Microsoft åtgärdar kritisk sårbarhet i ASP.NET Core på macOS och Linux

Microsoft har släppt en akut säkerhetsuppdatering för en sårbarhet med hög allvarlighetsgrad i ramverket ASP.NET Core som påverkar applikationer på macOS och Linux. Sårbarheten, som spåras som CVE-2026-40372, tillåter oautentiserade angripare att erhålla SYSTEM-behörigheter genom förfalskade autentiseringsnyttolaster. Företaget rekommenderar omedelbar uppdatering samt rotering av nycklar för att helt begränsa riskerna.

Microsoft släppte på tisdagen version 10.0.7 av NuGet-paketet Microsoft.AspNetCore.DataProtection för att åtgärda CVE-2026-40372, som har en allvarlighetsgrad på 9,1 av 10. Problemet påverkar versionerna 10.0.0 till och med 10.0.6 och härrör från en regressionsbugg i förra veckans uppdatering till 10.0.6. Denna bugg orsakade felaktig verifiering av kryptografiska signaturer vid HMAC-validering, vilket gjorde det möjligt för angripare att förfalska autentiseringsuppgifter och eskalera privilegier på icke-Windows-system som kör ASP.NET Core-appar. ASP.NET Core är ett högpresterande ramverk för .NET-applikationer på plattformar som inkluderar macOS, Linux och Docker. Sårbarheten gör enheter sårbara för fullständig kompromettering om de utnyttjas under den utsatta perioden. Även efter uppdatering förblir legitimt signerade tokens som utfärdats till angripare – såsom sessionsuppdateringar, API-nycklar eller länkar för lösenordsåterställning – giltiga såvida inte DataProtection-nyckelringen roteras, varnar Microsoft. Berörda användare inkluderar de på macOS eller Linux vars applikationer laddar version 10.0.6 vid körning, särskilt om de inte riktar sig mot Microsoft.NET.Sdk.Web eller har vissa ramverksreferenser utan att välja bort PrunePackageReference. Windows-appar påverkas inte på grund av andra standardkrypteringsmetoder. Microsoft uppmanar användare att omedelbart uppdatera till 10.0.7, rotera nycklar för internetexponerade slutpunkter samt granska applikationsartefakter som skapats under den tid sårbarheten varit exponerad.

Relaterade artiklar

Russian state-sponsored hackers quickly weaponized a newly patched Microsoft Office flaw to target organizations in nine countries. The group, known as APT28, used spear-phishing emails to install stealthy backdoors in diplomatic, defense, and transport entities. Security researchers at Trellix attributed the attacks with high confidence to this notorious cyber espionage unit.

Rapporterad av AI

A critical remote code execution vulnerability has been discovered in multiple BeyondTrust products. The flaw, rated 9.9 out of 10 in severity, allows hackers to run code on affected systems without needing to log in. The issue was reported on February 10, 2026.

Microsoft has released an update to Azure Linux, incorporating the 6.12 Hardware Enablement kernel and optimizations for ARM64 architecture. This version, 3.0.20260204, aims to enhance performance on supported hardware. The changes are detailed in reports from Phoronix.

Rapporterad av AI

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj