Hírolvasó
Újabb telefonos csalásra figyelmeztet az OTP Bank
Veszélyben a mobil bankolás: új Android trójai terjed Meta-hirdetéseken keresztül
Támadás a bizalom ellen: A Silver Fox APT és egy Microsoft által aláírt sebezhető meghajtó
PromptLock: az első zsarolóvírus, amely mesterséges intelligenciát használ a támadó kód generálására
Súlyos Citrix sebezhetőség fenyeget több mint 28 000 rendszert világszerte
SpyNote újratöltve: Hamis Google Play weboldalakkal támadják az Android-felhasználókat
Kritikus Chrome sebezhetőségek veszélyeztetik a felhasználókat és vállalatokat
Google Classroom visszaélések: Több mint százezer adathalász e-mail egy hét alatt
Ütemezett feladatokkal történő támadás Windows rendszerekben: klasszikus módszer új köntösben
Mac.c: Újgenerációs macOS-infostealer fenyegeti a kriptotárcákat és a felhasználói hitelesítő adatokat
„Silent Harvest” – Egy új, észrevétlen módszer Windows-hitelesítő adatok kinyerésére
A Hackerek fegyverként használják a QR-kódokat rosszindulatú linkek bejuttatására és érzékeny adatok eltulajdonítására
MITM6 + NTLM Relay: Egy kritikus láncolattámadás, amely teljes Active Directory kompromittáláshoz vezethet
Kritikus ZERO DAY sérülékenységet javítottak iOS és iPadOS rendszerekben
VU#706118: Workhorse Software Services, Inc. software prior to version 1.9.4.48019, default deployment is vulnerable to multiple issues.
Workhorse Software Services, Inc municipal accounting software prior to version 1.9.4.48019 contains design flaws that could allow unauthorized access to sensitive data and facilitate data exfiltration. Specifically, database connection information is stored in plaintext alongside the application executable, and the software allows unauthenticated users to create unencrypted database backups from the login screen.
DescriptionTwo primary issues exist in Workhorse's design:
Plaintext Database Connection StringCVE-2025-9037 The software stores the SQL Server connection string in a plaintext configuration file located alongside the executable. In typical deployments, this directory is on a shared network folder hosted by the same server running the SQL database. If SQL authentication is used, credentials in this file could be recovered by anyone with read access to the directory.
Unauthenticated Database Backup FunctionalityCVE-2025-9040 The application’s “File” menu, accessible even from the login screen, provides a database backup feature that executes an MS SQL Server Express backup and allows saving the resulting .bak file inside an unencrypted ZIP archive. This backup can be restored to any SQL Server instance without requiring a password.
An attacker with physical access to a workstation, malware capable of reading network files, or via social engineering could exfiltrate full database backups without authentication.
ImpactAn attacker could obtain the complete database, potentially exposing sensitive personally identifiable information (PII) such as Social Security numbers, full municipal financial records, and other confidential data. Possession of a database backup could also enable data tampering, potentially undermining audit trails and compromising the integrity of municipal financial operations.
SolutionThe CERT/CC recommends updating the software to version 1.9.4.48019 as soon as possible. Other potential mitigations include: * Restricting access to the application directory via NTFS permissions * Enabling SQL Server encryption and Windows Authentication * Disabling the backup feature at the vendor or configuration level * Using network segmentation and firewall rules to limit database access
AcknowledgementsThis issue was reported during a security audit and new server installation by James Harrold, Sparrow IT Solutions. This document was written by Timur Snoke.
A kiberbűnözők a Cisco biztonsági infrastruktúráját fordítják a felhasználók ellen
Új 5G támadás: nincs szükség rosszindulatú bázisállomásokra
A Gmail-t érintő új adathalász módszer
Súlyos sebezhetőségeket javított a Xerox a FreeFlow Core platformban
Az Egyesült Államok lefoglalt 2,8 millió dollárnyi kriptovalutát egy Zeppelin zsarolóvírus-üzemeltetőtől
Oldalak
