Telegram Web Link
Срочно обновите Check Point VPN: уязвимость ведет к утечке конфиденциальных данных AD

☠️ Check Point сообщила, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2024-24919 в системах удаленного доступа Check Point VPN. Это позволяет похищать данные Active Directory для дальнейшего распространения внутри сетей жертв.

🔐 Атаки нацелены на устаревшие локальные VPN-аккаунты с ненадежной аутентификацией на основе паролей. Уязвимость позволяет читать конфиденциальную информацию на подключенных к Интернету шлюзах с включенным VPN.

👀 Компания mnemonic заявила, что наблюдала попытки эксплуатации уязвимости с 30 апреля. Она позволяет извлекать хэши паролей локальных аккаунтов, включая учетные записи Active Directory, что ведет к боковому перемещению в сети.

#VPN #уязвимость #эксплуатацияуязвимости #эксплоит

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢2🤯1👀1
Срочный патч для Linux: уязвимость ведет к выполнению вредоносного кода с правами root

🆘 CISA добавила в каталог эксплуатируемых уязвимостей CVE-2024-1086 (с оценкой CVSS 7.8), связанную с ошибкой use-after-free в netfilter Linux. Она позволяет локальным хакерам повысить привилегии до root и выполнить произвольный код.

👨‍💻 Уязвимость была исправлена в январе 2024 года, но факты ее активной эксплуатации замечены недавно. Точная природа атак пока неизвестна.

🕷 Также в каталог добавлена уязвимость CVE-2024-24919 в продуктах Check Point, позволяющая злоумышленникам читать информацию на VPN-шлюзах. Зафиксированы атаки через старые локальные аккаунты.

#Linux #уязвимость #Root #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢2👀2🤯1
Новый 0-day LPE эксплойт дает злоумышленникам полный контроль над системами Windows

💯 На хакерских форумах появился новый эксплойт, позволяющий локальное повышение привилегий (LPE) в актуальных версиях Windows, включая Windows 11 23H2 и Windows Server 2022. Успешность взлома заявлена на уровне 99,4%.

💸 Злоумышленник под ником «vulns-rock» просит $120 000 за эксплойт на C++, который повышает права до SYSTEM всего за 2 секунды. Эксплойт имеет высокую стабильность и не оставляет следов.

😨 Появление такого эксплойта на рынке подчеркивает постоянные угрозы от киберпреступников и уязвимости в ОС Windows. Организациям рекомендуется усилить кибербезопасность и своевременно устанавливать патчи.

#ZeroDay #WindowsVuln #LPEExploit #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6🤯3👀3😢2
Обновите Telerik Report Server: опубликованы эксплойты RCE

🧭 Исследователи опубликовали PoC-эксплойт, демонстрирующий цепочку критических уязвимостей для удаленного выполнения кода (RCE) в Telerik Report Server. Решение используется организациями для создания, совместного использования и распространения отчетов.

🔑 Одна из уязвимостей (CVE-2024-4358) с оценкой 9.8 позволяет создавать учетные записи администраторов без проверок на уязвимых серверах. Вторая (CVE-2024-1800) с оценкой 8.8 дает возможность выполнять произвольный код.

💻 Исследователь Сина Хейрха разработал эксплойты и опубликовал подробное описание эксплуатации обеих уязвимостей после выпуска патчей вендором. Организациям рекомендуется срочно обновиться до последней версии 10.1.24.514 или выше.

#уязвимость #эксплоит #эксплуатацияуязвимости #RCE

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢2🤯1👀1
Zyxel устраняет критические уязвимости в устаревших NAS

😮 Компания Zyxel выпустила срочное обновление для устранения трех критических уязвимостей в устаревших моделях NAS-устройств NAS326 и NAS542. Уязвимости позволяют удаленную атаку, включая внедрение команд и выполнение кода.

💥 Баги были обнаружены исследователем Тимоти Хьортом, который опубликовал отчет и PoC-эксплойты 4 июня. Две другие уязвимости, связанные с повышением привилегий, пока не исправлены.

💯 Несмотря на истечение срока поддержки этих NAS, Zyxel выпустила патчи в версиях 5.21(AAZF.17)C0 для NAS326 и 5.21(ABAG.14)C0 для NAS542. Компания рекомендует срочно обновиться, так как эксплойты уже есть в открытом доступе.

#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢4👍2🤯1👀1
CVE-2024-27348 превращает Apache HugeGraph в мишень для злоумышленников

🎯 Уязвимость CVE-2024-27348 в Apache HugeGraph (версии 1.0.0 – 1.3.0) позволяет удаленно выполнять код через обход песочницы. Это открывает путь к краже данных, шпионажу и распространению вымогателей, ставя под угрозу множество организаций.

🔄 Apache Software Foundation рекомендует обновиться до версии 1.3.0, включить аутентификацию и использовать Whitelist-IP/port для защиты. Однако появление публичных PoC-эксплоитов значительно повысило риск атак на необновленные системы.

🔍 Исследователи безопасности выпустили инструменты для эксплуатации и сканирования уязвимости. Хотя они предназначены для этических целей, их доступность облегчает злоумышленникам поиск и атаку уязвимых серверов.

#уязвимость #обновление #ApacheHugeGraph #взлом

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2😢2👀1
Forwarded from SecurityLab.ru
⚡️ Разыгрываем Xbox и не только!

Поскольку мы вас очень любим, решили помимо Xbox подарить еще 50 подписок Telegram Premium первым, кто оставит комментарий под постом ниже. Чтобы получить приз, нужно быть подписанным на наш канал.

🤫 Псс...по секрету: в будущем планируем дарить ТГ-подписки самым активным подписчикам в канале на постоянной основе!

А для того, чтобы выиграть Xbox X 1 ТБ в черном цвете нужно:

1️⃣ Подписаться на @SecLabNews и @ZerodayAlert
2️⃣ Нажать кнопку «Участвовать» под постом, а также убедиться, что сможете получить приз в России
3️⃣ Поставить реакцию на пост — нам будет приятно 🙂

Итоги подведем 17 июня в 16:00 при помощи бота-рандомайзера. Приз отправим победителю бесплатно.

Принимая участие в конкурсе, вы даете согласие на публикацию ссылки на ваш аккаунт в случае победы. С правилами проведения конкурса можно ознакомиться на сайте.

@SecLabNews
👍40🔥11👌32🦄2👏1🏆1😐1👾1
ИИ-предатель: EmailGPT раскрывает ваши секреты через уязвимость Prompt Injection

📧 Специалисты из Cybersecurity Research Center (CyRC) обнаружили уязвимость Prompt Injection (CVE-2024-5184) в популярном расширении EmailGPT для Google Chrome. Это позволяет злоумышленникам манипулировать ИИ-сервисом и получать доступ к конфиденциальной информации из Gmail.

👥 EmailGPT использует общедоступные ИИ-модели OpenAI для составления писем, но уязвимость в API позволяет внедрять сторонние промпты. Это может привести к утечке данных, спам-кампаниям и созданию вводящего в заблуждение контента.

⚙️ Разработчики EmailGPT не ответили на сообщение об уязвимости. Synopsys рекомендует немедленно удалить расширение, так как путей смягчения последствий нет, а уязвимость может привести к утечке интеллектуальной собственности и финансовым потерям.

#уязвимость #EmailGPT #PromptInjection #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👀2🤯1😢1
Код под прицелом: НАТО помогает SolarWinds в битве с уязвимостями

☔️ Специалист НАТО Нилс Путнинс обнаружил уязвимость CVE-2024-28996 (CVSS 7.5) в SolarWinds, позволяющую злоумышленникам через SWQL запрашивать конфиденциальную информацию о сети.

SolarWinds также устранила уязвимости CVE-2024-28999 (Race Condition, CVSS 6.4) и CVE-2024-29004 (XSS в веб-консоли, CVSS 7.1). Эти уязвимости могут привести к несанкционированному доступу и выполнению вредоносного кода.

🔐 Компания исправила множество уязвимостей в сторонних компонентах, включая Angular, OpenSSL и другие. Рекомендуется обновление до SolarWinds 2024.2 для защиты от возможных атак.

#уязвимости #эксплуатацияуязвимости #данныевопасности #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤯1😢1👀1
Обманчивая безопасность: TunnelVision проникает в ваш VPN-туннель

➡️ Уязвимость TunnelVision (CVE-2024-3661) позволяет злоумышленникам обходить шифрование VPN и перенаправлять трафик за пределы защищенного туннеля.

💻 TunnelVision работает за счет использования протокола динамической конфигурации хоста (DHCP). Злоумышленники создают побочный канал, через который нешифрованный трафик направляется на их серверы, обходя VPN-туннель.

❗️ Многие эксперты считают, что опасность TunnelVision преувеличена, так как для успешной атаки требуются определенные условия, например, взлом локальной сети или использование общественного Wi-Fi.

#конфиденциальность #взлом #уязвимость #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4👍1😢1👀1
Биометрические терминалы ZKTeco могут использоваться хакерами для взлома заводов

😮 Злоумышленники могут использовать SQL-инъекции для обхода авторизации и кражи данных. Одна из уязвимостей позволяет внедрить вредоносный QR-код, который система распознает как легитимного пользователя, предоставляя несанкционированный доступ.

👤 Кроме того, хакеры могут скачать фото сотрудника, распечатать и использовать для обмана камеры терминала. Однако для этого нужно отключить тепловые датчики устройства.

🔑 Еще одна брешь позволяет злоумышленникам получать доступ к любым файлам, включая биометрические данные и пароли. Это может привести к компрометации корпоративных учетных записей по всей инфраструктуре.

#киберугроза #защитаданных #уязвимости #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👀3🤯2👍1😢1
0day в действии: Google закрывает брешь для атак на Pixel

📱 Google выпустила патч для устранения 50 уязвимостей в устройствах Pixel, одна из них (CVE-2024-32896) уже использовалась в реальных атаках. Компания призывает немедленно обновиться.

⚠️ Была обнаружена критическая уязвимость повышения привилегий (EoP) и еще 7 серьезных ошибок безопасности в Pixel. Отдельные патчи отличаются от общих обновлений Android.

🆙 Для установки патча пользователям Pixel нужно перейти в «Настройки» > «Безопасность и конфиденциальность» > «Система и обновления» > «Обновление безопасности», нажать «Установить» и перезагрузить устройство для завершения процесса обновления.

#обновление #GooglePixel #уязвимость #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2👀2😢1
Arm и Nvidia борются с серией 0-day уязвимостей

⚙️ Arm обнаружила уязвимость нулевого дня в программном драйвере Mali GPU Kernel, обеспечивающем взаимодействие операционной системы с графическим процессором Mali. Эта уязвимость, обозначенная как CVE-2024-4610, может привести к некорректной обработке видеопамяти GPU, вызывая сбои, повреждение данных или несанкционированный доступ к конфиденциальной информации.

Arm уже выпустила исправление и настоятельно рекомендует всем затронутым пользователям обновить ПО Bifrost и Valhall GPU. Это не первый случай проблем с драйверами Arm Mali GPU: в октябре прошлого года компания признала наличие другой уязвимости (CVE-2023-4211), позволяющей хакерам получать доступ к данным на устройствах с Mali GPU.

🔄 Nvidia также сообщила о 10 серьезных проблемах в своих GPU драйверах для Windows и Linux, а также в программном обеспечении виртуальных GPU (vGPU). Компания призвала всех пользователей немедленно скачать и установить обновленные версии для защиты своих систем от потенциальных кибератак.

#кибербезопасность #уязвимости #0day #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤯2😢1👀1
Злоумышленники эксплуатируют Rapid Reset для вывода из строя интернет-ресурсов

😵‍💫 Уязвимость CVE-2023-44487 (Rapid Reset) в протоколе HTTP/2 позволяет совершать мощные DDoS-атаки типа «отказ в обслуживании». Киберпреступники активно ее эксплуатируют.

💥 Атаки Rapid Reset работают за счет открытия множества запросов через одно HTTP/2-соединение и отмены их перед завершением. Сервер тратит ресурсы на обработку, что приводит к перегрузке.

☁️ Крупные компании, такие как Google, AWS и Cloudflare, уже пострадали от массированных DDoS с использованием Rapid Reset, достигавших сотен миллионов запросов в секунду.

#угроза #эксплуатацияуязвимости #уязвимость #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😐7👀3😢2👍1👎1
VulnCheck выявляет рост активно эксплуатируемых уязвимостей, опережая CISA и NIST

📈 В мае 2024 года компания VulnCheck зафиксировала 103 уязвимости, впервые раскрытые как эксплуатируемые. Это на 90,7% больше, чем в апреле, отражая общий рост атак.

🆚 В то время как CISA добавила в свой список KEV только 14 эксплуатируемых уязвимостей (13,6%), а NIST — 22 из 103, частные компании предоставили данные о 49 уникальных уязвимостях.

🔍 Среди наиболее атакуемых продуктов — Google Chrome (7 уязвимостей), Windows (5), Safari (5), Adobe Reader (3), а также Exchange, JDK и phpMyAdmin с 2 уязвимостями каждый.

#эксплуатацияуязвимости #уязвимости #GoogleChrome #Safari

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡4🤯2😢2😐1
Уязвимость на бирже Kraken привела к потере миллионов долларов

🕵️‍♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.

👀 Несмотря на быстрое выявление мошеннической активности, злоумышленники смогли создать и вывести с платформы почти $3 миллиона.

Уязвимость была устранена за рекордные 47 минут после её активации, но требование выкупа превратило инцидент в уголовное дело.

#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱2🤯1🤣1😭1
Составляющие успеха кибершпионажа: методы UNC3886

🥷 Группа UNC3886, связанная с Китаем и специализирующаяся на кибершпионаже, использует уязвимости в продуктах Fortinet, Ivanti и VMware, такие как CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware vCenter) и CVE-2023-20867 (VMware Tools), для поддержания доступа к системам.

🔗 Злоумышленники используют разнообразные механизмы удержания доступа, обеспечивая продолжительное присутствие в системах жертв. Использование сетевых устройств, гипервизоров и виртуальных машин позволяет им сохранять контроль даже после устранения первичной угрозы.

🆘 UNC3886 описана как изощренная, осторожная и уклончивая, использует продвинутые техники для длительного скрытого доступа. Применение публично доступных руткитов и вредоносных программ, таких как MOPSLED и RIFLESPINE, через сервисы GitHub и Google Drive, поддерживает долгосрочный контроль над зараженными системами.

#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👀3👍1👎1
Срочное обновление для пользователей процессоров Intel

🛡 Исследователи обнаружили критическую уязвимость «UEFIcanhazbufferoverflow» (CVE-2024-0762) в прошивке Phoenix SecureCore, затрагивающую множество процессоров Intel.

💥Специалисты из Eclypsium установили, что уязвимость позволяет локальным атакующим повысить свои привилегии и выполнять код в UEFI на старте системы.

🔄 Phoenix Technologies уже устранила эту уязвимость в апреле 2024 года, а Lenovo выпустила обновления для своих устройств в прошлом месяце.

#кибербезопасность #UEFI #уязвимости @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯53👍2👀1
Эксплойт за 90 тысяч: новая угроза для пользователей Linux

🔒 На одном из киберпреступных форумов появилась информация о продаже эксплойта к уязвимости нулевого дня в GRUB-загрузчике Linux, позволяющей локальное повышение привилегий (LPE).

👀 По данным Dark Web Intelligence, уязвимость позволяет обойти механизмы аутентификации и получить права root на системе.

💰 Эксплойт продаётся за 90 тысяч долларов, что делает его доступным для многих злоумышленников. Эксперты призывают устанавливать все необходимые обновления безопасности по мере их выхода и усилить меры безопасности.

#GRUB #уязвимость #Linux #безопасность @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨6😭32👏2😢1🥱1💔1👀1
Паника в мире Linux: критическая уязвимость OpenSSH ставит под удар миллионы серверов

🔓 Уязвимость CVE-2024-6387 типа Race Condition обнаружена в серверном компоненте OpenSSH (sshd). Она может привести к удаленному выполнению кода с root-привилегиями на системах Linux с glibc.

🌐 Qualys выявила более 14 миллионов потенциально уязвимых серверов OpenSSH в интернете. Уязвимость затрагивает версии OpenSSH от 8.5p1 до 9.7p1, а также некоторые более старые версии.

🛠 Для защиты необходимо срочно обновить OpenSSH до версии 9.8p1 или выше. Если обновление невозможно, следует установить параметр LoginGraceTime в 0 в конфигурационном файле sshd.

#OpenSSH #уязвимость #кибербезопасность #Linux

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7😢2👀21👍1
2025/07/13 17:02:45
Back to Top
HTML Embed Code: