Egy kritikus 0-day hibát használ a Duqu

Magyar kutatók szerint az ipari és gyártó rendszerekről adatokat és érzékeny információkat gyűjtő Duqu káros szoftver kihasznál legalább egy, eddig ismeretlen Microsoft Windows kernel hibát. A 0-day sérülékenységet egy speciálisan erre a célra elkészített Word dokumentum segítségével használja, melyet nemrégiben fedeztek fel a CrySyS-nál. A biztonsági tanácsadó cég közzétett néhány információt honlapján, melyeket a Symantec kutatói is megerősítettek. A  Word dokumentumot egyértelműen a támadott szervezet számára készítették, így biztos, hogy célzott támadásról van szó, mondták a Symantec kutatói.

http://www.theregister.co.uk/2011/11/01/duqu_exploits_windows_zero_day/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-7656 – Google Chrome sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2025-2746 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2022-48503 – Apple Multiple Products Unspecified sérülékenysége
CVE-2025-54957 – Dolby UDC out-of-bounds write sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
CVE-2025-9337 – ASUS Armoury Crate sérülékenysége
Tovább a sérülékenységekhez »