Nyilvánosságra került a Symantec pcAnywhere távvezérlő szoftver nemrégiben felfedezett sérülékenységét kihasználó exploit kód, amely komoly fenyegetésnek teszi ki a programot használó ügyfeleket. A kódot az Alter Logic hálózatbiztonsági cég vezetője, Johnatan Norman hozta nyilvánosságra, az Anonymous hackercsoport által is előszeretettel használt pastebin.com oldalon.

Nyilvánosságra került a Microsoft által nemrégiben javított, az ASP.NET web fejlesztői platformját érintő DoS sérülékenység exploit kódja, így megnövekedett a potenciális támadások kockázata. A CVE-2011-3414 azonosítóval ellátott sérülékenységet a decemberben megrendezésre került Chaos Communication Congress-en, Európa legnagyobb és legrégebbi hacker konferenciáján "mutatták be". A Microsoft röviddel ezután már ki is adta saját figyelmeztetését és a sérülékenységet javító rendkívüli frissítést. A Microsoft Security Response Center figyelmeztetésében az áll, a sérülékenység kihasználásával egy támadó elhasználhatja az összes CPU erőforrást a webszerveren.

A malwaretracker készített egy ismertető táblázatot, a leggyakrabban használt PDF exploit fenyegetésekről. A PDF sérülékenységek kihasználása az egyik legelterjedtebb módja a távoli exploitoknak, mivel a célpontnak social engineering segítségével könnyen készíthető személyre szabott, káros PDF csatolmánnyal ellátott elektronikus levél vagy kártékony weboldalra mutató link.

Az Adobe tegnap egy a támadók által aktívan kihasznált sérülékenységről adott ki figyelmeztetést, amely az Adobe Reader és az Acrobat alkalmazásokat érinti és amely kihasználásával feltörhetőek a Microsoft Windows operációs rendszerrel futó számítógépek. Az U3D vagy Universal 3D fájl formátumot érintő sérülékenységet a Lockheed Martin amerikai katonai beszállító incidens kezelési csoportja és Defense Security Information Exchange jelentette. Mindkét csapat a katonai beszállítókat és szervezeteket érintő biztonsági fenyegetéseket figyeli. Az Adobe közleménye szerint a hibát a támadók jelenleg is kihasználják, korlátozott, célzott támadásokban.

Biztonsági kutatók felfedeztek egy eddig javítatlan sérülékenységet a Yahoo! Messengerben, amelyet kihasználva a támadók megváltoztathatják a felhasználók státusz üzeneteit. A feltört státusz üzenetek segítségével ezután könnyen rávehetik az áldozat ismerőseit, hogy egy káros linkre kattintva akár egy fertőző weboldalra látogassanak. Ráadásul a Messenger 11.x verziójában a hiba kihasználása csak minimális felhasználói interakciót igényel. A támadó egy fájlnak álcázott iFrame-et küld a célpontnak, majd amikor az áldozat fogadja a látszólagos fájlt a státusz üzenete azonnal a támadó által írt üzenetre cserélődik.

Szépen lassan az automatizált támadó eszközökbe is beépül az az exploit, amelyet a nemrégiben javított kritikus Java sérülékenységhez írtak. A kiberbűnözők már most több ezer dolláros összegekért árulják az ilyen eszközöket az erre "szakosodott" fórumokon. Az exploit az Oracle Java SE JDK, JRE 7 és a JRE 6 Update 28-at megelőző verzióit támadja. Ha Ön a Java 6 Update 29,  vagy a Java 7 Update 1 verziókat használja, akkor már rendelkezik az ezt a kritikus hibát és másik 19 kisebb biztonsági fenyegetést orvosló hibajavítással. Amennyiben valaki nem rendelkezik még a hibajavítással, javasoljuk frissítse Java összetevőjét minél hamarabb.

A Microsoft szerint az év első felében az exploitok mindössze 1 százaléka célzott, úgynevezett 0-day hibát. A szoftveróriás felmérése szerint az exploitok 99 százaléka a hagyományos technikákat használja, mint a social engineering és az ismert, javítatlan sérülékenységeket célozza, és elenyésző a még nem publikált sérülékenységek elleni támadás. A Microsoft nemrég jelentette meg, 11. SIR biztonsági jelentését ( Security Intelligence Report - SIR). A SIRv11-ből az is kiderül, hogy a 2011 első felében terjedő káros szoftverek 45 százaléka felhasználói beavatkozást is igényelt, általában úgy, hogy az áldozatot rávették kattintson valamire, ahova nem szabadna.

A cég 4400 dollárt fizet annak, aki működő exploitot prezentál 12 meghatározott sérülékenységhez. Az NSS Labs így próbálja meg motiválni a biztonsági gurukat, hogy exploitokat dolgozzanak ki, "nagy értékű" sérülékenységekhez. A tervek szerint 100-tól 500 dollárig terjedő jutalmat kap az a szakember, aki elsőként ad le működő exploitot egy adott sérülékenységhez. A 12 sérülékenységből 10 a Microsoft Internet Explorer böngészőjében 2 pedig az Adobe Flash lejátszójában található.

Az Armorize biztonsági cég kutatói lefüleltek egy jelenleg is futó tömeges iFrame befecskendezési támadást, amely már több, mint 90000 weboldalt megfertőzött. Amint a felhasználók meglátogatnak egyet az érintett oldalak közül, a javascriptben íródott átirányítások egy olyan weblapra navigálják az áldozatot, amely kliens oldali exploitokat szolgál ki. És hogy miként lehet egy ilyen támadást kivitelezni? A hackerek bizonyára vagy egy adatbevitel ellenőrzési hibát használtak ki a sérülékeny weboldalakon, vagy botnet hálózatok által begyűjtött FTP belépési adatokat használtak fel, hogy az oldalakon elhelyezzék a kártékony iFrame-et.

Nemrégiben az Adobe több biztonsági frissítést is megjelentethetett termékeihez és ezek fontosságát mi sem jelzi jobban, mint hogy úgy tűnik a Flash Player CVE-2010-2110 számú sérülékenységét elkezdték drive by és célzott phishing támadásokhoz használni.