A Bit9 betöréshez kapcsolódik a legújabb Java 0-day

A Symantec IT biztonsági cég egy új Java 0-day sérülékenységről kapott információt, amelyet kihasználva a támadók távolról tetszőleges kódot hajthatnak végre az áldozat rendszerén. A támadásban használt káros szoftver egy DLL állomány, amelyet a Symantec Trojan.Naid-ként ismer fel, és amely a 110.173.55.187 IP címen lévő C&C (command-and-control) szerverhez kapcsolódik. Érdekesség, hogy a káros szoftver kapcsolódik a néhány héttel ezelőtt történt Bit9 betöréshez, mivel azt a biztonsági cégtől megszerzett tanúsítvánnyal írták alá, de ezen kívül egy másik támadásban is felhasználták. Az akkori esetben is ugyanezt az IP címet használta a káros szoftver. A Trojan.Naid elemzése azt mutatja, hogy a támadók rendkívül kitartóak, és számos kifinomult módszert képesek felhasználni a céljaik érdekében, amelyek közt elsősorban az ipari kémkedés szerepel. A Java 0-day sérülékenység a legfrissebb 1.7u15 és 1.6u41 verziókat érinti.

http://www.symantec.com/connect/blogs/latest-java-zero-day-shares-connections-bit9-security-incident


Legfrissebb sérülékenységek
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
CVE-2025-34026 – Versa Concerto Improper Authentication sérülékenység
CVE-2025-68645 – Synacor Zimbra Collaboration Suite (ZCS) PHP Remote File Inclusion sérülékenység
CVE-2026-20045 – Cisco Unified Communications Products Code Injection sérülékenység
CVE-2026-22844 – Zoom Node Multimedia Routers sérülékenysége
CVE-2025-14533 – WordPress ACF Extended Plugin sérülékenysége
CVE-2026-23550 – WordPress Modular DS plugin Privilege Escalation sérülékenysége
CVE-2023-31096 – Windows Agere Soft Modem Driver Elevation of Privilege sérülékenység
CVE-2026-21265 – Secure Boot Certificate Expiration Security Feature Bypass sérülékenység
Tovább a sérülékenységekhez »