Windows теряет иммунитет: обнаружена брешь в защитном механизме
🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.
⚠️ Обнаруженная уязвимость типа LPE позволяет злоумышленникам повысить привилегии до системного уровня. Это открывает доступ к критически важным компонентам системы и создает плацдарм для развития дальнейших атак.
🛡 Microsoft оперативно выпустила обновления безопасности для всех затронутых версий Windows. Пользователям настоятельно рекомендуется установить патчи, чтобы предотвратить возможные атаки.
#Windows #уязвимость #безопасность #взлом
@ZerodayAlert
🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.
#Windows #уязвимость #безопасность #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-Day в Windows: Microsoft выпускает экстренное обновление
Обновления безопасности касаются Windows 10, 11 и серверных версий.
Five Eyes: злоумышленники массово используют уязвимости нулевого дня
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
SecurityLab.ru
Мир под 0Day: худший сценарий киберпространства стал реальностью
Альянс Five Eyes фиксирует исторический сдвиг в тактике хакеров.
Одним запросом до полного контроля: новая уязвимость в Citrix Virtual Apps
⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.
🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.
🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.
#уязвимость #безопасность #Citrix #инфраструктура
@ZerodayAlert
⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.
🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.
🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.
#уязвимость #безопасность #Citrix #инфраструктура
@ZerodayAlert
SecurityLab.ru
Системные привилегии за один запрос: хакеры взломали защиту Citrix
Новая уязвимость ставит под удар инфраструктуру Citrix.
SQL-инъекция и RCE: эксперты выявили уязвимости в VINTEO
🔍 Positive Technologies обнаружила активную эксплуатацию двух уязвимостей нулевого дня в системе видеоконференцсвязи VINTEO. Команда экспертов за 10 часов подтвердила инцидент и начала расследование.
⚠️ Первая уязвимость связана с SQL-инъекцией (9,8 баллов CVSS), вторая позволяла выполнять произвольный код с максимальными правами (8,1 баллов CVSS). Комбинация уязвимостей давала доступ к системе без авторизации.
🛡 VINTEO оперативно выпустила исправление в версии 29.3.6, устраняющее обнаруженные уязвимости. До установки обновления рекомендуется закрыть доступ к системе ВКС из глобальной сети.
#уязвимость #безопасность #Vinteo #видеосвязь
@ZerodayAlert
🔍 Positive Technologies обнаружила активную эксплуатацию двух уязвимостей нулевого дня в системе видеоконференцсвязи VINTEO. Команда экспертов за 10 часов подтвердила инцидент и начала расследование.
⚠️ Первая уязвимость связана с SQL-инъекцией (9,8 баллов CVSS), вторая позволяла выполнять произвольный код с максимальными правами (8,1 баллов CVSS). Комбинация уязвимостей давала доступ к системе без авторизации.
🛡 VINTEO оперативно выпустила исправление в версии 29.3.6, устраняющее обнаруженные уязвимости. До установки обновления рекомендуется закрыть доступ к системе ВКС из глобальной сети.
#уязвимость #безопасность #Vinteo #видеосвязь
@ZerodayAlert
SecurityLab.ru
Positive Technologies нашла 0-day уязвимости в VINTEO
Злоумышленники могли получить несанкционированный доступ к серверам компаний.
Zero-Day в GeoVision превращает камеры в инструменты киберпреступников
⚠️ Обнаружена уязвимость нулевого дня (CVE-2024-11120) в устройствах GeoVision, позволяющая удаленно выполнять команды без авторизации. Около 17 000 устройств по всему миру оказались под угрозой компрометации, большинство из них находится в США.
🔍 Уязвимость затрагивает несколько моделей устройств GeoVision, включая видеосерверы и системы распознавания номеров. Все затронутые модели уже не поддерживаются производителем, что делает невозможным выпуск обновлений безопасности.
🤖 Специалисты связывают атаки с вариантом ботнета Mirai, использующего зараженные устройства для DDoS-атак и майнинга криптовалют. Среди признаков заражения отмечаются перегрев устройств, снижение производительности и несанкционированные изменения конфигурации.
#уязвимость #безопасность #ботнет #видеонаблюдение
@ZerodayAlert
⚠️ Обнаружена уязвимость нулевого дня (CVE-2024-11120) в устройствах GeoVision, позволяющая удаленно выполнять команды без авторизации. Около 17 000 устройств по всему миру оказались под угрозой компрометации, большинство из них находится в США.
🔍 Уязвимость затрагивает несколько моделей устройств GeoVision, включая видеосерверы и системы распознавания номеров. Все затронутые модели уже не поддерживаются производителем, что делает невозможным выпуск обновлений безопасности.
🤖 Специалисты связывают атаки с вариантом ботнета Mirai, использующего зараженные устройства для DDoS-атак и майнинга криптовалют. Среди признаков заражения отмечаются перегрев устройств, снижение производительности и несанкционированные изменения конфигурации.
#уязвимость #безопасность #ботнет #видеонаблюдение
@ZerodayAlert
SecurityLab.ru
0Day в GeoVision: тысячи забытых устройств стали участниками киберпреступлений
В цифровом пространстве по всему миру происходит невидимая битва за контроль над техникой.
Две уязвимости нулевого дня обнаружены в macOS
⚠️ Apple выпустила срочное обновление для устранения двух уязвимостей нулевого дня в macOS Sequoia. Одна из них позволяет выполнять произвольный код, а вторая делает возможными XSS-атаки.
🛡 Обновления затрагивают не только macOS, но и другие операционные системы Apple, включая iOS, iPadOS и visionOS. Компания уже исправила шесть уязвимостей нулевого дня в этом году.
🔍 На конференции POC2024 был представлен новый вектор атак, позволяющий обойти песочницу macOS. Пользователям рекомендуется незамедлительно установить обновления для защиты от возможных атак.
#уязвимость #безопасность #Apple #macOS
@ZerodayAlert
⚠️ Apple выпустила срочное обновление для устранения двух уязвимостей нулевого дня в macOS Sequoia. Одна из них позволяет выполнять произвольный код, а вторая делает возможными XSS-атаки.
🛡 Обновления затрагивают не только macOS, но и другие операционные системы Apple, включая iOS, iPadOS и visionOS. Компания уже исправила шесть уязвимостей нулевого дня в этом году.
🔍 На конференции POC2024 был представлен новый вектор атак, позволяющий обойти песочницу macOS. Пользователям рекомендуется незамедлительно установить обновления для защиты от возможных атак.
#уязвимость #безопасность #Apple #macOS
@ZerodayAlert
SecurityLab.ru
Экстренное обновление: Apple защищает macOS от 0Day-атак
Пользователям рекомендуется как можно скорее обновить версию ОС, чтобы предотвратить взлом.
Критическая уязвимость в системе Yealink затронула сервера в 140 странах
🚨 Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в Yealink Meeting Server, затрагивающую 461 систему в разных странах. Брешь позволяет получить учетные данные пользователей и доступ к корпоративной сети.
⚡️ Это вторая критическая уязвимость в продукте за 2024 год, совместная эксплуатация обеих ошибок позволяет провести Pre-Auth RCE атаку. Большинство уязвимых систем находится в Китае (64%) и России (13%).
🔒 Вендор выпустил обновление для устранения уязвимости, рекомендуя также изолировать серверы от основной сети. Специалисты советуют применять двухфакторную аутентификацию и регулярно проводить тестирование систем.
#уязвимость #безопасность #данныевопасности #cybersecurity
@ZerodayAlert
🚨 Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в Yealink Meeting Server, затрагивающую 461 систему в разных странах. Брешь позволяет получить учетные данные пользователей и доступ к корпоративной сети.
⚡️ Это вторая критическая уязвимость в продукте за 2024 год, совместная эксплуатация обеих ошибок позволяет провести Pre-Auth RCE атаку. Большинство уязвимых систем находится в Китае (64%) и России (13%).
🔒 Вендор выпустил обновление для устранения уязвимости, рекомендуя также изолировать серверы от основной сети. Специалисты советуют применять двухфакторную аутентификацию и регулярно проводить тестирование систем.
#уязвимость #безопасность #данныевопасности #cybersecurity
@ZerodayAlert
SecurityLab.ru
Кибератака на миллионы: новая уязвимость в Yealink Meeting Server угрожает 140 странам
Система видеоконференций получила срочное обновление ПО.
Анализ MITRE раскрыл наиболее эксплуатируемые уязвимости года
🔍 MITRE проанализировала более 31 000 уязвимостей и выделила 25 наиболее опасных. Эти уязвимости активно используются злоумышленниками для получения контроля над системами и кражи данных.
⚠️ Большинство критических проблем связано с ошибками в коде, архитектуре и дизайне программного обеспечения. Особую опасность представляют межсайтовый скриптинг, переполнение буфера и SQL-инъекции.
🛡 CISA и альянс Five Eyes подтверждают, что многие атаки используют известные, но непатченные уязвимости. Эксперты рекомендуют внедрять подход Secure by Design для предотвращения уязвимостей на этапе разработки.
#уязвимость #безопасность #разработка #киберугрозы
@ZerodayAlert
🔍 MITRE проанализировала более 31 000 уязвимостей и выделила 25 наиболее опасных. Эти уязвимости активно используются злоумышленниками для получения контроля над системами и кражи данных.
⚠️ Большинство критических проблем связано с ошибками в коде, архитектуре и дизайне программного обеспечения. Особую опасность представляют межсайтовый скриптинг, переполнение буфера и SQL-инъекции.
🛡 CISA и альянс Five Eyes подтверждают, что многие атаки используют известные, но непатченные уязвимости. Эксперты рекомендуют внедрять подход Secure by Design для предотвращения уязвимостей на этапе разработки.
#уязвимость #безопасность #разработка #киберугрозы
@ZerodayAlert
SecurityLab.ru
Топ-25 киберугроз по версии MITRE: уязвимости, которые хакеры используют как оружие
Какие ошибки чаще всего ведут к утечкам данных и финансовыми потерями организаций?
Цепочка уязвимостей в Mozilla позволяла захватить контроль над системой
🔍 Исследователи ESET обнаружили критическую уязвимость (CVE-2024-9680) в продуктах Mozilla с оценкой CVSS 9.8. В сочетании с уязвимостью Windows атака позволяла выполнять вредоносный код без каких-либо действий со стороны пользователя.
⚡️ Эксплуатация уязвимости происходила через фейковые сайты, автоматически загружающие вредоносный бэкдор на устройства жертв. Атаки были направлены на пользователей в Европе и Северной Америке в период октября-ноября 2024 года.
💥 Mozilla оперативно выпустила обновления безопасности для Firefox 131.0.2, Thunderbird 115.16 и Tor Browser 13.5.7. Microsoft также устранила связанную уязвимость в Windows, закрыв возможность выхода из песочницы браузера.
#уязвимость #браузер #безопасность #эксплойт
@ZerodayAlert
🔍 Исследователи ESET обнаружили критическую уязвимость (CVE-2024-9680) в продуктах Mozilla с оценкой CVSS 9.8. В сочетании с уязвимостью Windows атака позволяла выполнять вредоносный код без каких-либо действий со стороны пользователя.
⚡️ Эксплуатация уязвимости происходила через фейковые сайты, автоматически загружающие вредоносный бэкдор на устройства жертв. Атаки были направлены на пользователей в Европе и Северной Америке в период октября-ноября 2024 года.
💥 Mozilla оперативно выпустила обновления безопасности для Firefox 131.0.2, Thunderbird 115.16 и Tor Browser 13.5.7. Microsoft также устранила связанную уязвимость в Windows, закрыв возможность выхода из песочницы браузера.
#уязвимость #браузер #безопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
APT-атака комбинирует Zero-day и Zero-click в браузерах Firefox и Tor
Реальные атаки продемонстрировали уязвимости популярных продуктов.
Критический баг в Windows 11 позволяет повысить привилегии до SYSTEM
⚠️ В Windows 11 версии 23H2 обнаружена уязвимость в драйвере ksthunk.sys. Баг связан с целочисленным переполнением в функции обработки 32-битных процессов и позволяет получить права администратора.
🔍 Уязвимость была продемонстрирована на соревновании TyphoonPWN 2024, где эксплойт занял второе место. Несмотря на заявления Microsoft об устранении проблемы, проверка показала ее наличие в последней версии Windows 11.
💣 Эксплуатация уязвимости происходит через манипуляцию с памятью и позволяет внедрить системный токен в текущий процесс. Атака требует технических навыков, но может привести к катастрофическим последствиям для безопасности.
#уязвимость #Windows #драйвер #эксплойт
@ZerodayAlert
⚠️ В Windows 11 версии 23H2 обнаружена уязвимость в драйвере ksthunk.sys. Баг связан с целочисленным переполнением в функции обработки 32-битных процессов и позволяет получить права администратора.
🔍 Уязвимость была продемонстрирована на соревновании TyphoonPWN 2024, где эксплойт занял второе место. Несмотря на заявления Microsoft об устранении проблемы, проверка показала ее наличие в последней версии Windows 11.
💣 Эксплуатация уязвимости происходит через манипуляцию с памятью и позволяет внедрить системный токен в текущий процесс. Атака требует технических навыков, но может привести к катастрофическим последствиям для безопасности.
#уязвимость #Windows #драйвер #эксплойт
@ZerodayAlert
SecurityLab.ru
Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие
Неочевидный риск, который оказался критическим.
Тройная угроза: уязвимости нулевого дня в маршрутизаторах I-O Data
⚠️ В маршрутизаторах i-o DATA обнаружены три уязвимости нулевого дня с уровнем CVSS до 7,5. Баги позволяют злоумышленникам изменять настройки устройства, выполнять команды и отключать межсетевые экраны.
🔓 Уязвимости закрывают модели UD-LT1 и UD-LT1/EX, популярные на японском рынке. Текущая версия прошивки v2.1.9 исправляет только одну из трех уязвимостей, остальные будут устранены в обновлении v2.2.0.
🛡 Производитель наносит удары по устройству при открытом доступе к конфигурации интерфейса. Для выпуска полноценного обновления рекомендуется отключить удаленное управление и проверить доступ через VPN.
#уязвимость #роутер #zeroday #безопасность
@ZerodayAlert
⚠️ В маршрутизаторах i-o DATA обнаружены три уязвимости нулевого дня с уровнем CVSS до 7,5. Баги позволяют злоумышленникам изменять настройки устройства, выполнять команды и отключать межсетевые экраны.
🔓 Уязвимости закрывают модели UD-LT1 и UD-LT1/EX, популярные на японском рынке. Текущая версия прошивки v2.1.9 исправляет только одну из трех уязвимостей, остальные будут устранены в обновлении v2.2.0.
🛡 Производитель наносит удары по устройству при открытом доступе к конфигурации интерфейса. Для выпуска полноценного обновления рекомендуется отключить удаленное управление и проверить доступ через VPN.
#уязвимость #роутер #zeroday #безопасность
@ZerodayAlert
SecurityLab.ru
I-O Data: три Zero Day превращают роутеры в капкан
Необновленный маршрутизатор – билет хакерам в сети Японии.
0Day в MiCollab: инструмент бизнеса в руках киберзлодеев
🔐 Уязвимость нулевого дня в MiCollab позволяет хакерам читать произвольные файлы. Комбинируя эту проблему с ранее исправленной ошибкой, злоумышленники могут обойти аутентификацию и получить доступ к конфиденциальной информации. По словам исследователей, Mitel больше 100 дней не выпускает обновление.
📞 Платформа Mitel MiCollab обеспечивает голосовую связь, видеоконференции и обмен файлами, что делает ее привлекательной для кибератак. Недостаточная проверка входных данных позволяет изменять или удалять пользовательские данные.
💼 Исследователи раскрыли проблему публично из-за отсутствия действий от Mitel. Они опубликовали PoC-эксплойт, чтобы привлечь внимание к угрозе. Однако компании остается лишь ждать исправлений, которых пока нет.
#уязвимость #киберугроза #данныевопасности #MitelMiCollab
@ZerodayAlert
🔐 Уязвимость нулевого дня в MiCollab позволяет хакерам читать произвольные файлы. Комбинируя эту проблему с ранее исправленной ошибкой, злоумышленники могут обойти аутентификацию и получить доступ к конфиденциальной информации. По словам исследователей, Mitel больше 100 дней не выпускает обновление.
#уязвимость #киберугроза #данныевопасности #MitelMiCollab
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0Day в MiCollab: тысячи компаний рискуют из-за бездействия Mitel
Компания поставила под удар конфиденциальные данные клиентов, превратившись в инструмент хакеров.
Уязвимость в OpenWrt оставляет устройства без защиты
📡 Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии. OpenWrt представляет собой ОС на базе Linux, предназначенную для маршрутизаторов, точек доступа и IoT-оборудования.
🔐 Усеченный SHA-256 хэш облегчал подбор коллизий и создание вредоносных запросов. Это увеличивало риск замены легитимных прошивок на вредоносные.
🛠 Команде OpenWrt удалось восстановить сервис за 3 часа. Однако пользователям настоятельно рекомендуется обновить прошивки, даже если они используют официальные образы. Это позволит минимизировать риски эксплуатации и защитит устройства.
#уязвимость #кибератака #OpenWrt #безопасность
@ZerodayAlert
📡 Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии. OpenWrt представляет собой ОС на базе Linux, предназначенную для маршрутизаторов, точек доступа и IoT-оборудования.
🔐 Усеченный SHA-256 хэш облегчал подбор коллизий и создание вредоносных запросов. Это увеличивало риск замены легитимных прошивок на вредоносные.
🛠 Команде OpenWrt удалось восстановить сервис за 3 часа. Однако пользователям настоятельно рекомендуется обновить прошивки, даже если они используют официальные образы. Это позволит минимизировать риски эксплуатации и защитит устройства.
#уязвимость #кибератака #OpenWrt #безопасность
@ZerodayAlert
SecurityLab.ru
Хакеры распространяют вредоносные прошивки OpenWrt
Критическая уязвимость оставляет IoT-оборудование без защиты.
0Day в роутерах DrayTek стала причиной атак на сотни компаний
💻 С августа 2023 года хакеры тайно использовали Zero Day в маршрутизаторах DrayTek для взлома устройств, кражи паролей и последующего развертывания вымогательского ПО в подключенных сетях.
🔐 Атаки проводились группами Ruthless Mantis и Wazawaka, связанными с операторами RagnarLocker и RansomHouse. Жертвами стали 337 организаций, включая полицейский департамент в Великобритании.
🌐 Правоохранительные органы блокируют действия группировок. Международная операция по борьбе с RagnarLocker включала участие Европола, ФБР и других организаций. Однако уязвимость в маршрутизаторах остается нерешенной, и атаки продолжаются.
#кибератака #Draytek #уязвимость #RagnarДocker
@ZerodayAlert
💻 С августа 2023 года хакеры тайно использовали Zero Day в маршрутизаторах DrayTek для взлома устройств, кражи паролей и последующего развертывания вымогательского ПО в подключенных сетях.
🔐 Атаки проводились группами Ruthless Mantis и Wazawaka, связанными с операторами RagnarLocker и RansomHouse. Жертвами стали 337 организаций, включая полицейский департамент в Великобритании.
🌐 Правоохранительные органы блокируют действия группировок. Международная операция по борьбе с RagnarLocker включала участие Европола, ФБР и других организаций. Однако уязвимость в маршрутизаторах остается нерешенной, и атаки продолжаются.
#кибератака #Draytek #уязвимость #RagnarДocker
@ZerodayAlert
SecurityLab.ru
DrayTek на службе REvil: 0Day в роутерах стала вектором атак на сотни компаний
Расследование многоуровневой хакерской операции.
CISA предупреждает: уязвимость Windows требует немедленного исправления
🛡 CISA требует от агентств закрыть уязвимость в ядре Windows до 6 января. Проблема CVE-2024-35250 позволяет злоумышленникам получить права SYSTEM при локальной атаке. Код эксплойта уже доступен в открытом доступе и активно используется.
💻 Adobe ColdFusion также оказалась в центре внимания из-за критической уязвимости.
Ошибка позволяет удаленным атакующим читать конфиденциальные файлы и обходить меры безопасности. Более 145 000 серверов ColdFusion доступны в сети, что увеличивает риски атак.
⏳ Обе уязвимости добавлены в каталог KEV и активно эксплуатируются. Федеральным агентствам дано три недели на устранение проблем, чтобы защитить инфраструктуру. Частным компаниям также рекомендуется немедленно обновить свои системы.
#уязвимость #Windows #Adobe #CISA
@ZerodayAlert
🛡 CISA требует от агентств закрыть уязвимость в ядре Windows до 6 января. Проблема CVE-2024-35250 позволяет злоумышленникам получить права SYSTEM при локальной атаке. Код эксплойта уже доступен в открытом доступе и активно используется.
💻 Adobe ColdFusion также оказалась в центре внимания из-за критической уязвимости.
Ошибка позволяет удаленным атакующим читать конфиденциальные файлы и обходить меры безопасности. Более 145 000 серверов ColdFusion доступны в сети, что увеличивает риски атак.
⏳ Обе уязвимости добавлены в каталог KEV и активно эксплуатируются. Федеральным агентствам дано три недели на устранение проблем, чтобы защитить инфраструктуру. Частным компаниям также рекомендуется немедленно обновить свои системы.
#уязвимость #Windows #Adobe #CISA
@ZerodayAlert
SecurityLab.ru
Эксплойт в сети: ошибка в ядре Windows требует реакции до 6 января
Уязвимости Windows и Adobe оказались в центре внимания федеральных агенств.
Критическая уязвимость в Apache Struts угрожает госструктурам
🛡 Уязвимость CVE-2024-53677 в Apache Struts позволяет загружать вредоносные файлы. Проблема затрагивает версии Struts до 6.4.0 и дает возможность выполнения удаленного кода. Эксплойты уже активно используются злоумышленниками для поиска уязвимых систем.
💻 Struts применяется в веб-приложениях госструктур, финансовых учреждений и авиакомпаний. Недостаточная защита параметров загрузки файлов делает системы уязвимыми для Path Traversal. Злоумышленники используют вредоносные файлы для кражи данных и выполнения команд.
🚨 Национальные агентства по кибербезопасности выпустили предупреждения. Канада, Австралия и Бельгия призвали разработчиков незамедлительно обновить Struts. Для защиты необходима полная переработка механизма загрузки файлов.
#уязвимость #Struts #безопасность #эксплойт
@ZerodayAlert
🛡 Уязвимость CVE-2024-53677 в Apache Struts позволяет загружать вредоносные файлы. Проблема затрагивает версии Struts до 6.4.0 и дает возможность выполнения удаленного кода. Эксплойты уже активно используются злоумышленниками для поиска уязвимых систем.
💻 Struts применяется в веб-приложениях госструктур, финансовых учреждений и авиакомпаний. Недостаточная защита параметров загрузки файлов делает системы уязвимыми для Path Traversal. Злоумышленники используют вредоносные файлы для кражи данных и выполнения команд.
🚨 Национальные агентства по кибербезопасности выпустили предупреждения. Канада, Австралия и Бельгия призвали разработчиков незамедлительно обновить Struts. Для защиты необходима полная переработка механизма загрузки файлов.
#уязвимость #Struts #безопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
Эксплойты в сети: Apache Struts открывает доступ к сетям госструктур
Исправленная уязвимость стала объектом атак с целью захвата систем.
0day в WordPress: под угрозой данные миллионов покупателей
⚠️ В популярном плагине Fancy Product Designer для настройки дизайна товаров обнаружены две критические 0day-уязвимости. Они позволяют загружать вредоносные файлы и получать доступ к базе данных без авторизации.
🚫 Разработчик плагина Radykal полностью игнорирует сообщения об уязвимостях с марта 2024 года. При этом последнее обновление 6.4.3 все еще содержит опасные бреши в безопасности.
🛡 Эксперты по безопасности рекомендуют срочно ограничить загрузку файлов на сайтах с этим плагином. Также необходимо усилить защиту баз данных от SQL-инъекций до выхода официального исправления.
#WordPress #безопасность #уязвимость #хакеры
@ZerodayAlert
⚠️ В популярном плагине Fancy Product Designer для настройки дизайна товаров обнаружены две критические 0day-уязвимости. Они позволяют загружать вредоносные файлы и получать доступ к базе данных без авторизации.
🚫 Разработчик плагина Radykal полностью игнорирует сообщения об уязвимостях с марта 2024 года. При этом последнее обновление 6.4.3 все еще содержит опасные бреши в безопасности.
🛡 Эксперты по безопасности рекомендуют срочно ограничить загрузку файлов на сайтах с этим плагином. Также необходимо усилить защиту баз данных от SQL-инъекций до выхода официального исправления.
#WordPress #безопасность #уязвимость #хакеры
@ZerodayAlert
SecurityLab.ru
9.3 и 10: в популярном плагине для дизайна товаров обнаружена 0day-уязвимость
Исправления до сих пор нет. Как обезопасить свой сайт?
Корпоративные VPN превратились в черный ход для китайских хакеров
📲 В продуктах Ivanti обнаружена критическая уязвимость с рейтингом CVSS 9.0, позволяющая выполнять удаленный код без авторизации. Китайская группа UNC5337 уже активно использует брешь для проникновения в корпоративные сети.
👨💻 Хакеры применяют вредоносную экосистему SPAWN для кражи VPN-сессий и паролей. При этом злоумышленники используют специальные инструменты для сокрытия следов своего присутствия в системе.
⚡️ CISA требует от федеральных агентств установить обновления безопасности до 15 января. Всем организациям рекомендуется срочно проверить системы на признаки компрометации.
#кибербезопасность #уязвимость #vpn #взлом
@ZerodayAlert
#кибербезопасность #уязвимость #vpn #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Атака на бизнес: критическая брешь в продуктах Ivanti подрывает корпоративную безопасность
Простой анализ логов привёл специалистов к шокирующему открытию.
Один клик — и брандмауэр взломан: тысячи компаний под угрозой
🆘 В популярном брандмауэре GFI KerioControl обнаружена критическая уязвимость CVE-2024-52875, позволяющая получить root-доступ к системе. Хакеры могут использовать всего один клик для компрометации корпоративной сети через уязвимые HTTP-ответы.
☠️ Более 23 000 брандмауэров KerioControl доступны из интернета, а эксплуатация уже началась с четырех IP-адресов. Атакующие используют вредоносный JavaScript для кражи токенов администратора и загрузки root-скриптов.
✅ GFI Software выпустила обновление 9.4.5 Patch 1. До установки патча компаниям рекомендуется срочно ограничить доступ к веб-интерфейсу управления только доверенными IP-адресами.
#cybersecurity #уязвимость #firewall #взлом
@ZerodayAlert
#cybersecurity #уязвимость #firewall #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-52875 открывает root-доступ к тысячам корпоративных брандмауэров
Лишь один неверный клик запускает необратимую цепочку компрометации.
Критическая уязвимость в Samsung позволяет взломать смартфон голосовым сообщением
🔍 Исследователи Google Project Zero обнаружили критическую уязвимость CVE-2024-49415 c оценкой CVSS 8.1 в кодеке Monkey's Audio на устройствах Samsung. Брешь позволяет выполнять вредоносный код через специально сформированное голосовое сообщение без каких-либо действий со стороны пользователя.
⚡️ Особую опасность уязвимость представляет для владельцев Galaxy S23 и S24, где по умолчанию включена автоматическая расшифровка голосовых сообщений. Злоумышленникам достаточно отправить вредоносный аудиофайл через Google Messages.
🛡 Samsung выпустила экстренное обновление безопасности, закрывающее уязвимость путем добавления проверки входных данных. Пользователям рекомендуется срочно установить декабрьское обновление.
#Samsung #Android #уязвимость #безопасность
@ZerodayAlert
🔍 Исследователи Google Project Zero обнаружили критическую уязвимость CVE-2024-49415 c оценкой CVSS 8.1 в кодеке Monkey's Audio на устройствах Samsung. Брешь позволяет выполнять вредоносный код через специально сформированное голосовое сообщение без каких-либо действий со стороны пользователя.
⚡️ Особую опасность уязвимость представляет для владельцев Galaxy S23 и S24, где по умолчанию включена автоматическая расшифровка голосовых сообщений. Злоумышленникам достаточно отправить вредоносный аудиофайл через Google Messages.
🛡 Samsung выпустила экстренное обновление безопасности, закрывающее уязвимость путем добавления проверки входных данных. Пользователям рекомендуется срочно установить декабрьское обновление.
#Samsung #Android #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Взлом через аудиосообщение: уязвимы сотни тысяч смартфонов Samsung
Атака не требует никаких действий со стороны владельца устройства.