Kratki pregled prijetnje: Državni akter ukrao F5 izvorni kod i neobjavljene ranjivosti

Tvrtka F5 je 15. listopada 2025. objavila dugotrajnu kompromitaciju svojih korporativnih mreža, tijekom koje je državni akter izvukao datoteke iz okruženja za razvoj BIG-IP proizvoda i inženjerskih platformi, uključujući dio izvornog koda i informacije o neobjavljenim ranjivostima. F5 navodi da nema dokaza o aktivnom iskorištavanju neobjavljenih kritičnih ili RCE ranjivosti, niti o pristupu CRM, financijskim ili sustavima za podršku, iako su neke od ukradenih datoteka sadržavale konfiguracijske podatke za manji broj korisnika.

Izvor: Unit42 (Palo Alto Networks)

Preko 266.000 F5 BIG-IP instanci izloženo udaljenim napadima

Organizacija Shadowserver Foundation otkrila je više od 266.000 F5 BIG-IP instanci dostupnih na internetu nakon što je F5 potvrdio provalu u mrežu i krađu izvornog koda. Tvrtka je objavila zakrpe za 44 ranjivosti (uključujući i one povezane s incidentom) te pozvala korisnike da odmah ažuriraju BIG-IP, F5OS, BIG-IP Next za Kubernetes, BIG-IQ i APM klijente, naglašavajući da trenutno nema dokaza o aktivnom iskorištavanju neobjavljenih kritičnih RCE ranjivosti.

Izvor: BleepingComputer

Microsoft opozvao 200 lažnih certifikata korištenih u Rhysida ransomware kampanji

Microsoft je opozvao više od 200 certifikata koje je prijetnja poznata kao Vanilla Tempest koristila za lažno potpisivanje zlonamjernih binarnih datoteka distribuiranih kroz lažne Teams instalacijske pakete koji su isporučivali Oyster backdoor i Rhysida ransomware. Aktivnost je otkrivena krajem rujna 2025., a prekinuta početkom listopada. Microsoft je ažurirao sigurnosna rješenja kako bi otkrivala potpise povezane s lažnim instalacijama, Oyster backdoorom i Rhysida ransomwareom.

Izvor: TheHackerNews

Istraživači otkrili ranjivost u WatchGuard VPN-u koja omogućuje preuzimanje uređaja

Otkrivena je kritična ranjivost u sustavu WatchGuard Fireware (CVE-2025-9242, CVSS 9.3) koja omogućuje neautentificiranim udaljenim napadačima izvršavanje proizvoljnog koda na uređajima. Riječ je o out-of-bounds write propustu koji utječe na više verzija Fireware OS-a. WatchTowr Labs ističe da ranjivost ima karakteristike koje često iskorištavaju ransomware grupe jer pogađa javno dostupnu uslugu i ne zahtijeva autentifikaciju. WatchGuard je objavio zakrpe i sigurnosna upozorenja.

Izvor: TheHackerNews

Microsoft dodijelio „najvišu dosad“ razinu ozbiljnosti ranjivosti u ASP.NET Coreu

Microsoft je ranjivosti u ASP.NET Core okviru, označenoj kao CVE-2025-55315, dodijelio CVSS ocjenu 9.9 – najvišu koju je dosad dodijelio. Riječ je o propustu tipa HTTP request smuggling u Kestrel web poslužitelju koji napadačima omogućuje umetanje jednog HTTP zahtjeva unutar drugog, čime se mogu zaobići sigurnosne kontrole ili preuzeti korisnički računi. Ranjivost je ispravljena u sklopu listopadskog Patch Tuesday ažuriranja.

Izvor: SecurityWeek

Odgovori

Scroll to top