CVE-2025-1268: Canon открыла портал для атак
🔍 Исследователи из команды Microsoft MORSE обнаружили критическую уязвимость в драйверах принтеров Canon, получившую высокий балл 9.4 по шкале CVSS. Проблема отслеживается под идентификатором CVE-2025-1268 и связана с обработкой EMF-файлов в драйверах Generic Plus PCL6, UFR II, LIPS4, LIPSXL и PS версий 3.12 и ниже.
⚠️ Уязвимость представляет собой выход за границы допустимой памяти, что открывает возможности для выполнения произвольного кода злоумышленниками. Особую опасность представляет тот факт, что эксплуатация может происходить скрытно в рамках обычного процесса работы с документами при отправке на печать из специально созданного приложения.
🛡 Canon признала проблему и выпустила предупреждение для пользователей с рекомендацией проверить наличие обновлённых версий драйверов. Компания уже распространяет обновления и настоятельно рекомендует установить их как можно скорее для минимизации рисков безопасности.
#кибербезопасность #уязвимость #Canon #CVE20251268
@ZerodayAlert
#кибербезопасность #уязвимость #Canon #CVE20251268
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Отправил на печать — запустил вирус: скрытая ловушка в драйверах Canon
Когда простой офисный принтер превращается в потайную дверь для хакеров.
Критическая брешь в Apache Parquet угрожает инфраструктурам Big Data
📄 Опасный RCE-баг найден в Apache Parquet. Уязвимость CVE-2025-30065 получила критический рейтинг 10.0 по шкале CVSS v4. Проблема устранена в версии 1.15.1, но все предыдущие версии остаются под угрозой.
🧨 Суть уязвимости — небезопасная десериализация, позволяющая внедрить специально сформированный Parquet-файл и добиться выполнения произвольного кода. При атаке возможны кража данных, сбои в работе сервисов и установка вредоносного ПО.
🌐 Формат Apache Parquet используется повсеместно в крупных системах. Среди пользователей — Netflix, Airbnb, Uber, Amazon и другие IT-гиганты. Угроза критична для дата-лейков, облаков и аналитических платформ, принимающих файлы извне.
#apacheparquet #bigdata #уязвимость #информационнаябезопасность
@ZerodayAlert
📄 Опасный RCE-баг найден в Apache Parquet. Уязвимость CVE-2025-30065 получила критический рейтинг 10.0 по шкале CVSS v4. Проблема устранена в версии 1.15.1, но все предыдущие версии остаются под угрозой.
🧨 Суть уязвимости — небезопасная десериализация, позволяющая внедрить специально сформированный Parquet-файл и добиться выполнения произвольного кода. При атаке возможны кража данных, сбои в работе сервисов и установка вредоносного ПО.
🌐 Формат Apache Parquet используется повсеместно в крупных системах. Среди пользователей — Netflix, Airbnb, Uber, Amazon и другие IT-гиганты. Угроза критична для дата-лейков, облаков и аналитических платформ, принимающих файлы извне.
#apacheparquet #bigdata #уязвимость #информационнаябезопасность
@ZerodayAlert
SecurityLab.ru
10 из 10: Apache Parquet содержит опасную брешь в модуле десериализации
Простой документ становится оружием против защищённых дата-центров.
Обнаружен новый вектор атаки через популярный архиватор WinRAR
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
SecurityLab.ru
Через архив — к системе: в WinRAR нашли лазейку для атак
WinRAR позволял запускать код без защиты Windows.
Критическая уязвимость в устройствах ivanti используется для кибершпионажа
🚨 В сетевых шлюзах Ivanti Connect Secure обнаружена критическая уязвимость удаленного выполнения кода CVE-2025-22457 с оценкой CVSS 9.0. Данная брешь в безопасности активно эксплуатируется китайской хакерской группировкой UNC5221 в целях кибершпионажа как минимум с середины марта 2025 года.
🔬 Уязвимость представляет собой переполнение буфера в стеке и затрагивает все версии Ivanti Connect Secure до 22.7R2.6, а также устаревшие Pulse Connect Secure 9.1x. Хотя изначально проблема не считалась критичной, позже было установлено, что она может быть использована для удаленного выполнения кода без аутентификации или взаимодействия с пользователем.
⚡️ В ходе атак хакеры применяют целый арсенал вредоносных инструментов, включая дроппер TRAILBLAZE, пассивный бэкдор BRUSHFIRE и обновленную версию SPAWN. Специалисты полагают, что злоумышленники проанализировали исправление уязвимости в версии 22.7R2.6 и разработали сложный метод эксплуатации предыдущих версий.
#уязвимость #ivanti #кибербезопасность #rce
@ZerodayAlert
🚨 В сетевых шлюзах Ivanti Connect Secure обнаружена критическая уязвимость удаленного выполнения кода CVE-2025-22457 с оценкой CVSS 9.0. Данная брешь в безопасности активно эксплуатируется китайской хакерской группировкой UNC5221 в целях кибершпионажа как минимум с середины марта 2025 года.
🔬 Уязвимость представляет собой переполнение буфера в стеке и затрагивает все версии Ivanti Connect Secure до 22.7R2.6, а также устаревшие Pulse Connect Secure 9.1x. Хотя изначально проблема не считалась критичной, позже было установлено, что она может быть использована для удаленного выполнения кода без аутентификации или взаимодействия с пользователем.
⚡️ В ходе атак хакеры применяют целый арсенал вредоносных инструментов, включая дроппер TRAILBLAZE, пассивный бэкдор BRUSHFIRE и обновленную версию SPAWN. Специалисты полагают, что злоумышленники проанализировали исправление уязвимости в версии 22.7R2.6 и разработали сложный метод эксплуатации предыдущих версий.
#уязвимость #ivanti #кибербезопасность #rce
@ZerodayAlert
SecurityLab.ru
Ivanti: «Мы всё починили». UNC5221: «Спасибо за инструкцию»
Ivanti экстренно закрывает брешь в защите.
📱 Google закрыла два нулевых дня в Android, связанные с Cellebrite и сербской полицией
🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.
🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.
📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.
#android #уязвимости #cellebrite #информационнаябезопасность
@ZerodayAlert
🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.
🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.
📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.
#android #уязвимости #cellebrite #информационнаябезопасность
@ZerodayAlert
SecurityLab.ru
Google устранила 62 уязвимости в Android, включая две нулевого дня
Исправления закрывают эксплойты, использовавшиеся сербской полицией через инструменты Cellebrite.
Уязвимость в WhatsApp для Windows: Meta просит срочно обновиться
🔍 Компания Meta* предупредила необходимости срочного обновления WhatsApp для Windows из-за уязвимости CVE-2025-30401, позволяющей злоумышленникам маскировать опасные файлы под безопасные вложения.
💻 Проблема связана с несоответствием между проверкой MIME-типа при отображении вложения и использованием расширения файла при его открытии, что может привести к незаметному запуску вредоносного кода.
🛡 Уязвимость обнаружена внешним исследователем через программу Bug Bounty и уже исправлена в версии 2.2450.6, однако пока неизвестно, использовалась ли она в реальных атаках.
#уязвимость #whatsapp #шпионаж #информационнаябезопасность
@ZerodayAlert
*Организация Meta, а также её продукт Whatsapp, на которые мы ссылаемся в этой статье, признаны экстремистскими на территории РФ
🔍 Компания Meta* предупредила необходимости срочного обновления WhatsApp для Windows из-за уязвимости CVE-2025-30401, позволяющей злоумышленникам маскировать опасные файлы под безопасные вложения.
💻 Проблема связана с несоответствием между проверкой MIME-типа при отображении вложения и использованием расширения файла при его открытии, что может привести к незаметному запуску вредоносного кода.
🛡 Уязвимость обнаружена внешним исследователем через программу Bug Bounty и уже исправлена в версии 2.2450.6, однако пока неизвестно, использовалась ли она в реальных атаках.
#уязвимость #whatsapp #шпионаж #информационнаябезопасность
@ZerodayAlert
*Организация Meta, а также её продукт Whatsapp, на которые мы ссылаемся в этой статье, признаны экстремистскими на территории РФ
SecurityLab.ru
Pegasus, Graphite, а теперь CVE-2025-30401: WhatsApp закрывает очередную RCE уязвимость
Уязвимость позволяла запускать код через безобидное на вид вложение.
⚠️ Критическая уязвимость в Windows: группа RansomEXX атакует компании по всему миру
🛑 Хакеры из RansomEXX активно эксплуатируют уязвимость нулевого дня в Windows, позволяющую получить права SYSTEM без участия пользователя.
🌐 Атакам подверглись компании в США, Венесуэле, Испании и Саудовской Аравии, причём патчи для некоторых версий Windows 10 пока отложены.
🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.
#ransomware #windows #zeroday #cybersecurity
@ZerodayAlert
🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.
#ransomware #windows #zeroday #cybersecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В CLFS — use-after-free, в голове — facepalm: снова 0-day в Windows
Атаки идут на компании из США, Венесуэлы, Испании и Саудовской Аравии.
Серверы CrushFTP под чужим контролем
🔓 Злоумышленники массово эксплуатируют критическую уязвимость в CrushFTP с оценкой 9.8 по CVSS. Она позволяет подставить любое существующее имя пользователя и войти в систему от его лица.
🧩 Компания VulnCheck зарегистрировала уязвимость под номером CVE-2025-2825, но MITRE позже присвоила ей окончательный номер CVE-2025-31161. Это вызвало конфликт между разработчиком, MITRE и VulnCheck, так как информация была раскрыта досрочно и без согласования.
🧠 Исследователи зафиксировали первые атаки ещё 30 марта, а инструкции по эксплуатации уже опубликованы. Взломщики устанавливают AnyDesk, MeshAgent и похищают данные с помощью Telegram-бота.
Агентство CISA включило уязвимость в реестр KEV и потребовало от всех федеральных гражданских агентств установить обновления до 28 апреля. Решение связано с высоким риском и активной эксплуатацией уязвимости.
#crushftp #cve #эксплуатация
@ZerodayAlert
🔓 Злоумышленники массово эксплуатируют критическую уязвимость в CrushFTP с оценкой 9.8 по CVSS. Она позволяет подставить любое существующее имя пользователя и войти в систему от его лица.
🧩 Компания VulnCheck зарегистрировала уязвимость под номером CVE-2025-2825, но MITRE позже присвоила ей окончательный номер CVE-2025-31161. Это вызвало конфликт между разработчиком, MITRE и VulnCheck, так как информация была раскрыта досрочно и без согласования.
🧠 Исследователи зафиксировали первые атаки ещё 30 марта, а инструкции по эксплуатации уже опубликованы. Взломщики устанавливают AnyDesk, MeshAgent и похищают данные с помощью Telegram-бота.
Агентство CISA включило уязвимость в реестр KEV и потребовало от всех федеральных гражданских агентств установить обновления до 28 апреля. Решение связано с высоким риском и активной эксплуатацией уязвимости.
#crushftp #cve #эксплуатация
@ZerodayAlert
SecurityLab.ru
Без логина и пароля: злоумышленники захватывают серверы CrushFTP
Исследователи зафиксировали массовую эксплуатацию бреши с начала апреля.
Нашествие хакеров: PHPUnit и роутеры TP-Link под прицелом
💣 Лидером по попыткам эксплуатации стала CVE-2017-9841 в PHPUnit с почти 70 000 сканирований за месяц. Интерес к 8-летней уязвимости возрос еще в мае 2024 года и с тех пор периодически возвращается. Хакеры продолжают искать серверы с устаревшими версиями PHPUnit.
🏠 Второе место по числу атак заняла CVE-2023-1389 в роутерах TP-Link Archer AX21. Уязвимость позволяет удаленно выполнять команды на устройствах и активно используется против домашних пользователей. Особую опасность представляют домашние роутеры удаленных сотрудников компаний.
🌐 Обнаружена целевая атака на облачные сервисы Amazon через технику SSRF. Хакеры пытались получить доступ к EC2 Instance Metadata, включая IAM-учетные данные и конфигурацию. AWS рекомендует переходить с IMDSv1 на IMDSv2 для защиты от подобных атак.
#кибербезопасность #уязвимости #роутеры #хакеры
@ZerodayAlert
💣 Лидером по попыткам эксплуатации стала CVE-2017-9841 в PHPUnit с почти 70 000 сканирований за месяц. Интерес к 8-летней уязвимости возрос еще в мае 2024 года и с тех пор периодически возвращается. Хакеры продолжают искать серверы с устаревшими версиями PHPUnit.
🏠 Второе место по числу атак заняла CVE-2023-1389 в роутерах TP-Link Archer AX21. Уязвимость позволяет удаленно выполнять команды на устройствах и активно используется против домашних пользователей. Особую опасность представляют домашние роутеры удаленных сотрудников компаний.
🌐 Обнаружена целевая атака на облачные сервисы Amazon через технику SSRF. Хакеры пытались получить доступ к EC2 Instance Metadata, включая IAM-учетные данные и конфигурацию. AWS рекомендует переходить с IMDSv1 на IMDSv2 для защиты от подобных атак.
#кибербезопасность #уязвимости #роутеры #хакеры
@ZerodayAlert
SecurityLab.ru
Старый CVE, новый заход. 69 000 атак — просто по ссылке
Топ уязвимостей за март просто удивляет.
Смена учетных данных без пароля: новая уязвимость в FortiSwitch
⚠️ Fortinet исправила критическую уязвимость CVE-2024-48887 (CVSS 9.8) в коммутаторах FortiSwitch. Проблема позволяла изменить пароль администратора без аутентификации, отправив специальный запрос на endpoint set_password. Атака очень проста и не требует взаимодействия с пользователем.
🌐 Уязвимыми оказались все версии FortiSwitch от 6.4.0 до 7.6.0, используемые в тысячах корпоративных сетей по всему миру. Исправления уже доступны в обновлениях 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1. Временное решение для тех, кто не может обновиться — отключить HTTP/HTTPS-доступ к административному интерфейсу.
🔎 Продукты Fortinet продолжают оставаться в фокусе хакеров с начала 2025 года. Ранее были обнаружены уязвимости нулевого дня, использовавшиеся в атаках программ-вымогателей, а также для кражи учетных данных в клиенте FortiClient VPN.
#уязвимости #fortinet #кибербезопасность #обновления
@ZerodayAlert
⚠️ Fortinet исправила критическую уязвимость CVE-2024-48887 (CVSS 9.8) в коммутаторах FortiSwitch. Проблема позволяла изменить пароль администратора без аутентификации, отправив специальный запрос на endpoint set_password. Атака очень проста и не требует взаимодействия с пользователем.
🌐 Уязвимыми оказались все версии FortiSwitch от 6.4.0 до 7.6.0, используемые в тысячах корпоративных сетей по всему миру. Исправления уже доступны в обновлениях 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1. Временное решение для тех, кто не может обновиться — отключить HTTP/HTTPS-доступ к административному интерфейсу.
🔎 Продукты Fortinet продолжают оставаться в фокусе хакеров с начала 2025 года. Ранее были обнаружены уязвимости нулевого дня, использовавшиеся в атаках программ-вымогателей, а также для кражи учетных данных в клиенте FortiClient VPN.
#уязвимости #fortinet #кибербезопасность #обновления
@ZerodayAlert
SecurityLab.ru
Set_password, и вуаля: FortiSwitch сам отдаёт ключи
Уязвимость позволяла изменять учётные данные без авторизации.
Эксплойт за 4 часа: как хакеры воспользовались багом в OttoKit
🔍 Уязвимость CVE-2025-3102 в WordPress-плагине OttoKit (ранее SureTriggers) позволяет обойти авторизацию через REST API. Ошибка в функции authenticate_user() не проверяет пустой secret_key, что даёт хакерам доступ к защищённым эндпоинтам.
📈 Плагин используется на более чем 100 тысячах сайтов WordPress. OttoKit автоматизирует действия вроде рассылок, регистрации пользователей и обновления CRM без кода, что делает его особенно привлекательной целью.
⚠️ Эксплуатация началась всего через 4 часа после публикации уязвимости. Хакеры создают новые аккаунты администраторов со случайными логинами и паролями, что говорит об автоматизированной атаке.
#wordpress #ottokit #уязвимость #эксплойт
@ZerodayAlert
🔍 Уязвимость CVE-2025-3102 в WordPress-плагине OttoKit (ранее SureTriggers) позволяет обойти авторизацию через REST API. Ошибка в функции authenticate_user() не проверяет пустой secret_key, что даёт хакерам доступ к защищённым эндпоинтам.
📈 Плагин используется на более чем 100 тысячах сайтов WordPress. OttoKit автоматизирует действия вроде рассылок, регистрации пользователей и обновления CRM без кода, что делает его особенно привлекательной целью.
⚠️ Эксплуатация началась всего через 4 часа после публикации уязвимости. Хакеры создают новые аккаунты администраторов со случайными логинами и паролями, что говорит об автоматизированной атаке.
#wordpress #ottokit #уязвимость #эксплойт
@ZerodayAlert
SecurityLab.ru
Обновите OttoKit немедленно: хакеры атаковали WordPress уже через 4 часа после публикации CVE
Пустая строка вместо ключа авторизации открывает полный доступ к веб-ресурсам.
Уязвимость в Gladinet CentreStack угрожает файловым серверам
🔥 Хакеры активно эксплуатируют уязвимость нулевого дня в защищенных серверах обмена файлами Gladinet CentreStack. Проблема связана с обработкой криптографических ключей, отвечающих за целостность ASP.NET ViewState, что при неправильной конфигурации открывает путь к несанкционированным действиям от имени пользователей.
⚠️ Уязвимость CVE-2025-30406 (оценка CVSS 9.8) позволяет хакеру предсказать или считать machineKey, используемый для подписи ViewState. Это дает возможность создать вредоносный ViewState, который пройдет проверку подлинности и может привести к выполнению произвольного кода на стороне сервера.
🛡 Производитель настоятельно рекомендует обновиться до защищенной версии CentreStack 16.4.10315.56368, устраняющей уязвимость. Для тех, кто не может выполнить немедленное обновление, разработан временный обходной метод с ручной ротацией machineKey через IIS Manager.
#уязвимость #безопасность #centrestack #zeroday
@ZerodayAlert
🔥 Хакеры активно эксплуатируют уязвимость нулевого дня в защищенных серверах обмена файлами Gladinet CentreStack. Проблема связана с обработкой криптографических ключей, отвечающих за целостность ASP.NET ViewState, что при неправильной конфигурации открывает путь к несанкционированным действиям от имени пользователей.
⚠️ Уязвимость CVE-2025-30406 (оценка CVSS 9.8) позволяет хакеру предсказать или считать machineKey, используемый для подписи ViewState. Это дает возможность создать вредоносный ViewState, который пройдет проверку подлинности и может привести к выполнению произвольного кода на стороне сервера.
🛡 Производитель настоятельно рекомендует обновиться до защищенной версии CentreStack 16.4.10315.56368, устраняющей уязвимость. Для тех, кто не может выполнить немедленное обновление, разработан временный обходной метод с ручной ротацией machineKey через IIS Manager.
#уязвимость #безопасность #centrestack #zeroday
@ZerodayAlert
SecurityLab.ru
Один ключ — весь сервер CentreStack: 0Day, которого не ждут
IIS и ASP.NET снова в центре атаки — виноват web.config.
Уязвимость в сетевом оборудовании Calix даёт root-доступ без авторизации
🔓 Серьёзная уязвимость обнаружена в устаревших устройствах Calix, где на порту 6998 работает уязвимая реализация CWMP. Она позволяет выполнять команды от имени root без авторизации, используя всего одну вредоносную строку.
🧑💻 Эксплойт уже в руках исследователей. Он не требует логина, а атака возможна с соседнего устройства в сети.
🔌 Старые устройства останутся уязвимыми. Calix подтвердила проблему, но она затрагивает только снятые с поддержки модели. Обновлений для большинства из них не будет, и защита возможна лишь путём изоляции.
#calix #iot #уязвимость #безопасность
@ZerodayAlert
🔓 Серьёзная уязвимость обнаружена в устаревших устройствах Calix, где на порту 6998 работает уязвимая реализация CWMP. Она позволяет выполнять команды от имени root без авторизации, используя всего одну вредоносную строку.
🧑💻 Эксплойт уже в руках исследователей. Он не требует логина, а атака возможна с соседнего устройства в сети.
🔌 Старые устройства останутся уязвимыми. Calix подтвердила проблему, но она затрагивает только снятые с поддержки модели. Обновлений для большинства из них не будет, и защита возможна лишь путём изоляции.
#calix #iot #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Тайная дверь в маршрутизаторах Calix: кто уже получил root
Исследователи обнаружили элементарный способ захвата сетевого оборудования.
Google устраняет 20-летнюю лазейку в Chrome
🧠 Компания Google устранила давнюю проблему Chrome, позволявшую отслеживать историю посещённых страниц. Уязвимость была связана с работой CSS-селектора «:visited», который менял цвет ссылок после перехода.
🔬 Исследователи годами демонстрировали атаки, использующие эту особенность, — от анализа пикселей до взаимодействий с DOM. Все они позволяли сайтам без разрешения определять, где пользователь уже побывал.
🛡 В Chrome 136 появится механизм «тройной изоляции» истории переходов. Он делает невозможным доступ к информации о посещённых ссылках за пределами контекста конкретного сайта.
Подобной изоляции пока нет ни в Firefox, ни в Safari. Google стал пионером архитектурной защиты истории просмотра.
#chrome #css #браузер #безопасность
@ZerodayAlert
🧠 Компания Google устранила давнюю проблему Chrome, позволявшую отслеживать историю посещённых страниц. Уязвимость была связана с работой CSS-селектора «:visited», который менял цвет ссылок после перехода.
🔬 Исследователи годами демонстрировали атаки, использующие эту особенность, — от анализа пикселей до взаимодействий с DOM. Все они позволяли сайтам без разрешения определять, где пользователь уже побывал.
🛡 В Chrome 136 появится механизм «тройной изоляции» истории переходов. Он делает невозможным доступ к информации о посещённых ссылках за пределами контекста конкретного сайта.
Подобной изоляции пока нет ни в Firefox, ни в Safari. Google стал пионером архитектурной защиты истории просмотра.
#chrome #css #браузер #безопасность
@ZerodayAlert
SecurityLab.ru
Цвет ссылок выдавал инфу о вас 20 лет. А вы думали — это просто дизайн?
Даже самые неловкие интересы были на виду у тех, кому вы их не показывали.
От аудиофайла до системного взлома: Apple снова латает 0day
Когда аудиофайл превращается в RCE-инструмент, а PAC — в неработающую декларацию, пора признать: атакующие осваивают не только глубины систем, но и тонкости архитектуры. CoreAudio как вектор атаки — нестандартный, но эффективный ход, особенно учитывая широту охвата среди устройств.
Но ключевое — в RPAC. Защита Pointer Authentication в iOS и macOS всегда считалась архитектурным барьером против post-exploitation техник. Обойти её — значит вернуть на стол старые добрые ROP-цепочки, но уже в новой, arm64e-реальности. Уязвимость CVE-2025-31201 — это вызов всей философии безопасного ARM.
Пока Apple и Google молчат, интерес представляют не сами атаки, а их качество — «чрезвычайно сложные», точечные и явно дорогие. Всё указывает на то, что это не разовая история, а новая глава в развитии целевых эксплойтов против iOS.
@ZerodayAlert
Когда аудиофайл превращается в RCE-инструмент, а PAC — в неработающую декларацию, пора признать: атакующие осваивают не только глубины систем, но и тонкости архитектуры. CoreAudio как вектор атаки — нестандартный, но эффективный ход, особенно учитывая широту охвата среди устройств.
Но ключевое — в RPAC. Защита Pointer Authentication в iOS и macOS всегда считалась архитектурным барьером против post-exploitation техник. Обойти её — значит вернуть на стол старые добрые ROP-цепочки, но уже в новой, arm64e-реальности. Уязвимость CVE-2025-31201 — это вызов всей философии безопасного ARM.
Пока Apple и Google молчат, интерес представляют не сами атаки, а их качество — «чрезвычайно сложные», точечные и явно дорогие. Всё указывает на то, что это не разовая история, а новая глава в развитии целевых эксплойтов против iOS.
@ZerodayAlert
SecurityLab.ru
Apple устранила две 0day, использованные в атаках на iPhone
Компания выпустила экстренное обновление для всех своих платформ, включая iOS, macOS и visionOS.
Планировщик задач Windows позволяет запускать вредоносный код
🔍 Исследователи обнаружили сразу четыре уязвимости в «schtasks.exe» — системной утилите Windows. Они позволяют обойти защитные механизмы и получить повышенные привилегии в системе.
🛠 Одна из уязвимостей позволяет запускать процессы с правами SYSTEM без запроса UAC. Это реализуется через метод Batch Logon с передачей пароля напрямую, что даёт полный доступ.
🧹 Исследование также описывает методы сокрытия следов через переполнение логов и повреждение журнала безопасности. Такие техники позволяют замести следы после атаки и усложняют её расследование.
Microsoft не признала представленные отчёты как уязвимости и не планирует их устранять. Таким образом, найденные баги остаются активными и доступными для локальной эксплуатации.
#windows #schtasks #планировщик #безопасность
@ZerodayAlert
🔍 Исследователи обнаружили сразу четыре уязвимости в «schtasks.exe» — системной утилите Windows. Они позволяют обойти защитные механизмы и получить повышенные привилегии в системе.
🛠 Одна из уязвимостей позволяет запускать процессы с правами SYSTEM без запроса UAC. Это реализуется через метод Batch Logon с передачей пароля напрямую, что даёт полный доступ.
🧹 Исследование также описывает методы сокрытия следов через переполнение логов и повреждение журнала безопасности. Такие техники позволяют замести следы после атаки и усложняют её расследование.
Microsoft не признала представленные отчёты как уязвимости и не планирует их устранять. Таким образом, найденные баги остаются активными и доступными для локальной эксплуатации.
#windows #schtasks #планировщик #безопасность
@ZerodayAlert
SecurityLab.ru
В планировщике задач Windows выявили сразу четыре 0day-бреши
Собирается ли Microsoft что-то с этим сделать?
После обновления - сохранить: скрытый бэкдор выявлен на тысячах устройств Fortinet
🔍 Почти 17 000 устройств Fortinet, подключённых к интернету, заражены скрытым бэкдором, позволяющим злоумышленникам просматривать чувствительные файлы. Уязвимость сохраняется даже после обновления системы, так как доступ к файловой системе остаётся открытым для атакующих.
⚠️ Угроза распространяется через символическую ссылку между пользовательской и корневой файловыми системами в папке языковых файлов. Доступ к этой папке автоматически открывается из интернета на устройствах с включённым SSL-VPN, позволяя атакующим просматривать содержимое всей файловой системы.
🛡 Fortinet уже обновила антивирусные и IPS-сигнатуры для обнаружения и удаления вредоносных символических ссылок. Компания также настоятельно рекомендует всем пользователям сбросить учётные данные и следовать официальным инструкциям по восстановлению безопасности.
#кибербезопасность #fortinet #уязвимость #бэкдор
@ZerodayAlert
🔍 Почти 17 000 устройств Fortinet, подключённых к интернету, заражены скрытым бэкдором, позволяющим злоумышленникам просматривать чувствительные файлы. Уязвимость сохраняется даже после обновления системы, так как доступ к файловой системе остаётся открытым для атакующих.
⚠️ Угроза распространяется через символическую ссылку между пользовательской и корневой файловыми системами в папке языковых файлов. Доступ к этой папке автоматически открывается из интернета на устройствах с включённым SSL-VPN, позволяя атакующим просматривать содержимое всей файловой системы.
🛡 Fortinet уже обновила антивирусные и IPS-сигнатуры для обнаружения и удаления вредоносных символических ссылок. Компания также настоятельно рекомендует всем пользователям сбросить учётные данные и следовать официальным инструкциям по восстановлению безопасности.
#кибербезопасность #fortinet #уязвимость #бэкдор
@ZerodayAlert
SecurityLab.ru
Чем новее прошивка FortiOS, тем дольше живёт старый Zero‑Day‑след: бэкдор упрямо переживает апгрейды
Как файловая ссылка победила обновление.
CVE-2025-32433 в SSH-библиотеке Erlang: выполнение кода без авторизации
💥 В реализации SSH-библиотеки Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433 с максимальной оценкой CVSS 10.0. Брешь позволяет выполнять произвольный код без аутентификации путем отправки специфических сообщений до стадии входа в систему.
🔎 Уязвимость затрагивает все версии Erlang/OTP с SSH-библиотекой, особенно системы промышленной автоматизации и сетевое оборудование. Под особым риском находятся устройства Cisco и Ericsson, где Erlang широко используется как основа для отказоустойчивых систем.
🛡 Для защиты необходимо обновить ПО до версий OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если немедленное обновление невозможно, рекомендуется ограничить SSH-доступ через брандмауэр только для доверенных источников.
#erlang #уязвимость #кибербезопасность #ssh
@ZerodayAlert
💥 В реализации SSH-библиотеки Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433 с максимальной оценкой CVSS 10.0. Брешь позволяет выполнять произвольный код без аутентификации путем отправки специфических сообщений до стадии входа в систему.
🔎 Уязвимость затрагивает все версии Erlang/OTP с SSH-библиотекой, особенно системы промышленной автоматизации и сетевое оборудование. Под особым риском находятся устройства Cisco и Ericsson, где Erlang широко используется как основа для отказоустойчивых систем.
🛡 Для защиты необходимо обновить ПО до версий OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если немедленное обновление невозможно, рекомендуется ограничить SSH-доступ через брандмауэр только для доверенных источников.
#erlang #уязвимость #кибербезопасность #ssh
@ZerodayAlert
SecurityLab.ru
10.0 по шкале CVSS: как получить доступ к серверу Erlang без входа
Уязвимость в корне SSH ставит под удар устройства Cisco и Ericsson.
Обнаружена RCE в механизме загрузки моделей PyTorch
🔍 PyTorch оказался уязвим при загрузке моделей. Ошибка CVE-2025-32434 позволяет выполнять произвольный код даже при активной защите. Уязвимы все версии до 2.5.1 включительно.
⚙️ Проблема связана с функцией torch.load(). Параметр weights_only=true ранее считался безопасным, но оказался уязвим к обходу. Исследование показало, что атака возможна даже при корректной настройке загрузки.
🎭 Модели в открытых репозиториях могут быть подменены. Достаточно загрузить вредоносную подделку — и произойдёт запуск кода. Это создаёт риски не только для приложений, но и для облачных платформ.
#pytorch #уязвимость #машинноеобучение
@ZerodayAlert
🔍 PyTorch оказался уязвим при загрузке моделей. Ошибка CVE-2025-32434 позволяет выполнять произвольный код даже при активной защите. Уязвимы все версии до 2.5.1 включительно.
⚙️ Проблема связана с функцией torch.load(). Параметр weights_only=true ранее считался безопасным, но оказался уязвим к обходу. Исследование показало, что атака возможна даже при корректной настройке загрузки.
🎭 Модели в открытых репозиториях могут быть подменены. Достаточно загрузить вредоносную подделку — и произойдёт запуск кода. Это создаёт риски не только для приложений, но и для облачных платформ.
#pytorch #уязвимость #машинноеобучение
@ZerodayAlert
SecurityLab.ru
Обновите PyTorch сейчас, или ваш ИИ начнёт работать на тёмную сторону
Параметр «weights_only=true» оказался пустышкой, не способной защитить от угроз.
WinZip распаковывает вирусы под видом легальных файлов
🔍 Исследователи обнаружили критическую 0day-уязвимость в WinZip, которая позволяет обойти защиту Mark-of-the-Web. Программа не сохраняет специальный тег при распаковке файлов из архива, из-за чего Windows не показывает предупреждение при запуске подозрительных файлов.
🧱 Даже вредоносные документы с макросами могут запускаться без предупреждения. Система считает их безопасными, потому что они "как будто бы" были получены не из интернета.
📨 Сценарий атаки прост: злоумышленник рассылает ZIP-архивы через фишинг или поддельные сайты. Если пользователь извлечёт файл с помощью WinZip — защита Windows не сработает, и вредоносный код активируется бесшумно.
На текущий момент исправления выпущено не было. Уязвимы версии WinZip до 29.0 включительно. Пользователям рекомендуется перепроверять распакованные файлы антивирусом вручную или же сменить архиватор на более безопасный.
#winzip #архиватор #уязвимость
@ZerodayAlert
🔍 Исследователи обнаружили критическую 0day-уязвимость в WinZip, которая позволяет обойти защиту Mark-of-the-Web. Программа не сохраняет специальный тег при распаковке файлов из архива, из-за чего Windows не показывает предупреждение при запуске подозрительных файлов.
🧱 Даже вредоносные документы с макросами могут запускаться без предупреждения. Система считает их безопасными, потому что они "как будто бы" были получены не из интернета.
📨 Сценарий атаки прост: злоумышленник рассылает ZIP-архивы через фишинг или поддельные сайты. Если пользователь извлечёт файл с помощью WinZip — защита Windows не сработает, и вредоносный код активируется бесшумно.
На текущий момент исправления выпущено не было. Уязвимы версии WinZip до 29.0 включительно. Пользователям рекомендуется перепроверять распакованные файлы антивирусом вручную или же сменить архиватор на более безопасный.
#winzip #архиватор #уязвимость
@ZerodayAlert
SecurityLab.ru
0day в WinZip: вирусы теперь проходят без предупреждения
Исправления до сих пор нет! Что делать обычным пользователям?