Telegram Web Link
Критическая брешь Flowmon открывает хакерам доступ к 1500+ компаниям

🔍 Экспертами был обнаружен критический баг в системе мониторинга сетей Flowmon от Progress Software, используемой более чем 1500 компаниями. Уязвимость позволяет хакерам получить удаленный доступ к веб-интерфейсу без аутентификации.

🚨 Уязвимость имеет максимальную опасность 10 баллов по CVSS и зарегистрирована как CVE-2024-2389. Она позволяет выполнять произвольные системные команды через специальный API-запрос.

🆙 Progress выпустила патчи для уязвимых версий 12.x и 11.x, рекомендовав клиентам срочно обновиться. РНК для эксплуатации уязвимости был опубликован 10 апреля.

#Flowmon #ProgresSSoftware #КритическаяУязвимость #Эксплойт

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1🤯1😢1👀1
Хакеры атакуют серверы CrushFTP через критическую 0-day уязвимость

💥 Более 1400 доступных из интернета серверов CrushFTP уязвимы к критической RCE-уязвимости CVE-2024-4040, позволяющей хакерам выйти за пределы виртуальной файловой системы.

☠️ Успешная эксплуатация бага дает злоумышленникам возможность не только считывать системные файлы с правами root, но и получать учетные данные администратора для полного удаленного выполнения кода.

☣️ Уязвимость уже активно эксплуатируется, в том числе в целенаправленных APT-атаках для кибершпионажа. CISA добавила CVE-2024-4040 в список известных угроз и требует срочного обновления.

#уязвимость #эксплоит #данныевопасности #CrushFTP

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1😢1👀1
WP Automatic распахнул двери хакерам: тысячи сайтов взломаны и заражены бэкдорами

👾 Киберпреступники начали активно эксплуатировать критическую уязвимость CVE-2024-27956 (CVSS 9.9) в плагине WP Automatic для WordPress, установленном на более чем 30 000 сайтов.

🔑 Баг SQL-инъекции позволяет обойти аутентификацию плагина и создавать учетные записи администраторов на взломанном сайте. Затем устанавливаются бэкдоры для сохранения доступа.

🥺 С 13 марта служба WPScan зафиксировала более 5,5 млн попыток эксплуатации уязвимости. Хакеры маскируют следы взлома, переименовывая уязвимый файл и обфусцируя вредоносный код.

#WordPress #WPAutomatic #SQLInjection #HackingCampaign

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤯1😢1👀1
Вскрытие сейфов SentrySafe с Flipper Zero: ваши ценности уже не в безопасности

🔥 Исследователь безопасности Павел Жовнер продемонстрировал метод взлома некоторых электронных сейфов SentrySafe с использованием Flipper Zero и эксплуатации уязвимости в протоколе управления.

💻 Перехватывая данные UART от панели к контроллеру, можно получить доступ к соленоиду блокировки/разблокировки механизма запирания сейфа. Разработано специальное приложение CentrySafe.

🔓 Благодаря найденной уязвимости CentrySafe позволяет открыть определенный сейф с электроникой, не зная ПИН-кода.

#SentrySafe #FlipperZero #HackingSafes #VulnerabilityExploit

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👀3🤯2😨1
Серьезная брешь в GitLab: злоумышленники перехватывают управление аккаунтами

📢 Критическая уязвимость в системе GitLab (CVE-2023-7028) позволяет перехватывать управление учетными записями. Эта уязвимость с максимальной оценкой по шкале CVSS (10.0) в настоящий момент активно эксплуатируется злоумышленниками.

😨 Проблема возникла из-за изменений в коде GitLab в версии 16.1.0 от 1 мая 2023 года и касается всех механизмов аутентификации. Даже владельцы аккаунтов с двухфакторной аутентификацией подвержены риску сброса пароля, хотя для полного контроля над аккаунтом хакерам потребуется доступ к устройству с 2FA.

🔥 Эксплуатация уязвимости может привести к серьезным последствиям, включая кражу данных, внедрение вредоносного кода в репозитории и компрометацию цепочки поставок.

#GitLabHack #CriticalVuln #CyberAlert #InfoSec

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯31😢1👀1
Эксплуатация уязвимостей выросла на 180% и стала главной причиной взломов в 2023 году

🕷 Отчет Verizon зафиксировал резкий рост (180%) эксплуатации уязвимостей злоумышленниками в качестве стартовой точки для атак по сравнению с предыдущим годом.

⚡️ Наибольший прирост вызван атаками на необновленные системы и активным использованием 0-day уязвимостей, в том числе для распространения вымогательского ПО.

⌛️ В среднем организациям требуется 55 дней для закрытия 50% критических уязвимостей после выпуска патчей, в то время как хакерам достаточно 5 дней для запуска массовой эксплуатации.

#уязвимости #эксплоит #КритическиеУязвимости #Verizon

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢21🤯1👀1
Ботнет Goldoon эксплуатирует 10-летнюю брешь в роутерах D-Link для DDoS-атак

🔥 Исследователи Fortinet обнаружили ботнет Goldoon, использующий 10-летнюю критическую уязвимость CVE-2015-2051 (оценка 9.8 по CVSS) в роутерах D-Link для удаленного выполнения кода.

💣 После заражения злоумышленники получают полный контроль над устройством, извлекая данные и устанавливая связь с C&C для дальнейших вредоносных действий, включая DDoS.

😮 Ботнет способен осуществлять DDoS-атаки по 27 различным векторам, используя протоколы DNS, HTTP, ICMP, TCP и UDP.

#Ботнет #Goldoon #DDoSAttack #RoutersVulnerability

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1😢1👀1
ArubaOS предупреждает о множественных 0-day уязвимостях в своем ПО

💥 Четыре критические уязвимости в ArubaOS позволяют выполнить код на уязвимых устройствах. Идентификаторы: CVE-2024-26305, CVE-2024-26304, CVE-2024-33511, CVE-2024-33512.

🗄 Все уязвимости связаны с переполнением буферов в разных компонентах ArubaOS. Эксплуатация возможна через UDP-порт 8211 с отправкой специальных пакетов.

❗️ Под угрозой контроллеры Aruba Mobility, WLAN и SD-WAN шлюзы с уязвимыми версиями ОС. Требуется срочное обновление до безопасных сборок.

#ArubaOS #0day #критическиеуязвимости #киберугроза

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2😢2👀1
Критическая RCE-уязвимость в Tinyproxy затронула 50 000 серверов

☠️ Более 50% из 90 310 серверов, использующих прокси-инструмент Tinyproxy, уязвимы из-за критической ошибки, получившей обозначение CVE-2023-49606 и оценку в 9,8 из 10 баллов по шкале CVSS. Ошибка классифицируется как уязвимость типа «Use-After-Free» в версиях Tinyproxy 1.10.0 и 1.11.1.

🌚 Согласно отчету Cisco Talos, отправка специально сформированного HTTP-заголовка может привести к повторному использованию уже освобожденной памяти, вызывая ее повреждение, что может привести к выполнению удаленного кода.

😲 Хотя Talos сообщила об уязвимости 22 декабря 2023 года, команда Tinyproxy узнала о проблеме только 5 мая 2024 года из-за ошибки в коммуникации. Таким образом, серверы оставались уязвимыми почти полгода из-за сбоя в процессе оповещения.

#Tinyproxy #RCE #0day #УязвимостьВПО

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4👍1🤔1😢1🤡1👀1
Cacti под ударом: 12 брешей открывают пути для хакерских атак

🔥 В Cacti обнаружено 12 уязвимостей, в том числе 2 критические, ведущие к РВК. Наиболее серьезные бреши позволяют внедрять код и выполнять команды на сервере.

📝 Критическая уязвимость CVE-2024-25641 допускает запись в произвольный файл. А CVE-2024-29895 приводит к выполнению команд через PHP при включенной опции.

😰 Уязвимости также открывают возможности для SQL-инъекций и включения вредоносных файлов. PoC-эксплойты уже опубликованы в открытом доступе.

#уязвимостьCacti #критическиебаги #срочнообновитесь #рискРВК

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2😢1👀1
Критическая уязвимость в Outlook: хакер продает эксплойт за $1,7 млн

💰 Хакер под ником «Cvsp» выставил на продажу эксплойт для критической уязвимости нулевого дня в Microsoft Outlook.

💥 Эксплойт позволяет удаленное выполнение кода на версиях Office 2016, 2019, LTSC 2021 и Microsoft 365.

😰 Запрошенная цена за эксплойт составляет баснословные $1,7 млн или около 156 млн руб. Эксперты предупреждают о высоком риске взлома уязвимых систем и призывают пользователей Office быть начеку.

#Outlook #Office #критическаяуязвимость #хакеры

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢3🤩32👀2🤯1
Microsoft закрывает 61 уязвимость, включая 3 эксплуатируемые 0-day

📝 Компания Microsoft представила майское обновление Patch Tuesday, включающее в себя исправления для 61 уязвимости, включая 3 уязвимости нулевого дня, которые активно эксплуатировались или были публично раскрыты до исправления.

🧰 Устранена критическая RCE-уязвимость в SharePoint Server. Также закрыты дыры обхода защиты, раскрытия данных и другие бреши.

🛡 Одно из исправлений решает проблему с разрывом VPN-соединений после апрельских патчей. Своевременная установка обновлений защитит от атак злоумышленников.

#PatchTuesday #обновлениябезопасности #0Day #защитаWindows

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2😢1👀1
Google закрывает новую эксплуатируемую уязвимость в Chrome

🔥 Google исправила 9 уязвимостей в Chrome, включая новую 0-day CVE-2024-4947. Эта брешь в движке V8 эксплуатировалась злоумышленниками для атак.

💻 Специалисты Лаборатории Касперского обнаружили уязвимость Type Confusion 13 мая. Такие баги позволяют обходить защиту и выполнять вредоносный код.

🦾 Это уже третья эксплуатируемая 0-day в Chrome за последнюю неделю. С начала года компания закрыла 7 критических уязвимостей нулевого дня.

#0Day #опасностьдляChrome #обновитебраузер #TypeConfusion

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1👀1
Защита Wi-Fi скомпрометирована: уязвимость позволяет подменять точки доступа

💣 Исследователи KU Leuven выявили опасную уязвимость CVE-2023-52424 в стандарте Wi-Fi 802.11. Она допускает подключение к поддельным точкам доступа и перехват трафика.

📶 Угроза связана с отсутствием обязательной аутентификации SSID при подключении клиентов. Это позволяет злоумышленникам создавать фейковые сети с тем же идентификатором.

⌛️ Проблема затрагивает все Wi-Fi клиенты на разных ОС, включая защищенный протокол WPA3. Уязвимость может оставаться неисправленной годами из-за сложности обновления стандарта.

#уязвимостьWiFi #перехваттрафика #угрозаконфиденциальности #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👀4🔥2🤯2😢2
Критические уязвимости в NAS QNAP: 11 из 15 дыр безопасности остаются открытыми

😨 В ОС QTS для NAS QNAP обнаружено 15 уязвимостей разной степени риска. Из них 11 до сих пор не исправлены, несмотря на раннее оповещение производителя.

🔍 Одна из критических уязвимостей (CVE-2024-27130) позволяет удаленно выполнять код на устройстве. Для эксплуатации нужен ID сессии, который можно получить социальной инженерией.

🔓 Исследователи WatchTowr опубликовали PoC-эксплойт для CVE-2024-27130 и инструкцию по повышению привилегий. QNAP пока не прокомментировала ситуацию с багами в своих продуктах.

#QNAP #NASsecurity #киберугроза #ИТбезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2😢1👀1
Уязвимость в системе Mirth Connect приводит к краже данных пациентов

💊 CISA внесла уязвимость CVE-2023-43208 в Mirth Connect в список активно эксплуатируемых. Она позволяет удаленно выполнять код без авторизации в медицинском ПО.

🔑 Ошибка связана с небезопасной обработкой XML в Java XStream, что делает ее легко эксплуатируемой. CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать.

⚠️ Федеральным агентствам США предписано обновить Mirth Connect до версии 4.4.1 и Chrome до 125.0.6422.60/.61 до 10 июня. Это защитит их сети от злоупотребления уязвимостями.

#MirthConnect #медицина #кибербезопасность #0day

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢2👍1🤯1👀1
Veeam предупреждает о критической 0-day уязвимости в Enterprise Manager

📢 Уязвимость, получившая идентификатор CVE-2024-29849 и оценку 9.8 по шкале CVSS, позволяет неавторизованному атакующему войти в веб-интерфейс Veeam Backup Enterprise Manager под именем любого пользователя. Злоумышленникам даже не нужно знать учетные данные, чтобы скомпрометировать систему.

📝 Компания также сообщила о трех других уязвимостях, влияющих на Veeam Backup Enterprise Manager: CVE-2024-29850 (CVSS 8.8) позволяет захватывать учетные записи, CVE-2024-29851 (CVSS 7.2) дает привилегированному пользователю возможность украсть NTLM хэши, а CVE-2024-29852 (CVSS 2.7) позволяет читать журналы сессий.

👺 За последние недели Veeam также устранила локальную уязвимость повышения привилегий в Veeam Agent for Windows и критическую RCE-уязвимость в Veeam Service Provider Console. Ранее уязвимость в Veeam Backup & Replication уже использовалась хакерскими группировками для распространения вредоносного ПО.

#Veeam #обходаутентификации #0day #угрозарезервномукопированию

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1🤯1🤬1😢1👀1
Критическая уязвимость в Apache Flink представляет риск для госучреждений США

📝 В начале 2021 года в Apache Flink была исправлена ошибка контроля доступа, которая теперь добавлена в каталог CISA KEV. Это означает, что киберпреступники активно используют уязвимость (CVE-2020-17519) для компрометации целей.

🔥 Уязвимость с оценкой 7.5 по CVSS позволяет злоумышленнику читать любой файл в локальной файловой системе JobManager через REST-интерфейс. Она затрагивает Apache Flink версии 1.11.0-1.11.2, исправленные в 1.11.3 и 1.12.0.

CISA не предоставила подробностей об эксплуатации, но Unit 42 предупреждала о масштабных злоупотреблениях уязвимости в период с ноября 2020 по январь 2021 года. Федеральные агентства обязаны устранить брешь до 13 июня или отказаться от Apache Flink.

#ApacheFlink #эксплуатацияуязвимости #Федеральныесистемы #киберугроза

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👀2🤯1😢1
TP-Link срочно патчит уязвимость в игровом роутере Archer C5400X

😱 Уязвимость CVE-2024-5035 в TP-Link Archer C5400X имеет максимальную оценку по шкале CVSS — 10 баллов. Под ударом все версии прошивки роутера до 1.1.6, то есть миллионы устройств.

💣 «Успешная эксплуатация позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — сообщила компания ONEKEY. Проблема связана с бинарным файлом rftest, открывающим сетевой слушатель на TCP-портах.

🕹 В версии 1.1.7 от 24.05.2024 TP-Link исправила уязвимость, запретив выполнение команд с символами оболочки. Эксперты ONEKEY отметили важность всестороннего анализа рисков при разработке устройств с удаленным доступом.

#TPLink #Archer #RCE #игровойроутер

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2😢21👀1
Эксплуатация CVE-2024-27842 способна обрушить macOS 14

😨 В macOS 14 Sonoma обнаружена критическая уязвимость CVE-2024-27842 с повышением привилегий. Она затрагивает все версии macOS 14.x до 14.5, и публичный эксплойт уже доступен в сети.

📀 Уязвимость связана с файловой системой Universal Disk Format (UDF) и функцией IOCTL. PoC-эксплойт опубликован исследователем WangTielei на GitHub и анонсирован в запрещенной соцсети.

📢 Баг в компоненте IOAESAccelerator macOS позволяет переполнить стек и вызвать панику ядра. Комбинация с IOCTL увеличивает поверхность атаки для выполнения неограниченных команд.

#уязвимость #macOS #CyberSecurity #DataBreach

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1🤯1😢1👀1
2025/07/14 00:36:18
Back to Top
HTML Embed Code: