Sårbarheden findes i Intel Active Management Technology, Small Business Technology og Standard Manageability. Det er funktioner, der findes i pc'er til det professionelle marked, men ifølge Intel ikke i pc'er til forbrugermarkedet.
Teknologierne gør det muligt at styre pc'en uden at involvere styresystemet. De kører på en særlig processor uden for den egentlige CPU i pc'en.
Sikkerhedsforskere har opdaget, at flere enheder ikke følger specifikationerne for SNMP (Simple Network Management Protocol). De tillader læsning og skrivning af data fra enheder, selvom de ikke har den krævede autentifikation.
Forskerne har foreløbig fundet 78 sårbare modeller. De fandt det først på en trådløs router, DPC3928SL, der oprindelig blev lavet af Cisco, men som nu er overtaget af firmaet Technicolor.
Sårbarheden har fået CVE-nummeret CVE-2017-5135 og navnet StringBleed.
Anbefaling
Afvent opdateringer fra producenter af udstyr med SNMP.
En autentificeret bruger kan udnytte sårbarheden i IMAP EXAMINE-kommandoen til at fremkalde et bufferoverløb. Derefter kan en ekstern angriber afvikle kode med privilegier som Domino-serveren.
IBM oplyser, at det er vanskeligt at udnytte sårbarheden på 64-bit platforme, da de anvender ASLR (Address Space Layout Randomization).
Sårbarheden har været omtalt under navnet Emphasismine.
Sårbarheden findes kun, når SquirrelMail bruger Sendmail til at sende mail med. For at udnytte den skal angriberen være oprettet som bruger på systemet.
Fejlen skyldes manglende inputvalidering.
SquirrelMail til og med version 1.4.22 er sårbar. Man kan køre en sikkerhedsopdatering, der fjerner hullet.
Programmeringsbiblioteket Portrait Display SDK bruges til at udvikle applikationer, der styrer skærmindstillinger. Det danner basis for blandt andet Fujitsu DisplayView Click, HP Display Assistant, HP My Display og Philips Smart Control Premium.
Sikkerhedsfirmaet SEC Consult har fundet en alvorlig sårbarhed, der kan udnyttes af en lokal, autentificeret bruger. Sårbarheden gør det muligt at afvikle kommandoer med privilegier som SYSTEM.
Hvis målet for angrebet ikke er opdateret siden februar, kan der blive installeret en bagdør på computeren.
Sårbarheden ligger i behandlingen af protokollen SMB (Server Message Block), som bruges til fil- og printdeling i Windows. Microsoft lukkede hullet med rettelsen beskrevet i sikkerhedsbulletin MS17-010.
For en uge siden lækkede hackergruppen Shadow Brokers, der menes at være tilknyttet en russisk efterretningstjeneste, en række værktøjer fra hackergruppen Equation Group, der menes at have tilknytning til USA's NSA (National Security Agency).
Sårbarheden har været kendt siden den 6. marts. Den findes i Jakarta Multipart-parseren, der indgår i Apache Struts 2. Dermed er en række produkter, der anvender Struts, ramt.
Cisco har fundet frem til 21 produkter, der anvender Struts og derfor er sårbare.
Firmaet har udsendt rettelser til de fleste.
Cisco har endvidere udsendt en række andre sikkerhedsrettelser. De fjerner primært sårbarheder, der kan sætte produkter ud af drift.
Anbefaling
Gennemgå listen over sårbare produkter og opdater dem, som I anvender.