Súlyos hibákat javított a Zendesk
A Zendesk fejlesztőinek két veszélyes biztonsági rést kellett befoltozniuk.
A Varonis biztonsági cég szakértői a széles körben használt Zendesk szolgáltatás vizsgálata során két biztonsági hibára derítettek fényt. Ezek igencsak veszélyesnek bizonyultak, mivel hozzájárulhattak volna jogosulatlan adathozzáféréshez.
A sebezhetőségek a kimutatások kezelésére, valamint különféle analitikai feladatok elvégzésére alkalmas Zendesk Explore-ben voltak megtalálhatók, és alapvetően SQL injection típusú támadásokat tehettek lehetővé. A kutatók szerint a kihasználásukkal lehetőség adódhatott egyebek mellett ügyfelekkel folytatott beszélgetések, kommentek, e-mail címek, hibajegyek és egyéb információk kiszivárogtatására.
A biztonsági rések kihasználásához egy támadónak először regisztrálnia kellett magát egy Zendesk fiókhoz (külső felhasználóként), majd a sérülékenységek révén jogosulatlanul férhetett hozzá adatokhoz.
Prémium előfizetéssel!
-
A Fortinet számos biztonsági javítást adott ki a FortiManagerhez és a FortiAnalyzerhez.
-
Több patch is elérhetővé vált a FortiWebhez.
-
A FortiSIEM egy biztonsági hiba miatt kapott frissítést.
-
A Veeam kritikus sebezhetőségekről számolt be a Veeam Backup & Replication kapcsán.
-
Az Adobe három biztonsági rést foltozott be a Reader alkalmazáson.
-
Az Adobe Illustrator kapcsán hét biztonsági hibára derült fény.
-
Jelentős biztonsági frissítés érkezett az Adobe e-kereskedelmi platformjaihoz.
-
Az SAP kiadta a márciusi biztonsági frissítéseit.
-
Letölthetővé váltak a Windows márciusi biztonsági hibajavításai.
-
Megérkeztek az Office legújabb biztonsági frissítései.
Az elmúlt hetekben egyre többen számolnak be arról, hogy olyan csomagot kaptak, melyet nem is rendeltek meg.
Egyetlen kiszivárgott jelszó ma már nem csak egy fiókot veszélyeztet – akár az összes többihez is hozzáférést biztosíthat a támadóknak – figyelmeztetnek az ESET kiberbiztonsági szakértői.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat











