Обнаружена уязвимость на стыке облачных сервисов Google
🔍 Уязвимость ConfusedComposer позволяла получить расширенные права в Google Cloud через манипуляции с Python-пакетами. При установке дополнительных библиотек через Composer автоматически задействовался сервисный аккаунт Cloud Build с привилегированным доступом.
💻 Атака требовала только прав на обновление Composer-окружения, что типично для DevOps-сценариев. Злоумышленник мог добавить вредоносный PyPI-пакет, который выполнял произвольный код и получал токен авторизации сервисного аккаунта Cloud Build.
🔒 Google исправила уязвимость, изменив архитектуру установки дополнительных библиотек. Теперь вместо привилегированного сервисного аккаунта Cloud Build используется менее привилегированный аккаунт самого Composer-окружения.
#уязвимость #googlecloud #сonfusedcomposer #кибербезопасность
@ZerodayAlert
🔍 Уязвимость ConfusedComposer позволяла получить расширенные права в Google Cloud через манипуляции с Python-пакетами. При установке дополнительных библиотек через Composer автоматически задействовался сервисный аккаунт Cloud Build с привилегированным доступом.
💻 Атака требовала только прав на обновление Composer-окружения, что типично для DevOps-сценариев. Злоумышленник мог добавить вредоносный PyPI-пакет, который выполнял произвольный код и получал токен авторизации сервисного аккаунта Cloud Build.
🔒 Google исправила уязвимость, изменив архитектуру установки дополнительных библиотек. Теперь вместо привилегированного сервисного аккаунта Cloud Build используется менее привилегированный аккаунт самого Composer-окружения.
#уязвимость #googlecloud #сonfusedcomposer #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Всё, что нужно для захвата Google Cloud — это PyPI-пакет, pip install и немного наивной автоматизации от Cloud Build
Уязвимость в Google Cloud Platform позволяет получить контроль над инфраструктурой жертвы.
ASUS исправила уязвимость, способную физически повредить сервер
⚠️ ASUS выпустила обновления безопасности для устранения критической уязвимости CVE-2024-54085 (оценка CVSS: 10.0). Проблема затрагивает ПО MegaRAC BMC от American Megatrends, которое используется в оборудовании более 10 производителей, включая HPE, ASRock и ASUS.
💥 Уязвимость может быть использована удалённо через сетевой интерфейс Redfish или с самой машины, где установлен BMC. Эксплойт позволяет получить полный контроль над сервером, установить вредоносное ПО или даже физически повредить оборудование, включая возможность бесконечной перезагрузки.
🛡 ASUS выпустила обновления прошивок BMC для четырёх моделей материнских плат, подверженных уязвимости. Обновлённые прошивки уже доступны для загрузки через веб-интерфейс BMC в разделе Maintenance — Firmware Update, где рекомендуется активировать опцию Full Flash.
#уязвимость #asus #серверы #безопасность
@ZerodayAlert
⚠️ ASUS выпустила обновления безопасности для устранения критической уязвимости CVE-2024-54085 (оценка CVSS: 10.0). Проблема затрагивает ПО MegaRAC BMC от American Megatrends, которое используется в оборудовании более 10 производителей, включая HPE, ASRock и ASUS.
💥 Уязвимость может быть использована удалённо через сетевой интерфейс Redfish или с самой машины, где установлен BMC. Эксплойт позволяет получить полный контроль над сервером, установить вредоносное ПО или даже физически повредить оборудование, включая возможность бесконечной перезагрузки.
🛡 ASUS выпустила обновления прошивок BMC для четырёх моделей материнских плат, подверженных уязвимости. Обновлённые прошивки уже доступны для загрузки через веб-интерфейс BMC в разделе Maintenance — Firmware Update, где рекомендуется активировать опцию Full Flash.
#уязвимость #asus #серверы #безопасность
@ZerodayAlert
SecurityLab.ru
Один файл — и сгорел весь сервер: что случилось с American Megatrends
Прошивка от ASUS теперь важнее, чем антивирус.
Прятки в ядре: руткит Curing обходит защиту Linux
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
SecurityLab.ru
Новая атака на Linux: io_uring позволяет выполнять команды без системных вызовов
Традиционные системы защиты больше не справляются.
Учёные нашли способ обойти защиту смартфонов через USB
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
SecurityLab.ru
ChoiceJacking: всего 25 секунд на зарядке — и любой смартфон раскроет свои секреты
Исследователи обнаружили фатальный изъян в архитектуре доверия мобильных устройств.
Критическая брешь в спутниковых модемах Viasat
🛰 Исследователи ONEKEY обнаружили уязвимость нулевого дня в модемах Viasat с помощью автоматизированного анализа. Серьёзный баг затрагивает модели RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 и EG1020.
🔓 Уязвимость CVE-2024-6198 позволяет провести удалённую атаку через веб-интерфейс SNORE на портах TCP 3030 и 9882. Переполнение стека в CGI-компоненте даёт злоумышленникам возможность перехватить управление системой.
⚙️ Viasat уже выпустила исправления в обновлениях 3.8.0.4 и 4.3.0.2, доступных через OTA-обновления. Владельцам рекомендуется немедленно проверить подключение устройств к сети и убедиться в актуальности прошивки.
#viasat #спутниковаясвязь #уязвимость
@ZerodayAlert
🛰 Исследователи ONEKEY обнаружили уязвимость нулевого дня в модемах Viasat с помощью автоматизированного анализа. Серьёзный баг затрагивает модели RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 и EG1020.
🔓 Уязвимость CVE-2024-6198 позволяет провести удалённую атаку через веб-интерфейс SNORE на портах TCP 3030 и 9882. Переполнение стека в CGI-компоненте даёт злоумышленникам возможность перехватить управление системой.
⚙️ Viasat уже выпустила исправления в обновлениях 3.8.0.4 и 4.3.0.2, доступных через OTA-обновления. Владельцам рекомендуется немедленно проверить подключение устройств к сети и убедиться в актуальности прошивки.
#viasat #спутниковаясвязь #уязвимость
@ZerodayAlert
SecurityLab.ru
CVE-2024-6198: спутниковые модемы Viasat сдаются хакерам без боя
Уязвимость настолько проста, что её может использовать даже новичок.
Новые уязвимости в Rack для Ruby: что нужно знать разработчикам
🔍 Специалисты OPSWAT обнаружили три серьезные уязвимости в интерфейсе Rack для Ruby. Недостатки позволяют получить несанкционированный доступ к файлам, внедрять вредоносные данные и изменять журналы событий в определенных условиях.
⚠️ Самой опасной считается уязвимость CVE-2025-27610 с оценкой CVSS 7,5, позволяющая неаутентифицированным злоумышленникам извлекать конфиденциальные данные. Проблема кроется в модуле Rack::Static, который не фильтрует пользовательские пути перед выдачей файлов, что открывает возможность для атак обхода путей.
🛡 Для минимизации рисков рекомендуется обновить Rack до последней версии или отказаться от использования Rack::Static. Если немедленное обновление невозможно, следует убедиться, что параметр root: указывает на директорию, содержащую только публичные файлы.
#ruby #уязвимость #безопасность #rack
@ZerodayAlert
🔍 Специалисты OPSWAT обнаружили три серьезные уязвимости в интерфейсе Rack для Ruby. Недостатки позволяют получить несанкционированный доступ к файлам, внедрять вредоносные данные и изменять журналы событий в определенных условиях.
⚠️ Самой опасной считается уязвимость CVE-2025-27610 с оценкой CVSS 7,5, позволяющая неаутентифицированным злоумышленникам извлекать конфиденциальные данные. Проблема кроется в модуле Rack::Static, который не фильтрует пользовательские пути перед выдачей файлов, что открывает возможность для атак обхода путей.
🛡 Для минимизации рисков рекомендуется обновить Rack до последней версии или отказаться от использования Rack::Static. Если немедленное обновление невозможно, следует убедиться, что параметр root: указывает на директорию, содержащую только публичные файлы.
#ruby #уязвимость #безопасность #rack
@ZerodayAlert
SecurityLab.ru
Бреши в Rack: точка + слэш = все секреты с сервера Ruby
Хочешь читать чужие файлы — Rack уже готов помочь.
Смена парадигмы: хакеры переключаются с пользователей на бизнес
📉 Количество уязвимостей нулевого дня в 2024 году снизилось до 75 по сравнению с 98 случаями в 2023 году. Google Threat Intelligence Group отмечает важное изменение в целях злоумышленников — они всё больше атакуют корпоративные решения в сфере безопасности и сетевой инфраструктуры.
🔄 Произошёл серьёзный сдвиг в балансе между атаками на пользовательские и корпоративные технологии, теперь 44% уязвимостей связаны с бизнес-решениями. Чаще всего под ударом оказываются продукты компаний Ivanti, Cisco и Palo Alto Networks, особенно VPN и системы обнаружения угроз.
🌏 Среди государств, стоящих за атаками, наиболее активны Китай и Северная Корея, которая впервые достигла сравнимого уровня активности. Китайские группировки, такие как UNC5221, активно атаковали корпоративные продукты, включая связку уязвимостей в Ivanti.
#уязвимостинулевогодня #корпоративнаябезопасность #кибератаки #zeroday
@ZerodayAlert
📉 Количество уязвимостей нулевого дня в 2024 году снизилось до 75 по сравнению с 98 случаями в 2023 году. Google Threat Intelligence Group отмечает важное изменение в целях злоумышленников — они всё больше атакуют корпоративные решения в сфере безопасности и сетевой инфраструктуры.
🔄 Произошёл серьёзный сдвиг в балансе между атаками на пользовательские и корпоративные технологии, теперь 44% уязвимостей связаны с бизнес-решениями. Чаще всего под ударом оказываются продукты компаний Ivanti, Cisco и Palo Alto Networks, особенно VPN и системы обнаружения угроз.
🌏 Среди государств, стоящих за атаками, наиболее активны Китай и Северная Корея, которая впервые достигла сравнимого уровня активности. Китайские группировки, такие как UNC5221, активно атаковали корпоративные продукты, включая связку уязвимостей в Ivanti.
#уязвимостинулевогодня #корпоративнаябезопасность #кибератаки #zeroday
@ZerodayAlert
SecurityLab.ru
75 Zero-Day для продвинутых: теперь ломают не пользователей, а защиту
Ivanti, Cisco и PAN — хакеры обошли тех, кто должен был защищать.
Всё, что подключено через AirPlay, может быть точкой входа
🔍 Специалисты Oligo Security обнаружили 23 уязвимости в протоколе Apple AirPlay и AirPlay SDK, которые позволяют удалённо взаимодействовать с устройствами. Вектор атак получил название AirBorne из-за воздушного характера передачи данных и способности распространяться от устройства к устройству без участия пользователя.
⚠️ Наиболее опасные среди найденных уязвимостей — Zero-Click и One-Click RCE, позволяющие выполнять произвольный код на затронутых устройствах. Особую тревогу вызывает возможность компрометации корпоративной инфраструктуры через одно заражённое устройство, подключенное к внутренней сети.
🔄 Apple уже выпустила обновления безопасности для устранения уязвимостей, получив всю необходимую техническую информацию. Учитывая масштаб распространения устройств и возможность атаки без взаимодействия, рекомендуется срочно обновить ПО и ограничить использование AirPlay при отсутствии необходимости.
#уязвимость #airplay #apple #безопасность
@ZerodayAlert
🔍 Специалисты Oligo Security обнаружили 23 уязвимости в протоколе Apple AirPlay и AirPlay SDK, которые позволяют удалённо взаимодействовать с устройствами. Вектор атак получил название AirBorne из-за воздушного характера передачи данных и способности распространяться от устройства к устройству без участия пользователя.
⚠️ Наиболее опасные среди найденных уязвимостей — Zero-Click и One-Click RCE, позволяющие выполнять произвольный код на затронутых устройствах. Особую тревогу вызывает возможность компрометации корпоративной инфраструктуры через одно заражённое устройство, подключенное к внутренней сети.
🔄 Apple уже выпустила обновления безопасности для устранения уязвимостей, получив всю необходимую техническую информацию. Учитывая масштаб распространения устройств и возможность атаки без взаимодействия, рекомендуется срочно обновить ПО и ограничить использование AirPlay при отсутствии необходимости.
#уязвимость #airplay #apple #безопасность
@ZerodayAlert
SecurityLab.ru
Zero-click и червь в Wi-Fi: AirPlay стал воротами в macOS
Он просто подключился к Wi-Fi — и заразил всё здание.
Google экстренно устраняет Zero-Click в системе Android
⚠️ Google выпустила очередное обновление безопасности для Android, устранив 46 уязвимостей, одна из которых уже активно используется в реальных атаках. Речь идёт о критической уязвимости CVE-2025-27363, которая затрагивает системный компонент Android и позволяет выполнить произвольный код без каких-либо действий со стороны пользователя.
🔍 Уязвимость связана с библиотекой FreeType — широко используемой системой рендеринга шрифтов с открытым исходным кодом. Проблема представляет собой ошибку записи за пределами буфера при обработке шрифтов TrueType GX и variable fonts, что может привести к выполнению вредоносного кода без ведома пользователя.
🛡 Хотя точные подробности атак пока неизвестны, Google подтверждает ограниченное и прицельное использование уязвимости. Пользователям Android настоятельно рекомендуется проверить уровень обновлений безопасности и убедиться, что он не ниже даты 5 мая 2025 года.
#безопасность #android #уязвимость #обновление
@ZerodayAlert
⚠️ Google выпустила очередное обновление безопасности для Android, устранив 46 уязвимостей, одна из которых уже активно используется в реальных атаках. Речь идёт о критической уязвимости CVE-2025-27363, которая затрагивает системный компонент Android и позволяет выполнить произвольный код без каких-либо действий со стороны пользователя.
🔍 Уязвимость связана с библиотекой FreeType — широко используемой системой рендеринга шрифтов с открытым исходным кодом. Проблема представляет собой ошибку записи за пределами буфера при обработке шрифтов TrueType GX и variable fonts, что может привести к выполнению вредоносного кода без ведома пользователя.
🛡 Хотя точные подробности атак пока неизвестны, Google подтверждает ограниченное и прицельное использование уязвимости. Пользователям Android настоятельно рекомендуется проверить уровень обновлений безопасности и убедиться, что он не ниже даты 5 мая 2025 года.
#безопасность #android #уязвимость #обновление
@ZerodayAlert
SecurityLab.ru
Android пропускает атаку в фоне, пока ты читаешь эту новость
Android обновился, но стал уязвим — уязвимость работает без тебя.
Активная эксплуатация уязвимости в Langflow угрожает ИИ-инфраструктуре
🚨 В платформе Langflow обнаружена критическая уязвимость с идентификатором CVE-2025-3248 и оценкой 9,8 балла по шкале CVSS. Проблема связана с отсутствием аутентификации при обращении к конечной точке /api/v1/validate/code, что позволяет удалённым атакующим выполнять произвольный код через специально сформированные HTTP-запросы.
💻 Уязвимость присутствует почти во всех версиях Langflow, кроме версии 1.3.0, выпущенной 31 марта 2025 года. Ситуация усугубилась 9 апреля, когда в открытом доступе появился рабочий PoC-эксплойт, что привело к активному использованию данной уязвимости злоумышленниками.
🔎 По данным платформы Censys, в интернете сейчас находятся 466 открытых экземпляров Langflow, большинство из которых расположены в США, Германии, Сингапуре, Индии и Китае. Специалисты подчёркивают, что этот случай наглядно демонстрирует опасность выполнения пользовательского кода без строгой аутентификации и изоляции.
#langflow #уязвимость #кибербезопасность #ИИ
@ZerodayAlert
🚨 В платформе Langflow обнаружена критическая уязвимость с идентификатором CVE-2025-3248 и оценкой 9,8 балла по шкале CVSS. Проблема связана с отсутствием аутентификации при обращении к конечной точке /api/v1/validate/code, что позволяет удалённым атакующим выполнять произвольный код через специально сформированные HTTP-запросы.
💻 Уязвимость присутствует почти во всех версиях Langflow, кроме версии 1.3.0, выпущенной 31 марта 2025 года. Ситуация усугубилась 9 апреля, когда в открытом доступе появился рабочий PoC-эксплойт, что привело к активному использованию данной уязвимости злоумышленниками.
🔎 По данным платформы Censys, в интернете сейчас находятся 466 открытых экземпляров Langflow, большинство из которых расположены в США, Германии, Сингапуре, Индии и Китае. Специалисты подчёркивают, что этот случай наглядно демонстрирует опасность выполнения пользовательского кода без строгой аутентификации и изоляции.
#langflow #уязвимость #кибербезопасность #ИИ
@ZerodayAlert
SecurityLab.ru
Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow?
Проверка кода — святое, особенно, когда проверяющий сразу его исполняет.
Опубликован эксплойт для критической уязвимости в Apache Parquet
🔧 Исследователи из F5 Labs опубликовали PoC-эксплойт для уязвимости CVE-2025-30065. Теперь хакерам достаточно минимальных усилий, чтобы скомпрометировать уязвимые серверы.
📊 Проблема связана с десериализацией данных внутри файлов Parquet. Формат активно применяется в аналитике и больших данных, особенно в автоматических пайплайнах.
🧪 Инструмент вызывает сетевое соединение, но не выполняет код напрямую. Эксплойт использует класс JEditorKit для генерации HTTP-запроса, позволяя безопасно проверить систему на уязвимость. Однако в определённых конфигурациях это может быть шагом к полноценной атаке.
#apacheparquet #уязвимость #эксплойт #десериализация
@ZerodayAlert
🔧 Исследователи из F5 Labs опубликовали PoC-эксплойт для уязвимости CVE-2025-30065. Теперь хакерам достаточно минимальных усилий, чтобы скомпрометировать уязвимые серверы.
📊 Проблема связана с десериализацией данных внутри файлов Parquet. Формат активно применяется в аналитике и больших данных, особенно в автоматических пайплайнах.
🧪 Инструмент вызывает сетевое соединение, но не выполняет код напрямую. Эксплойт использует класс JEditorKit для генерации HTTP-запроса, позволяя безопасно проверить систему на уязвимость. Однако в определённых конфигурациях это может быть шагом к полноценной атаке.
#apacheparquet #уязвимость #эксплойт #десериализация
@ZerodayAlert
SecurityLab.ru
В сети опубликован рабочий эксплойт для критической уязвимости в Apache Parquet
Исследователи подтвердили — угроза реальна и уже используется в реальных атаках.
Активная эксплуатация уязвимости в системе цифровых вывесок
📱 Хакеры активно используют критическую уязвимость CVE-2024-7399 в Samsung MagicINFO 9 для удалённого захвата устройств. Эта система централизованного управления мультимедийным контентом широко применяется для цифровых вывесок в торговых центрах, аэропортах и других общественных местах.
🔓 Уязвимость связана с функцией загрузки файлов, которая не проводит корректную проверку пути при обработке. Злоумышленники могут загрузить JSP-скрипт вне разрешённой директории и получить удалённый доступ к выполнению команд на сервере без аутентификации.
⚠️ Специалисты компании Arctic Wolf подтвердили факты эксплуатации уязвимости в реальных атаках всего через несколько дней после публикации PoC-эксплойта. Администраторам серверов Samsung MagicINFO 9 настоятельно рекомендуется срочно обновиться до версии 21.1050 или новее, чтобы исключить компрометацию систем.
#уязвимость #samsung #кибербезопасность #эксплойт
@ZerodayAlert
📱 Хакеры активно используют критическую уязвимость CVE-2024-7399 в Samsung MagicINFO 9 для удалённого захвата устройств. Эта система централизованного управления мультимедийным контентом широко применяется для цифровых вывесок в торговых центрах, аэропортах и других общественных местах.
🔓 Уязвимость связана с функцией загрузки файлов, которая не проводит корректную проверку пути при обработке. Злоумышленники могут загрузить JSP-скрипт вне разрешённой директории и получить удалённый доступ к выполнению команд на сервере без аутентификации.
⚠️ Специалисты компании Arctic Wolf подтвердили факты эксплуатации уязвимости в реальных атаках всего через несколько дней после публикации PoC-эксплойта. Администраторам серверов Samsung MagicINFO 9 настоятельно рекомендуется срочно обновиться до версии 21.1050 или новее, чтобы исключить компрометацию систем.
#уязвимость #samsung #кибербезопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
Один файл — и баннер в торговом центре превращается в точку доступа к системе
Вместо рекламы теперь работает консоль администратора.
🛠 Умная автоматизация — глупая проверка прав: OttoKit превращает WordPress в открытую систему
Критическая ошибка в логике авторизации плагина OttoKit поставила под угрозу целый класс сайтов — тех, кто полагался на удобные автоматизации и забыл про гигиену доступа. Проблема в функции create_wp_connection(), которая «соединяет» без разбора, не проверяя, кто просит и зачем.
На фоне массовых сканирований сайтов, ещё не обновивших плагин, ситуация переходит в стадию цифровой эпидемии. Уже выявлены атаки, где злоумышленники автоматически создают админ-аккаунты и закрепляются в системе через специально прописанные конечные точки.
Что делает ситуацию особенно уязвимой — архитектура самого плагина. OttoKit был задуман как связующее звено между внешними сервисами и WordPress, и теперь это звено взломано. Каждая секунда промедления с обновлением версии — шанс для атакующих укрепиться внутри.
#wordpress #уязвимость #плагин #безопасность
@ZerodayAlert
Критическая ошибка в логике авторизации плагина OttoKit поставила под угрозу целый класс сайтов — тех, кто полагался на удобные автоматизации и забыл про гигиену доступа. Проблема в функции create_wp_connection(), которая «соединяет» без разбора, не проверяя, кто просит и зачем.
На фоне массовых сканирований сайтов, ещё не обновивших плагин, ситуация переходит в стадию цифровой эпидемии. Уже выявлены атаки, где злоумышленники автоматически создают админ-аккаунты и закрепляются в системе через специально прописанные конечные точки.
Что делает ситуацию особенно уязвимой — архитектура самого плагина. OttoKit был задуман как связующее звено между внешними сервисами и WordPress, и теперь это звено взломано. Каждая секунда промедления с обновлением версии — шанс для атакующих укрепиться внутри.
#wordpress #уязвимость #плагин #безопасность
@ZerodayAlert
SecurityLab.ru
CVE-2025-27007: маленькая функция, большой ад и куча новых админов без спроса
Автоматизированные боты активно сканируют интернет в поисках уязвимых ресурсов.
🔓 Пароль администратора в открытом виде? Добро пожаловать в SysAid
XXE, SSRF, RCE — и всё это в одной цепочке, доступной до аутентификации.
Пожалуй, редкий случай, когда сразу четыре критических уязвимости можно выстроить в последовательную атаку без участия пользователя. Исследователи из watchTowr показали, как легко это реализуется в SysAid On-Prem: достаточно одного HTTP-запроса, и XML-инъекция становится трамплином для SSRF, сбора чувствительных данных и RCE.
Особое внимание вызывает находка InitAccount.cmd — файл, который самоуверенно хранит логин и пароль администратора в открытом виде после установки. Для атакующего это подарок. Для администратора — потенциальная катастрофа.
Когда на руках не только PoC, но и опыт прошлых атак с участием Cl0p, стоит воспринимать такую новость не как теоретическую, а как вполне практическую угрозу. Обновление уже есть. Вопрос в скорости реакции.
#уязвимость #sysaid #xxe #эксплойт
@ZerodayAlert
XXE, SSRF, RCE — и всё это в одной цепочке, доступной до аутентификации.
Пожалуй, редкий случай, когда сразу четыре критических уязвимости можно выстроить в последовательную атаку без участия пользователя. Исследователи из watchTowr показали, как легко это реализуется в SysAid On-Prem: достаточно одного HTTP-запроса, и XML-инъекция становится трамплином для SSRF, сбора чувствительных данных и RCE.
Особое внимание вызывает находка InitAccount.cmd — файл, который самоуверенно хранит логин и пароль администратора в открытом виде после установки. Для атакующего это подарок. Для администратора — потенциальная катастрофа.
Когда на руках не только PoC, но и опыт прошлых атак с участием Cl0p, стоит воспринимать такую новость не как теоретическую, а как вполне практическую угрозу. Обновление уже есть. Вопрос в скорости реакции.
#уязвимость #sysaid #xxe #эксплойт
@ZerodayAlert
SecurityLab.ru
Срочно обновите SysAid — сразу 4 критических бага обзавелись PoC-эксплойтами
Атакующим достаточно соединить баги в цепочку атак для полного захвата IT-инфраструктуры.
Зашитый токен — открытая дверь: просчёт в IOS XE создал идеальный инструмент для захвата сетей
Беспроводные контроллеры Cisco под управлением IOS XE оказались под угрозой из-за критической уязвимости (CVE-2025-20188) с максимальной оценкой 10.0. Проблема кроется в жёстко закодированном JSON Web Token в прошивке — всё равно что ключ от сейфа приклеен на дверцу.
Злоумышленник без учётных данных может отправлять специальные HTTPS-запросы к интерфейсу загрузки образов точек доступа, использовать path traversal и выполнять команды с правами root. Это открывает полный контроль над инфраструктурой, что критично для сетевого оборудования — основы корпоративных коммуникаций.
Важно: уязвимость проявляется только при активированной функции Out-of-Band AP Image Download, отключенной по умолчанию. Несмотря на ограниченное окно атаки, в крупных сетях с автоматизацией обновлений, где эта функция часто включается, рекомендация Cisco об оперативном обновлении прошивки должна стать приоритетной.
#Уязвимость #Cisco #IOS_XE #JWT #Кибербезопасность #CVE2025_20188
@ZerodayAlert
Беспроводные контроллеры Cisco под управлением IOS XE оказались под угрозой из-за критической уязвимости (CVE-2025-20188) с максимальной оценкой 10.0. Проблема кроется в жёстко закодированном JSON Web Token в прошивке — всё равно что ключ от сейфа приклеен на дверцу.
Злоумышленник без учётных данных может отправлять специальные HTTPS-запросы к интерфейсу загрузки образов точек доступа, использовать path traversal и выполнять команды с правами root. Это открывает полный контроль над инфраструктурой, что критично для сетевого оборудования — основы корпоративных коммуникаций.
Важно: уязвимость проявляется только при активированной функции Out-of-Band AP Image Download, отключенной по умолчанию. Несмотря на ограниченное окно атаки, в крупных сетях с автоматизацией обновлений, где эта функция часто включается, рекомендация Cisco об оперативном обновлении прошивки должна стать приоритетной.
#Уязвимость #Cisco #IOS_XE #JWT #Кибербезопасность #CVE2025_20188
@ZerodayAlert
SecurityLab.ru
Вшитый JWT, root-доступ и идеальные условия для удалённого взлома — спасибо, Cisco
Если включить одну галочку, контроллер начнёт исполнять чужие команды.
Критическая уязвимость в драйверах ASUS позволяла получить контроль над системой
💻 Программное обеспечение DriverHub от ASUS содержало уязвимость, позволяющую выполнить произвольный код с правами администратора. Компонент автоматически активировался через BIOS при первом запуске Windows и работал в фоновом режиме без графического интерфейса.
🔐 Исследователь обнаружил ошибку в проверке заголовка Origin, позволяющую обойти защиту с помощью домена-обманки. Через эндпоинт UpdateApp атакующий мог загрузить и запустить любой исполняемый файл, используя установщик Wi-Fi-драйвера от ASUS.
🛠 ASUS выпустила исправление уже на следующий день после получения отчета об уязвимости 8 апреля 2025 года. Проблеме были присвоены идентификаторы CVE-2025-3462 и CVE-2025-3463 с высокими оценками опасности 8.4 и 9.4 по шкале CVSS.
#уязвимость #asus #безопасность #driverhub
@ZerodayAlert
💻 Программное обеспечение DriverHub от ASUS содержало уязвимость, позволяющую выполнить произвольный код с правами администратора. Компонент автоматически активировался через BIOS при первом запуске Windows и работал в фоновом режиме без графического интерфейса.
🔐 Исследователь обнаружил ошибку в проверке заголовка Origin, позволяющую обойти защиту с помощью домена-обманки. Через эндпоинт UpdateApp атакующий мог загрузить и запустить любой исполняемый файл, используя установщик Wi-Fi-драйвера от ASUS.
🛠 ASUS выпустила исправление уже на следующий день после получения отчета об уязвимости 8 апреля 2025 года. Проблеме были присвоены идентификаторы CVE-2025-3462 и CVE-2025-3463 с высокими оценками опасности 8.4 и 9.4 по шкале CVSS.
#уязвимость #asus #безопасность #driverhub
@ZerodayAlert
SecurityLab.ru
Один клик по сайту — и ASUS запускает чужой код с привилегиями
ASUS активирует Wi-Fi и админ-доступ для хакера.
🔐 Корпоративный мессенджер как входная дверь
Мессенджеры, ориентированные на корпоративную приватность, всё чаще становятся ахиллесовой пятой безопасности. Output Messenger — не исключение: уязвимость в серверной части превратила его в идеальную платформу для незаметной компрометации целевых структур.
Интереснее всего здесь не сам баг — Directory Traversal известен с начала нулевых, — а то, как он был обёрнут в полноценную шпионскую операцию: с перехватом учётных данных, подменой доменов и развертыванием кастомного бэкдора. Это не атака ради атаки — это методичная работа по захвату командных центров и потоку внутренней информации.
Маркером серьёзности инцидента служит не только 0day, но и тот факт, что атакующие могли внедряться под видом легитимных пользователей. Всё это — признак явного дрейфа Marbled Dust в сторону высокоуровневого кибершпионажа с уклоном в социальную инженерию.
#outputmessenger #directorytraversal #безопасность #мессенджер
@ZerodayAlert
Мессенджеры, ориентированные на корпоративную приватность, всё чаще становятся ахиллесовой пятой безопасности. Output Messenger — не исключение: уязвимость в серверной части превратила его в идеальную платформу для незаметной компрометации целевых структур.
Интереснее всего здесь не сам баг — Directory Traversal известен с начала нулевых, — а то, как он был обёрнут в полноценную шпионскую операцию: с перехватом учётных данных, подменой доменов и развертыванием кастомного бэкдора. Это не атака ради атаки — это методичная работа по захвату командных центров и потоку внутренней информации.
Маркером серьёзности инцидента служит не только 0day, но и тот факт, что атакующие могли внедряться под видом легитимных пользователей. Всё это — признак явного дрейфа Marbled Dust в сторону высокоуровневого кибершпионажа с уклоном в социальную инженерию.
#outputmessenger #directorytraversal #безопасность #мессенджер
@ZerodayAlert
SecurityLab.ru
CVE-2025-27920: нулевой день, полная компрометация, ноль шансов
Когда 0day долго остаётся без внимания, доступ к секретам получают совсем не те люди.
🎯 Атакуют уже сейчас: шесть новых дыр в Windows
В свежем Patch Tuesday компания Microsoft закрыла шесть критических уязвимостей, которые уже используются в атаках. Три из них — типичные use-after-free с выходом на SYSTEM через DWM Core, CLFS и WinSock. Это не просто ошибки в коде — это прямой путь к захвату контроля внутри системы без подключения к сети.
Сценарии — как под копирку: локальный доступ, эскалация прав, глубокие компоненты, про которые давно забыли даже в корпоративных аудитах. Плюс — удалённая RCE в сценарном движке через вредоносную ссылку в браузере. Старая добрая схема снова в деле.
Из двух нулевых дней особенно опасен баг в Defender for Identity — он даёт возможность подменить учётку в сети. Уязвимость в Visual Studio — риск для разработчиков и автоматизированных пайплайнов. Вывод один: ломают уже не периметр, а то, что внутри.
#windows #patchtuesday #уязвимости #безопасность
@ZerodayAlert
В свежем Patch Tuesday компания Microsoft закрыла шесть критических уязвимостей, которые уже используются в атаках. Три из них — типичные use-after-free с выходом на SYSTEM через DWM Core, CLFS и WinSock. Это не просто ошибки в коде — это прямой путь к захвату контроля внутри системы без подключения к сети.
Сценарии — как под копирку: локальный доступ, эскалация прав, глубокие компоненты, про которые давно забыли даже в корпоративных аудитах. Плюс — удалённая RCE в сценарном движке через вредоносную ссылку в браузере. Старая добрая схема снова в деле.
Из двух нулевых дней особенно опасен баг в Defender for Identity — он даёт возможность подменить учётку в сети. Уязвимость в Visual Studio — риск для разработчиков и автоматизированных пайплайнов. Вывод один: ломают уже не периметр, а то, что внутри.
#windows #patchtuesday #уязвимости #безопасность
@ZerodayAlert
SecurityLab.ru
Patch Tuesday устраняет 72 уязвимости, но zero-day уже гуляют по Сети — особенно опасен баг в ядре Windows
Пять из них уже успели сослужить хакерам хорошую службу.
💥 Уязвимости в Ivanti: когда API становится черным ходом
Очередные слабые места в инфраструктуре Ivanti демонстрируют важную закономерность — уязвимости всё чаще проявляются не на уровне протоколов, а внутри архитектурных связок между компонентами. В случае с CVE-2025-4427 и CVE-2025-4428 речь идёт о просчётах в логике API, позволяющих сначала обойти аутентификацию, а затем выполнить произвольный код — без единой проверки полномочий.
Такое сочетание делает атаку почти беззвучной: она укладывается в штатную логику обмена данными и не требует сложных обходов защиты. А с учётом того, что речь идёт о локальных инсталляциях EPMM, многие организации могут попросту не заметить вторжение. Ни облако, ни централизованная аналитика здесь не помогут.
За этой историей скрывается более широкая тенденция — повторная компрометация продуктов Ivanti разными методами за короткий срок. Это не просто вопрос обновлений. Это сигнал к пересмотру самой модели доверия к таким компонентам в корпоративной среде.
#ivanti #epmm #уязвимость #взлом
@ZerodayAlert
Очередные слабые места в инфраструктуре Ivanti демонстрируют важную закономерность — уязвимости всё чаще проявляются не на уровне протоколов, а внутри архитектурных связок между компонентами. В случае с CVE-2025-4427 и CVE-2025-4428 речь идёт о просчётах в логике API, позволяющих сначала обойти аутентификацию, а затем выполнить произвольный код — без единой проверки полномочий.
Такое сочетание делает атаку почти беззвучной: она укладывается в штатную логику обмена данными и не требует сложных обходов защиты. А с учётом того, что речь идёт о локальных инсталляциях EPMM, многие организации могут попросту не заметить вторжение. Ни облако, ни централизованная аналитика здесь не помогут.
За этой историей скрывается более широкая тенденция — повторная компрометация продуктов Ivanti разными методами за короткий срок. Это не просто вопрос обновлений. Это сигнал к пересмотру самой модели доверия к таким компонентам в корпоративной среде.
#ivanti #epmm #уязвимость #взлом
@ZerodayAlert
SecurityLab.ru
CVE-2025-4427 + CVE-2025-4428 = вход без логина, RCE в подарок
Shadowserver бьёт тревогу: сотни серверов как на ладони, атаки уже идут.
📉 Привилегии на догадке: процессоры ошибаются, данные утекают
Современные процессоры давно стали самыми сложными «чёрными ящиками» в нашем арсенале. Но что, если даже предсказания внутри этих систем можно обмануть — и получить доступ к тому, что никогда не должно было выйти за пределы ядра? Именно это показала новая уязвимость CVE-2024-45332 в процессорах Intel, обнаруженная ETH Zurich.
Ошибка кроется в архитектурной гонке между логикой выполнения инструкций и блоками предсказания переходов. Если угадать момент переключения режима — можно подменить адрес перехода и вытащить данные прямо из защищённых областей памяти. В том числе пароли, ключи, структуру ядра — всё, что не должно быть видно.
Речь идёт не о теоретических рассуждениях: атакующие получили доступ к содержимому файла /etc/shadow на Linux с включённой защитой. Производительность проседает после установки патча, но альтернатива хуже — архитектурный баг касается всех актуальных чипов Intel, начиная с 9-го поколения.
#intel #cpu #уязвимость #безопасность
@ZerodayAlert
Современные процессоры давно стали самыми сложными «чёрными ящиками» в нашем арсенале. Но что, если даже предсказания внутри этих систем можно обмануть — и получить доступ к тому, что никогда не должно было выйти за пределы ядра? Именно это показала новая уязвимость CVE-2024-45332 в процессорах Intel, обнаруженная ETH Zurich.
Ошибка кроется в архитектурной гонке между логикой выполнения инструкций и блоками предсказания переходов. Если угадать момент переключения режима — можно подменить адрес перехода и вытащить данные прямо из защищённых областей памяти. В том числе пароли, ключи, структуру ядра — всё, что не должно быть видно.
Речь идёт не о теоретических рассуждениях: атакующие получили доступ к содержимому файла /etc/shadow на Linux с включённой защитой. Производительность проседает после установки патча, но альтернатива хуже — архитектурный баг касается всех актуальных чипов Intel, начиная с 9-го поколения.
#intel #cpu #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Последний гвоздь в крышку Intel — даже свежие процессоры сливают данные на любой ОС
Branch Privilege Injection затрагивает все CPU с 9-го поколения.