Egy email, amely képes feltörni a hálózatodat

iPhone, iPad vagy Mac rendszeren, alapértelmezett vagy könnyen megfejthető jelszóval rendelkező Asus router használatakor, egy valódinak tűnő email megnyitása a hálózat feltöréséhez vezethet. Az első tesztek Asus RT-N16 és Asus RT-N56U router-ekkel készültek, és a támadás mindkét esetben sikeres volt, de lehetséges, hogy más gyártóktól származó eszközök is érintettek a problémában. Az alábbi videóban bemutatjuk, hogyan zajlik le a támadás, amelynek következtében a router-ben beállított DNS szerver címeket megváltoztatja a támadó egy általa felügyeltre. Az ötletet az adta, hogy az Apple eszközök automatikusan betöltik a távoli erőforrásokon lévő képeket. Ez a megoldás adatvédelmi szempontból aggályos, és semmilyen körülmények között nem ajánlott gyakorlat. Ha egy támadó olyan email-t küld, amiben 1×1 pixel nagyságú kép van, amelyek színe az email kliens által használt háttérszín, akkor az nem lesz átható. A kliens betölti a képet, amivel viszont felfedi az IP címet és a használt kliens verziót, illetve még akár a személyazonosságot is.

http://www.acunetix.com/blog/web-security-zone/the-email-that-hacks-you/


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »