Эксплойт за 90 тысяч: новая угроза для пользователей Linux
🔒 На одном из киберпреступных форумов появилась информация о продаже эксплойта к уязвимости нулевого дня в GRUB-загрузчике Linux, позволяющей локальное повышение привилегий (LPE).
👀 По данным Dark Web Intelligence, уязвимость позволяет обойти механизмы аутентификации и получить права root на системе.
💰 Эксплойт продаётся за 90 тысяч долларов, что делает его доступным для многих злоумышленников. Эксперты призывают устанавливать все необходимые обновления безопасности по мере их выхода и усилить меры безопасности.
#GRUB #уязвимость #Linux #безопасность @ZerodayAlert
#GRUB #уязвимость #Linux #безопасность @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Чёрный день для Linux: загрузчик GRUB скомпрометирован хакерами
Эксплойт для 0day-бреши уже продаётся на киберпреступных форумах.
🤨6😭3❤2👏2😢1🥱1💔1👀1
Паника в мире Linux: критическая уязвимость OpenSSH ставит под удар миллионы серверов
🔓 Уязвимость CVE-2024-6387 типа Race Condition обнаружена в серверном компоненте OpenSSH (sshd). Она может привести к удаленному выполнению кода с root-привилегиями на системах Linux с glibc.
🌐 Qualys выявила более 14 миллионов потенциально уязвимых серверов OpenSSH в интернете. Уязвимость затрагивает версии OpenSSH от 8.5p1 до 9.7p1, а также некоторые более старые версии.
🛠 Для защиты необходимо срочно обновить OpenSSH до версии 9.8p1 или выше. Если обновление невозможно, следует установить параметр LoginGraceTime в 0 в конфигурационном файле sshd.
#OpenSSH #уязвимость #кибербезопасность #Linux
@ZerodayAlert
#OpenSSH #уязвимость #кибербезопасность #Linux
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
OpenSSH: дыра размером с root
regreSSHion ставит под удар большинство дистрибутивов Linux.
🤯7😢2👀2❤1👍1
Cisco устраняет уязвимость нулевого дня после атак китайских шпионов
⏱ Cisco исправила уязвимость нулевого дня в NX-OS, которая позволяла устанавливать вредоносное ПО с root-правами. Атаки связывают с китайской хакерской группой Velvet Ant, специализирующейся на долгосрочном шпионаже.
👨💻 Злоумышленники получили учетные данные администратора для доступа к коммутаторам Cisco Nexus. Это позволило им развернуть неизвестное ранее вредоносное ПО для удаленного подключения и выполнения вредоносного кода.
🛡 Уязвимость CVE-2024-20399 позволяет выполнять команды с root-правами без записи в системный журнал. Cisco рекомендует клиентам регулярно менять учетные данные администраторов и проверять устройства на подверженность атакам.
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Root-доступ за пару кликов: Velvet Ant взламывает оборудование Cisco
Cisco устраняет 0day, который приводит к установке ранее неизвестного вредоносного ПО.
😐2😢1👀1
Четырнадцать угроз GitLab: от XSS до захвата контроля над пайплайнами
🚨 GitLab выпустил обновления для устранения 14 уязвимостей, включая критическую CVE-2024-5655 с оценкой 9.6 по CVSS. Эта уязвимость позволяет злоумышленникам запускать CI/CD пайплайны от имени любого пользователя при определенных условиях.
🔒 Обновление вносит два ключевых изменения в работу GitLab: отключение аутентификации с использованием CI_JOB_TOKEN по умолчанию и прекращение автоматического запуска пайплайнов при изменении целевой ветки в запросе на слияние. Эти меры призваны усилить безопасность системы и предотвратить возможные атаки.
⚠️ Среди других исправленных уязвимостей — XSS-атака через импорт проекта, CSRF-атака на GraphQL API и утечка конфиденциальной информации из частных репозиториев. Пользователям GitLab CE/EE настоятельно рекомендуется установить последние обновления для защиты от потенциальных угроз.
#GitLab #уязвимости #кибербезопасность #обновление
@ZerodayAlert
#GitLab #уязвимости #кибербезопасность #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
GitLab под ударом: 14 дыр в безопасности ждут своего звёздного часа
Компания рекомендует срочно обновиться для защиты от потенциальных атак.
🔥3😐3😢1👀1
CVE-2024-0769: смертельный приговор для роутеров D-Link DIR-859
🧐 Исследователи обнаружили активное использование критической уязвимости CVE-2024-0769 в роутерах D-Link DIR-859. Злоумышленники эксплуатируют эту брешь для сбора учетных данных пользователей, включая пароли.
☠️ Атаки направлены на файл DEVICE.ACCOUNT.xml, что позволяет извлекать все имена учетных записей, пароли и другую конфиденциальную информацию. Злоумышленники используют модифицированную версию публичного эксплойта для доступа к конфигурационным файлам через fatlady.php.
✍️ D-Link заявляет, что роутеры серии DIR-859 достигли конца жизненного цикла и не будут получать обновления безопасности. Единственный способ защититься — заменить устаревшее устройство на новое, так как уязвимость останется неустраненной.
#DLink #уязвимость #кибербезопасность #роутеры
@ZerodayAlert
#DLink #уязвимость #кибербезопасность #роутеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-0769: последний гвоздь в крышку гроба D-Link DIR-859
Несите уязвимый роутер на свалку, пока хакеры не скомпрометировали вашу сеть.
🤬4👌2👍1😁1😢1😐1👀1
Масштабное обновление Android: Google устраняет 25 уязвимостей
🗂 Google выпустила обновление безопасности Android, устраняющее 25 уязвимостей, включая критическую CVE-2024-31320. Эта критическая уязвимость затрагивает Android 12 и 12L, позволяя злоумышленникам повысить привилегии на уязвимом устройстве.
❗️ Обновление разделено на два уровня патча: 2024-07-01 и 2024-07-05. Первый уровень исправляет восемь уязвимостей в компонентах Framework и System, в то время как второй уровень устраняет 17 уязвимостей в различных компонентах, включая Kernel и чипсеты от разных производителей.
🖼 Пользователям настоятельно рекомендуется установить обновление при первой возможности. Google пока не выпустила отдельный бюллетень безопасности для устройств Pixel, но ожидается, что он появится в ближайшие недели.
#Android #уязвимость #Google #безопасность
@ZerodayAlert
#Android #уязвимость #Google #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
25 новых дыр в Android: срочный патч от Google уже доступен
Пользователям рекомендуется установить обновление безопасности при первой возможности.
😢3👀3😐1
От защитников к жертвам: HackerOne может быть скомпрометирована
🔤 Анонимный хакер заявил о наличии уязвимости, позволяющей обойти двухфакторную аутентификацию на платформе HackerOne. Злоумышленник утверждает, что обладает действующим PoC-эксплойтом для этой атаки.
🔤 HackerOne, ведущая платформа для программ Bug Bounty, известна своими надежными мерами безопасности. Подтверждение этой уязвимости может иметь серьезные последствия для пользователей платформы и всего сообщества кибербезопасности.
🔤 Представители HackerOne пока не выпустили официального заявления по поводу предполагаемой уязвимости. Если обход 2FA окажется реальным, это может привести к несанкционированному доступу к конфиденциальной информации и отчетам о нераскрытых уязвимостях.
#HackerOne #уязвимость #кибербезопасность #BugBounty
@ZerodayAlert
#HackerOne #уязвимость #кибербезопасность #BugBounty
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Брешь в HackerOne: пристанище «белых шляп» под ударом
Анонимный взломщик бросает вызов защите ведущей Bug Bounty платформы.
👍4❤1🔥1👌1💯1
Тикающая бомба в Git-репозиториях: Gogs игнорирует критические уязвимости
💣 В Gogs обнаружены четыре неустраненные уязвимости, три из которых критические. Эксплуатация позволяет взломать уязвимые инстансы, украсть код и внедрить бэкдоры.
🗺 Уязвимости затрагивают около 7300 доступных в интернете инстансов Gogs. Большинство уязвимых серверов находятся в Китае, США, Германии, России и Гонконге.
🕒 Разработчики Gogs игнорируют проблему более года, не выпуская исправлений. Пользователям рекомендуется отключить SSH-сервер, запретить регистрацию и рассмотреть переход на Gitea.
#Gogs #уязвимость #кибербезопасность #разработка
@ZerodayAlert
#Gogs #уязвимость #кибербезопасность #разработка
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Год бездействия: почему Gogs игнорирует критические 0day-уязвимости в своём продукте
Атаки способны затронуть тысячи разработчиков по всему миру.
👍1😢1😐1👀1
Уязвимость в SmartScreen открывает путь для вредоносного ПО
🦠 Хакеры используют уязвимость CVE-2024-21412 в Microsoft SmartScreen для распространения вредоносного ПО. Группировки DarkGate и Water Hydra эксплуатируют этот недостаток для доставки троянов и стилеров.
📧 Первоначальное заражение начинается с фишингового письма, побуждающего пользователя перейти по вредоносной ссылке. Запуск URL-ссылок позволяет обойти проверку SmartScreen и инициировать многоступенчатую атаку.
🌍 Атака нацелена на частных лиц и организации по всему миру. В кампании используются такие уловки, как поддельные налоговые документы на испанском языке, электронные письма от Дептранса США и формы Medicare.
#SmartScreen #уязвимость #хакеры #вредонос
@ZerodayAlert
#SmartScreen #уязвимость #хакеры #вредонос
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры нашли способ обойти защиту SmartScreen
Устраненная уязвимость стала каналом для проникновения в системы.
😢2😐1👀1
Прожарка с риском: уязвимости в Traeger грозят безопасности любителей барбекю
🔍 Исследователи Bishop Fox обнаружили несколько уязвимостей в Wi-Fi контроллере умного гриля Traeger Grill D2. Недостатки в системе авторизации позволяют злоумышленникам управлять чужими грилями, изменяя температуру во время готовки.
📱 API GraphQL, используемое мобильным приложением Traeger, содержало операцию ListGrills, раскрывающую информацию обо всех зарегистрированных грилях пользователей. В ответ на выявленную проблему компания Traeger полностью отключила эту операцию.
🔄 Traeger выпустила обновление прошивки для устранения обнаруженных уязвимостей. Специалисты рекомендуют пользователям всегда отключать гриль от питания, когда он не используется, для повышения безопасности.
#Traeger #уязвимости #IoT #кибербезопасность
@ZerodayAlert
#Traeger #уязвимости #IoT #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Барбекю с сюрпризом: исследователи выявили ряд уязвимостей в умных грилях Traeger
Любители стейков рискуют стать жертвами кибергурманов.
❤1🔥1😁1😢1
Уязвимость Blast-RADIUS: новый вызов для глобальных сетей
💥 Протокол 1991 года стал большой проблемой в 2024 году. Исследователи безопасности обнаружили уязвимость в протоколе RADIUS, являющемся основой современной сетевой инфраструктуры.
😮 Недостаток позволяет злоумышленнику получить доступ к сетевым устройствам и службам без необходимости подбирать пароли. Ошибка получила название Blast-RADIUS.
😑 Blast-RADIUS позволяет проводить MiTM-атаку, подделывая допустимые сообщения о принятии протокола в ответ на неудачные запросы аутентификации. В результате атакующий может получить доступ к сетевым устройствам и службам без необходимости угадывать пароли или общие секреты.
#RADIUS #BlastRADIUS #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#RADIUS #BlastRADIUS #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимость в сердце интернета: Blast-RADIUS подрывает глобальную инфраструктуру связи
Протокол 1991 года стал большой проблемой в 2024 году.
❤1😢1😐1👀1
Уязвимость в WhatsUp Gold: компрометация корпоративных секретов
🖥 В программном обеспечении WhatsUp Gold от компании Progress была выявлена уязвимость, позволяющая злоумышленникам выполнять произвольный код на сервере без необходимости аутентификации.
📊 Обозначенная как CVE-2024-4885, уязвимость связана с проблемой обхода пути и позволяет злоумышленникам получить полный контроль над сервером.
🫡 Компания Progress оперативно отреагировала на сообщение об уязвимости и выпустила обновление, устраняющее проблему.
#уязвимость #кибербезопасность #данныевопасности #WhatsUpGold
@ZerodayAlert
#уязвимость #кибербезопасность #данныевопасности #WhatsUpGold
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
WhatsUp Gold: как один JSON может обрушить всю корпоративную сеть
CVE-2024-4885 превратила инструмент мониторинга в мощное оружие киберпреступников.
Windows 11 открывает ворота хакерам через Internet Explorer
🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.
🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.
🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-38112: призрак Internet Explorer атакует Windows 11
Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.
🤔3👎2😐1👀1
Уязвимость нулевого дня открыла путь к системам JAXA
🚀 JAXA подверглось масштабной кибератаке с использованием уязвимости нулевого дня в конце 2023 года. Атака была направлена на реализацию Active Directory и началась с несанкционированного доступа к Microsoft 365.
🛡 Несмотря на компрометацию некоторых данных, включая личную информацию, критические системы, связанные с запуском ракет и космическими операциями, не пострадали. С января 2024 года JAXA предотвратило множество попыток несанкционированного доступа к своей сети.
🧐 Предполагается, что первоначальный доступ был получен через уязвимость в VPN. Хакеры использовали неизвестные разновидности вредоносного ПО, что затруднило обнаружение несанкционированного доступа.
#JAXA #Cybersecurity #SpaceSecurity #уязвимость
@ZerodayAlert
#JAXA #Cybersecurity #SpaceSecurity #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
От Microsoft 365 до VPN: японская JAXA расследует взлом систем
Кто охотится за технологиями космического агентства?
😐3👎1😢1👀1
Новая уязвимость OpenSSH компрометирует серверы RHEL 9
🔓 Обнаружена новая уязвимость CVE-2024-6409 в пакетах OpenSSH для RHEL 9. Она позволяет злоумышленникам выполнять код на удаленном сервере без аутентификации.
⏱ Уязвимость связана с состоянием гонки (Race Condition) в обработчике прерывания SIGALRM. Проблема возникает из-за выполнения функций, не рассчитанных на асинхронное выполнение из обработчиков сигналов.
🛠 Для устранения уязвимости рекомендуется установить параметр LoginGraceTime в 0 в конфигурации sshd. Этот метод эффективно блокирует уязвимость, в отличие от стандартных способов защиты.
#OpenSSH #уязвимость #RHEL9 #InfoSec
@ZerodayAlert
#OpenSSH #уязвимость #RHEL9 #InfoSec
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-6409: OpenSSH снова под ударом
Тикающая бомба затаилась в сердце RHEL 9.
👀3👎2😢1😐1
Опасность в письме: уязвимость Exim обходит защиту от вредоносных файлов
🔓 Обнаружена критическая уязвимость CVE-2024-39929 в почтовых серверах Exim, затрагивающая более 1,5 миллионов серверов. Ошибка позволяет злоумышленникам обходить фильтры безопасности и доставлять вредоносные вложения в почтовые ящики пользователей.
🌍 Уязвимыми оказались 1 532 163 публично доступных сервера Exim версии 4.97.1 или более ранней. Большинство уязвимых серверов находятся в США, России и Канаде.
🛠 Администраторам рекомендуется срочно обновить ПО до последней версии или ограничить удаленный доступ к серверам. На данный момент только 82 общедоступных сервера работают с исправленной версией 4.98.
#Exim #CVE202439929 #EmailSecurity #CyberThreat
@ZerodayAlert
#Exim #CVE202439929 #EmailSecurity #CyberThreat
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Защита не спасет: 1,5 миллиона серверов Exim содержат критическую ошибку
Хакеры получили новый инструмент атаки.
👍1🤔1😢1👀1
Уязвимость нулевого дня в MSHTML позволяет Void Banshee красть критические данные
🫢 Хакерская группировка Void Banshee использует уязвимость CVE-2024-38112 в MSHTML для распространения вредоносного ПО Atlantida. Атаки нацелены на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды.
🦠 Atlantida, основанная на открытых исходниках NecroStealer и PredatorTheStealer, извлекает файлы, скриншоты, геолокацию и конфиденциальные данные из различных приложений. Вредонос использует сложную цепочку заражения, включающую фишинговые письма, ZIP-архивы и вредоносные HTA-файлы.
⚠️ Эксплуатация отключенных системных сервисов Windows, таких как Internet Explorer, представляет серьезную угрозу для организаций. Скорость интеграции новых эксплойтов злоумышленниками часто превышает скорость развертывания защитных мер.
#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость
@ZerodayAlert
#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Atlantida: новый вирус-шпион, который украдёт все ваши секреты
Киберпреступники используют CVE-2024-38112 для проникновения на уязвимые устройства.
😢3👍1🤔1👀1
Время на исходе: критическая уязвимость в Apache HugeGraph активно эксплуатируется
🔎 Обнаружена критическая уязвимость CVE-2024-27348 в Apache HugeGraph-Server, которая может привести к удаленному выполнению кода. Уязвимость затрагивает все версии до 1.3.0 и имеет оценку 9.8 по шкале CVSS.
📌 Apache Software Foundation рекомендует обновиться до версии 1.3.0 с Java 11 и включить систему аутентификации. Дополнительно советуют активировать функцию Whitelist-IP/port для усиления безопасности RESTful-API.
📝 Специалисты Shadowserver зафиксировали попытки эксплуатации уязвимости в реальных условиях. Эксперты настоятельно рекомендуют пользователям HugeGraph немедленно применить последние исправления.
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apache HugeGraph трещит по швам под натиском кибератак
CVE-2024-27348 активно эксплуатируется. Необходимо срочно устранить брешь.
🤔2😢2👀1
Cisco нейтрализует критическую уязвимость
🔓 Cisco устранила критическую уязвимость CVE-2024-20419 в SSM On-Prem, позволяющую изменить пароль любого пользователя, включая администраторов. Уязвимость получила максимальную оценку CVSS 10.0 и затрагивает версии 8-202206 и более ранние.
🛡 Успешная эксплуатация уязвимости дает злоумышленнику доступ к веб-интерфейсу пользователя или API с привилегиями скомпрометированного пользователя.
🫢 Ранее Cisco устранила уязвимость нулевого дня в NX-OS, использованную китайскими хакерами Velvet Ant для установки вредоносного ПО на коммутаторы Cisco Nexus.
#Cisco #уязвимость #данныевопасности #взлом
@ZerodayAlert
#Cisco #уязвимость #данныевопасности #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Взлом паролей и захват сервера: Cisco закрывает брешь в системе
Компания нейтрализует ошибку максимального уровня в SSM On-Prem.
😐3👀3❤2😢1
Telegram устраняет критическую уязвимость в Android-версии
😱 Исследователи ESET обнаружили эксплойт нулевого дня EvilVideo, нацеленный на Telegram для Android. Уязвимость позволяла злоумышленникам распространять вредоносные файлы через каналы, группы и чаты Telegram, маскируя их под видеоролики.
📱 Эксплойт создавал вредоносные файлы, которые отображались как мультимедийные предварительные просмотры в Telegram. При попытке воспроизвести такое «видео», пользователю предлагалось установить вредоносное приложение, замаскированное под внешний плеер.
📱 Telegram оперативно отреагировал на сообщение об уязвимости и выпустил исправление в версии 10.14.5 от 11 июля 2024 года. Пользователям настоятельно рекомендуется обновить приложение до последней версии для защиты от потенциальных угроз.
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Telegram: как один клик может скомпрометировать ваше устройство
Эксплойт EvilVideo позволял распространять вирусы.
🔥6🤯2🎉2💯2❤1🥰1😁1👀1