Уязвимости в плагине WordPress позволяют получить права администратора
🔓 В теме RealHome и плагине Easy Real Estate обнаружены критические уязвимости с оценкой CVSS 9.8. Эти компоненты используются более чем на 32 600 сайтах WordPress, специализирующихся на недвижимости.
⚠️ Уязвимости позволяют неавторизованным пользователям получать права администратора через регистрацию и вход через соцсети. Разработчик InspiryThemes игнорирует сообщения о проблеме и не выпускает исправления.
🛡 Специалисты рекомендуют владельцам сайтов отключить уязвимые компоненты и запретить регистрацию новых пользователей. После публичного раскрытия информации хакеры могут начать активно эксплуатировать эти уязвимости.
#WordPress #уязвимости #RealHome #вебсайты
@ZerodayAlert
🔓 В теме RealHome и плагине Easy Real Estate обнаружены критические уязвимости с оценкой CVSS 9.8. Эти компоненты используются более чем на 32 600 сайтах WordPress, специализирующихся на недвижимости.
⚠️ Уязвимости позволяют неавторизованным пользователям получать права администратора через регистрацию и вход через соцсети. Разработчик InspiryThemes игнорирует сообщения о проблеме и не выпускает исправления.
🛡 Специалисты рекомендуют владельцам сайтов отключить уязвимые компоненты и запретить регистрацию новых пользователей. После публичного раскрытия информации хакеры могут начать активно эксплуатировать эти уязвимости.
#WordPress #уязвимости #RealHome #вебсайты
@ZerodayAlert
SecurityLab.ru
Админ без пароля: хакеры получают ключи от сайтов WordPress
Пока разработчик игнорирует критические ошибки в своих продуктах, хакеры переходят в наступление.
🤔8😢2👀2❤🔥1
Злоумышленники использовали 0day-уязвимости для атаки на серверы Steam
🎮 В августе 2024 года была зафиксирована масштабная DDoS-атака на серверы Steam во время релиза Black Myth: Wukong. Атака затронула сотни серверов в 13 регионах мира и проводилась в четыре волны для максимального эффекта.
🤖 За атакой стоит ботнет AISURU, позже обновленный до версии AIRASHI с новыми возможностями. Вредоносная сеть использует 0day-уязвимость роутеров cnPilot и современные методы шифрования.
⚡️ Тесты показывают, что AIRASHI способен генерировать атаки мощностью до 3 Тбит/с. Ботнет ежедневно атакует сотни целей, преимущественно в Китае, США, России и Польше.
#DDoS #ботнет #Steam #кибератаки
@ZerodayAlert
🎮 В августе 2024 года была зафиксирована масштабная DDoS-атака на серверы Steam во время релиза Black Myth: Wukong. Атака затронула сотни серверов в 13 регионах мира и проводилась в четыре волны для максимального эффекта.
🤖 За атакой стоит ботнет AISURU, позже обновленный до версии AIRASHI с новыми возможностями. Вредоносная сеть использует 0day-уязвимость роутеров cnPilot и современные методы шифрования.
⚡️ Тесты показывают, что AIRASHI способен генерировать атаки мощностью до 3 Тбит/с. Ботнет ежедневно атакует сотни целей, преимущественно в Китае, США, России и Польше.
#DDoS #ботнет #Steam #кибератаки
@ZerodayAlert
SecurityLab.ru
До 3 Тбит/с: как Black Myth: Wukong едва не обвалил Steam по всему миру
Использование 0day-уязвимости вывело DDoS-атаку на качественно новый уровень.
👀6😢2🌚1
Шлюзы SMA 1000 подвержены критической уязвимости
🔓 В шлюзах безопасного доступа SMA 1000 обнаружена критическая уязвимость с оценкой CVSS 9.8. Проблема позволяет неавторизованным пользователям удаленно выполнять произвольные команды на устройствах через консоли управления AMC и CMC.
⚠️ Microsoft Threat Intelligence Center сообщил о возможной активной эксплуатации уязвимости хакерами. SonicWall выпустил исправление в версии 12.4.3-02854 и настоятельно рекомендует всем пользователям обновить программное обеспечение.
🛡 Уязвимость затрагивает только серию SMA 1000, используемую для организации удаленного доступа к корпоративным ресурсам. Для защиты рекомендуется также ограничить доступ к консолям управления только доверенными источниками.
#уязвимости #SonicWall #кибербезопасность #VPN
@ZerodayAlert
🔓 В шлюзах безопасного доступа SMA 1000 обнаружена критическая уязвимость с оценкой CVSS 9.8. Проблема позволяет неавторизованным пользователям удаленно выполнять произвольные команды на устройствах через консоли управления AMC и CMC.
⚠️ Microsoft Threat Intelligence Center сообщил о возможной активной эксплуатации уязвимости хакерами. SonicWall выпустил исправление в версии 12.4.3-02854 и настоятельно рекомендует всем пользователям обновить программное обеспечение.
🛡 Уязвимость затрагивает только серию SMA 1000, используемую для организации удаленного доступа к корпоративным ресурсам. Для защиты рекомендуется также ограничить доступ к консолям управления только доверенными источниками.
#уязвимости #SonicWall #кибербезопасность #VPN
@ZerodayAlert
SecurityLab.ru
Шлюзы SMA 1000 на линии огня: хакеры атакуют через критическую уязвимость
Компании по всему миру спешно обновляют системы, чтобы избежать последствий.
😱2👀2👍1😁1😢1
Критическая уязвимость затронула все устройства Apple
🔍 Apple обнаружила и исправила первую уязвимость нулевого дня 2025 года в компоненте CoreMedia. Ошибка позволяет вредоносным приложениям повышать свои привилегии в системе и активно эксплуатировалась против устройств с iOS.
📱 Уязвимость затрагивает широкий спектр устройств, включая iPhone, iPad, Vision Pro и Apple TV. Для защиты пользователям необходимо установить последние обновления iOS 18.3, iPadOS 18.3, visionOS 2.3 и tvOS 18.3.
⚠️ Apple пока не раскрыла детали эксплуатации уязвимости и CVSS-рейтинг. В обновлениях также исправлены другие опасные уязвимости, позволяющие запускать код через AirPlay и получать root-доступ.
#уязвимости #Apple #iOS #кибербезопасность
@ZerodayAlert
🔍 Apple обнаружила и исправила первую уязвимость нулевого дня 2025 года в компоненте CoreMedia. Ошибка позволяет вредоносным приложениям повышать свои привилегии в системе и активно эксплуатировалась против устройств с iOS.
📱 Уязвимость затрагивает широкий спектр устройств, включая iPhone, iPad, Vision Pro и Apple TV. Для защиты пользователям необходимо установить последние обновления iOS 18.3, iPadOS 18.3, visionOS 2.3 и tvOS 18.3.
⚠️ Apple пока не раскрыла детали эксплуатации уязвимости и CVSS-рейтинг. В обновлениях также исправлены другие опасные уязвимости, позволяющие запускать код через AirPlay и получать root-доступ.
#уязвимости #Apple #iOS #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Apple устранила первую уязвимость нулевого дня 2025 года
Новый эксплойт угрожает iPhone, iPad и другим гаджетам.
😁5🤡5❤1🥰1🌚1👀1
Четыре критические уязвимости угрожают безопасности систем
💻 В Windows обнаружены две критические уязвимости в драйверах ksthunk.sys и CLFS.sys. Локальный злоумышленник может получить максимальные привилегии в системе через переполнение буфера.
🌐 Плагин Hunk Companion для WordPress содержит уязвимость CVE-2024-11972 с рейтингом CVSS 9.8, затрагивающую более 6800 сайтов. Брешь позволяет удаленно устанавливать вредоносные плагины и получать права администратора.
⚠️ Во фреймворке Apache Struts найдена критическая уязвимость CVE-2024-53677 с оценкой CVSS 9.5, установленная более 40 000 раз. Злоумышленники могут загружать произвольные файлы на сервер и выполнять вредоносный код.
#уязвимости #Windows #WordPress #Apache
@ZerodayAlert
💻 В Windows обнаружены две критические уязвимости в драйверах ksthunk.sys и CLFS.sys. Локальный злоумышленник может получить максимальные привилегии в системе через переполнение буфера.
🌐 Плагин Hunk Companion для WordPress содержит уязвимость CVE-2024-11972 с рейтингом CVSS 9.8, затрагивающую более 6800 сайтов. Брешь позволяет удаленно устанавливать вредоносные плагины и получать права администратора.
⚠️ Во фреймворке Apache Struts найдена критическая уязвимость CVE-2024-53677 с оценкой CVSS 9.5, установленная более 40 000 раз. Злоумышленники могут загружать произвольные файлы на сервер и выполнять вредоносный код.
#уязвимости #Windows #WordPress #Apache
@ZerodayAlert
SecurityLab.ru
Windows, WordPress и Apache: гид по трендовым уязвимостям
Критическая брешь WordPress подставляет тысячи сайтов.
❤2🤯2👀2👍1
NVIDIA устраняет критические уязвимости в драйверах
🔍 NVIDIA выпустила важное обновление безопасности для драйверов GPU на Windows и Linux. Самая опасная уязвимость CVE-2024-0150 с оценкой CVSS 7.1 связана с некорректной работой памяти и может привести к утечке данных.
💻 В программном обеспечении NVIDIA vGPU обнаружена серьезная уязвимость CVE-2024-0146 с оценкой CVSS 7.8. Брешь позволяет хакеру из гостевой системы вызвать повреждение памяти на хосте и потенциально выполнить вредоносный код.
⚠️ Компания выпустила обновления для нескольких версий драйверов, включая R535, R550, R560 и R565. Пользователям рекомендуется немедленно установить патчи для защиты от потенциальных атак.
#уязвимости #NVIDIA #драйверы #безопасность
@ZerodayAlert
🔍 NVIDIA выпустила важное обновление безопасности для драйверов GPU на Windows и Linux. Самая опасная уязвимость CVE-2024-0150 с оценкой CVSS 7.1 связана с некорректной работой памяти и может привести к утечке данных.
💻 В программном обеспечении NVIDIA vGPU обнаружена серьезная уязвимость CVE-2024-0146 с оценкой CVSS 7.8. Брешь позволяет хакеру из гостевой системы вызвать повреждение памяти на хосте и потенциально выполнить вредоносный код.
⚠️ Компания выпустила обновления для нескольких версий драйверов, включая R535, R550, R560 и R565. Пользователям рекомендуется немедленно установить патчи для защиты от потенциальных атак.
#уязвимости #NVIDIA #драйверы #безопасность
@ZerodayAlert
SecurityLab.ru
Утечки и сбои: NVIDIA выпускает критическое обновление безопасности
Компания предупреждает о рисках для видеокарт и виртуализации.
👀7😱1😢1
Уязвимости в Apple Silicon раскрывают конфиденциальные данные
🔍 Исследователи обнаружили две новые боковые атаки SLAP и FLOP на процессоры Apple Silicon. Они эксплуатируют уязвимости в механизмах предсказания загрузок, встроенных в последние поколения чипов Apple Silicon, начиная с M2/A15 и M3/A17.
💻 Атака SLAP эксплуатирует предсказатель адреса загрузки для доступа к защищенной информации. С помощью FLOP злоумышленники могут обходить проверки безопасности и читать личные данные пользователей.
⚠️ Исследователи успешно продемонстрировали атаки, получив доступ к почте и другим конфиденциальным данным через JavaScript. Apple пока не выпустила исправления для обнаруженных уязвимостей.
#уязвимости #Apple #процессоры #безопасность
@ZerodayAlert
🔍 Исследователи обнаружили две новые боковые атаки SLAP и FLOP на процессоры Apple Silicon. Они эксплуатируют уязвимости в механизмах предсказания загрузок, встроенных в последние поколения чипов Apple Silicon, начиная с M2/A15 и M3/A17.
💻 Атака SLAP эксплуатирует предсказатель адреса загрузки для доступа к защищенной информации. С помощью FLOP злоумышленники могут обходить проверки безопасности и читать личные данные пользователей.
⚠️ Исследователи успешно продемонстрировали атаки, получив доступ к почте и другим конфиденциальным данным через JavaScript. Apple пока не выпустила исправления для обнаруженных уязвимостей.
#уязвимости #Apple #процессоры #безопасность
@ZerodayAlert
SecurityLab.ru
SLAP и FLOP: две стороны одной 0day-бреши в процессорах Apple
Даже самые мощные яблочные чипы оказались уязвимыми к новым атакам.
👍5👀2🤯1😢1
Тысячи устройств Zyxel под угрозой из-за уязвимости
🔓 В устройствах Zyxel CPE обнаружена критическая уязвимость, позволяющая выполнять команды без аутентификации. С момента обнаружения в июле 2024 года производитель не выпустил исправления, а хакеры активно используют брешь для атак.
🌍 По данным Censys, более 1500 уязвимых устройств доступны через интернет, в основном в странах Азии и Европы. Злоумышленники атакуют устройства через протокол telnet с множества IP-адресов.
⚠️ Эксперты рекомендуют блокировать подозрительные IP-адреса и ограничить доступ к административному интерфейсу. При отсутствии необходимости в удаленном управлении следует полностью отключить эти функции.
#уязвимости #Zyxel #кибербезопасность #роутеры
@ZerodayAlert
🔓 В устройствах Zyxel CPE обнаружена критическая уязвимость, позволяющая выполнять команды без аутентификации. С момента обнаружения в июле 2024 года производитель не выпустил исправления, а хакеры активно используют брешь для атак.
🌍 По данным Censys, более 1500 уязвимых устройств доступны через интернет, в основном в странах Азии и Европы. Злоумышленники атакуют устройства через протокол telnet с множества IP-адресов.
⚠️ Эксперты рекомендуют блокировать подозрительные IP-адреса и ограничить доступ к административному интерфейсу. При отсутствии необходимости в удаленном управлении следует полностью отключить эти функции.
#уязвимости #Zyxel #кибербезопасность #роутеры
@ZerodayAlert
SecurityLab.ru
0day в Zyxel: почему тысячи устройств так долго не получают заветного патча
Эксперты бьют тревогу, но производитель продолжает хранить молчание.
😢4🤯3👀1
Каждый клик как угроза: найдены критические уязвимости в Voyager
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
SecurityLab.ru
Критические 0day-бреши в Voyager: угроза цепных атак и внедрения скриптов
Невинный клик по ссылке оборачивает систему против её владельца.
👀6🤯1😢1
Критическая брешь в Marvel Rivals открывает доступ к системе
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
SecurityLab.ru
RCE в Marvel Rivals: как игра превратилась в троян с правами администратора
Геймеры даже не подозревают, что их компьютер можно взломать за считанные секунды.
😱5👀2😢1
Google защищает Android от критической уязвимости
🎖 Google выпустила февральское обновление безопасности Android 2025, устраняющее 48 уязвимостей. Главная угроза — активно эксплуатируемая брешь CVE-2024-53104 в драйвере USB Video Class, позволяющая выполнять произвольный код.
⚡️ Уязвимость связана с некорректным разбором кадров UVC_VS_UNDEFINED, что приводит к переполнению буфера. Несмотря на необходимость локального доступа, низкая сложность эксплуатации делает брешь особенно опасной.
📲 Патч также устраняет критическую уязвимость в компоненте WLAN от Qualcomm, позволяющую удаленно атаковать устройство. Обновления распространяются поэтапно, с приоритетом для устройств Google Pixel.
#Android #0day #уязвимость #Google
@ZerodayAlert
#Android #0day #уязвимость #Google
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-53104: Google закрывает критическую 0day-брешь в Android
Патч также устраняет десятки скрытых угроз, о которых вы могли и не догадываться.
👍2🤔2😱2👀2
Критические уязвимости оставили роутеры Zyxel беззащитными
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
SecurityLab.ru
Устаревшие роутеры Zyxel превратились в бомбу замедленного действия
Нежелание обновлять прошивки сделало Zyxel находкой для хакеров.
🤯4😱2🤷2😐1👀1
От микрокода до взлома: найдена критическая уязвимость в процессорах AMD
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
SecurityLab.ru
Google взломала микрокод AMD: критическая уязвимость угрожает защите чипов
Почему «красные процессоры» всегда выдают «4» при генерации случайных чисел?
👀10😱2👍1🤯1😢1💩1🥴1
0-day в Cityworks: угроза для коммунальных служб и аэропортов
⚠️ В программном обеспечении Trimble Cityworks обнаружена уязвимость Zero-Day, позволяющая злоумышленникам выполнить удаленный код на серверах Microsoft IIS. Уязвимость уже активно используется в реальных атаках, что ставит под угрозу муниципальные органы, аэропорты и коммунальные службы.
🔐 Уязвимость CVE-2025-0994 (CVSS: 8.6) позволяет злоумышленникам с учетной записью в системе получить полный контроль над сервером. Проблема связана с десериализацией недоверенных данных и затрагивает все версии Cityworks до 15.8.9 и Cityworks с Office Companion до 23.10.
🛠 Trimble выпустила обновления для уязвимых версий Cityworks, а облачные пользователи получат исправления автоматически. CISA рекомендует организациям с локальными развертываниями вручную обновить ПО и пересмотреть права доступа IIS для минимизации рисков.
#кибербезопасность #уязвимость #Cityworks #инфраструктура
@ZerodayAlert
⚠️ В программном обеспечении Trimble Cityworks обнаружена уязвимость Zero-Day, позволяющая злоумышленникам выполнить удаленный код на серверах Microsoft IIS. Уязвимость уже активно используется в реальных атаках, что ставит под угрозу муниципальные органы, аэропорты и коммунальные службы.
🔐 Уязвимость CVE-2025-0994 (CVSS: 8.6) позволяет злоумышленникам с учетной записью в системе получить полный контроль над сервером. Проблема связана с десериализацией недоверенных данных и затрагивает все версии Cityworks до 15.8.9 и Cityworks с Office Companion до 23.10.
🛠 Trimble выпустила обновления для уязвимых версий Cityworks, а облачные пользователи получат исправления автоматически. CISA рекомендует организациям с локальными развертываниями вручную обновить ПО и пересмотреть права доступа IIS для минимизации рисков.
#кибербезопасность #уязвимость #Cityworks #инфраструктура
@ZerodayAlert
SecurityLab.ru
0-day в Cityworks: хакеры атакуют инфраструктуру городов
Программа управления инфраструктурой превратилась в троянского коня.
🤯2😢1👀1
Восклицательный знак в Outlook: новая угроза для безопасности
⚠️ В Microsoft Outlook обнаружена критическая уязвимость CVE-2024-21413, позволяющая злоумышленникам выполнять произвольный код на удаленных системах. Агентство CISA предупреждает о необходимости срочного устранения уязвимости, особенно для федеральных агентств.
🔓 Уязвимость связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками, что позволяет обходить режим защищенного просмотра. Злоумышленники используют символ восклицательного знака в ссылках для обхода защитных механизмов Outlook.
🛠 Microsoft выпустила исправление, но уязвимость остается активной даже в режиме предварительного просмотра. Федеральным агентствам необходимо устранить ошибку до 27 февраля, а всем организациям рекомендуется установить обновления безопасности как можно скорее.
#кибербезопасность #Outlook #уязвимость #CISA
@ZerodayAlert
⚠️ В Microsoft Outlook обнаружена критическая уязвимость CVE-2024-21413, позволяющая злоумышленникам выполнять произвольный код на удаленных системах. Агентство CISA предупреждает о необходимости срочного устранения уязвимости, особенно для федеральных агентств.
🔓 Уязвимость связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками, что позволяет обходить режим защищенного просмотра. Злоумышленники используют символ восклицательного знака в ссылках для обхода защитных механизмов Outlook.
🛠 Microsoft выпустила исправление, но уязвимость остается активной даже в режиме предварительного просмотра. Федеральным агентствам необходимо устранить ошибку до 27 февраля, а всем организациям рекомендуется установить обновления безопасности как можно скорее.
#кибербезопасность #Outlook #уязвимость #CISA
@ZerodayAlert
SecurityLab.ru
Восклицательный знак в Outlook стал инструментом взлома госучреждений
Microsoft признала критическую уязвимость в системе защиты.
👍7🤯6👀2❤1😢1
Угроза для iPhone: Apple выпустила экстренное обновление
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
SecurityLab.ru
iOS под угрозой: Apple выпустила срочное обновление безопасности
0day-баг в системе авторизации поставил под угрозу миллионы iPhone и iPad.
👀4👍2😱2😢2
Одна уязвимость угрожает тысячам компаний по всему миру
🔓 Более 12 тысяч межсетевых экранов GFI KerioControl остаются уязвимыми для критической RCE-уязвимости CVE-2024-52875. Несмотря на доступность патча, тысячи организаций продолжают игнорировать угрозу, подвергая свои сети серьезному риску.
🌍 Уязвимые устройства обнаружены в десяти странах мира, включая США, Россию и европейские государства. География распространения бреши делает ее особенно привлекательной для хакерских групп, которые уже начали активную эксплуатацию уязвимости.
⚡️ Исследователи зафиксировали массовые попытки использования публично доступного PoC-кода для кражи CSRF-токенов администраторов. Простота эксплуатации уязвимости позволяет даже низкоквалифицированным злоумышленникам проводить успешные атаки.
#кибербезопасность #уязвимость #KerioControl #хакеры
@ZerodayAlert
🔓 Более 12 тысяч межсетевых экранов GFI KerioControl остаются уязвимыми для критической RCE-уязвимости CVE-2024-52875. Несмотря на доступность патча, тысячи организаций продолжают игнорировать угрозу, подвергая свои сети серьезному риску.
🌍 Уязвимые устройства обнаружены в десяти странах мира, включая США, Россию и европейские государства. География распространения бреши делает ее особенно привлекательной для хакерских групп, которые уже начали активную эксплуатацию уязвимости.
⚡️ Исследователи зафиксировали массовые попытки использования публично доступного PoC-кода для кражи CSRF-токенов администраторов. Простота эксплуатации уязвимости позволяет даже низкоквалифицированным злоумышленникам проводить успешные атаки.
#кибербезопасность #уязвимость #KerioControl #хакеры
@ZerodayAlert
SecurityLab.ru
Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак
Всего одна брешь в системе – и тысячи сетей становятся лёгкой добычей.
🤯5❤1👍1😁1👀1
Новые уязвимости в Windows позволяют удалять файлы без ведома пользователя
⚠️ Microsoft выпустила критическое обновление безопасности, устраняющее 55 уязвимостей в своих продуктах, включая 4 уязвимости нулевого дня. Две из этих уязвимостей уже активно эксплуатируются злоумышленниками, что делает обновление особенно важным.
💻 Одна из активно используемых уязвимостей позволяет удалять файлы в системе Windows без ведома пользователя. Вторая критическая брешь затрагивает драйвер WinSock и может предоставить атакующему максимальные привилегии в системе.
🛡 Особую опасность представляет уязвимость в Microsoft Surface, позволяющая обойти защиту UEFI и получить доступ к защищенному ядру. Еще одна публично раскрытая уязвимость дает возможность похищать хеши NTLM пользователей при минимальном взаимодействии с вредоносным файлом.
#Windows #уязвимости #кибербезопасность #обновления
@ZerodayAlert
⚠️ Microsoft выпустила критическое обновление безопасности, устраняющее 55 уязвимостей в своих продуктах, включая 4 уязвимости нулевого дня. Две из этих уязвимостей уже активно эксплуатируются злоумышленниками, что делает обновление особенно важным.
💻 Одна из активно используемых уязвимостей позволяет удалять файлы в системе Windows без ведома пользователя. Вторая критическая брешь затрагивает драйвер WinSock и может предоставить атакующему максимальные привилегии в системе.
🛡 Особую опасность представляет уязвимость в Microsoft Surface, позволяющая обойти защиту UEFI и получить доступ к защищенному ядру. Еще одна публично раскрытая уязвимость дает возможность похищать хеши NTLM пользователей при минимальном взаимодействии с вредоносным файлом.
#Windows #уязвимости #кибербезопасность #обновления
@ZerodayAlert
SecurityLab.ru
Февральский патч Microsoft: 4 уязвимости нулевого дня и 3 критические угрозы
Обновление затрагивает ключевые компоненты системы, включая драйверы и защищённое ядро.
👍7❤1
Восемь критических уязвимостей угрожают корпоративным сетям
⚡️ Эксперты Positive Technologies выявили восемь критических уязвимостей в продуктах Microsoft, FortiOS и 7-Zip, имеющих максимальный уровень опасности. Особую угрозу представляет уязвимость LDAP Nightmare (CVE-2024-49112) с критическим показателем CVSS 9.8, позволяющая удаленно выполнять код на серверах.
🔐 Три уязвимости в компоненте Hyper-V NT Kernel Integration позволяют злоумышленникам получить привилегии уровня SYSTEM в виртуальных машинах. Эксплуатация этих багов открывает возможности для заражения сети вредоносным ПО и получения полного контроля над системой.
💻 Критическая уязвимость в Microsoft Configuration Manager (CVE-2024-43468) позволяет неавторизованным пользователям создавать администраторские аккаунты через SQL-инъекции. Успешная эксплуатация этой бреши может привести к краже данных и распространению вредоносного ПО по сети.
#уязвимости #Microsoft #Windows #кибербезопасность
@ZerodayAlert
⚡️ Эксперты Positive Technologies выявили восемь критических уязвимостей в продуктах Microsoft, FortiOS и 7-Zip, имеющих максимальный уровень опасности. Особую угрозу представляет уязвимость LDAP Nightmare (CVE-2024-49112) с критическим показателем CVSS 9.8, позволяющая удаленно выполнять код на серверах.
🔐 Три уязвимости в компоненте Hyper-V NT Kernel Integration позволяют злоумышленникам получить привилегии уровня SYSTEM в виртуальных машинах. Эксплуатация этих багов открывает возможности для заражения сети вредоносным ПО и получения полного контроля над системой.
💻 Критическая уязвимость в Microsoft Configuration Manager (CVE-2024-43468) позволяет неавторизованным пользователям создавать администраторские аккаунты через SQL-инъекции. Успешная эксплуатация этой бреши может привести к краже данных и распространению вредоносного ПО по сети.
#уязвимости #Microsoft #Windows #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Microsoft, FortiOS, 7-Zip: восемь критических багов парализуют системы
Февральский список угроз.
🤯6👀4👍1
Критическая уязвимость ставит под угрозу контейнерную изоляцию
🔒 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2025-23359, позволяющая обойти изоляцию контейнеров. Проблема затрагивает все версии до 1.17.4 и позволяет злоумышленникам получить полный доступ к хост-системе через специально подготовленный контейнерный образ.
🔍 Исследователи из Wiz выяснили, что уязвимость является обходным путем для ранее исправленного бага CVE-2024-0132. Механизм атаки использует символические ссылки для монтирования корневой файловой системы хоста внутрь контейнера.
⚡️ Успешная эксплуатация уязвимости позволяет атакующим не только читать файловую систему, но и запускать привилегированные контейнеры через Unix-сокеты. Это открывает возможности для перехвата сетевого трафика и полного контроля над системой.
#Nvidia #уязвимости #контейнеры #Docker
@ZerodayAlert
🔒 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2025-23359, позволяющая обойти изоляцию контейнеров. Проблема затрагивает все версии до 1.17.4 и позволяет злоумышленникам получить полный доступ к хост-системе через специально подготовленный контейнерный образ.
🔍 Исследователи из Wiz выяснили, что уязвимость является обходным путем для ранее исправленного бага CVE-2024-0132. Механизм атаки использует символические ссылки для монтирования корневой файловой системы хоста внутрь контейнера.
⚡️ Успешная эксплуатация уязвимости позволяет атакующим не только читать файловую систему, но и запускать привилегированные контейнеры через Unix-сокеты. Это открывает возможности для перехвата сетевого трафика и полного контроля над системой.
#Nvidia #уязвимости #контейнеры #Docker
@ZerodayAlert
SecurityLab.ru
CVE-2025-23359: новая лазейка в софте Nvidia поставила разработчиков под удар
Проблема затрагивает ключевые продукты, от которых зависят тысячи компаний.
😢5😱2