Telegram Web Link
9,9 из 10 и финансовый шпионаж в SAP. Корпоративная ERP-система стала мишенью для хакеров по всему миру

8 сентября. / Securitylab.ru /. Уязвимость позволяет злоумышленникам с минимальными правами полностью захватить систему.

В SAP S/4HANA выявлена критическая уязвимость CVE-2025-42957 , которая получила оценку 9,9 по шкале CVSS. Ошибка позволяет пользователю с минимальными правами выполнить внедрение кода и фактически полностью захватить систему. Обнаружила её команда SecurityBridge Threat Research Labs, которая также подтвердила факты эксплуатации в реальных атаках.

Уязвимость затрагивает все версии S/4HANA, включая Private Cloud и On-Premise. Для успешного взлома злоумышленнику достаточно доступа к учётной записи с низкими привилегиями, после чего он получает возможность выполнять команды на уровне операционной системы, создавать суперпользователей SAP с полномочиями SAP_ALL, изменять данные в базе и бизнес-процессы, а также похищать хэши паролей. Таким образом, атака может привести к краже данных, финансовым махинациям, шпионажу или установке вымогательского ПО.

SAP выпустила исправления 12 августа 2025 года в рамках ежемесячного «Patch Day». Для устранения уязвимости необходимо установить обновления из заметки № 3627998, а при использовании SLT/DMIS также из № 3633838. Эксперты настоятельно рекомендуют обновиться немедленно, поскольку открытость ABAP-кода облегчает злоумышленникам создание эксплойтов на основе опубликованного патча.

Администраторам SAP советуют не только установить обновления, но и ограничить использование RFC с помощью SAP UCON, пересмотреть доступ к объекту авторизации S_DMIS, следить за подозрительными вызовами RFC и появлением новых администраторов, а также убедиться в наличии сегментации сети, резервных копий и специализированного мониторинга.

SecurityBridge отмечает, что уже фиксируются попытки эксплуатации уязвимости, поэтому оставшиеся без патча системы находятся под реальной угрозой.
Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel

Alexander Popov published an article about exploiting a race condition in AF_VSOCK subsystem, the bug that received a Pwnie Award 2025.

Despite the bug collision with other researchers, Alexander found a new exploitation method for this bug by relying on his pet project kernel-hack-drill.
Hydroph0bia H2O - CVE-2025-4275 - SecureBoot bypass for UEFI

Part 1
Part 2
Forwarded from IvanovInvest
Новые угрозы AI - атака на браузеры

Прогресс не остановить. AI проникает в разные сферы нашей жизни и объективно улучшает ее.
При этом, как это всегда и бывает, новые технологии приносят и риски. Которые важно вовремя определить и защититься от них.

Один из таких рисков буквально на днях был обнаружен командой браузера Brave
Суть в том, что AI помощники сейчас активно внедряются в браузеры, получая возможность автономно взаимодействовать с веб-сайтами от имени пользователей. А с этим появляются и новые риски.

Если лень читать дальше, то главная рекомендация: Разделяйте цифровую активность по разным браузерам. Используйте один браузер для поиска информации и развлечений, другие — для финансовых операций, криптокошельков, почты и конфиденциальных данных. Это базовый принцип цифровой гигиены в эпоху AI-агентов.

Исследование уязвимости Perplexity Comet
Команда Brave провела анализ безопасности агентных браузеров и обнаружила критическую уязвимость в Perplexity Comet. Результаты вскрыли глубокие проблемы архитектуры браузеров c AI интеграцией.

Основа проблемы - AI-браузер не различает пользовательские команды и контент веб-страниц при обработке запросов на резюмирование.

Вот сценарий атаки, который они разыграли:
1. Злоумышленник размещает скрытые инструкции на веб-странице (белый текст, HTML-комментарии, spoiler-теги в соцсетях)
2. Пользователь запрашивает резюме страницы через AI-помощника
3. AI обрабатывает вредоносные инструкции как команды пользователя
4. Выполняются несанкционированные действия: кража паролей, доступ к почте, перехват OTP-кодов

👉Вот тут 2-х минутное видео, как они симулировали такую атаку с помощью AI 👈

В proof-of-concept атаке через Reddit-комментарий исследователи заставили Comet:
• Извлечь email пользователя с account.perplexity.ai
• Получить OTP-код через поддельный домен perplexity.ai.
• Прочитать OTP из Gmail пользователя
• Передать украденные данные злоумышленнику
Атака выполнилась автоматически после нажатия кнопки "Резюмировать страницу".

Последствия для веб-безопасности
Традиционные механизмы защиты неэффективны:
• Same-Origin Policy — обходится
• CORS — не работает
• Стандартные веб-уязвимости — неприменимы
AI-агент действует с полными привилегиями пользователя во всех сессиях, получая доступ к банковским аккаунтам, корпоративным системам, личной почте.

В общем цифровая гигиена как никогда становится критична
И с каждым днем все больше!🤔

#ai
Forwarded from Хабр Новости
Группа разработчиков во главе с одним из создателей RSS Экартом Вальтером представила открытый стандарт лицензирования контента Really Simple Licensing (RSL), который позволит издателям возможность определять условия оплаты за сбор ботами данных для обучения ИИ.

#ИскИн #законодательство #данные
Forwarded from ServerAdmin.ru
Mikrotik меня на днях удивил. Увидел мельком в одном из видео на ютубе упоминание функции Kid Control. Думаю, такой, что это за контроль, впервые слышу. Открываю RouterOS 7 и и вижу там IP ⇨ Kid Control. Очень удивился. Я вообще впервые увидел этот раздел.

Думаю, наверное это в 7-й версии появилось, поэтому я не видел. Я все старые устройства оставил на родной для них 6-й версии. Специально не обновлял. А с 7-й мало работал, только с новыми устройствами.

Захожу в RouterOS 6, а там этот контроль тоже есть. Тут я ещё сильнее удивился. Пошёл в поиск, оказалось, что эта функциональность появилась в 2017 году. Как я умудрился не то, что её ни разу не заметить лично, но даже не слышать никогда о ней. Проходил обучение MTCNA, не помню, чтобы там об этом шла речь. Либо у меня из памяти всё это вылетело.

Проверил поиск по каналу, ни разу не писал о нём, значит не знал. Посмотрел поиск по чату, нашёл одно упоминание. Мне как раз говорят, что есть детский контроль, а я удивился и спросил, что это такое. Ну и благополучно забыл, хотя написал: "Пипец. Столько лет настраиваю Микротики. Никогда не замечал и не заглядывал в этот раздел. Даже не знал про его существование."

Дело в том, что я настраиваю детям ограничения, но делаю это примерно так:

/ip firewall address-list
add address=192.168.137.110 list=Ivan
add address=192.168.137.111 list=Olga
/ip firewall filter
add action=reject chain=forward reject-with=icmp-network-unreachable src-address-list=Ivan time=\
  22h-7h,sun,mon,tue,wed,thu,fri,sat
add action=reject chain=forward reject-with=icmp-network-unreachable src-address-list=Olga time=\
  21h-7h,sun,mon,tue,wed,thu,fri,sat


Создаю списки устройств детей и делаю для них правила, которые начинают работать в ночное время, чтобы выключать доступ в интернет. У меня родительский контроль так работал. А он оказывается примерно так же, но в другой форме организован в отдельном разделе.

В общем, чтобы в очередной раз об этом не забыть, пишу заметку и рассказываю, как этот родительский контроль работает.

В разделе IP ⇨ Kid Control есть 2 вкладки: Kids и Devices. В раздел Kids добавляем ребёнка и назначаем ему часы, когда интернет будет работать. Там же можно настроить ограничение скорости. В целом это тоже может быть полезно. Для того, чтобы делать уроки, смотреть расписание и искать какую-то текстовую информацию большая скорость не нужна. Можно ограничить, чтобы не работали видео и не было соблазна быстренько что-то посмотреть. А вечером, когда уроки закончены, ограничение убрать.

В Devices добавляем по MAC адресу устройства ребёнка и привязываем их к нему.

Такой вот нехитрый контроль, который по факту делает примерно то же самое, что и я вручную. Для ограничения интернета добавляет и убирает блокирующие правила в файрвол для IP адресов устройств детей. А для ограничения скорости добавляет правила в Queues ⇨ Simple Queues.

Я этот же контроль придумал сам, только скорость не ограничивал. Большого смысла в этом не вижу. У меня дети по факту уроки нормально делают самостоятельно днём и с интернетом. Отключаю вечером, чтобы не было лишних разговор и разбирательств перед сном. Смартфоны тоже выключаются. Время пришло, всё автоматически выключилось. Спорить и что-то просить не у кого. Все идут чистить зубы и спать.

Вроде разработчики постарались сделать удобно, но по факту получилось так себе. Списки IP адресов устройств формируются на основе таблицы ARP. Если перезагрузить роутер в тот момент, когда устройства детей выключены, их IP адресов в ARP таблице не будет. Динамические правила в файрвол не добавятся. Я сначала не понял, почему там после перезагрузки пусто. Потом сообразил, когда посмотреть таблицу ARP и не увидел там нужных устройств.

Такая реализация может запутать в настройке файрвола. Проще как я раньше делал, писать правила с указанием времени вручную. Они всегда перед глазами, хоть и отключаются вне заданного диапазона времени.

#mikrotik
This media is not supported in your browser
VIEW IN TELEGRAM
Глава Nvidia Дженсен Хуанг вновь заявил, что сантехники, электрики, строители и другие квалифицированные рабочие уже в ближайшее время станут главными и самыми высокооплачиваемыми специалистами на рынке труда, тогда как множество других профессий будет неумолимо вытесняться искусственным интеллектом.

В первую очередь кризис ударит именно по IT-сектору.

Учимся работать руками

r/#singularity
Все, пацаны, расходимся и звоним в ПТУ
В Rust-репозитории crates.io выявлены два вредоносных пакета
https://www.opennet.ru/opennews/art.shtml?num=63944
Уязвимость в подсистеме io_uring, позволяющая повысить привилегии в системе
https://www.opennet.ru/opennews/art.shtml?num=63946
2025/10/19 19:10:53
Back to Top
HTML Embed Code: