Egy nemrég megjelent kutatás szerint, a jelenleg publikálásra kerülő sérülékenységek csupán a a létező biztonsági rések töredékéről nyújtanak tájékoztatást, igazi veszélyt mégis a publikálatlan biztonsági rések jelentenek. A sérülékenységek életciklusával foglalkozó kutatás tanúsága szerint hosszú ideig tarthat, amíg egy adott biztonsági rés általánosan is ismert lesz a szakértők előtt, így ezalatt az idő alatt a kiberbűnözők kihasználhatják ezeket, és a sérülékeny számítógépeket, illetve számítógépes rendszereket kompromittálhatják.

Charlie Miller a saját hálószobájában készíti elő a támadásokat. A briliáns, de kölyökképű Miller a Notre Dame Egyetemen szerzett doktori fokozatot matematikából, utána 5 éven keresztül a National Security Agency-nél dolgozott, ahol külföldi számítógépes rendszerekbe tört be az Egyesült Államok kormányának megbízásából. Azonban most az Apple iPhone-ra veti vigyázó szemeit.

A zero day blogger és malware kutató, Dancho Danchev tavaly augusztus óta nem adott életjelet magáról. Mivel aggodalomra okot adó információkkal rendelkezünk, ezért feltételezzük, hogy bántalmazás érhette a szülőhazájában.

Hackerek nyilvánosságra hoztak egy poc (proof-of-concept) exploit kódot, egy jelenleg még javítatlan Windows Vista és Windows 7 jogosultság kiterjesztéses sérülékenységhez, melyet a hírhedt Stuxnet féregvírus is használt.

Az Adobe kiadta Flash Player 10.1.85.3 verzióját, amelynek elsődleges célja, hogy orvosoljon egy távolról kihasználható kritikus sérülékenységet.
http://news.softpedia.com/news/Adobe-Patches-Zero-Day-Flash-Player-Vulne...

Kevesebb mint egy héttel a csiszolt malware támadás felfedezése után -- mely egy még nem javított biztonsági rést használt ki az Adobe Reader-ben -- máris új figyelmeztetést adott ki a vállalkozás egy 0day felbukkanásával kapcsolatosan, amely az elterjedt Flash Player-t érinti.

http://www.zdnet.com/blog/security/adobe-flash-player-zero-day-under-att...
http://www.adobe.com/support/security/advisories/apsa10-03.html

Tegnapi nap az Adobe figyelmeztetést adott ki egy eddig ismeretlen 0-day sérülékenységről az Adobe Reader és Acrobat szoftvereiben. A sérülékenység jelenleg is kihasználható.
A sérülékenység mechanizmusáról bővebben itt:
http://www.securelist.com/en/blog/2287/Adobe_Reader_zero_day_attack_now_...

Szeptember 1-én elindult az Abysssec Security Team által feltárt, de mindeddig leplezetlen hibák publikálása, mely során számos zer0 day, poc, bináris elemzés, és sérülékenység lát napvilágot. A részletes bináris analízis és poc az olyan vállalkozások, mint a Microsoft, a Mozilla, a Sun, az Apple, az Adobe, a HP és a Novel nem régiben kiadott javaslataihoz, biztonsági tanácsaihoz kapcsolódnak.

http://www.exploit-db.com/moaub-0days-binary-analysis-exploit-pocs/
http://twitter.com/Abysssec
http://twitter.com/exploitdb

Az utóbbi pár napban jelentett támadások a Windows alapú SCADA* rendszerek ellen, teljesen felkavarta az IT biztonsági blogoszférát. Bár az új támadások különleges célpontjai a vezérlő rendszerek (különösen a Siemens SCADA WinCC + S7 elnevezésű rendszer), a kihasznált sérülékenységek megtalálhatók a Windows XP, a Server 200x, a Vista és a Windows 7 felhasználók operációs rendszereiben. A mindezidáig ismeretlen gyengeség tetszőleges kód futtatását teszi lehetővé egy speciális lnk kiterjesztésű fájlt tartalmazó mappa tallózásakor.

Valószínűleg új, eddig ismeretlen sérülékenység kihasználása figyelhető meg a célzott kémkedéseknél. Egy fehéroroszországi antivirus vállalkozás, a VirusBlokAda publikálta ismereteit két új rootkit mintával kapcsolatosan, melyek fertőzési vektorai az USB tároló eszközök és a Windows parancsikonok. A két rootkit LNK fájlokkal fertőzi az operációs rendszert, amikor azok megtekintésre kerülnek például Total Commander vagy Windows Explorer használatával.