Cisco устраняет уязвимость нулевого дня после атак китайских шпионов
⏱ Cisco исправила уязвимость нулевого дня в NX-OS, которая позволяла устанавливать вредоносное ПО с root-правами. Атаки связывают с китайской хакерской группой Velvet Ant, специализирующейся на долгосрочном шпионаже.
👨💻 Злоумышленники получили учетные данные администратора для доступа к коммутаторам Cisco Nexus. Это позволило им развернуть неизвестное ранее вредоносное ПО для удаленного подключения и выполнения вредоносного кода.
🛡 Уязвимость CVE-2024-20399 позволяет выполнять команды с root-правами без записи в системный журнал. Cisco рекомендует клиентам регулярно менять учетные данные администраторов и проверять устройства на подверженность атакам.
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Root-доступ за пару кликов: Velvet Ant взламывает оборудование Cisco
Cisco устраняет 0day, который приводит к установке ранее неизвестного вредоносного ПО.
😐2😢1👀1
Четырнадцать угроз GitLab: от XSS до захвата контроля над пайплайнами
🚨 GitLab выпустил обновления для устранения 14 уязвимостей, включая критическую CVE-2024-5655 с оценкой 9.6 по CVSS. Эта уязвимость позволяет злоумышленникам запускать CI/CD пайплайны от имени любого пользователя при определенных условиях.
🔒 Обновление вносит два ключевых изменения в работу GitLab: отключение аутентификации с использованием CI_JOB_TOKEN по умолчанию и прекращение автоматического запуска пайплайнов при изменении целевой ветки в запросе на слияние. Эти меры призваны усилить безопасность системы и предотвратить возможные атаки.
⚠️ Среди других исправленных уязвимостей — XSS-атака через импорт проекта, CSRF-атака на GraphQL API и утечка конфиденциальной информации из частных репозиториев. Пользователям GitLab CE/EE настоятельно рекомендуется установить последние обновления для защиты от потенциальных угроз.
#GitLab #уязвимости #кибербезопасность #обновление
@ZerodayAlert
#GitLab #уязвимости #кибербезопасность #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
GitLab под ударом: 14 дыр в безопасности ждут своего звёздного часа
Компания рекомендует срочно обновиться для защиты от потенциальных атак.
🔥3😐3😢1👀1
CVE-2024-0769: смертельный приговор для роутеров D-Link DIR-859
🧐 Исследователи обнаружили активное использование критической уязвимости CVE-2024-0769 в роутерах D-Link DIR-859. Злоумышленники эксплуатируют эту брешь для сбора учетных данных пользователей, включая пароли.
☠️ Атаки направлены на файл DEVICE.ACCOUNT.xml, что позволяет извлекать все имена учетных записей, пароли и другую конфиденциальную информацию. Злоумышленники используют модифицированную версию публичного эксплойта для доступа к конфигурационным файлам через fatlady.php.
✍️ D-Link заявляет, что роутеры серии DIR-859 достигли конца жизненного цикла и не будут получать обновления безопасности. Единственный способ защититься — заменить устаревшее устройство на новое, так как уязвимость останется неустраненной.
#DLink #уязвимость #кибербезопасность #роутеры
@ZerodayAlert
#DLink #уязвимость #кибербезопасность #роутеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-0769: последний гвоздь в крышку гроба D-Link DIR-859
Несите уязвимый роутер на свалку, пока хакеры не скомпрометировали вашу сеть.
🤬4👌2👍1😁1😢1😐1👀1
Масштабное обновление Android: Google устраняет 25 уязвимостей
🗂 Google выпустила обновление безопасности Android, устраняющее 25 уязвимостей, включая критическую CVE-2024-31320. Эта критическая уязвимость затрагивает Android 12 и 12L, позволяя злоумышленникам повысить привилегии на уязвимом устройстве.
❗️ Обновление разделено на два уровня патча: 2024-07-01 и 2024-07-05. Первый уровень исправляет восемь уязвимостей в компонентах Framework и System, в то время как второй уровень устраняет 17 уязвимостей в различных компонентах, включая Kernel и чипсеты от разных производителей.
🖼 Пользователям настоятельно рекомендуется установить обновление при первой возможности. Google пока не выпустила отдельный бюллетень безопасности для устройств Pixel, но ожидается, что он появится в ближайшие недели.
#Android #уязвимость #Google #безопасность
@ZerodayAlert
#Android #уязвимость #Google #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
25 новых дыр в Android: срочный патч от Google уже доступен
Пользователям рекомендуется установить обновление безопасности при первой возможности.
😢3👀3😐1
От защитников к жертвам: HackerOne может быть скомпрометирована
🔤 Анонимный хакер заявил о наличии уязвимости, позволяющей обойти двухфакторную аутентификацию на платформе HackerOne. Злоумышленник утверждает, что обладает действующим PoC-эксплойтом для этой атаки.
🔤 HackerOne, ведущая платформа для программ Bug Bounty, известна своими надежными мерами безопасности. Подтверждение этой уязвимости может иметь серьезные последствия для пользователей платформы и всего сообщества кибербезопасности.
🔤 Представители HackerOne пока не выпустили официального заявления по поводу предполагаемой уязвимости. Если обход 2FA окажется реальным, это может привести к несанкционированному доступу к конфиденциальной информации и отчетам о нераскрытых уязвимостях.
#HackerOne #уязвимость #кибербезопасность #BugBounty
@ZerodayAlert
#HackerOne #уязвимость #кибербезопасность #BugBounty
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Брешь в HackerOne: пристанище «белых шляп» под ударом
Анонимный взломщик бросает вызов защите ведущей Bug Bounty платформы.
👍4❤1🔥1👌1💯1
Тикающая бомба в Git-репозиториях: Gogs игнорирует критические уязвимости
💣 В Gogs обнаружены четыре неустраненные уязвимости, три из которых критические. Эксплуатация позволяет взломать уязвимые инстансы, украсть код и внедрить бэкдоры.
🗺 Уязвимости затрагивают около 7300 доступных в интернете инстансов Gogs. Большинство уязвимых серверов находятся в Китае, США, Германии, России и Гонконге.
🕒 Разработчики Gogs игнорируют проблему более года, не выпуская исправлений. Пользователям рекомендуется отключить SSH-сервер, запретить регистрацию и рассмотреть переход на Gitea.
#Gogs #уязвимость #кибербезопасность #разработка
@ZerodayAlert
#Gogs #уязвимость #кибербезопасность #разработка
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Год бездействия: почему Gogs игнорирует критические 0day-уязвимости в своём продукте
Атаки способны затронуть тысячи разработчиков по всему миру.
👍1😢1😐1👀1
Уязвимость в SmartScreen открывает путь для вредоносного ПО
🦠 Хакеры используют уязвимость CVE-2024-21412 в Microsoft SmartScreen для распространения вредоносного ПО. Группировки DarkGate и Water Hydra эксплуатируют этот недостаток для доставки троянов и стилеров.
📧 Первоначальное заражение начинается с фишингового письма, побуждающего пользователя перейти по вредоносной ссылке. Запуск URL-ссылок позволяет обойти проверку SmartScreen и инициировать многоступенчатую атаку.
🌍 Атака нацелена на частных лиц и организации по всему миру. В кампании используются такие уловки, как поддельные налоговые документы на испанском языке, электронные письма от Дептранса США и формы Medicare.
#SmartScreen #уязвимость #хакеры #вредонос
@ZerodayAlert
#SmartScreen #уязвимость #хакеры #вредонос
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры нашли способ обойти защиту SmartScreen
Устраненная уязвимость стала каналом для проникновения в системы.
😢2😐1👀1
Прожарка с риском: уязвимости в Traeger грозят безопасности любителей барбекю
🔍 Исследователи Bishop Fox обнаружили несколько уязвимостей в Wi-Fi контроллере умного гриля Traeger Grill D2. Недостатки в системе авторизации позволяют злоумышленникам управлять чужими грилями, изменяя температуру во время готовки.
📱 API GraphQL, используемое мобильным приложением Traeger, содержало операцию ListGrills, раскрывающую информацию обо всех зарегистрированных грилях пользователей. В ответ на выявленную проблему компания Traeger полностью отключила эту операцию.
🔄 Traeger выпустила обновление прошивки для устранения обнаруженных уязвимостей. Специалисты рекомендуют пользователям всегда отключать гриль от питания, когда он не используется, для повышения безопасности.
#Traeger #уязвимости #IoT #кибербезопасность
@ZerodayAlert
#Traeger #уязвимости #IoT #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Барбекю с сюрпризом: исследователи выявили ряд уязвимостей в умных грилях Traeger
Любители стейков рискуют стать жертвами кибергурманов.
❤1🔥1😁1😢1
Уязвимость Blast-RADIUS: новый вызов для глобальных сетей
💥 Протокол 1991 года стал большой проблемой в 2024 году. Исследователи безопасности обнаружили уязвимость в протоколе RADIUS, являющемся основой современной сетевой инфраструктуры.
😮 Недостаток позволяет злоумышленнику получить доступ к сетевым устройствам и службам без необходимости подбирать пароли. Ошибка получила название Blast-RADIUS.
😑 Blast-RADIUS позволяет проводить MiTM-атаку, подделывая допустимые сообщения о принятии протокола в ответ на неудачные запросы аутентификации. В результате атакующий может получить доступ к сетевым устройствам и службам без необходимости угадывать пароли или общие секреты.
#RADIUS #BlastRADIUS #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#RADIUS #BlastRADIUS #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимость в сердце интернета: Blast-RADIUS подрывает глобальную инфраструктуру связи
Протокол 1991 года стал большой проблемой в 2024 году.
❤1😢1😐1👀1
Уязвимость в WhatsUp Gold: компрометация корпоративных секретов
🖥 В программном обеспечении WhatsUp Gold от компании Progress была выявлена уязвимость, позволяющая злоумышленникам выполнять произвольный код на сервере без необходимости аутентификации.
📊 Обозначенная как CVE-2024-4885, уязвимость связана с проблемой обхода пути и позволяет злоумышленникам получить полный контроль над сервером.
🫡 Компания Progress оперативно отреагировала на сообщение об уязвимости и выпустила обновление, устраняющее проблему.
#уязвимость #кибербезопасность #данныевопасности #WhatsUpGold
@ZerodayAlert
#уязвимость #кибербезопасность #данныевопасности #WhatsUpGold
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
WhatsUp Gold: как один JSON может обрушить всю корпоративную сеть
CVE-2024-4885 превратила инструмент мониторинга в мощное оружие киберпреступников.
Windows 11 открывает ворота хакерам через Internet Explorer
🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.
🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.
🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-38112: призрак Internet Explorer атакует Windows 11
Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.
🤔3👎2😐1👀1
Уязвимость нулевого дня открыла путь к системам JAXA
🚀 JAXA подверглось масштабной кибератаке с использованием уязвимости нулевого дня в конце 2023 года. Атака была направлена на реализацию Active Directory и началась с несанкционированного доступа к Microsoft 365.
🛡 Несмотря на компрометацию некоторых данных, включая личную информацию, критические системы, связанные с запуском ракет и космическими операциями, не пострадали. С января 2024 года JAXA предотвратило множество попыток несанкционированного доступа к своей сети.
🧐 Предполагается, что первоначальный доступ был получен через уязвимость в VPN. Хакеры использовали неизвестные разновидности вредоносного ПО, что затруднило обнаружение несанкционированного доступа.
#JAXA #Cybersecurity #SpaceSecurity #уязвимость
@ZerodayAlert
#JAXA #Cybersecurity #SpaceSecurity #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
От Microsoft 365 до VPN: японская JAXA расследует взлом систем
Кто охотится за технологиями космического агентства?
😐3👎1😢1👀1
Новая уязвимость OpenSSH компрометирует серверы RHEL 9
🔓 Обнаружена новая уязвимость CVE-2024-6409 в пакетах OpenSSH для RHEL 9. Она позволяет злоумышленникам выполнять код на удаленном сервере без аутентификации.
⏱ Уязвимость связана с состоянием гонки (Race Condition) в обработчике прерывания SIGALRM. Проблема возникает из-за выполнения функций, не рассчитанных на асинхронное выполнение из обработчиков сигналов.
🛠 Для устранения уязвимости рекомендуется установить параметр LoginGraceTime в 0 в конфигурации sshd. Этот метод эффективно блокирует уязвимость, в отличие от стандартных способов защиты.
#OpenSSH #уязвимость #RHEL9 #InfoSec
@ZerodayAlert
#OpenSSH #уязвимость #RHEL9 #InfoSec
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-6409: OpenSSH снова под ударом
Тикающая бомба затаилась в сердце RHEL 9.
👀3👎2😢1😐1
Опасность в письме: уязвимость Exim обходит защиту от вредоносных файлов
🔓 Обнаружена критическая уязвимость CVE-2024-39929 в почтовых серверах Exim, затрагивающая более 1,5 миллионов серверов. Ошибка позволяет злоумышленникам обходить фильтры безопасности и доставлять вредоносные вложения в почтовые ящики пользователей.
🌍 Уязвимыми оказались 1 532 163 публично доступных сервера Exim версии 4.97.1 или более ранней. Большинство уязвимых серверов находятся в США, России и Канаде.
🛠 Администраторам рекомендуется срочно обновить ПО до последней версии или ограничить удаленный доступ к серверам. На данный момент только 82 общедоступных сервера работают с исправленной версией 4.98.
#Exim #CVE202439929 #EmailSecurity #CyberThreat
@ZerodayAlert
#Exim #CVE202439929 #EmailSecurity #CyberThreat
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Защита не спасет: 1,5 миллиона серверов Exim содержат критическую ошибку
Хакеры получили новый инструмент атаки.
👍1🤔1😢1👀1
Уязвимость нулевого дня в MSHTML позволяет Void Banshee красть критические данные
🫢 Хакерская группировка Void Banshee использует уязвимость CVE-2024-38112 в MSHTML для распространения вредоносного ПО Atlantida. Атаки нацелены на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды.
🦠 Atlantida, основанная на открытых исходниках NecroStealer и PredatorTheStealer, извлекает файлы, скриншоты, геолокацию и конфиденциальные данные из различных приложений. Вредонос использует сложную цепочку заражения, включающую фишинговые письма, ZIP-архивы и вредоносные HTA-файлы.
⚠️ Эксплуатация отключенных системных сервисов Windows, таких как Internet Explorer, представляет серьезную угрозу для организаций. Скорость интеграции новых эксплойтов злоумышленниками часто превышает скорость развертывания защитных мер.
#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость
@ZerodayAlert
#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Atlantida: новый вирус-шпион, который украдёт все ваши секреты
Киберпреступники используют CVE-2024-38112 для проникновения на уязвимые устройства.
😢3👍1🤔1👀1
Время на исходе: критическая уязвимость в Apache HugeGraph активно эксплуатируется
🔎 Обнаружена критическая уязвимость CVE-2024-27348 в Apache HugeGraph-Server, которая может привести к удаленному выполнению кода. Уязвимость затрагивает все версии до 1.3.0 и имеет оценку 9.8 по шкале CVSS.
📌 Apache Software Foundation рекомендует обновиться до версии 1.3.0 с Java 11 и включить систему аутентификации. Дополнительно советуют активировать функцию Whitelist-IP/port для усиления безопасности RESTful-API.
📝 Специалисты Shadowserver зафиксировали попытки эксплуатации уязвимости в реальных условиях. Эксперты настоятельно рекомендуют пользователям HugeGraph немедленно применить последние исправления.
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apache HugeGraph трещит по швам под натиском кибератак
CVE-2024-27348 активно эксплуатируется. Необходимо срочно устранить брешь.
🤔2😢2👀1
Cisco нейтрализует критическую уязвимость
🔓 Cisco устранила критическую уязвимость CVE-2024-20419 в SSM On-Prem, позволяющую изменить пароль любого пользователя, включая администраторов. Уязвимость получила максимальную оценку CVSS 10.0 и затрагивает версии 8-202206 и более ранние.
🛡 Успешная эксплуатация уязвимости дает злоумышленнику доступ к веб-интерфейсу пользователя или API с привилегиями скомпрометированного пользователя.
🫢 Ранее Cisco устранила уязвимость нулевого дня в NX-OS, использованную китайскими хакерами Velvet Ant для установки вредоносного ПО на коммутаторы Cisco Nexus.
#Cisco #уязвимость #данныевопасности #взлом
@ZerodayAlert
#Cisco #уязвимость #данныевопасности #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Взлом паролей и захват сервера: Cisco закрывает брешь в системе
Компания нейтрализует ошибку максимального уровня в SSM On-Prem.
😐3👀3❤2😢1
Telegram устраняет критическую уязвимость в Android-версии
😱 Исследователи ESET обнаружили эксплойт нулевого дня EvilVideo, нацеленный на Telegram для Android. Уязвимость позволяла злоумышленникам распространять вредоносные файлы через каналы, группы и чаты Telegram, маскируя их под видеоролики.
📱 Эксплойт создавал вредоносные файлы, которые отображались как мультимедийные предварительные просмотры в Telegram. При попытке воспроизвести такое «видео», пользователю предлагалось установить вредоносное приложение, замаскированное под внешний плеер.
📱 Telegram оперативно отреагировал на сообщение об уязвимости и выпустил исправление в версии 10.14.5 от 11 июля 2024 года. Пользователям настоятельно рекомендуется обновить приложение до последней версии для защиты от потенциальных угроз.
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Telegram: как один клик может скомпрометировать ваше устройство
Эксплойт EvilVideo позволял распространять вирусы.
🔥6🤯2🎉2💯2❤1🥰1😁1👀1
Docker на грани катастрофы из-за возрожденной уязвимости
😱 Docker сообщает о критической уязвимости CVE-2024-41110 в некоторых версиях Docker Engine, позволяющей обходить плагины авторизации. Уязвимость получила максимальную оценку 10.0 по шкале CVSS, что указывает на высокий уровень риска для корпоративных систем.
🔨 Проблема была обнаружена еще в 2018 году и исправлена в версии Docker Engine v18.09.1, вышедшей в январе 2019 года. Тем не менее, по какой-то причине исправление не было перенесено в последующие версии Docker (19.03 и выше).
🛡 Уязвимость затрагивает множество версий Docker Engine, включая популярные релизы до v27.1.0. Пользователям настоятельно рекомендуется обновить установки до последней версии для предотвращения потенциальных угроз.
#Docker #кибербезопасность #данныевопасности #уязвимость
@ZerodayAlert
#Docker #кибербезопасность #данныевопасности #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-41110: уязвимость из прошлого бросает тень на защиту Docker
Максимальный балл CVSS сигнализирует о повышенном риске для корпоративных систем.
👏6👀3🤡2😱1😢1
PKfail: критическая уязвимость в цепочке поставок UEFI
🔑 Критическая уязвимость PKfail в цепочке поставок UEFI-прошивки затрагивает 813 продуктов от 10 крупных производителей. Проблема связана с использованием тестового ключа Secure Boot (Platform Key), который был помечен как DO NOT TRUST, но не был заменен производителями на собственные безопасные ключи.
🦠 Успешная эксплуатация PKfail позволяет злоумышленникам обойти защиту Secure Boot и установить вредоносное ПО, включая опасные UEFI-руткиты.
🔍 Для защиты от PKfail производителям рекомендуется генерировать и управлять Platform Key с использованием модулей аппаратной безопасности.
#уязвимость #данныевопасности #взлом #эксплуатацияуязвимости
@ZerodayAlert
#уязвимость #данныевопасности #взлом #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
PKfail: 12-летняя уязвимость UEFI позволяет обойти Secure Boot
Масштабная проблема цепочек поставок затрагивает 813 UEFI-продуктов.
🔥1😢1🤡1👀1