Telegram Web Link
Критическая уязвимость в устройствах Edimax обнаружена исследователями

🔍 Специалисты Akamai SIRT выявили серьезную уязвимость (CVE-2025-1316) в продуктах Edimax с высоким рейтингом опасности CVSS 9.3. Эксплуатация данной уязвимости началась в октябре 2024 года, однако доказательства её существования прослеживаются с июня 2023 года.

🤖 В результате атак устройства становятся частью ботнетов, работающих под брендом VagneRHere с управляющим сервером angela.spklove[.]com. Злоумышленники эксплуатируют уязвимость через URI-адрес /camera-cgi/admin/param.cgi, используя стандартные учетные данные admin:1234 для авторизации.

⚠️ Компания Edimax заявила, что не планирует выпускать исправления для уязвимых моделей камер, оставляя пользователей без защиты. Для минимизации рисков рекомендуется отключить или заменить уязвимые устройства, изменить стандартные пароли и ограничить доступ к сетевым интерфейсам.

#уязвимость #Edimax #безопасность #IoT

@ZerodayAlert
🔥3👀32
Эксперты зафиксировали массовую эксплуатацию уязвимости в Apache Tomcat

🚨 Обнаружена критическая уязвимость CVE-2025-24813 в Apache Tomcat, затрагивающая версии 9.x, 10.1.x и 11.x. Массовая эксплуатация началась всего через 30 часов после публикации информации об уязвимости и PoC-эксплойта.

⚡️ Злоумышленники используют двухэтапную атаку: сначала загружают сериализованный файл Java-сессии через PUT-запрос, затем выполняют GET-запрос с JSESSIONID. Эксплуатация не требует аутентификации и позволяет выполнять произвольный код на уязвимых серверах.

🛡 Разработчики выпустили исправления в обновленных версиях 9.0.99, 10.1.35 и 11.0.3. Эксперты предупреждают, что тактика атак может расшириться от манипуляций с сессиями до загрузки вредоносных JSP-файлов и установки бэкдоров.

#ApacheTomcat #уязвимость #кибербезопасность #CVE

@ZerodayAlert
😱6🤔3👀2🔥1🤣1
Microsoft игнорирует серьезную проблему безопасности в ярлыках Windows

🔍 Исследователи Trend Micro Zero Day Initiative обнаружили активную эксплуатацию уязвимости ZDI-CAN-25373 в файлах Windows Shortcut (.LNK) с 2017 года. Проблема позволяет злоумышленникам скрыто выполнять вредоносные команды через специальные символы Line Feed и Carriage Return в аргументах командной строки.

🌐 Уязвимость используется 11 хакерскими группировками, спонсируемыми государствами, включая команды из Китая, Ирана и Северной Кореи. Обнаружено около 1000 вредоносных файлов .LNK, связанных с различными APT-группами, причем половина атакующих имеет северокорейское происхождение.

⚠️ Несмотря на серьезность угрозы, Microsoft оценивает уязвимость как низкую по степени критичности и не планирует выпускать исправление. Атаки направлены против правительственных, финансовых, военных организаций в США, Канаде, России и других странах.

#Windows #уязвимость #кибербезопасность #LNK

@ZerodayAlert
🤣7🤔5😢3🤡2👀2
Удаленная атака на BMC-контроллеры может вывести из строя целые дата-центры

🔥 Обнаружена критическая уязвимость CVE-2024-54085 в MegaRAC BMC от American Megatrends International с максимальной оценкой опасности 10 из 10. Эксплуатация уязвимости не требует авторизации и позволяет злоумышленникам получить полный контроль над серверами с возможностью физического повреждения оборудования через манипуляции с напряжением.

🖥 Проблема затрагивает серверы более десяти производителей, включая HPE, Asus и ASRock, которые широко используются в облачных сервисах и дата-центрах. По данным Shodan, более 1000 уязвимых серверов напрямую подключены к интернету и находятся под угрозой потенциальных атак.

⚠️ Эксперты Eclypsium предупреждают, что разработка эксплойта не представляет сложности, так как бинарные файлы прошивки не зашифрованы. Администраторам настоятельно рекомендуется немедленно установить обновления от AMI, Lenovo и HPE, выпущенные 11 марта, и отключить интернет-доступ к MegaRAC BMC.

#кибербезопасность #серверы #уязвимость #датацентры

@ZerodayAlert
👍6😁2🥰1
📢 WhatsApp закрыл уязвимость нулевого дня, связанную с Graphite

🔍 Без обновлений
WhatsApp устранил эксплойт в конце 2024 года без необходимости обновления со стороны пользователей. Уязвимость не получила CVE-идентификатор.

📩 Целью стали журналисты и активисты
Злоумышленники заражали устройства через WhatsApp-группы и PDF-файлы. Graphite получал доступ к данным жертв и обходил защиту Android.

🌍 Связи с госструктурами
Citizen Lab выявил, что инфраструктура Graphite может быть связана с правительствами нескольких стран, включая Израиль, Канаду и Австралию.

🕵️‍♂️ «Только для борьбы с преступностью», но снова шпионят за журналистами — сколько еще раз мы это услышим?

#WhatsApp #Graphite #кибершпионаж #информационнаябезопасность

@ZerodayAlert
😁10🤡4💯3🤣3🤔1😢1👌1👀1
Фишинг в iOS 18: уязвимость в приложении «Пароли» ставила под удар миллионы пользователей

📡 Незащищенный трафик
В iOS 18 приложение «Пароли» обращалось к сайтам по HTTP, а не HTTPS, что позволяло злоумышленникам перехватывать данные.

⚠️ Фишинговая угроза
Хакеры могли подменять страницы сброса паролей, перенаправляя пользователей на фальшивые сайты.

🔄 Apple исправила ошибку
iOS 18.2 проблема устранена, но исправление появилось только спустя три месяца после обнаружения.

💡 Apple снова доказала, что «конфиденциальность» — это удобно звучащий слоган, а не гарантия безопасности.

@ZerodayAlert
🤡10🤔3👍1😢1👀1🙈1
Исследователи обнаружили волну атак на PHP-серверы для скрытого майнинга

💻 Специалисты по кибербезопасности зафиксировали массовую эксплуатацию уязвимости CVE-2024-4577 в PHP для внедрения криптомайнеров и троянов удаленного доступа. Уязвимость связана с инъекцией аргументов в PHP на системах Windows, работающих в режиме CGI, и позволяет злоумышленникам выполнять произвольный код.

🌐 По данным Bitdefender, атаки особенно активны в Азии, с наибольшим количеством случаев в Тайване (55%), Гонконге (27%) и Бразилии (16%). Исследователи обнаружили, что около 5% атак привели к установке XMRig и других криптомайнеров, маскирующихся под легитимные процессы.

🛡 Интересной особенностью атак стало изменение настроек брандмауэров на скомпрометированных серверах для блокировки доступа к известным вредоносным IP-адресам. Это указывает на конкуренцию между хакерскими группами, пытающимися монополизировать доступ к захваченным вычислительным ресурсам.

#PHP #уязвимость #криптомайнинг #кибербезопасность

@ZerodayAlert
👍31😁1🤔1😢1👀1
Windows сливает хеши при распаковке архива

🔓 Уязвимость в Windows 10/11 позволяет красть NTLM-хеши при распаковке архива с файлом .library-ms.

📁 Эксплойт срабатывает автоматически — достаточно открыть архив, и хеши улетают злоумышленнику.

📬 Атаки зафиксированы в России и Беларуси, вредоносные архивы часто маскируются под PDF-документы.

Уязвимость CVE-2025-24071 позволяет удаленно инициировать NTLM-аутентификацию без участия пользователя. Автоматизация процесса через встроенные механизмы Windows делает вектор атаки крайне эффективным. Рекомендованы немедленные меры по блокировке .library-ms и SMB-соединений наружу.

#windows #уязвимость #cve2025 #инфобез #SecLabNews
🤩9💯3🔥2😱2👌21
Угроза в Next.js: авторизация под ударом

🔐 Обнаружена критическая уязвимость в Next.js, позволяющая обойти авторизацию
Она затрагивает версии от 11.1.4 до 13.5.6, а также часть 14.x и 15.x. Уязвимость связана с некорректной обработкой заголовков x-middleware-subrequest на уровне middleware.

🌐 Атака не требует привилегий или взаимодействия с пользователем
Она проводится удалённо и может привести к утечке данных и нарушению целостности системы.

🛡 Проблема устранена только в последних версиях 14 и 15

Для устаревших версий рекомендуется фильтровать подозрительные заголовки через прокси или брандмауэр.

#nextjs #уязвимость #информационнаябезопасность #cve2025

@ZerodayAlert
😐5🤔3👏1😁1🤯1😱1👀1
CVE-2025-1974: Ingress-Nginx открывает бэкдор в тысячи корпоративных кластеров

🔥Исследователи Wiz нашли серию опасных брешей в популярном контроллере Ingress-Nginx, которые дают злоумышленнику возможность удалённо выполнить код и полностью захватить кластер Kubernetes.

🌐 В интернете обнаружено более 6500 уязвимых систем, включая инфраструктуру компаний из списка Fortune 500, что делает эту проблему особенно серьёзной угрозой для корпоративного сектора.

⚠️Самая опасная уязвимость получила высший балл CVSS 9.8 и может быть эксплуатирована через специально сформированный ingress-объект, позволяя хакеру получить доступ ко всем секретам внутри кластера.

#Kubernetes #IngressNightmare #кибербезопасность #CVE2025

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
В китайских робособаках обнаружен скрытый бэкдор

🐾 Берлинские исследователи нашли опасную уязвимость в роботе Unitree Go1
Устройство запускает скрытый туннельный сервис при выходе в интернет и позволяет подключаться извне. Это происходит автоматически и без уведомления владельца.

🔓 Для управления роботом достаточно одного ключа и дефолтных учётных данных
Исследователи получили доступ к сервису CloudSail и идентифицировали почти 2000 уязвимых устройств. Подключение возможно даже при закрытых портах и активном брандмауэре.

📡 Raspberry Pi внутри Go1 запускает проприетарные сервисы и туннелирование
Программное обеспечение одинаково у всех моделей, от базовой до учебной. Уязвимость распространяется на сотни устройств в университетах по всему миру.

#роботехника #информационнаябезопасность #уязвимость #туннелирование

@ZerodayAlert
🤔11
Уязвимость CVE-2025-2783 в Chrome: как сработала атака «Форумный тролль»

🛡 Специалисты «Лаборатории Касперского» обнаружили сложную целевую атаку с использованием уязвимости нулевого дня в Chrome, позволяющей обойти песочницу без дополнительных действий пользователя.

🎭 Злоумышленники распространяли персонализированные фишинговые письма с приглашениями на «Примаковские чтения», ведущие на поддельный сайт primakovreadings[.]info, атакуя госорганизации, образовательные учреждения и СМИ.

🛠 Google выпустил патч 25 марта, устраняющий уязвимость CVE-2025-2783 в компоненте Mojo, которая была вызвана логической ошибкой взаимодействия между песочницей Chrome и Windows.

Анализ инцидента указывает на APT-группу с вероятной государственной поддержкой, целенаправленно атаковавшую российские организации с использованием критической уязвимости в Chrome, что подчёркивает необходимость оперативного обновления ПО.

#ChromeExploit #zeroday #APTугрозы #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👀10😱3😢2🤡21💯1
Уязвимость нулевого дня затрагивает пользователей всех версий Windows

🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.

🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.

🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.

#windows #уязвимость #ntlm #безопасность

@ZerodayAlert
👍6🤔3😢3👀1
Критическая уязвимость в CrushFTP: доступ к серверу без авторизации

🚨 Компания CrushFTP уведомила о критической уязвимости, позволяющей хакерам получить доступ к серверу без аутентификации. Атака возможна через открытые HTTP(S)-порты на серверах, доступных из интернета, и требует немедленного внимания администраторов.

🔍 Уязвимость затрагивает все версии CrushFTP v11, а также, вопреки первоначальным заявлениям компании, некоторые версии v10.

⚠️ По данным Shodan, более 3400 серверов CrushFTP имеют публично доступный веб-интерфейс и потенциально уязвимы для атаки. Для защиты необходимо срочно обновиться до версии v11.3.1 или активировать функцию DMZ до установки обновления.

#уязвимость #crushftp #кибербезопасность #обновление

@ZerodayAlert
👀6😱2🌚21👍1
🛡 Firefox срочно латает дыру в безопасности

Экстренный патч устранил критическую уязвимость в Windows-версии браузера, похожую на баг из атак на российские организации.

Баг CVE-2025-2857 позволял выйти из песочницы
Уязвимость давала возможность обойти механизм защиты и получить доступ к системе. Пока её в атаках не использовали.

Похожая дыра в Chrome уже использовалась хакерами
Google ранее сообщала о CVE-2025-2783, которую применяли для шпионажа против российских СМИ и вузов.

Эксперты подозревают участие госструктур
Сложность и аккуратность атак навели исследователей на мысль о работе профессионалов — но без конкретных обвинений.

Наличие эксплойтов для выхода из песочницы в нескольких браузерах подряд указывает на тренд в развитии атак. Риск высок, особенно для Windows-сред.

#уязвимость #firefox #chrome @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱8👍1🤩1💯1
Apple закрыла критические уязвимости в старых устройствах

🔐 Исправлена критическая ошибка Core Media (CVE-2025-24085, CVSS 7.8), уже использованная в реальных атаках. Уязвимость позволяла вредоносному приложению получить привилегии системы.

🧩 Устранён баг в Accessibility (CVE-2025-24200, CVSS 6.1), позволявший обойти блокировку USB. Он открывал путь к кибератаке через физический доступ к устройству.

🌐 WebKit получил патч от критической уязвимости (CVE-2025-24201, CVSS 8.8). Она позволяла вывести вредоносный контент за пределы изолированной среды браузера при переходе по специально подготовленной ссылке.

Исправления получили даже давно снятые с поддержки устройства. Среди них — iPhone 6s, 7, SE первого поколения, iPad Air 2, iPad mini 4 и iPod touch 7. Патчи вышли для iOS и iPadOS версий 15.8.4 и 16.7.11, а также macOS Ventura 13.7.5 и Sonoma 14.7.5.

#apple #безопасность #обновления #уязвимости

@ZerodayAlert
🔥4😁31👌1👀1
CVE-2025-1268: Canon открыла портал для атак

🔍 Исследователи из команды Microsoft MORSE обнаружили критическую уязвимость в драйверах принтеров Canon, получившую высокий балл 9.4 по шкале CVSS. Проблема отслеживается под идентификатором CVE-2025-1268 и связана с обработкой EMF-файлов в драйверах Generic Plus PCL6, UFR II, LIPS4, LIPSXL и PS версий 3.12 и ниже.

⚠️ Уязвимость представляет собой выход за границы допустимой памяти, что открывает возможности для выполнения произвольного кода злоумышленниками. Особую опасность представляет тот факт, что эксплуатация может происходить скрытно в рамках обычного процесса работы с документами при отправке на печать из специально созданного приложения.

🛡Canon признала проблему и выпустила предупреждение для пользователей с рекомендацией проверить наличие обновлённых версий драйверов. Компания уже распространяет обновления и настоятельно рекомендует установить их как можно скорее для минимизации рисков безопасности.

#кибербезопасность #уязвимость #Canon #CVE20251268

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱5🤮3🤡2👍1💯1
Критическая брешь в Apache Parquet угрожает инфраструктурам Big Data

📄 Опасный RCE-баг найден в Apache Parquet. Уязвимость CVE-2025-30065 получила критический рейтинг 10.0 по шкале CVSS v4. Проблема устранена в версии 1.15.1, но все предыдущие версии остаются под угрозой.

🧨 Суть уязвимости — небезопасная десериализация, позволяющая внедрить специально сформированный Parquet-файл и добиться выполнения произвольного кода. При атаке возможны кража данных, сбои в работе сервисов и установка вредоносного ПО.

🌐 Формат Apache Parquet используется повсеместно в крупных системах. Среди пользователей — Netflix, Airbnb, Uber, Amazon и другие IT-гиганты. Угроза критична для дата-лейков, облаков и аналитических платформ, принимающих файлы извне.

#apacheparquet #bigdata #уязвимость #информационнаябезопасность

@ZerodayAlert
🍾51
Обнаружен новый вектор атаки через популярный архиватор WinRAR

⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.

🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.

🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.

#уязвимость #winrar #безопасность #motw

@ZerodayAlert
1
Критическая уязвимость в устройствах ivanti используется для кибершпионажа

🚨 В сетевых шлюзах Ivanti Connect Secure обнаружена критическая уязвимость удаленного выполнения кода CVE-2025-22457 с оценкой CVSS 9.0. Данная брешь в безопасности активно эксплуатируется китайской хакерской группировкой UNC5221 в целях кибершпионажа как минимум с середины марта 2025 года.

🔬 Уязвимость представляет собой переполнение буфера в стеке и затрагивает все версии Ivanti Connect Secure до 22.7R2.6, а также устаревшие Pulse Connect Secure 9.1x. Хотя изначально проблема не считалась критичной, позже было установлено, что она может быть использована для удаленного выполнения кода без аутентификации или взаимодействия с пользователем.

⚡️ В ходе атак хакеры применяют целый арсенал вредоносных инструментов, включая дроппер TRAILBLAZE, пассивный бэкдор BRUSHFIRE и обновленную версию SPAWN. Специалисты полагают, что злоумышленники проанализировали исправление уязвимости в версии 22.7R2.6 и разработали сложный метод эксплуатации предыдущих версий.

#уязвимость #ivanti #кибербезопасность #rce

@ZerodayAlert
👍2
2025/07/13 20:28:50
Back to Top
HTML Embed Code: