Hírolvasó

VU#887923: Kiwire Captive Portal contains 3 web vulnerabilities

US-CERT.gov - p, 10/10/2025 - 13:02
Overview

The Kiwire Captive Portal, provided by SynchroWeb, is an internet access gateway intended for providing guests internet access where many users will want to connect. Three vulnerabilities were discovered within the product, including SQL injection, open redirection, and cross site scripting (XSS), allowing an attacker multiple vectors to compromise the device. All three of the vulnerabilities have been addressed by the vendor. Customers using the Kiwire Captive Portal are recommended to update to the latest version of the product to remediate the vulnerabilities.

Description

The Kiwire Captive Portal is a guest wifi solution that provides users with internet access through a login system. The product is used in various different capacities across different enterprises, including hotels, office systems, and other companies. Three vulnerabilities have been discovered within the product that allow an attacker to compromise the Kiwire Captive Portal database, redirect users to a malicious website, and trigger JavaScript upon visiting the captive portal with the malicious payload appended in the URL.

The following is a list of the CVE assignments and their respective vulnerability details:

CVE-2025-11188 The Kiwire Captive Portal contains a blind SQL injection in the nas-id parameter, allowing for SQL commands to be issued and to compromise the corresponding database. CVE-2025-11190 The Kiwire Captive Portal contains an open redirection issue via the login-url parameter, allowing an attacker to redirect users to an attacker-controlled website. CVE-2025-11189 The Kiwire Captive Portal contains a reflected cross-site scripting (XSS) vulnerability within the login-url parameter, allowing for JavaScript execution.

Impact

The vulnerabilities allow an attacker to exfiltrate sensitive data from the Kiwire Captive Portal database (CVE-2025-11188), redirect a user attempting to login to the captive portal to a malicious website (CVE-2025-11190), and execute JavaScript on the device that is attempting to login to the captive portal (CVE-2025-11189). It should be noted that in regards to CVE-2025-11189 and CVE-2025-11190, the domain is automatically trusted on most devices, due to it being a local address that users must access prior to being granted internet access.

Solution

A security advisory is available on the Kiwire website: https://www.synchroweb.com/release-notes/kiwire/security SynchroWeb will be contacting individuals who use affected version to assist in their patching process.

Acknowledgements

Thanks to the reporters, Joshua Chan (josh.chan@lrqa.com) and Ari Apridana (ari.apridana@lrqa.com) of LRQA. This document was written by Christopher Cullen.

Kategóriák: Biztonsági hírek

A FileFix támadások újabb verziója, a gyorsítótár-manipulációs támadás

Tech.cert-hungary.hu - p, 10/10/2025 - 10:08
A FileFix támadások legújabb változatában a támadók gyorsítótár-manipulációt alkalmaznak. A módszer titokban letölt és kicsomagol egy rosszindulatú ZIP-archívumot az áldozat rendszerére, megkerülve a hagyományos védelmi megoldásokat.

Hamis videó terjed a Szerencsejáték Zrt. nevében

Tech.cert-hungary.hu - p, 10/10/2025 - 09:04
A Szerencsejáték Zrt. hivatalos közleményben hívta fel a figyelmet arra, hogy a közösségi médiában egy olyan videó terjed, amely a vállalat nevével, arculatával és logójával visszaélve próbálja megtéveszteni a felhasználókat.

5,5 millió Discord-felhasználó adatai szivároghattak ki

Tech.cert-hungary.hu - cs, 10/09/2025 - 15:05
A Discord bejelentette, hogy nem fizet váltságdíjat azoknak a hackereknek, akik azt állítják, hogy 5,5 millió felhasználó adatait szerezték meg a vállalat Zendesk-alapú ügyfélszolgálati rendszeréből.

CVSS 10.0: Kritikus RediShell-sebezhetőség veszélyezteti a felhőkörnyezetek többségét

Tech.cert-hungary.hu - cs, 10/09/2025 - 14:59
A Wiz Research kutatói egy rendkívül súlyos, távoli kódfuttatást lehetővé tevő sérülékenységet azonosítottak a széles körben használt Redis adatbázis-kezelő rendszerben.

A „hamis modellügynökségek” social-engineering támadás

Tech.cert-hungary.hu - cs, 10/09/2025 - 13:50
A legújabb online csalási hullám egy kevéssé technikai, de annál hatékonyabb támadási vektoron alapul: az emberi bizalmon.

Feltételezhetően Kínához köthető hackerek vették célba a szerb légügyi hatóságot

Tech.cert-hungary.hu - sze, 10/08/2025 - 15:15
Egy Kínához köthető kibertámadás célkeresztjébe került a szerb légyügyi hatóság, valamint több európai intézmény is ahol adathalász módszerekkel és ismert kémprogramokkal próbáltak érzékeny információkat megszerezni.

Több hackercsoport él vissza a ChatGPT funkcióival

Tech.cert-hungary.hu - sze, 10/08/2025 - 13:37
Az OpenAI kedden bejelentette, hogy három tevékenységi csoportot szüntetett meg, amelyek visszaéltek a ChatGPT bizonyos eszközeivel, és rosszindulatú szoftverek fejlesztésére használták.

Ransomware támadásokban használták ki a GoAnywhere kritikus sebezhetőségét

Tech.cert-hungary.hu - sze, 10/08/2025 - 08:18
A Storm-1175 néven nyomon követett kiberbűnözői csoport a Medusa ransomware támadásokban közel egy hónapja aktívan kihasználja a GoAnywhere MFT rendszer kritikus sebezhetőségét.

Három csoport zsarolja a Red Hat Consultingot

Tech.cert-hungary.hu - k, 10/07/2025 - 15:35
A Red Hat egyik GitLab példányát érintő adatlopási eset tovább súlyosbodott, miután a ShinyHunters nevű zsaroló csoport is csatlakozott a folyamatban lévő zsarolás kampányhoz.

Az Oracle kiadta az E-Business Suite sürgősségi javítását aktív kihasználás miatt

Tech.cert-hungary.hu - h, 10/06/2025 - 14:52
Az Oracle október elején sürgősségi javítást adott ki az E-Business Suite egyik kritikus sebezhetőségére, amelyet a CVE-2025-61882 azonosítóval regisztráltak.

Célzott szkennelési hullám a Palo Alto Networks portáljai ellen

Tech.cert-hungary.hu - h, 10/06/2025 - 14:43
Az elmúlt hetekben a Palo Alto Networks belépési portáljai körül szokatlan forgalmi mintázatot észleltek a biztonsági kutatók.

VU#294418: Vigor routers running DrayOS are vulnerable to RCE via EasyVPN and LAN web administration interface

US-CERT.gov - p, 10/03/2025 - 13:35
Overview

A remote code execution (RCE) vulnerability, tracked as CVE-2025-10547, was discovered through the EasyVPN and LAN web administration interface of Vigor routers by Draytek. A script in the LAN web administration interface uses an unitialized variable, allowing an attacker to send specially crafted HTTP requests that cause memory corruption and potentially allow arbitrary code execution.

Description

Vigor routers are business-grade routers, designed for small to medium-sized businesses, made by Draytek. These routers provide routing, firewall, VPN, content-filtering, bandwidth management, LAN (local area network), and multi-WAN (wide area network) features. Draytek utilizes a proprietary firmware, DrayOS, on the Vigor router line. DrayOS features the EasyVPN and LAN Web Administrator tool s to facilitate LAN and VPN setup. According to the DrayTek website, "with EasyVPN, users no longer need to generate WireGuard keys, import OpenVPN configuration files, or upload certificates. Instead, VPN can be successfully established by simply entering the username and password or getting the OTP code by email."

The LAN Web Administrator provides a browser-based user interface for router management. When a user interacts with the LAN Web Administration interface, the user interface elements trigger actions that generate HTTP requests to interact with the local server. This process contains an uninitialized variable. Due to the uninitialized variable, an unauthenticated attacker could perform memory corruption on the router via specially crafted HTTP requests to hijack execution or inject malicious payloads. If EasyVPN is enabled, the flaw could be remotely exploited through the VPN interface.

Impact

A remote, unathenticated attacker can exploit this vulnerability through accessing the LAN interface—or potentially the WAN interface—if EasyVPN is enabled or remote administration over the internet is activated. If a remote, unauthenticated attacker leverages this vulnerability, they can execute arbitrary code on the router (RCE) and gain full control of the device. A successful attack could result in a attacker gaining root access to a Vigor router to then install backdoors, reconfigure network settings, or block traffic. An attacker may also pivot for lateral movement via intercepting internal communications and bypassing VPNs.

Solution

The DrayTek Security team has developed a series of patches to remediate the vulnerability, and all users of Vigor routers should upgrade to the latest version ASAP. The patches can be found on the resources page of the DrayTek webpage, and the security advisory can be found within the about section of the DrayTek webpage. Consult either the CVE listing or the advisory page for a full list of affected products.

Acknowledgements

Thanks to the reporter, Pierre-Yves MAES of ChapsVision (pymaes@chapsvision.com). This document was written by Ayushi Kriplani.

Kategóriák: Biztonsági hírek

WhatsApp zero click RCE sérülékenység Apple platformokon

Tech.cert-hungary.hu - p, 10/03/2025 - 10:47
A WhatsApp alkalmazásban egy súlyos, nulla kattintásos (zero click) távoli kódfuttatási (remote code execution, RCE) sebezhetőséget azonosítottak, amely az Apple iOS, macOS és iPadOS rendszereit érinti.

Új MaaS fenyegetés: az Olymp Loader és a Commodity malware jövője

Tech.cert-hungary.hu - p, 10/03/2025 - 10:32
Az Olymp Loader egy 2025 júniusában megjelent assembly-ben írt Malware-as-a-Service (MaaS), amely loader, crypter és stealer modulokat kínál, és különféle payloadokat injektálva legitim programokba képes védekezéseket kijátszani és perzisztenciát szerezni.

APT csoportok élnek vissza SSL.com tanúsítványokkal

Tech.cert-hungary.hu - p, 10/03/2025 - 09:15
Kiberbiztonsági kutatók szerint több Iránhoz köthető fenyegetési csoport, köztük a Charming Kitten APT csoport egyik tagja, a Subtle Snail (UNC1549 néven követik nyomon), legitimnek tűnő rosszindulatú programokat terjesztett kódaláíró (code signing) tanúsítványok felhasználásával.

NIST útmutató az ICS rendszerek USB-alapú fenyegetések elleni védelméhez

Tech.cert-hungary.hu - p, 10/03/2025 - 08:19
A NIST egy új útmutatót tett közzé, amelynek célja, hogy segítse a szervezeteket a cserélhető adathordozók operatív technológiai (operational technology - OT) környezetekben történő használatából adódó kiberbiztonsági kockázatok csökkentésében.

Kártékony npm csomag szivárogtatta ki a felhasználók e-mailjeit

Tech.cert-hungary.hu - p, 10/03/2025 - 06:59
Egy, a GitHubon található hivatalos Postmark MCP projektet másoló npm csomag a legutóbbi frissítéssel vált rosszindulatúvá, amikor hozzáadtak egyetlen sornyi kódot, amely az összes felhasználó e-mail kommunikációját kiszivárogtatta.

PDF fájlok válhatnak adathalász támadások eszközévé a MatrixPDF miatt

Tech.cert-hungary.hu - cs, 10/02/2025 - 14:49
A Varonis kiberbiztonsági kutatói azonosították a MatrixPDF nevű új adathalász- és malware-terjesztő készletet, amely segítségével a támadók PDF-fájlokat interaktív, megtévesztő dokumentumokká alakítanak.

Aktívan kihasznált Zero-Day sebezhetőségeket javított a Broadcom

Tech.cert-hungary.hu - cs, 10/02/2025 - 13:00
A Broadcom nemrégiben publikált javításcsomagban hat kritikus és magas kockázatú sebezhetőséget javított a VMware által használt komponensekben.

Oldalak

Feliratkozás Anaheim.hu hírolvasó csatornájára