Java 0-day sérülékenységre bukkantak a szakemberek

Egy amerikai biztonsági cég az Oracle termékét, a JAVA JRE-t (Java Runtime Environment) érintő Zero-Day sérülékenységre hívta fel a figyelmet. A sérülékenységet a legfrisebb verziójú Firefox és a JRE version 1.7 update 6 esetén azonosították. Amennyiben a felhasználó meglátogatja a kártékony kódot tartalmazó weboldalt – hxxp://ok.XXX4.net/meeting/hi.exe -, úgy a számítógépre a Dropper.MsPMs malware kerül telepítésre. A Dropper.MsPMs a saját C&C (Command and Control) szerverével tartja a kapcsolatot, amely a hello.icon.pk címen, és jelenleg a 223.25.233.244 IP címen érhető el.

A sérülékenységről bővebb információ jelenleg nem áll rendelkezésre, valamint a sérülékenységre javítására egyelőre semmilyen megoldás nincs. A kockázatok csökkentése érdekében Központunk javasolja a kártékony kódot tartalmazó domain tiltólistára helyezését, valamint a C&C szerver felé irányuló forgalom szűrését.


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »