Угроза для iPhone: Apple выпустила экстренное обновление
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
SecurityLab.ru
iOS под угрозой: Apple выпустила срочное обновление безопасности
0day-баг в системе авторизации поставил под угрозу миллионы iPhone и iPad.
Одна уязвимость угрожает тысячам компаний по всему миру
🔓 Более 12 тысяч межсетевых экранов GFI KerioControl остаются уязвимыми для критической RCE-уязвимости CVE-2024-52875. Несмотря на доступность патча, тысячи организаций продолжают игнорировать угрозу, подвергая свои сети серьезному риску.
🌍 Уязвимые устройства обнаружены в десяти странах мира, включая США, Россию и европейские государства. География распространения бреши делает ее особенно привлекательной для хакерских групп, которые уже начали активную эксплуатацию уязвимости.
⚡️ Исследователи зафиксировали массовые попытки использования публично доступного PoC-кода для кражи CSRF-токенов администраторов. Простота эксплуатации уязвимости позволяет даже низкоквалифицированным злоумышленникам проводить успешные атаки.
#кибербезопасность #уязвимость #KerioControl #хакеры
@ZerodayAlert
🔓 Более 12 тысяч межсетевых экранов GFI KerioControl остаются уязвимыми для критической RCE-уязвимости CVE-2024-52875. Несмотря на доступность патча, тысячи организаций продолжают игнорировать угрозу, подвергая свои сети серьезному риску.
🌍 Уязвимые устройства обнаружены в десяти странах мира, включая США, Россию и европейские государства. География распространения бреши делает ее особенно привлекательной для хакерских групп, которые уже начали активную эксплуатацию уязвимости.
⚡️ Исследователи зафиксировали массовые попытки использования публично доступного PoC-кода для кражи CSRF-токенов администраторов. Простота эксплуатации уязвимости позволяет даже низкоквалифицированным злоумышленникам проводить успешные атаки.
#кибербезопасность #уязвимость #KerioControl #хакеры
@ZerodayAlert
SecurityLab.ru
Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак
Всего одна брешь в системе – и тысячи сетей становятся лёгкой добычей.
Новые уязвимости в Windows позволяют удалять файлы без ведома пользователя
⚠️ Microsoft выпустила критическое обновление безопасности, устраняющее 55 уязвимостей в своих продуктах, включая 4 уязвимости нулевого дня. Две из этих уязвимостей уже активно эксплуатируются злоумышленниками, что делает обновление особенно важным.
💻 Одна из активно используемых уязвимостей позволяет удалять файлы в системе Windows без ведома пользователя. Вторая критическая брешь затрагивает драйвер WinSock и может предоставить атакующему максимальные привилегии в системе.
🛡 Особую опасность представляет уязвимость в Microsoft Surface, позволяющая обойти защиту UEFI и получить доступ к защищенному ядру. Еще одна публично раскрытая уязвимость дает возможность похищать хеши NTLM пользователей при минимальном взаимодействии с вредоносным файлом.
#Windows #уязвимости #кибербезопасность #обновления
@ZerodayAlert
⚠️ Microsoft выпустила критическое обновление безопасности, устраняющее 55 уязвимостей в своих продуктах, включая 4 уязвимости нулевого дня. Две из этих уязвимостей уже активно эксплуатируются злоумышленниками, что делает обновление особенно важным.
💻 Одна из активно используемых уязвимостей позволяет удалять файлы в системе Windows без ведома пользователя. Вторая критическая брешь затрагивает драйвер WinSock и может предоставить атакующему максимальные привилегии в системе.
🛡 Особую опасность представляет уязвимость в Microsoft Surface, позволяющая обойти защиту UEFI и получить доступ к защищенному ядру. Еще одна публично раскрытая уязвимость дает возможность похищать хеши NTLM пользователей при минимальном взаимодействии с вредоносным файлом.
#Windows #уязвимости #кибербезопасность #обновления
@ZerodayAlert
SecurityLab.ru
Февральский патч Microsoft: 4 уязвимости нулевого дня и 3 критические угрозы
Обновление затрагивает ключевые компоненты системы, включая драйверы и защищённое ядро.
Восемь критических уязвимостей угрожают корпоративным сетям
⚡️ Эксперты Positive Technologies выявили восемь критических уязвимостей в продуктах Microsoft, FortiOS и 7-Zip, имеющих максимальный уровень опасности. Особую угрозу представляет уязвимость LDAP Nightmare (CVE-2024-49112) с критическим показателем CVSS 9.8, позволяющая удаленно выполнять код на серверах.
🔐 Три уязвимости в компоненте Hyper-V NT Kernel Integration позволяют злоумышленникам получить привилегии уровня SYSTEM в виртуальных машинах. Эксплуатация этих багов открывает возможности для заражения сети вредоносным ПО и получения полного контроля над системой.
💻 Критическая уязвимость в Microsoft Configuration Manager (CVE-2024-43468) позволяет неавторизованным пользователям создавать администраторские аккаунты через SQL-инъекции. Успешная эксплуатация этой бреши может привести к краже данных и распространению вредоносного ПО по сети.
#уязвимости #Microsoft #Windows #кибербезопасность
@ZerodayAlert
⚡️ Эксперты Positive Technologies выявили восемь критических уязвимостей в продуктах Microsoft, FortiOS и 7-Zip, имеющих максимальный уровень опасности. Особую угрозу представляет уязвимость LDAP Nightmare (CVE-2024-49112) с критическим показателем CVSS 9.8, позволяющая удаленно выполнять код на серверах.
🔐 Три уязвимости в компоненте Hyper-V NT Kernel Integration позволяют злоумышленникам получить привилегии уровня SYSTEM в виртуальных машинах. Эксплуатация этих багов открывает возможности для заражения сети вредоносным ПО и получения полного контроля над системой.
💻 Критическая уязвимость в Microsoft Configuration Manager (CVE-2024-43468) позволяет неавторизованным пользователям создавать администраторские аккаунты через SQL-инъекции. Успешная эксплуатация этой бреши может привести к краже данных и распространению вредоносного ПО по сети.
#уязвимости #Microsoft #Windows #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Microsoft, FortiOS, 7-Zip: восемь критических багов парализуют системы
Февральский список угроз.
Критическая уязвимость ставит под угрозу контейнерную изоляцию
🔒 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2025-23359, позволяющая обойти изоляцию контейнеров. Проблема затрагивает все версии до 1.17.4 и позволяет злоумышленникам получить полный доступ к хост-системе через специально подготовленный контейнерный образ.
🔍 Исследователи из Wiz выяснили, что уязвимость является обходным путем для ранее исправленного бага CVE-2024-0132. Механизм атаки использует символические ссылки для монтирования корневой файловой системы хоста внутрь контейнера.
⚡️ Успешная эксплуатация уязвимости позволяет атакующим не только читать файловую систему, но и запускать привилегированные контейнеры через Unix-сокеты. Это открывает возможности для перехвата сетевого трафика и полного контроля над системой.
#Nvidia #уязвимости #контейнеры #Docker
@ZerodayAlert
🔒 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2025-23359, позволяющая обойти изоляцию контейнеров. Проблема затрагивает все версии до 1.17.4 и позволяет злоумышленникам получить полный доступ к хост-системе через специально подготовленный контейнерный образ.
🔍 Исследователи из Wiz выяснили, что уязвимость является обходным путем для ранее исправленного бага CVE-2024-0132. Механизм атаки использует символические ссылки для монтирования корневой файловой системы хоста внутрь контейнера.
⚡️ Успешная эксплуатация уязвимости позволяет атакующим не только читать файловую систему, но и запускать привилегированные контейнеры через Unix-сокеты. Это открывает возможности для перехвата сетевого трафика и полного контроля над системой.
#Nvidia #уязвимости #контейнеры #Docker
@ZerodayAlert
SecurityLab.ru
CVE-2025-23359: новая лазейка в софте Nvidia поставила разработчиков под удар
Проблема затрагивает ключевые продукты, от которых зависят тысячи компаний.
Старые уязвимости продолжают угрожать бизнесу в 2025 году
⚠️ Специалисты GreyNoise зафиксировали резкий рост атак на старые уязвимости в ThinkPHP и ownCloud, обнаруженные еще в 2022-2023 годах. Несмотря на наличие патчей, тысячи систем остаются уязвимыми для критических эксплойтов, позволяющих получить полный контроль над серверами.
🌐 Уязвимость CVE-2022-47945 в ThinkPHP активно эксплуатируется с более чем 570 уникальных IP-адресов для удаленного выполнения команд. Параллельно растет число атак на CVE-2023-49103 в ownCloud, позволяющую похищать конфиденциальные данные через уязвимую PHP-библиотеку.
🛡 Эксперты подчеркивают, что обе уязвимости входят в список наиболее опасных по версии ФБР и CISA. Администраторам рекомендуется срочно обновить ThinkPHP до версии 6.0.14 и установить GraphAPI 0.3.1 для ownCloud, чтобы предотвратить компрометацию систем.
#уязвимости #кибербезопасность #ThinkPHP #ownCloud
@ZerodayAlert
⚠️ Специалисты GreyNoise зафиксировали резкий рост атак на старые уязвимости в ThinkPHP и ownCloud, обнаруженные еще в 2022-2023 годах. Несмотря на наличие патчей, тысячи систем остаются уязвимыми для критических эксплойтов, позволяющих получить полный контроль над серверами.
🌐 Уязвимость CVE-2022-47945 в ThinkPHP активно эксплуатируется с более чем 570 уникальных IP-адресов для удаленного выполнения команд. Параллельно растет число атак на CVE-2023-49103 в ownCloud, позволяющую похищать конфиденциальные данные через уязвимую PHP-библиотеку.
🛡 Эксперты подчеркивают, что обе уязвимости входят в список наиболее опасных по версии ФБР и CISA. Администраторам рекомендуется срочно обновить ThinkPHP до версии 6.0.14 и установить GraphAPI 0.3.1 для ownCloud, чтобы предотвратить компрометацию систем.
#уязвимости #кибербезопасность #ThinkPHP #ownCloud
@ZerodayAlert
SecurityLab.ru
Старые баги, новые угрозы: хакеры до сих пор атакуют ThinkPHP и ownCloud
Почему администраторы годами не обновляют уязвимые системы?
Российский менеджер паролей оказался уязвим для хакерских атак
🔐 Эксперты PT SWARM обнаружили шесть опасных уязвимостей в менеджере паролей Passwork, который активно используется крупными российскими компаниями. Самая опасная из брешей позволяет получить доступ к локальным файлам на сервере и потенциально привести к утрате всех паролей пользователей.
⚡️ Две уязвимости позволяют пользователям с минимальными привилегиями внедрять JavaScript-код, который может выполняться от имени администратора. Еще одна брешь делает возможным выполнение вредоносного кода через специально созданную ссылку.
🛡 Все обнаруженные уязвимости получили оценки от 5.8 до 8.1 по шкале CVSS, что указывает на их высокую опасность. Разработчики уже выпустили исправленную версию 6.4.3, и пользователям рекомендуется срочно обновить программное обеспечение.
#Passwork #уязвимости #пароли #безопасность
@ZerodayAlert
🔐 Эксперты PT SWARM обнаружили шесть опасных уязвимостей в менеджере паролей Passwork, который активно используется крупными российскими компаниями. Самая опасная из брешей позволяет получить доступ к локальным файлам на сервере и потенциально привести к утрате всех паролей пользователей.
⚡️ Две уязвимости позволяют пользователям с минимальными привилегиями внедрять JavaScript-код, который может выполняться от имени администратора. Еще одна брешь делает возможным выполнение вредоносного кода через специально созданную ссылку.
🛡 Все обнаруженные уязвимости получили оценки от 5.8 до 8.1 по шкале CVSS, что указывает на их высокую опасность. Разработчики уже выпустили исправленную версию 6.4.3, и пользователям рекомендуется срочно обновить программное обеспечение.
#Passwork #уязвимости #пароли #безопасность
@ZerodayAlert
SecurityLab.ru
6 уязвимостей в Passwork: от утечки данных до потери паролей
Эксперты нашли критические бреши в популярном менеджере.
Две критические уязвимости привели к взлому Минфина
🚨 Китайская хакерская группировка Silk Typhoon успешно атаковала Минфин США, используя две zero-day уязвимости (CVE-2024-12356 и CVE-2024-12686) в системах BeyondTrust. Злоумышленники также эксплуатировали критическую уязвимость в PostgreSQL (CVE-2025-1094), что позволило им получить доступ к правительственным системам.
🎯 Основными целями атаки стали ключевые подразделения Минфина: Комитет по иностранным инвестициям (CFIUS) и Управление по контролю за иностранными активами (OFAC). Хакеры могли получить доступ к конфиденциальной информации о готовящихся санкциях и стратегических решениях.
⚡️ Специалисты Rapid7 обнаружили, что даже после установки патча от BeyondTrust системы остаются уязвимыми из-за незакрытой бреши в PostgreSQL. Администраторам рекомендуется срочно установить обновления BT24-10-ONPREM1 или BT24-10-ONPREM2 для защиты от атак.
#кибератаки #уязвимости #Postgres #безопасность
@ZerodayAlert
🚨 Китайская хакерская группировка Silk Typhoon успешно атаковала Минфин США, используя две zero-day уязвимости (CVE-2024-12356 и CVE-2024-12686) в системах BeyondTrust. Злоумышленники также эксплуатировали критическую уязвимость в PostgreSQL (CVE-2025-1094), что позволило им получить доступ к правительственным системам.
🎯 Основными целями атаки стали ключевые подразделения Минфина: Комитет по иностранным инвестициям (CFIUS) и Управление по контролю за иностранными активами (OFAC). Хакеры могли получить доступ к конфиденциальной информации о готовящихся санкциях и стратегических решениях.
⚡️ Специалисты Rapid7 обнаружили, что даже после установки патча от BeyondTrust системы остаются уязвимыми из-за незакрытой бреши в PostgreSQL. Администраторам рекомендуется срочно установить обновления BT24-10-ONPREM1 или BT24-10-ONPREM2 для защиты от атак.
#кибератаки #уязвимости #Postgres #безопасность
@ZerodayAlert
SecurityLab.ru
Две 0Day позволили китайским хакерам взломать Минфин
Ошибка PostgreSQL открыла путь к правительственным системам при взломе BeyondTrust.
Тысячи компаний под угрозой из-за бага в SonicWall
🚨 Обнаружена критическая уязвимость CVE-2024-53704 в межсетевых экранах SonicWall, затрагивающая механизм аутентификации SSLVPN. После публикации PoC-эксплойта более 4500 незащищенных серверов оказались под угрозой атаки, позволяющей обходить многофакторную аутентификацию и перехватывать VPN-сессии.
🔓 Уязвимость присутствует в устройствах серий Gen 6, Gen 7 и SOHO с версиями SonicOS 7.1.x (до 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035. Эксплуатация бреши позволяет злоумышленникам получать несанкционированный доступ к корпоративным сетям без необходимости ввода учетных данных.
⚡️ В октябре 2024 года хакерские группировки Akira и Fog уже использовали уязвимости SonicWall для распространения программ-вымогателей. SonicWall настоятельно рекомендует пользователям немедленно обновить прошивку или отключить SSLVPN для предотвращения возможных атак.
#SonicWall #уязвимости #vpn #кибербезопасность
@ZerodayAlert
🚨 Обнаружена критическая уязвимость CVE-2024-53704 в межсетевых экранах SonicWall, затрагивающая механизм аутентификации SSLVPN. После публикации PoC-эксплойта более 4500 незащищенных серверов оказались под угрозой атаки, позволяющей обходить многофакторную аутентификацию и перехватывать VPN-сессии.
🔓 Уязвимость присутствует в устройствах серий Gen 6, Gen 7 и SOHO с версиями SonicOS 7.1.x (до 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035. Эксплуатация бреши позволяет злоумышленникам получать несанкционированный доступ к корпоративным сетям без необходимости ввода учетных данных.
⚡️ В октябре 2024 года хакерские группировки Akira и Fog уже использовали уязвимости SonicWall для распространения программ-вымогателей. SonicWall настоятельно рекомендует пользователям немедленно обновить прошивку или отключить SSLVPN для предотвращения возможных атак.
#SonicWall #уязвимости #vpn #кибербезопасность
@ZerodayAlert
SecurityLab.ru
4500 серверов под угрозой: хакеры активно эксплуатируют уязвимость брандмауэров SonicWall
Исследователи предупреждают о рисках для корпоративных сетей по всему миру.
Две уязвимости превращают принтер в инструмент кражи паролей
🖨 Эксперты Rapid7 обнаружили две уязвимости в принтерах Xerox VersaLink C7025, позволяющие перехватывать учетные данные пользователей. Обе бреши дают возможность злоумышленникам перенаправлять конфиденциальную информацию на подконтрольные серверы через LDAP, SMB или FTP.
⚡️ Первая уязвимость (CVE-2024-12510) позволяет изменять конфигурацию принтера для перехвата учетных данных, вторая (CVE-2024-12511) дает возможность манипулировать адресной книгой для кражи информации при сканировании. Для проведения атаки требуется доступ к веб-интерфейсу или физический доступ к устройству.
🛡 Xerox выпустила обновление Service Pack 57.75.53 для защиты от этих уязвимостей. До установки патча рекомендуется использовать сложные пароли администратора и отключить веб-доступ к консоли управления для неавторизованных пользователей.
#Xerox #уязвимости #безопасность #принтеры
@ZerodayAlert
🖨 Эксперты Rapid7 обнаружили две уязвимости в принтерах Xerox VersaLink C7025, позволяющие перехватывать учетные данные пользователей. Обе бреши дают возможность злоумышленникам перенаправлять конфиденциальную информацию на подконтрольные серверы через LDAP, SMB или FTP.
⚡️ Первая уязвимость (CVE-2024-12510) позволяет изменять конфигурацию принтера для перехвата учетных данных, вторая (CVE-2024-12511) дает возможность манипулировать адресной книгой для кражи информации при сканировании. Для проведения атаки требуется доступ к веб-интерфейсу или физический доступ к устройству.
🛡 Xerox выпустила обновление Service Pack 57.75.53 для защиты от этих уязвимостей. До установки патча рекомендуется использовать сложные пароли администратора и отключить веб-доступ к консоли управления для неавторизованных пользователей.
#Xerox #уязвимости #безопасность #принтеры
@ZerodayAlert
SecurityLab.ru
Хакеры крадут корпоративные пароли через принтер Xerox
Уязвимости в офисной технике стали новым вектором доступа злоумышленников.
Критические уязвимости угрожают пользователям OpenSSH
🔓 В OpenSSH обнаружены две уязвимости, позволяющие проводить MitM-атаки и вызывать отказ в обслуживании. Первая брешь (CVE-2025-26465) присутствует в коде с 2014 года и позволяет перехватывать SSH-сессии при включенной опции VerifyHostKeyDNS.
⚡️ Вторая уязвимость (CVE-2025-26466) затрагивает как клиентскую, так и серверную часть OpenSSH версий 9.5p1 и выше. Ее эксплуатация может привести к чрезмерному потреблению системных ресурсов и отказу в обслуживании на этапе предаутентификации.
🛡 Разработчики выпустили исправление в версии OpenSSH 9.9p2, устраняющее обе уязвимости. Пользователям рекомендуется немедленно обновить программное обеспечение, особенно учитывая, что семь месяцев назад уже была обнаружена критическая уязвимость regreSSHion.
#OpenSSH #уязвимости #безопасность #SSH
@ZerodayAlert
🔓 В OpenSSH обнаружены две уязвимости, позволяющие проводить MitM-атаки и вызывать отказ в обслуживании. Первая брешь (CVE-2025-26465) присутствует в коде с 2014 года и позволяет перехватывать SSH-сессии при включенной опции VerifyHostKeyDNS.
⚡️ Вторая уязвимость (CVE-2025-26466) затрагивает как клиентскую, так и серверную часть OpenSSH версий 9.5p1 и выше. Ее эксплуатация может привести к чрезмерному потреблению системных ресурсов и отказу в обслуживании на этапе предаутентификации.
🛡 Разработчики выпустили исправление в версии OpenSSH 9.9p2, устраняющее обе уязвимости. Пользователям рекомендуется немедленно обновить программное обеспечение, особенно учитывая, что семь месяцев назад уже была обнаружена критическая уязвимость regreSSHion.
#OpenSSH #уязвимости #безопасность #SSH
@ZerodayAlert
SecurityLab.ru
Критический баг в OpenSSH позволяет перехватывать SSH-сессии
Ваши SSH-сессии могут быть перехвачены, если немедленно не принять меры.
Комбинация уязвимостей PAN-OS ставит под угрозу корпоративные сети
⚠️ Palo Alto Networks подтвердила активную эксплуатацию критической уязвимости CVE-2025-0108, которая в сочетании с CVE-2024-9474 и CVE-2025-0111 позволяет получить полный root-доступ к системам. Хакеры уже используют эту комбинацию уязвимостей для атак на корпоративные сети.
🔓 Цепочка атаки начинается с обхода аутентификации через CVE-2025-0108, позволяя вызывать определенные PHP-скрипты. В сочетании с уязвимостью повышения привилегий CVE-2024-9474 и возможностью чтения файлов через CVE-2025-0111, злоумышленники получают полный контроль над системой.
⚡️ Компания готовит экстренное обновление для всех версий PAN-OS 10.1, 10.2, 11.0, 11.1 и 11.2. Особо подчеркивается, что даже системы с закрытым веб-интерфейсом остаются уязвимыми, хотя риск их компрометации ниже.
#PaloAlto #уязвимости #кибербезопасность #данные
@ZerodayAlert
⚠️ Palo Alto Networks подтвердила активную эксплуатацию критической уязвимости CVE-2025-0108, которая в сочетании с CVE-2024-9474 и CVE-2025-0111 позволяет получить полный root-доступ к системам. Хакеры уже используют эту комбинацию уязвимостей для атак на корпоративные сети.
🔓 Цепочка атаки начинается с обхода аутентификации через CVE-2025-0108, позволяя вызывать определенные PHP-скрипты. В сочетании с уязвимостью повышения привилегий CVE-2024-9474 и возможностью чтения файлов через CVE-2025-0111, злоумышленники получают полный контроль над системой.
⚡️ Компания готовит экстренное обновление для всех версий PAN-OS 10.1, 10.2, 11.0, 11.1 и 11.2. Особо подчеркивается, что даже системы с закрытым веб-интерфейсом остаются уязвимыми, хотя риск их компрометации ниже.
#PaloAlto #уязвимости #кибербезопасность #данные
@ZerodayAlert
SecurityLab.ru
Три ключа от root: в PAN-OS обнаружена опасная комбинация уязвимостей
Компания признала активные атаки через цепочку уязвимостей.
Госсети под ударом: критические уязвимости в VPN-решениях
🚨 CISA добавила в каталог KEV две критические уязвимости в Palo Alto Networks PAN-OS и SonicWall SonicOS SSLVPN, которые активно эксплуатируются хакерами. Обе бреши позволяют обходить аутентификацию и получать несанкционированный доступ к системам.
📈 По данным GreyNoise, количество атак с использованием уязвимости CVE-2025-0108 увеличилось в 10 раз, с активностью из США, Германии и Нидерландов. Обнаружено 25 вредоносных IP-адресов, активно эксплуатирующих эту уязвимость.
⚡️ CISA обязала все федеральные агентства США устранить уязвимости до 11 марта 2025 года. Ситуация особенно критична после публикации PoC-эксплойта для CVE-2024-53704, что привело к немедленному началу атак.
#VPN #уязвимости #кибербезопасность #Cisa
@ZerodayAlert
🚨 CISA добавила в каталог KEV две критические уязвимости в Palo Alto Networks PAN-OS и SonicWall SonicOS SSLVPN, которые активно эксплуатируются хакерами. Обе бреши позволяют обходить аутентификацию и получать несанкционированный доступ к системам.
📈 По данным GreyNoise, количество атак с использованием уязвимости CVE-2025-0108 увеличилось в 10 раз, с активностью из США, Германии и Нидерландов. Обнаружено 25 вредоносных IP-адресов, активно эксплуатирующих эту уязвимость.
⚡️ CISA обязала все федеральные агентства США устранить уязвимости до 11 марта 2025 года. Ситуация особенно критична после публикации PoC-эксплойта для CVE-2024-53704, что привело к немедленному началу атак.
#VPN #уязвимости #кибербезопасность #Cisa
@ZerodayAlert
SecurityLab.ru
Хакеры массово взламывают госсети через VPN
CISA требует от федеральных агентств немедленного устранения угрозы.
Уязвимость в Power Pages угрожала безопасности компаний
🔓 Microsoft устранила 0-day уязвимость в Power Pages, которую уже эксплуатировали хакеры. Критическая проблема CVE-2025-24989 позволяла обходить регистрацию и захватывать повышенные привилегии через сеть.
🛠 Исправление развернули на уровне сервиса, уведомив пользователей. Компания рекомендует проверить следы компрометации, включая подозрительные регистрации и изменения прав.
🌐 Power Pages — облачная платформа для бизнес-сайтов — стала целью атак. Ее низкий порог входа и удаленный доступ сделали уязвимость особенно опасной для компаний.
#уязвимость #кибератаки #PowerPages #безопасность
@ZerodayAlert
🔓 Microsoft устранила 0-day уязвимость в Power Pages, которую уже эксплуатировали хакеры. Критическая проблема CVE-2025-24989 позволяла обходить регистрацию и захватывать повышенные привилегии через сеть.
🛠 Исправление развернули на уровне сервиса, уведомив пользователей. Компания рекомендует проверить следы компрометации, включая подозрительные регистрации и изменения прав.
🌐 Power Pages — облачная платформа для бизнес-сайтов — стала целью атак. Ее низкий порог входа и удаленный доступ сделали уязвимость особенно опасной для компаний.
#уязвимость #кибератаки #PowerPages #безопасность
@ZerodayAlert
SecurityLab.ru
0-day в Power Pages позволял полностью захватывать бизнес-порталы
Как платформа для бизнеса превратилась в инструмент для кибератак?
Миллионы студентов под угрозой из-за уязвимости в Chamilo
🎓 В системе электронного обучения Chamilo обнаружена критическая уязвимость CVE-2024-50337 с максимальной оценкой 9.8 по шкале CVSS. Брешь позволяет удаленно выполнять код на серверах через некорректную обработку SOAP-запросов.
🌐 Под угрозой оказались 486 серверов Chamilo, доступных из интернета, и потенциально 40 миллионов пользовательских аккаунтов. Наибольшую опасность представляла версия 1.11.10, которая составляет 40% всех установок платформы.
⚡️ Эксперты предупреждают, что эксплуатация уязвимости позволяет не только получить контроль над содержимым сайта, но и проникнуть во внутреннюю сеть организации. Разработчики выпустили исправленную версию 1.11.28, пользователям рекомендуется срочно обновиться.
#образование #уязвимости #Chamilo #кибербезопасность
@ZerodayAlert
🎓 В системе электронного обучения Chamilo обнаружена критическая уязвимость CVE-2024-50337 с максимальной оценкой 9.8 по шкале CVSS. Брешь позволяет удаленно выполнять код на серверах через некорректную обработку SOAP-запросов.
🌐 Под угрозой оказались 486 серверов Chamilo, доступных из интернета, и потенциально 40 миллионов пользовательских аккаунтов. Наибольшую опасность представляла версия 1.11.10, которая составляет 40% всех установок платформы.
⚡️ Эксперты предупреждают, что эксплуатация уязвимости позволяет не только получить контроль над содержимым сайта, но и проникнуть во внутреннюю сеть организации. Разработчики выпустили исправленную версию 1.11.28, пользователям рекомендуется срочно обновиться.
#образование #уязвимости #Chamilo #кибербезопасность
@ZerodayAlert
SecurityLab.ru
486 серверов Chamilo оказались доступны хакерам через SOAP-запросы
Positive Technologies нашла "бэкдор" в учебной платформе с миллионами пользователей.
Забытые уязвимости возвращаются в арсенал киберпреступников
⚠️ CISA добавила две критические уязвимости в Adobe ColdFusion и Oracle Agile PLM в каталог активно эксплуатируемых брешей KEV. Одна из них (CVE-2017-3066) существует с 2017 года, но до сих пор представляет угрозу для необновленных систем.
🔓 Обе уязвимости связаны с ошибкой в обработке данных и позволяют злоумышленникам выполнять произвольный код через HTTP-запросы. Ранее в 2024 году хакеры уже активно атаковали Oracle Agile PLM через другую уязвимость, что указывает на повышенный интерес к этому продукту.
⏰ Федеральным агентствам США предписано устранить данные уязвимости до 17 марта 2025 года. Эксперты предупреждают, что хакеры продолжают успешно эксплуатировать даже старые бреши в необновленных системах.
#уязвимости #ColdFusion #Oracle #кибербезопасность
@ZerodayAlert
⚠️ CISA добавила две критические уязвимости в Adobe ColdFusion и Oracle Agile PLM в каталог активно эксплуатируемых брешей KEV. Одна из них (CVE-2017-3066) существует с 2017 года, но до сих пор представляет угрозу для необновленных систем.
🔓 Обе уязвимости связаны с ошибкой в обработке данных и позволяют злоумышленникам выполнять произвольный код через HTTP-запросы. Ранее в 2024 году хакеры уже активно атаковали Oracle Agile PLM через другую уязвимость, что указывает на повышенный интерес к этому продукту.
⏰ Федеральным агентствам США предписано устранить данные уязвимости до 17 марта 2025 года. Эксперты предупреждают, что хакеры продолжают успешно эксплуатировать даже старые бреши в необновленных системах.
#уязвимости #ColdFusion #Oracle #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Атаки через старые бреши: чем грозит эксплуатация уязвимостей в ColdFusion и Agile PLM
Организации рискуют потерять контроль над критически важной информацией.
Компании из списка Forbes 2000 под угрозой из-за уязвимости Veeam
💾 В платформе Veeam Service Provider Console обнаружена уязвимость CVE-2024-45206, затрагивающая системы резервного копирования по всему миру. Проблема позволяет хакерам отправлять произвольные HTTP-запросы к внутренним ресурсам от имени сервера, что создает угрозу для корпоративных сетей.
🌐 По данным исследования, более 2500 уязвимых систем доступны из интернета, причем наибольшее их количество находится в США (26%) и Турции (20%). Среди пользователей продуктов Veeam — 74% компаний из списка Forbes Global 2000, что делает эту уязвимость особенно привлекательной для хакеров.
🛡 Разработчики выпустили обновление Veeam Service Provider Console 8.1.0.21377, устраняющее обнаруженную брешь. Эксперты рекомендуют срочно обновить системы, поскольку эксплуатация уязвимости может привести к раскрытию сведений о сетевой инфраструктуре и последующим целенаправленным атакам.
#Veeam #уязвимости #безопасность #бэкапы
@ZerodayAlert
💾 В платформе Veeam Service Provider Console обнаружена уязвимость CVE-2024-45206, затрагивающая системы резервного копирования по всему миру. Проблема позволяет хакерам отправлять произвольные HTTP-запросы к внутренним ресурсам от имени сервера, что создает угрозу для корпоративных сетей.
🌐 По данным исследования, более 2500 уязвимых систем доступны из интернета, причем наибольшее их количество находится в США (26%) и Турции (20%). Среди пользователей продуктов Veeam — 74% компаний из списка Forbes Global 2000, что делает эту уязвимость особенно привлекательной для хакеров.
🛡 Разработчики выпустили обновление Veeam Service Provider Console 8.1.0.21377, устраняющее обнаруженную брешь. Эксперты рекомендуют срочно обновить системы, поскольку эксплуатация уязвимости может привести к раскрытию сведений о сетевой инфраструктуре и последующим целенаправленным атакам.
#Veeam #уязвимости #безопасность #бэкапы
@ZerodayAlert
SecurityLab.ru
Более 2500 систем под риском: Veeam выпустила срочное обновление
Крупные компании, использующие платформу, могут стать мишенью атак.
Обнаружена цепочка уязвимостей для взлома Android через USB
📱 Amnesty International раскрыла факт использования трех уязвимостей нулевого дня в Android для взлома смартфона сербского активиста. Цепочка эксплойтов, разработанная компанией Cellebrite, позволяет обходить защиту заблокированных телефонов через подключение к USB-порту.
🔍 Google подтвердила существование трех уязвимостей в USB-драйверах Linux, используемых в Android: CVE-2024-53104, CVE-2024-53197 и CVE-2024-50302. Только первая из них получила исправление в февральском обновлении безопасности 2025 года, две другие пока остаются уязвимыми.
⚠️ Для защиты от подобных атак пользователям рекомендуется отключить отладку по USB и активировать шифрование данных. Важно помнить, что эксплуатация требует физического доступа к устройству, что делает эту угрозу особенно актуальной при задержаниях и обысках.
#Android #уязвимости #безопасность #Cellebrite
@ZerodayAlert
📱 Amnesty International раскрыла факт использования трех уязвимостей нулевого дня в Android для взлома смартфона сербского активиста. Цепочка эксплойтов, разработанная компанией Cellebrite, позволяет обходить защиту заблокированных телефонов через подключение к USB-порту.
🔍 Google подтвердила существование трех уязвимостей в USB-драйверах Linux, используемых в Android: CVE-2024-53104, CVE-2024-53197 и CVE-2024-50302. Только первая из них получила исправление в февральском обновлении безопасности 2025 года, две другие пока остаются уязвимыми.
⚠️ Для защиты от подобных атак пользователям рекомендуется отключить отладку по USB и активировать шифрование данных. Важно помнить, что эксплуатация требует физического доступа к устройству, что делает эту угрозу особенно актуальной при задержаниях и обысках.
#Android #уязвимости #безопасность #Cellebrite
@ZerodayAlert
SecurityLab.ru
Цепочка 0Day в Android: USB-порт раскрыл личные данные активиста
Правозащитники выявили новые методы цифровой слежки в Сербии.
Старые уязвимости остаются основным вектором современных атак
⚡️ GreyNoise зафиксировала массовую автоматизацию эксплуатации уязвимостей в 2024 году, с атаками, начинающимися через часы после публикации информации о брешах. Удивительно, но 40% активно используемых уязвимостей существуют не менее четырех лет, а некоторые датируются 1990-ми годами.
🔍 Наиболее эксплуатируемыми стали уязвимости в домашних роутерах, IoT-устройствах и сетевом оборудовании. Лидерами по числу атакующих IP-адресов оказались GPON Router Worm (96 042 IP), Realtek Miniigd UPnP Worm (41 522 IP) и NETGEAR Command Injection (40 597 IP).
🛡 Традиционные стратегии обновления ПО не успевают за темпами атак, особенно учитывая, что 28% уязвимостей из списка KEV (Known Exploited Vulnerabilities) активно используются группами программ-вымогателей. В 2025 году защита потребует использования данных в реальном времени вместо привычных циклов обновлений.
#кибератаки #уязвимости #патчи #безопасность
@ZerodayAlert
⚡️ GreyNoise зафиксировала массовую автоматизацию эксплуатации уязвимостей в 2024 году, с атаками, начинающимися через часы после публикации информации о брешах. Удивительно, но 40% активно используемых уязвимостей существуют не менее четырех лет, а некоторые датируются 1990-ми годами.
🔍 Наиболее эксплуатируемыми стали уязвимости в домашних роутерах, IoT-устройствах и сетевом оборудовании. Лидерами по числу атакующих IP-адресов оказались GPON Router Worm (96 042 IP), Realtek Miniigd UPnP Worm (41 522 IP) и NETGEAR Command Injection (40 597 IP).
🛡 Традиционные стратегии обновления ПО не успевают за темпами атак, особенно учитывая, что 28% уязвимостей из списка KEV (Known Exploited Vulnerabilities) активно используются группами программ-вымогателей. В 2025 году защита потребует использования данных в реальном времени вместо привычных циклов обновлений.
#кибератаки #уязвимости #патчи #безопасность
@ZerodayAlert
SecurityLab.ru
Патчи не успевают: хакеры эксплуатируют уязвимости быстрее, чем их исправляют
Традиционные методы защиты отстают от масштабных атак.
Три уязвимости VMware подвергают риску данные пользователей
🔴 Компания Broadcom выпустила обновления безопасности для устранения трех активно эксплуатируемых уязвимостей в продуктах VMware ESXi, Workstation и Fusion, способных привести к выполнению кода и раскрытию информации.
💻 Самая серьезная из уязвимостей (CVE-2025-22224) получила критический балл 9.3 по шкале CVSS и связана с ошибкой типа Time-of-Check Time-of-Use (TOCTOU). Она может привести к выходу за границы памяти при записи, что позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте.
🔓 Две другие уязвимости приводят к утечке данных (CVE-2025-22226) и выходу из изолированной среды (CVE-2025-22225). Все версии VMware ESXi 8.0 и 7.0, Workstation 17.x и Fusion 13.x, а также VMware Cloud Foundation и Cloud находятся в группе риска.
#VMware #данные #уязвимости #обновления
@ZerodayAlert
🔴 Компания Broadcom выпустила обновления безопасности для устранения трех активно эксплуатируемых уязвимостей в продуктах VMware ESXi, Workstation и Fusion, способных привести к выполнению кода и раскрытию информации.
💻 Самая серьезная из уязвимостей (CVE-2025-22224) получила критический балл 9.3 по шкале CVSS и связана с ошибкой типа Time-of-Check Time-of-Use (TOCTOU). Она может привести к выходу за границы памяти при записи, что позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте.
🔓 Две другие уязвимости приводят к утечке данных (CVE-2025-22226) и выходу из изолированной среды (CVE-2025-22225). Все версии VMware ESXi 8.0 и 7.0, Workstation 17.x и Fusion 13.x, а также VMware Cloud Foundation и Cloud находятся в группе риска.
#VMware #данные #уязвимости #обновления
@ZerodayAlert
SecurityLab.ru
Сразу три бреши в VMware активно эксплуатируются хакерами
Обновления безопасности уже доступны, но промедление может стоить дорого.