CISA настаивает на срочном обновлении SharePoint из-за активных атак
🔑 Обнаружены две критические уязвимости в SharePoint (CVE-2023-24955 и CVE-2023-29357), позволяющие хакерам получить контроль над системой. В совокупности они открывают возможность для удаленного выполнения вредоносного кода (RCE) на уязвимых серверах.
💣 После публикации деталей эксплуатации одной из уязвимостей в интернете появились многочисленные PoC-эксплойты. Это облегчает проведение атак даже для низкоквалифицированных злоумышленников.
👮♂️ CISA призывает срочно установить патчи безопасности для SharePoint, добавив уязвимости в список активно эксплуатируемых угроз. Агентство обязало госучреждения США устранить проблемы в жесткие сроки во избежание атак.
#RCE #SharePoint #уязвимость #CISA
@ZerodayAlert
#RCE #SharePoint #уязвимость #CISA
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RCE в SharePoint: CISA призывает устранить уязвимости как можно скорее
Быстрое появление общедоступных эксплойтов увеличивает вероятность атак.
🤯1😢1🌚1
Уязвимость в Imperva SecureSphere открывает двери для SQL-инъекций и XSS
🚨 В популярном брандмауэре веб-приложений Imperva SecureSphere выявлена серьезная уязвимость CVE-2023-50969. Она позволяет злоумышленникам обходить защитные правила и совершать веб-атаки, такие как SQL-инъекции и XSS.
💻 Исследователь HoyaHaxa раскрыл детали эксплуатации уязвимости, демонстрируя обход защиты WAF через манипуляции с HTTP-заголовками. Злоумышленники могут получить доступ к уязвимостям в приложениях, которые брандмауэр должен защищать.
🌩 Уязвимость затрагивает Imperva SecureSphere WAF 14.7.0.40 и другие версии без обновления от 26 февраля 2024 года. Облачный WAF Imperva Cloud не подвержен этой уязвимости.
#кибербезопасность #Imperva #уязвимость #веб-атаки
@ZerodayAlert
#кибербезопасность #Imperva #уязвимость #веб-атаки
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-50969: брандмауэры Imperva стали мостом для SQL-инъекций и XSS-атак
HoyaHaxa рассказывает, что будет, если компании срочно не обновят Imperva SecureSphere.
🤯2😢1🌚1
CVE-2024-1086: критическая уязвимость в Linux приводит к потере контроля
🔑 Исследователь Notselwyn обнаружил в Linux уязвимость, позволяющую получить права root. Ошибка затрагивает ядра Linux 5.14-6.6.14 и многие популярные дистрибутивы.
💣 Уязвимость CVE-2024-1086 (CVSS 7.8) связана с двойным освобождением памяти в netfilter через nf_tables. Она может привести к сбою системы или выполнению кода.
☠️ Эксплойт Dirty Pagedirectory использует брешь для чтения/записи памяти, обеспечивая полный контроль. PoC-код легко запускается и открывает оболочку root.
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-1086: ошибка «оголяет» популярные дистрибутивы Linux
Не обновили Linux – потеряли компьютер.
👍2🤯2😢2🌚2
Chrome подвергся эксплуатации 0day на Pwn2Own
🐞 Google устранил критическую уязвимость CVE-2024-3159 в Chrome, связанную с ошибкой чтения памяти в V8. Эксплуатация позволяла выполнить произвольный код в браузере.
💥 Специалисты из Palo Alto Networks продемонстрировали использование уязвимости на Pwn2Own 2024 и получили $42,500. Проблема успешно обходила защиту V8 через heap corruption.
🚀 Google выпустила патч для Chrome 123.0.6312.105-107, закрывающий брешь и еще 4 уязвимости Pwn2Own. Компания оперативно отреагировала на инцидент.
#Chrome #уязвимость #Pwn2Own #Google
@ZerodayAlert
#Chrome #уязвимость #Pwn2Own #Google
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Обновите браузер: хакеры помогли Google исправить 0day в Chrome
Очередная ошибка Chrome стоила специалистам $42 500.
🤯3😢1🌚1
Цифровые криминалисты взламывали Pixel через критические баги
🛡 Google исправила две критические уязвимости нулевого дня в своих смартфонах Pixel. Эти уязвимости позволяли компаниям по цифровой криминалистике разблокировать телефоны и получать доступ к хранящимся на них данным.
💣 Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались злоумышленниками. Первая уязвимость раскрывала информацию в загрузчике, а вторая позволяла повысить привилегии.
🕵️♂️ Команда GrapheneOS первой обнаружила эти уязвимости и сообщила в Google. Они опубликовали часть информации ранее, но не раскрывали все детали до выпуска исправлений.
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Pixel: Google закрывает лазейки для доступа к данным
Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались цифровыми криминалистами.
👏1😢1🌚1
SQL-уязвимость LayerSlider поставила под удар миллионы сайтов
🔍 Критическая уязвимость была найдена в популярном WordPress-плагине LayerSlider. Она позволяла осуществлять SQL-инъекцию без аутентификации на более чем миллионе сайтов.
🔑 Проблема касается версий плагина с 7.9.11 по 7.10.0 и может привести к извлечению конфиденциальных данных, включая хеши паролей, из базы данных сайта, создавая риск полного захвата контроля или утечки данных.
🔔 Разработчики плагина Kreatura были быстро уведомлены и выпустили патч. Пользователям рекомендуется обновиться до безопасной версии 7.10.1.
#WordPress #WebSecurity #SQLInjection #Vulnerability
@ZerodayAlert
#WordPress #WebSecurity #SQLInjection #Vulnerability
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Брешь в LayerSlider: более 1 млн сайтов визуально привлекательны, но абсолютно беззащитны
Как простой WordPress-плагин способен подорвать веб-безопасность вашего продукта.
👍1🔥1🤯1👀1
Критические уязвимости в Nagios XI позволяют атаковать сервер
😈 Обнаружены опасные уязвимости в системе мониторинга Nagios XI. Атака с помощью обнаруженных уязвимостей могла привести к краже приватных данных, взлому сетевой инфраструктуры и другой компрометации сервера.
🕸 Эксплуатация уязвимостей дает контроль над сервером — майнинг криптовалют, создание ботнета. Также позволяет отключать Nagios XI и другие системы.
💰 Производитель выпустил обновления, рекомендуется быстро установить патчи. Это защитит серверы от возможных кибератак через обнаруженные бреши.
#Nagios #Vulnerability #Cybersecurity #ServerSecurity
@ZerodayAlert
#Nagios #Vulnerability #Cybersecurity #ServerSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимости Nagios XI могут превратить ваш сервер в часть ботнета
Обновите систему сейчас, чтобы избежать кибератак.
😢1🌚1👀1
Критическая брешь в Magento позволяет взламывать интернет-магазины
🔍 Обнаружена критическая уязвимость CVE-2024-20720 в платформе Magento. Она позволяет устанавливать бэкдор и воровать финансовые данные покупателей.
🛡 Хакерам удалось обойти исправление от разработчиков и внедрить вредоносный код. Бэкдор загружал на сайты плагин для кражи платежной информации.
👨⚖️ Шесть киберпреступников обвиняются в кражах данных 160 тыс. карт через эту уязвимость. Они продавали украденные сведения на теневых рынках.
#Magento #Vulnerability #Cybercrime #PaymentData
@ZerodayAlert
#Magento #Vulnerability #Cybercrime #PaymentData
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-20720: покупатели интернет-магазинов на Magento, берегите свои карточки
Шестеро преступников обвиняются краже финансовой информации у любителей онлайн-шоппинга.
🤯1🌚1👀1
Рекордные $7 млн за уязвимость в iPhone
📈 Стоимость инструментов для взлома популярных устройств и приложений резко выросла. Эксплойты для смартфонов, браузеров и мессенджеров теперь оцениваются в миллионы долларов.
🍎 Компания Crowdfense предлагает до $7 млн за уязвимости нулевого дня в iPhone. Цены выросли из-за усиления мер безопасности от Apple, Google и Microsoft.
👾 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
🤯2🌚1👀1
CVE-2024-21894: продукты Ivanti подверглись рискам RCE и DoS-атак
🔑 Обнаружена критическая уязвимость в продуктах Ivanti. Она позволяет удаленное выполнение кода (RCE) и атаки типа «отказ в обслуживании» (DoS).
💻 Более 16 500 доступных из Интернета шлюзов Ivanti оказались уязвимыми. Большая часть из них находится в США, Японии, Великобритании и других странах.
⚠️ Производитель призывает срочно установить исправления, несмотря на отсутствие фактов активной эксплуатации на тот момент. Ранее уязвимости в Ivanti уже использовались хакерами для внедрения вредоносного ПО.
#Ivanti #Vulnerability #RemoteCodeExecution #DDoSAttack
@ZerodayAlert
#Ivanti #Vulnerability #RemoteCodeExecution #DDoSAttack
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21894: продукты Ivanti вновь тонут в RCE- и DoS-атаках
Когда же компании наконец удастся преодолеть чёрную полосу и сделать свои решения безопаснее?
🔥2❤1👌1
Уязвимость в D-Link ставит на карту данные пользователей 92 000 устройств
🫡 Исследователь обнаружил критическую уязвимость CVE-2024-3273 в сетевых хранилищах D-Link. Она позволяет удаленно выполнять команды на затронутых устройствах.
🛡 Эксплуатация бага может привести к несанкционированному доступу к данным и атакам типа «отказ в обслуживании». По данным специалиста, в сети находится более 92 000 уязвимых устройств D-Link.
😑 D-Link заявила, что затронутые модели больше не поддерживаются, и рекомендует заменить их на новые. Производитель также опубликовал бюллетень о проблеме и советы по безопасности.
#DLink #Vulnerability #RemoteCodeExecution #NAS
@ZerodayAlert
#DLink #Vulnerability #RemoteCodeExecution #NAS
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
92 000 устройств D-Link на грани компрометации
Критическая уязвимость открывает новые пути к хищению данных.
🤯1👌1🌚1
Критическиe уязвимости в системах Fortinet, JetBrains и Microsoft подвергают риску миллионы пользователей
📊 Positive Technologies выявила пять новых трендовых уязвимостей в продуктах Fortinet, JetBrains и Microsoft, которые уже используются в кибератаках или, по прогнозам, будут эксплуатироваться в ближайшее время.
🔐 Уязвимости позволяют злоумышленникам получить удаленный доступ к системам, повысить привилегии и в конечном итоге взять под контроль целые инфраструктуры. Это может привести к краже данных и развитию атаки.
💾 Для устранения уязвимостей вендоры выпустили обновления, которые необходимо своевременно установить. Особенно критичны бреши в Microsoft Windows, которые затрагивают миллиард устройств по всему миру.
#уязвимостиПО #критическиебреши #защитаотхакеров #кибербезопасность
@ZerodayAlert
#уязвимостиПО #критическиебреши #защитаотхакеров #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
За кулисами кибербезопасности: что скрывают Fortinet, JetBrains и Microsoft?
Positive Technologies представила топ трендовых уязвимостей за март.
🤯3😢1👀1
Критическая уязвимость в Rust позволяет хакерам удаленно захватывать Windows
🔥 CVE-2024-24576 — критическая уязвимость с оценкой 10 баллов по CVSS, обнаруженная в стандартной библиотеке языка программирования Rust, позволяющая удаленно выполнять произвольный код в Windows.
🤖 Киберпреступник, контролирующий аргументы запущенного процесса, может выполнять произвольные команды в оболочке, обходя экранирование. Критическое значение уязвимости отмечается при вызове файлов пакетной обработки на Windows с ненадежными аргументами. Другие платформы или случаи использования не подвержены риску.
😮 Команда безопасности Rust столкнулась с проблемой сложности cmd.exe и не смогла найти решение, корректно экранирующее аргументы во всех случаях. В результате была улучшена надежность кода экранирования и изменен Command API.
#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay
@ZerodayAlert
#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
BatBadBut: ошибка в Rust позволяет захватить компьютер без вашего ведома
Уязвимость в популярных языках программирования позволяет хакерам удаленно внедрить код в систему.
😢3🌚3👍1🤯1🤣1
Уязвимости в WebOS превращают телевизоры LG в инструмент для хакерских атак
😦 Исследователи Bitdefender обнаружили 4 критические уязвимости в WebOS на разных моделях телевизоров LG, позволяющие злоумышленникам получать несанкционированный доступ и контроль над устройствами.
🤖 Уязвимости затрагивают возможность создания произвольных аккаунтов через порты 3000/3001 для подключения смартфонов, а также инъекцию команд и повышение привилегий.
⚠️ Bitdefender сообщил об уязвимостях LG в ноябре 2023 года, но исправления были выпущены только через 4 месяца в марте 2024 года, что оставляет устройства под угрозой взлома.
#SmartTVHacking #WebOSVulnerabilities #RemoteAccess #LGTVSecurityRisk
@ZerodayAlert
#SmartTVHacking #WebOSVulnerabilities #RemoteAccess #LGTVSecurityRisk
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры в вашей гостиной: 90 000 телевизоров LG стали новой мишенью для взлома
Сразу несколько уязвимостей в WebOS развязывают руки киберпреступникам.
🌚2🤯1😢1
Критическая уязвимость Palo Alto в центре хакерской атаки MidnightEclipse
🕷 Первые случаи эксплуатации CVE-2024-3400 были зафиксированы еще 26 марта, за несколько недель до фактического обнаружения, в связи с чем уязвимость получает статус zero-day.
🔑 Уязвимость с максимальным рейтингом критичности по шкале CVSS (10 баллов) позволяет неаутентифицированным атакующим выполнять произвольный код с правами администратора на устройствах сетевого брандмауэра Palo Alto Networks.
🕸 Атакующие используют эксплоит для создания cron-заданий, скачивающих и выполняющих вредоносные команды с удалённого сервера, используя при этом легитимные файлы брандмауэра.
#MidnightEclipse #news #ZeroDay #уязвимость
@ZerodayAlert
#MidnightEclipse #news #ZeroDay #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-3400: подробности атак на сетевые экраны Palo Alto Networks
Как операция «MidnightEclipse» стала головной болью для команд безопасности по всему миру.
🔥1😢1👀1
Хакеры продают за $2 млн эксплоит для полного контроля над iPhone
💸 Компания Trust Wallet призвала пользователей Apple отключить iMessage из-за информации о критической уязвимости нулевого дня, которая позволяет хакерам захватить контроль над смартфонами.
🔓 Уязвимость позволяет злоумышленнику проникнуть в систему и управлять устройством, не требуя от пользователя даже единого клика. Все криптокошельки на iPhone с активированным iMessage находятся под угрозой.
🤔 Несмотря на предупреждение Trust Wallet, в криптосообществе к сообщению отнеслись скептически, отмечая отсутствие доказательств происхождения и подлинности эксплойта за $2 млн. Apple пока не прокомментировала ситуацию.
#уязвимость #кибербезопасность #iPhone #iMessage
@ZerodayAlert
#уязвимость #кибербезопасность #iPhone #iMessage
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Срочно отключите iMessage: эксплойт за $2 млн дает контроль над iPhone без единого клика
Trust Wallet под огнем критики за сообщение об уязвимости iMessage.
🤡3🤯1😢1🥴1👀1
Уязвимость в PuTTY дает хакерам полный контроль над серверами и данными
🔑 Разработчики PuTTY предупреждают о критической уязвимости, затрагивающей версии от 0.68 до 0.80. Недостаток может позволить злоумышленнику полностью восстановить приватные ключи NIST-P521.
🔍 Уязвимость CVE-2024-31497 возникает из-за сбоев в генерации криптографических одноразовых номеров ECDSA (Cryptographic nonce), что и позволяет восстановить приватные ключи. Открытие ошибки приписывают исследователям Фабиану Боймеру и Маркусу Бринкманну из Рурского университета в Бохуме.
⚠️ Атакующему, владеющему несколькими десятками подписанных сообщений и публичным ключом, хватит данных для восстановления приватного ключа и подделки подписей, что может привести к несанкционированному доступу к серверам и сервисам, использующим данный ключ.
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Кража приватных ключей и взлом сервера: в PuTTY обнаружена критическая уязвимость
Обновите версию клиента, пока не стало поздно.
👍3👀2❤1🤯1
Раскрыта уязвимость в миллионах брандмауэров Palo Alto Networks
💬 Обнаружен эксплойт для критической уязвимости в программном обеспечении PAN-OS, используемом в брандмауэрах Palo Alto Networks.
⚡️ Уязвимость CVE-2024-3400, о которой мы уже писали ранее, позволяет злоумышленникам выполнять произвольный код с правами суперпользователя на сетевых экранах с включенной функцией GlobalProtect или сбором телеметрии.
🤔 Согласно информации от компании Palo Alto Networks, выпуск исправлений идет полным ходом, а на момент публикации данной новости для большинства уязвимых сборок ПО уже вышли исправления.
#уязвимость #данныевопасности #кибербезопасность #PaloAlto
@ZerodayAlert
#уязвимость #данныевопасности #кибербезопасность #PaloAlto
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
82 000 брандмауэров в зоне риска: для уязвимости в PAN-OS вышел рабочий эксплойт
Специалисты из Palo Alto делают всё возможное, чтобы защитить пользователей, но даже этого может быть недостаточно.
🤯2👍1😢1👀1
Хакеры используют уязвимость Fortinet для масштабной атаки на корпоративные сети
🕵️♀️ Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов.
🎯 Forescout отслеживает кампанию под кодовым названием Connect:fun из-за использования программ ScreenConnect и Powerfun после взлома. Атака нацелена на неназванную медиакомпанию, уязвимое устройство FortiClient EMS которой было доступно в Интернете.
🕸 Forescout отмечает, что хакеры, активные как минимум с 2022 года, специализируются на атаках на устройства Fortinet, используя в своей инфраструктуре вьетнамский и немецкий языки.
#уязвимость #Fortinet #хакеры #корпоративныесети
@ZerodayAlert
🕵️♀️ Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов.
#уязвимость #Fortinet #хакеры #корпоративныесети
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ошибка Fortinet стала главным инструментом новой хакерской кампании
Халатность администраторов приводит к краже корпоративных данных.
🤯2😢2👀1
Cisco сражается с уязвимостью, открывающей дорогу к контролю над серверами
💾 Cisco выпустила обновление для интегрированного контроллера управления (IMC), которое закрывает опасную уязвимость, позволяющую повышение привилегий. Уязвимость позволяет локальным атакующим при помощи специальных команд получить права администратора, что крайне опасно для сетевой безопасности.
🥶 Проблема, получившая идентификатор CVE-2024-20295, вызвана недостаточной проверкой данных, введенных пользователем. Это позволяет применять специально сформированные команды для проведения атак низкой сложности.
⚠️ Команда PSIRT Cisco предупредила о доступности PoC-эксплойта в открытом доступе, подчеркивая отсутствие активных атак, но возможность их появления в любой момент.
#CISO #безопасностьданных #обновление #кибербезопасность
@ZerodayAlert
💾 Cisco выпустила обновление для интегрированного контроллера управления (IMC), которое закрывает опасную уязвимость, позволяющую повышение привилегий. Уязвимость позволяет локальным атакующим при помощи специальных команд получить права администратора, что крайне опасно для сетевой безопасности.
#CISO #безопасностьданных #обновление #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Брешь в Cisco IMC: когда хакеры становятся администраторами за пару минут
Обновите свои серверы, пока кибербандиты не добрались и до них.
😁1🤯1😢1👀1