Súlyos hibákat javított a Zendesk
A Zendesk fejlesztőinek két veszélyes biztonsági rést kellett befoltozniuk.
A Varonis biztonsági cég szakértői a széles körben használt Zendesk szolgáltatás vizsgálata során két biztonsági hibára derítettek fényt. Ezek igencsak veszélyesnek bizonyultak, mivel hozzájárulhattak volna jogosulatlan adathozzáféréshez.
A sebezhetőségek a kimutatások kezelésére, valamint különféle analitikai feladatok elvégzésére alkalmas Zendesk Explore-ben voltak megtalálhatók, és alapvetően SQL injection típusú támadásokat tehettek lehetővé. A kutatók szerint a kihasználásukkal lehetőség adódhatott egyebek mellett ügyfelekkel folytatott beszélgetések, kommentek, e-mail címek, hibajegyek és egyéb információk kiszivárogtatására.
A biztonsági rések kihasználásához egy támadónak először regisztrálnia kellett magát egy Zendesk fiókhoz (külső felhasználóként), majd a sérülékenységek révén jogosulatlanul férhetett hozzá adatokhoz.
Prémium előfizetéssel!
-
A WordPress egyik népszerű bővítménye kritikus veszélyességű hibát tartalmaz.
-
A Cisco ASA egy biztonsági frissítéssel gyarapodott.
-
A Google több mint 100 biztonsági javítást adott ki az Androidhoz.
-
A Djangohoz újabb biztonsági frissítés vált elérhetővé.
-
A WatchGuard Firebox Fireware OS egy biztonsági javítást kapott.
-
Súlyos sebezhetőségekre derült fény a Vim kapcsán.
-
Az AWS CLI-hez egy biztonsági javítás vált elérhetővé.
-
A Drupal CAPTCHA modulja egy biztonsági hibát tartalmaz.
-
Újabb jelentős biztonsági frisstés érkezett az IBM QRadar SIEM-hez.
-
A Google ChromeOS kritikus biztonsági hibáktól vált meg.
Az elmúlt hetekben egyre többen számolnak be arról, hogy olyan csomagot kaptak, melyet nem is rendeltek meg.
Egyetlen kiszivárgott jelszó ma már nem csak egy fiókot veszélyeztet – akár az összes többihez is hozzáférést biztosíthat a támadóknak – figyelmeztetnek az ESET kiberbiztonsági szakértői.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat











