Houzez ставит безопасность 46 000 сайтов под вопрос
🔐 Исследователи PatchStack обнаружили две критические уязвимости в теме оформления Houzez и плагине Login Register для WordPress. Эти уязвимости позволяют злоумышленникам получить несанкционированный доступ к админ-панели.
🔔 Основная уязвимость связана с недостаточной проверкой прав доступа при сбросе пароля. Злоумышленники могут использовать HTTP-запросы для получения администраторских привилегий.
📧 Вторая уязвимость в плагине Login Register позволяет злоумышленникам менять адреса электронной почты пользователей. Это может привести к полному захвату аккаунтов.
#безопасность #WordPress #киберугроза #патчи
@ZerodayAlert
#безопасность #WordPress #киберугроза #патчи
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимость в Houzez: 46 000 веб-сайтов под угрозой захвата
Исследователи PatchStack раскрыли детали критических недостатков безопасности.
Flax Typhoon захватывает устройства через уязвимости мировых производителей
🌐 Агентства альянса «Пять глаз» выпустили предупреждение о кибератаках со стороны группы Flax Typhoon. Атаки нацелены на маршрутизаторы и IoT-устройства, используя 66 уязвимостей в оборудовании ведущих производителей.
⚠️ 47,9% атакованных устройств находятся в США, что представляет серьезную угрозу для критической инфраструктуры. Другие пострадавшие страны включают Вьетнам, Германию, Канаду и Индию.
🔐 ФБР рекомендует организациям отключать неиспользуемые службы, сегментировать сети и обновлять оборудование для защиты от ботнета. Замена устаревших устройств — один из ключевых шагов для уменьшения рисков.
#кибератака #безопасность #уязвимость #данныевопасности
@ZerodayAlert
🌐 Агентства альянса «Пять глаз» выпустили предупреждение о кибератаках со стороны группы Flax Typhoon. Атаки нацелены на маршрутизаторы и IoT-устройства, используя 66 уязвимостей в оборудовании ведущих производителей.
⚠️ 47,9% атакованных устройств находятся в США, что представляет серьезную угрозу для критической инфраструктуры. Другие пострадавшие страны включают Вьетнам, Германию, Канаду и Индию.
🔐 ФБР рекомендует организациям отключать неиспользуемые службы, сегментировать сети и обновлять оборудование для защиты от ботнета. Замена устаревших устройств — один из ключевых шагов для уменьшения рисков.
#кибератака #безопасность #уязвимость #данныевопасности
@ZerodayAlert
SecurityLab.ru
66 уязвимостей и полмира под прицелом: что известно о Flax Typhoon
Кибератаки ботнета нацелены на маршрутизаторы и IoT-устройства известных производителей.
CVE-2024-0132: побег из контейнера NVIDIA грозит компрометацией данных
🚨 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2024-0132 с оценкой 9.0 по шкале CVSS. Проблема позволяет злоумышленникам выйти за пределы контейнера и получить полный доступ к хост-системе.
🔍 Уязвимость связана с механизмом Time-of-Check Time-of-Use (TOCTOU) и затрагивает все версии NVIDIA Container Toolkit до v1.16.1 и NVIDIA GPU Operator до 24.6.1. Атака возможна, если злоумышленник имеет контроль над контейнерными образами, запускаемыми через Toolkit.
🛡 NVIDIA выпустила исправления в версиях Container Toolkit v1.16.2 и GPU Operator v24.6.2. Пользователям настоятельно рекомендуется немедленно применить доступные обновления для защиты своих систем.
#NVIDIA #уязвимость #контейнеры #кибербезопасность
@ZerodayAlert
🚨 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2024-0132 с оценкой 9.0 по шкале CVSS. Проблема позволяет злоумышленникам выйти за пределы контейнера и получить полный доступ к хост-системе.
🔍 Уязвимость связана с механизмом Time-of-Check Time-of-Use (TOCTOU) и затрагивает все версии NVIDIA Container Toolkit до v1.16.1 и NVIDIA GPU Operator до 24.6.1. Атака возможна, если злоумышленник имеет контроль над контейнерными образами, запускаемыми через Toolkit.
🛡 NVIDIA выпустила исправления в версиях Container Toolkit v1.16.2 и GPU Operator v24.6.2. Пользователям настоятельно рекомендуется немедленно применить доступные обновления для защиты своих систем.
#NVIDIA #уязвимость #контейнеры #кибербезопасность
@ZerodayAlert
SecurityLab.ru
CVE-2024-0132: тикающая бомба в вашей IT-инфраструктуре
Механизм TOCTOU стал ахиллесовой пятой продуктов NVIDIA.
Тихая атака: 0day в ScienceLogic компрометирует системы Rackspace
🚨 Компания Rackspace подверглась кибератаке из-за уязвимости нулевого дня в стороннем приложении ScienceLogic. Взлом затронул внутреннюю систему мониторинга производительности, что привело к временному отключению панели мониторинга для клиентов.
🔓 Хакеры получили доступ к трем внутренним серверам Rackspace и к некоторой информации, связанной с мониторингом. Злоумышленники смогли увидеть ограниченные данные, включая имена и номера аккаунтов, логины клиентов, внутренние идентификаторы и IP-адреса устройств.
🛡 Rackspace оперативно изолировала взломанное оборудование и совместно с ScienceLogic разработала исправление для устранения уязвимости. ScienceLogic также уведомила своих клиентов и выпустила обновление, чтобы минимизировать угрозу.
#уязвимость #кибербезопасность #мониторинг #взлом
@ZerodayAlert
🚨 Компания Rackspace подверглась кибератаке из-за уязвимости нулевого дня в стороннем приложении ScienceLogic. Взлом затронул внутреннюю систему мониторинга производительности, что привело к временному отключению панели мониторинга для клиентов.
🔓 Хакеры получили доступ к трем внутренним серверам Rackspace и к некоторой информации, связанной с мониторингом. Злоумышленники смогли увидеть ограниченные данные, включая имена и номера аккаунтов, логины клиентов, внутренние идентификаторы и IP-адреса устройств.
🛡 Rackspace оперативно изолировала взломанное оборудование и совместно с ScienceLogic разработала исправление для устранения уязвимости. ScienceLogic также уведомила своих клиентов и выпустила обновление, чтобы минимизировать угрозу.
#уязвимость #кибербезопасность #мониторинг #взлом
@ZerodayAlert
SecurityLab.ru
0day в ScienceLogic: хакеры получили доступ к внутренним системам Rackspace
Что скрывается за недоступностью панели мониторинга?
Уязвимость в Office: как обычный пользователь может стать невольным соучастником взлома
🔓 Уязвимость CVE-2024-38200 в Microsoft Office позволяет перехватывать хэши NTLMv2, используя специальные URI-схемы Office. При открытии вредоносной ссылки Office запрашивает удаленный ресурс, что приводит к утечке хэша аутентификации пользователя.
🖥 Особенно уязвимы версии Microsoft 365 Office и Office 2019, которые загружают удаленные файлы без предупреждения. Злоумышленники могут использовать перенаправление 302 на ресурс UNC, чтобы обойти защиту и получить хэш NTLMv2 через SMB или HTTP.
🛡 Успешность атаки зависит от настроек безопасности на компьютере жертвы, включая автоматическую аутентификацию в локальной сети. Для защиты рекомендуется обновить приложения Office, изменить настройки локальной сети и активировать дополнительные меры безопасности для LDAP-соединений.
#уязвимость #офис #кибербезопасность #аутентификация
@ZerodayAlert
🔓 Уязвимость CVE-2024-38200 в Microsoft Office позволяет перехватывать хэши NTLMv2, используя специальные URI-схемы Office. При открытии вредоносной ссылки Office запрашивает удаленный ресурс, что приводит к утечке хэша аутентификации пользователя.
🖥 Особенно уязвимы версии Microsoft 365 Office и Office 2019, которые загружают удаленные файлы без предупреждения. Злоумышленники могут использовать перенаправление 302 на ресурс UNC, чтобы обойти защиту и получить хэш NTLMv2 через SMB или HTTP.
🛡 Успешность атаки зависит от настроек безопасности на компьютере жертвы, включая автоматическую аутентификацию в локальной сети. Для защиты рекомендуется обновить приложения Office, изменить настройки локальной сети и активировать дополнительные меры безопасности для LDAP-соединений.
#уязвимость #офис #кибербезопасность #аутентификация
@ZerodayAlert
SecurityLab.ru
CVE-2024-38200: как Office может раскрыть ваши учётные данные?
Обычные пользователи рискуют стать невольными помощниками хакеров в проведении взлома.
Критическая брешь в Zimbra подвергла серверы риску взлома
⚠️ Кибератаки на почтовые серверы Zimbra начались на следующий день после публикации уязвимости CVE-2024-45519. Проблема затрагивает библиотеку postjournal и позволяет хакерам подменять адреса в поле CC.
🔓 Эксплуатация уязвимости дает злоумышленникам возможность несанкционированного доступа к серверам, повышения привилегий и выполнения удаленных команд. Обход защиты возможен даже на не обновленных версиях сервера.
🛡 Злоумышленники используют уязвимость для создания веб-оболочек на уязвимых серверах, что позволяет им загружать вредоносное ПО и выполнять команды. Эксперты настоятельно рекомендуют немедленно установить обновления.
#кибератака #почтовыйсервер #уязвимость #безопасность
@ZerodayAlert
⚠️ Кибератаки на почтовые серверы Zimbra начались на следующий день после публикации уязвимости CVE-2024-45519. Проблема затрагивает библиотеку postjournal и позволяет хакерам подменять адреса в поле CC.
🔓 Эксплуатация уязвимости дает злоумышленникам возможность несанкционированного доступа к серверам, повышения привилегий и выполнения удаленных команд. Обход защиты возможен даже на не обновленных версиях сервера.
🛡 Злоумышленники используют уязвимость для создания веб-оболочек на уязвимых серверах, что позволяет им загружать вредоносное ПО и выполнять команды. Эксперты настоятельно рекомендуют немедленно установить обновления.
#кибератака #почтовыйсервер #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Патч или крах: эксплуатация уязвимости Zimbra уже началась
Злоумышленники маскируют команды в почтовых сообщениях.
Злоумышленники могут захватить контроль над системами через уязвимость в Apache Avro
⚠️ Обнаружена критическая уязвимость CVE-2024-47561 в Apache Avro Java SDK, позволяющая злоумышленникам выполнять произвольный код на уязвимых версиях. Проблема затрагивает все версии ПО до 1.11.4 включительно.
🔄 Разработчики Apache Avro выпустили обновления версий 1.11.4 и 1.12.0 с устраненной уязвимостью и настоятельно рекомендуют обновить системы. Затронуты приложения, допускающие загрузку и разбор схем от сторонних пользователей.
👨💻 Специалист по безопасности Костей Корчинский из Databricks обнаружил проблему. Пока доказательства концепции (PoC) эксплойта нет, однако существует возможность использования уязвимости через директивы ReflectData и SpecificData, а также через Kafka.
#уязвимость #киберугроза #обновлениебезопасности #ApacheAvro
@ZerodayAlert
⚠️ Обнаружена критическая уязвимость CVE-2024-47561 в Apache Avro Java SDK, позволяющая злоумышленникам выполнять произвольный код на уязвимых версиях. Проблема затрагивает все версии ПО до 1.11.4 включительно.
🔄 Разработчики Apache Avro выпустили обновления версий 1.11.4 и 1.12.0 с устраненной уязвимостью и настоятельно рекомендуют обновить системы. Затронуты приложения, допускающие загрузку и разбор схем от сторонних пользователей.
👨💻 Специалист по безопасности Костей Корчинский из Databricks обнаружил проблему. Пока доказательства концепции (PoC) эксплойта нет, однако существует возможность использования уязвимости через директивы ReflectData и SpecificData, а также через Kafka.
#уязвимость #киберугроза #обновлениебезопасности #ApacheAvro
@ZerodayAlert
SecurityLab.ru
Apache Avro на грани: хакеры нашли способ захватить контроль над кодом
Уязвимость CVE-2024-47561 позволяет взломать тысячи систем.
Уязвимость CVE-2024-47191 позволяет злоумышленникам перезаписывать системные файлы
🔑 Недавно обнаруженная уязвимость в OATH Toolkit (CVE-2024-47191) позволяет злоумышленникам повысить свои привилегии до уровня суперпользователя. Проблема затрагивает модуль PAM, используемый для OTP-аутентификации.
🛡 Уязвимость была вызвана небезопасной обработкой файлов в домашнем каталоге пользователей. Злоумышленники могли создать символические ссылки на критические файлы, что позволяло их перезаписать.
🔧 Исправление уязвимости было выпущено в версии 2.6.12 после совместной работы с разработчиками. Патч устраняет ошибки в блокировке файлов и улучшает защиту от атак с использованием символических ссылок.
#уязвимость #аутентификация #безопасностьсистем #обновление
@ZerodayAlert
🔑 Недавно обнаруженная уязвимость в OATH Toolkit (CVE-2024-47191) позволяет злоумышленникам повысить свои привилегии до уровня суперпользователя. Проблема затрагивает модуль PAM, используемый для OTP-аутентификации.
#уязвимость #аутентификация #безопасностьсистем #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-47191: ошибка в OATH Toolkit поставила под удар безопасность миллионов устройств
Символические ссылки открывают доступ к важнейшим системным файлам.
Patch Tuesday октября: Microsoft блокирует пути для потенциальных кибератак
🛠 Microsoft выпустила октябрьский Patch Tuesday, устраняющий 118 уязвимостей в своих продуктах. Среди них три критические, 113 важных и две умеренных уязвимости, при этом две из них уже активно эксплуатируются злоумышленниками.
🚨 Уязвимости CVE-2024-43572 и CVE-2024-43573, связанные с удаленным выполнением кода и спуфингом, уже включены в каталог известных эксплуатируемых уязвимостей (KEV) CISA. Федеральным агентствам США предписано устранить их до 29 октября 2024 года.
💻 Наиболее опасной признана уязвимость CVE-2024-43468 с оценкой 9.8 по шкале CVSS, позволяющая удаленное выполнение кода в Microsoft Configuration Manager. Она дает атакующим возможность запускать произвольные команды на сервере через специально сформированные запросы.
#PatchTuesday #уязвимости #Microsoft #кибербезопасность
@ZerodayAlert
🛠 Microsoft выпустила октябрьский Patch Tuesday, устраняющий 118 уязвимостей в своих продуктах. Среди них три критические, 113 важных и две умеренных уязвимости, при этом две из них уже активно эксплуатируются злоумышленниками.
🚨 Уязвимости CVE-2024-43572 и CVE-2024-43573, связанные с удаленным выполнением кода и спуфингом, уже включены в каталог известных эксплуатируемых уязвимостей (KEV) CISA. Федеральным агентствам США предписано устранить их до 29 октября 2024 года.
💻 Наиболее опасной признана уязвимость CVE-2024-43468 с оценкой 9.8 по шкале CVSS, позволяющая удаленное выполнение кода в Microsoft Configuration Manager. Она дает атакующим возможность запускать произвольные команды на сервере через специально сформированные запросы.
#PatchTuesday #уязвимости #Microsoft #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Microsoft устраняет 118 уязвимостей в октябрьском Patch Tuesday
Две ошибки были замечены в реальных атаках, чем привлекли внимание CISA.
Критическая брешь в Firefox: простая анимация может скомпрометировать ваш компьютер
⚡️ Mozilla обнаружила критическую уязвимость (CVE-2024-9680) типа use-after-free в Firefox, связанную с механизмом управления анимацией. Эта брешь уже активно используется злоумышленниками для атак на пользователей.
☠️ Уязвимость позволяет хакерам выполнять произвольный код в процессе содержимого браузера, потенциально получая полный контроль над системой. Проблема затрагивает как стандартные версии Firefox, так и версии с расширенной поддержкой (ESR).
⭐️ Mozilla выпустила экстренное обновление для Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты от возможных атак.
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лиса против GIF: Mozilla экстренно латает 0Day в Firefox
Анимация-предатель ставит под удар системы пользователей.
Код на госслужбе: уязвимости в Fortinet и Ivanti открывают доступ к федеральным системам США
⚡️ CISA добавила три критические уязвимости в Fortinet и Ivanti в каталог активно эксплуатируемых угроз (KEV). Эти бреши позволяют удаленным атакующим выполнять произвольный код и SQL-запросы в федеральных сетях США.
⏰ Федеральным учреждениям США дан строгий дедлайн до 30 октября 2024 года для устранения уязвимостей. Поставщики уже выпустили патчи, и их своевременное применение критично для обеспечения безопасности.
🌐 Параллельно обнаружены серьезные уязвимости в продуктах Palo Alto Networks и Cisco, позволяющие получить root-доступ к системам. Хотя пока нет доказательств их эксплуатации, эксперты рекомендуют ограничить доступ к уязвимым системам и оперативно применять обновления.
#уязвимости #кибербезопасность #Fortinet #Ivanti
@ZerodayAlert
#уязвимости #кибербезопасность #Fortinet #Ivanti
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критические уязвимости в Fortinet и Ivanti ставят под угрозу безопасность США
Федеральные агентства получили строгие сроки для устранения киберугроз.
Пять критических уязвимостей в GitLab ставят под удар CI/CD процессы
🚨 GitLab выпустил обновления безопасности, закрывающие восемь уязвимостей, включая критическую CVE-2024-9164 с рейтингом 9.6 по CVSS. Эта уязвимость позволяет запускать пайплайны на неавторизованных ветках репозиториев, что может привести к компрометации кода.
🛠 Среди других опасных уязвимостей — возможность запуска пайплайнов от имени другого пользователя (CVE-2024-8970) и проведение SSRF-атак через Product Analytics Dashboard (CVE-2024-8977). Эти бреши открывают широкие возможности для злоумышленников по манипуляции CI/CD процессами.
📊 GitLab продолжает бороться с уязвимостями в системе пайплайнов, ранее устранив несколько критических проблем с оценкой 9.9 и 9.6 по CVSS. Пользователям настоятельно рекомендуется обновить свои версии GitLab для защиты от возможных атак.
#GitLab #уязвимости #CICD #кибербезопасность
@ZerodayAlert
🚨 GitLab выпустил обновления безопасности, закрывающие восемь уязвимостей, включая критическую CVE-2024-9164 с рейтингом 9.6 по CVSS. Эта уязвимость позволяет запускать пайплайны на неавторизованных ветках репозиториев, что может привести к компрометации кода.
🛠 Среди других опасных уязвимостей — возможность запуска пайплайнов от имени другого пользователя (CVE-2024-8970) и проведение SSRF-атак через Product Analytics Dashboard (CVE-2024-8977). Эти бреши открывают широкие возможности для злоумышленников по манипуляции CI/CD процессами.
📊 GitLab продолжает бороться с уязвимостями в системе пайплайнов, ранее устранив несколько критических проблем с оценкой 9.9 и 9.6 по CVSS. Пользователям настоятельно рекомендуется обновить свои версии GitLab для защиты от возможных атак.
#GitLab #уязвимости #CICD #кибербезопасность
@ZerodayAlert
SecurityLab.ru
5 критических багов: GitLab теряет контроль над безопасностью
Запуск пайплайнов теперь сопряжён с неожиданными рисками.
От бэкапа до вымогательства: как уязвимость в Veeam подвергает риску мировые корпорации
🔥 Критическая уязвимость CVE-2024-40711 в Veeam Backup & Replication позволяет хакерам удаленно выполнять код на серверах без аутентификации. Эта брешь активно эксплуатируется группировками Akira и Fog для атак на корпоративные системы резервного копирования.
💼 Veeam используют более чем 500 000 клиентов по всему миру, включая 74% компаний из списка Global 2000. Компрометация такого широко распространенного ПО может привести к масштабным утечкам данных и нарушению работы крупных организаций.
🕵️ Хакеры, используя уязвимость, создают локальные учетные записи с правами администратора и применяют инструменты вроде rclone для эксфильтрации данных. Это не первый случай атак на Veeam: ранее устранялась уязвимость CVE-2023-27532, использовавшаяся группой FIN7.
#Veeam #уязвимость #вымогатели #бэкап
@ZerodayAlert
💼 Veeam используют более чем 500 000 клиентов по всему миру, включая 74% компаний из списка Global 2000. Компрометация такого широко распространенного ПО может привести к масштабным утечкам данных и нарушению работы крупных организаций.
🕵️ Хакеры, используя уязвимость, создают локальные учетные записи с правами администратора и применяют инструменты вроде rclone для эксфильтрации данных. Это не первый случай атак на Veeam: ранее устранялась уязвимость CVE-2023-27532, использовавшаяся группой FIN7.
#Veeam #уязвимость #вымогатели #бэкап
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лазейки в Veeam: Akira и Fog атакуют корпоративные данные
Резервные копии компаний оказались под прицелом вымогателей.
Уязвимость в Ivanti CSA позволяет атакующему закрепиться в сети и устранить конкурентов
🕵️♂️ Исследователи FortiGuard Labs обнаружили атаку на облачный сервис Ivanti CSA с использованием трех уязвимостей. Одна из них, CVE-2024-8190, была известна ранее, а две другие оставались нераскрытыми до начала расследования.
🔓 Хакер получил доступ к системе 4 сентября 2024 года, используя уязвимости обхода путей и командной инъекции. Это позволило ему извлечь данные пользователей и запустить вредоносные команды для дальнейшего доступа к системам жертвы.
🛡 После получения привилегированного доступа злоумышленник установил веб-шеллы и, что удивительно, сам устранил использованные уязвимости. Это было сделано для предотвращения вмешательства других хакеров в захваченную систему.
#кибербезопасность #Ivanti #уязвимости #хакерскаяатака
@ZerodayAlert
🕵️♂️ Исследователи FortiGuard Labs обнаружили атаку на облачный сервис Ivanti CSA с использованием трех уязвимостей. Одна из них, CVE-2024-8190, была известна ранее, а две другие оставались нераскрытыми до начала расследования.
🔓 Хакер получил доступ к системе 4 сентября 2024 года, используя уязвимости обхода путей и командной инъекции. Это позволило ему извлечь данные пользователей и запустить вредоносные команды для дальнейшего доступа к системам жертвы.
🛡 После получения привилегированного доступа злоумышленник установил веб-шеллы и, что удивительно, сам устранил использованные уязвимости. Это было сделано для предотвращения вмешательства других хакеров в захваченную систему.
#кибербезопасность #Ivanti #уязвимости #хакерскаяатака
@ZerodayAlert
SecurityLab.ru
CVE-2024-8190: как злоумышленник взломал сеть и заперся в ней изнутри
FortiGuard Labs продолжают расследование загадочного инцидента.
Критические бреши в Splunk Enterprise: под угрозой целостность систем аналитики
🚨 Компания Splunk выявила 12 новых уязвимостей в своем флагманском продукте Splunk Enterprise для Windows. Все обнаруженные проблемы классифицированы как высокоопасные и могут привести к удаленному выполнению кода (RCE).
🛠 Среди уязвимостей: возможность выполнения произвольных команд, недостаточный контроль доступа и межсайтовый скриптинг (XSS). Эти бреши открывают злоумышленникам пути для несанкционированного доступа, выполнения команд и нарушения работы систем.
🔄 Splunk настоятельно рекомендует пользователям немедленно обновить свои установки до версий 9.3.0, 9.2.3 или 9.1.6. Кроме того, некоторые уязвимости затрагивают Splunk Cloud Platform и Splunk Secure Gateway, требуя отдельного внимания.
#уязвимостьsplunk #кибербезопасность #защитаданных #итугрозы
@ZerodayAlert
🚨 Компания Splunk выявила 12 новых уязвимостей в своем флагманском продукте Splunk Enterprise для Windows. Все обнаруженные проблемы классифицированы как высокоопасные и могут привести к удаленному выполнению кода (RCE).
🛠 Среди уязвимостей: возможность выполнения произвольных команд, недостаточный контроль доступа и межсайтовый скриптинг (XSS). Эти бреши открывают злоумышленникам пути для несанкционированного доступа, выполнения команд и нарушения работы систем.
🔄 Splunk настоятельно рекомендует пользователям немедленно обновить свои установки до версий 9.3.0, 9.2.3 или 9.1.6. Кроме того, некоторые уязвимости затрагивают Splunk Cloud Platform и Splunk Secure Gateway, требуя отдельного внимания.
#уязвимостьsplunk #кибербезопасность #защитаданных #итугрозы
@ZerodayAlert
SecurityLab.ru
Splunk Enterprise: Анализ 12 уязвимостей, позволяющих удаленное выполнение кода
Уязвимости затрагивают сразу несколько популярных продуктов компании.
Незваные гости в вашей сети: уязвимости Netgear открывают двери злоумышленникам
🔍 Исследователи обнаружили критические уязвимости в популярных моделях WiFi-усилителей Netgear. Ошибки с идентификаторами CVE-2024-35518 и CVE-2024-35519 затрагивают модели EX6120, EX6100 и EX3700 с устаревшими версиями прошивки.
🛠 Наиболее серьезная уязвимость CVE-2024-35518 позволяет удаленным злоумышленникам вводить команды через параметр wan_dns1_pri. Обе уязвимости получили высокий балл 8.4 по шкале CVSS, что указывает на серьезность угрозы.
🔄 Netgear подтвердил наличие уязвимостей и выпустил обновления прошивки для их устранения. Компания настоятельно рекомендует пользователям незамедлительно обновить прошивки на своих устройствах для защиты от возможных атак.
#уязвимостьnetgear #WiFi #обновление #кибербезопасность
@ZerodayAlert
🔍 Исследователи обнаружили критические уязвимости в популярных моделях WiFi-усилителей Netgear. Ошибки с идентификаторами CVE-2024-35518 и CVE-2024-35519 затрагивают модели EX6120, EX6100 и EX3700 с устаревшими версиями прошивки.
🛠 Наиболее серьезная уязвимость CVE-2024-35518 позволяет удаленным злоумышленникам вводить команды через параметр wan_dns1_pri. Обе уязвимости получили высокий балл 8.4 по шкале CVSS, что указывает на серьезность угрозы.
🔄 Netgear подтвердил наличие уязвимостей и выпустил обновления прошивки для их устранения. Компания настоятельно рекомендует пользователям незамедлительно обновить прошивки на своих устройствах для защиты от возможных атак.
#уязвимостьnetgear #WiFi #обновление #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Используете WiFi-репитер Netgear? У хакеров для вас плохие новости
Исследователи обнаружили критические уязвимости в ряде популярных моделей бренда.
Скорость эксплуатации уязвимостей бьет рекорды
🕐 Среднее время до первой эксплуатации уязвимости (TTE) в 2023 году сократилось до рекордных 5 дней. Этот показатель резко снизился с 63 дней в 2018 году, демонстрируя растущую скорость реакции хакеров на новые уязвимости.
📊 В 2023 году 70% атак использовали уязвимости нулевого дня (zero-day), по сравнению с 62% в 2021-2022 годах. Этот сдвиг указывает на растущую популярность zero-day атак и улучшение средств их обнаружения.
🎯 Список атакуемых компаний расширился на 17% по сравнению с 2021 годом, при этом доля атак на крупнейших вендоров (Microsoft, Apple, Google) снизилась до менее 40%. Это свидетельствует о диверсификации целей хакеров и усложнении ландшафта угроз.
#киберпреступность #кибербезопасность #уязвимости #данныевопасности
@ZerodayAlert
🕐 Среднее время до первой эксплуатации уязвимости (TTE) в 2023 году сократилось до рекордных 5 дней. Этот показатель резко снизился с 63 дней в 2018 году, демонстрируя растущую скорость реакции хакеров на новые уязвимости.
📊 В 2023 году 70% атак использовали уязвимости нулевого дня (zero-day), по сравнению с 62% в 2021-2022 годах. Этот сдвиг указывает на растущую популярность zero-day атак и улучшение средств их обнаружения.
🎯 Список атакуемых компаний расширился на 17% по сравнению с 2021 годом, при этом доля атак на крупнейших вендоров (Microsoft, Apple, Google) снизилась до менее 40%. Это свидетельствует о диверсификации целей хакеров и усложнении ландшафта угроз.
#киберпреступность #кибербезопасность #уязвимости #данныевопасности
@ZerodayAlert
SecurityLab.ru
От нуля до N: хакеры побили рекорд в скорости эксплуатации уязвимостей
Статистика 0Day-атак скрывает настоящую цифровую пандемию.
От изображений к взлому: Samsung устраняет критический баг в драйвере Exynos
🐞 Samsung выпустила патч для устранения уязвимости CVE-2024-44068 в драйвере m2m1shot_scaler0 устройств на базе Exynos. Ошибка позволяла злоумышленникам получить доступ к освобожденным участкам памяти и выполнить вредоносный код с системными привилегиями.
🛠 Уязвимость затронула устройства с процессорами Exynos 9820, 9825, 980, 990, 850 и W920, не обновленные до версии SMR-Oct-2024. Атака использует ошибку типа Use-After-Free (UAF), манипулируя драйвером через IOCTL-вызовы для проведения атак Kernel Space Mirroring Attack (KSMA).
🔐 Samsung пересмотрела управление объектными ссылками для страниц PFNMAP, чтобы предотвратить повторное использование освобожденной памяти. Пользователям настоятельно рекомендуется установить обновление безопасности SMR-Oct-2024 для защиты своих устройств.
#Samsung #Exynos #уязвимости #кибербезопасность
@ZerodayAlert
🐞 Samsung выпустила патч для устранения уязвимости CVE-2024-44068 в драйвере m2m1shot_scaler0 устройств на базе Exynos. Ошибка позволяла злоумышленникам получить доступ к освобожденным участкам памяти и выполнить вредоносный код с системными привилегиями.
🛠 Уязвимость затронула устройства с процессорами Exynos 9820, 9825, 980, 990, 850 и W920, не обновленные до версии SMR-Oct-2024. Атака использует ошибку типа Use-After-Free (UAF), манипулируя драйвером через IOCTL-вызовы для проведения атак Kernel Space Mirroring Attack (KSMA).
🔐 Samsung пересмотрела управление объектными ссылками для страниц PFNMAP, чтобы предотвратить повторное использование освобожденной памяти. Пользователям настоятельно рекомендуется установить обновление безопасности SMR-Oct-2024 для защиты своих устройств.
#Samsung #Exynos #уязвимости #кибербезопасность
@ZerodayAlert
SecurityLab.ru
0Day в Samsung: как драйвер ставит под удар устройства на Exynos
Samsung закрыла опасную уязвимость в своих устройствах.
Уязвимость WinReg позволяет захватить контроль над доменом Windows
🔍 Исследователи Akamai обнаружили уязвимость в клиенте MS-RPC, позволяющую провести атаку NTLM Relay. При недоступности SMB-протокола система переключается на небезопасные транспортные протоколы, что открывает возможность для атаки.
🔐 Эксплуатация уязвимости позволяет перехватывать данные аутентификации NTLM и перенаправлять их в Active Directory Certificate Services. Злоумышленники могут получить пользовательский сертификат и создавать привилегированные учетные записи в домене.
⚠️ Проблема связана с функцией BaseBindToMachine в advapi32.dll, использующей небезопасный уровень аутентификации. Microsoft выпустила исправление в октябрьском обновлении, рекомендуется немедленная установка патча и аудит использования Remote Registry.
#уязвимость #безопасность #Windows #взлом
@ZerodayAlert
🔍 Исследователи Akamai обнаружили уязвимость в клиенте MS-RPC, позволяющую провести атаку NTLM Relay. При недоступности SMB-протокола система переключается на небезопасные транспортные протоколы, что открывает возможность для атаки.
🔐 Эксплуатация уязвимости позволяет перехватывать данные аутентификации NTLM и перенаправлять их в Active Directory Certificate Services. Злоумышленники могут получить пользовательский сертификат и создавать привилегированные учетные записи в домене.
⚠️ Проблема связана с функцией BaseBindToMachine в advapi32.dll, использующей небезопасный уровень аутентификации. Microsoft выпустила исправление в октябрьском обновлении, рекомендуется немедленная установка патча и аудит использования Remote Registry.
#уязвимость #безопасность #Windows #взлом
@ZerodayAlert
SecurityLab.ru
WinReg: переключение с SMB дает возможности для взлома Windows
Как резервный протокол стал главной угрозой безопасности.
Fortinet молчит о критической уязвимости, позволяющей захватить сетевую инфраструктуру
🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.
🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.
⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.
#cybersecurity #zeroday #Fortinet #Infosec
@ZerodayAlert
🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.
🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.
⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.
#cybersecurity #zeroday #Fortinet #Infosec
@ZerodayAlert
SecurityLab.ru
Тихая атака: Fortinet скрывает 0day в критической инфраструктуре
FortiManager становится точкой входа в самые чувствительные системы.