Уязвимость нулевого дня в продуктах CISCO позволяет получить полный контроль над сетевым устройством
🚫 Уязвимость (CVE-2023-20198) обнаружена в веб интерфейсе Cisco IOS XE и позволяет удаленному, неаутентифицированному злоумышленнику создать аккаунт на устройстве с уровнем привилегий 15.
🚫 Уязвимость активно эксплуатируется с 18 сентября 2023 года.
🚫 Уязвимость легко эксплуатируется и предоставляет хакерам возможность предпринимать различные вредоносные действия против зараженных сетей. Всем, кто администрирует оборудование Cisco, следует внимательно ознакомиться с рекомендациями и следовать им как можно скорее.
#Cisco #Уязвимость #Кибербезопасность @SecLabNews
#Cisco #Уязвимость #Кибербезопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критическая уязвимость в продуктах Cisco: злоумышленники получают полный контроль над сетью
Узнайте, безопасна ли ваша сеть.
Mac и iPhone могут стать источником утечки информации: iLeakage новая угроза для пользователей Apple
🔴 Ученые разработали новую атаку iLeakage, которая с помощью уязвимости в процессорах Apple серий A и M раскрывает пароли Safari, сообщения GMail и другие данные на устройствах iOS и macOS.
🔴 Атака iLeakage реализуется через вредоносный веб-сайт, который заставляет браузер передать данные с других сайтов, включая историю просмотров на YouTube, содержимое почты Gmail и автоматически заполняемые пароли.
🔴 Apple осведомлена о данной уязвимости и планирует устранить её в предстоящем обновлении ПО.
#iLeakage #Apple #уязвимость @SecLabNews
#iLeakage #Apple #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iLeakage: новая атака на Apple может привести к массовым утечкам данных
Несовершенство процессоров Apple позволяет незаметно выкачать все конфиденциальные данные пользователя.
Forwarded from 0day Alert
Новый ботнет «InfectedSlurs»: защита WLAN-маршрутизаторов под вопросом
💀 Исследователи компании Akamai обнаружили новый ботнет «InfectedSlurs», производный от известного вредоносного ПО Mirai. Ботнет использует две zero-day уязвимости для заражения интернет-доступных маршрутизаторов и видеорегистраторов.
💀 Поскольку производители зараженного оборудования еще не выпустили патчи для устранения уязвимостей, пользователи не могут полноценно защититься от угрозы. Данные указывают на то, что основными целями «InfectedSlurs» являются NVR-видеорегистраторы и WLAN-маршрутизаторы, широко распространенные как в частных домах, так и в коммерческой сфере.
💀 Эксперты советуют владельцам потенциально уязвимых устройств регулярно перезагружать их для временного прерывания работы ботнета и внимательно следить за обновлениями прошивки, чтобы своевременно устанавливать патчи, как только они станут доступны.
#InfectedSlurs #ботнет #уязвимость #компьютернаябезопасность
@ZerodayAlert
#InfectedSlurs #ботнет #уязвимость #компьютернаябезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ботнет «InfectedSlurs» массово вербует сетевые устройства в свой DDoS-батальон
Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.
Исследователи взломали чат-бота для найма в KFC
🤖 Группа исследователей безопасности обнаружила уязвимость в чат-боте Chattr для автоматизации процесса найма сотрудников в фастфуд-франшизах.
💻 MrBruh, один из исследователей, выявил уязвимость через скрипт для Firebase, что позволило проникнуть в базу данных, содержащую личные данные и конфиденциальную информацию сетей KFC, Chick-fil-A, Subway и других сетей.
⚠️ Данные касались менеджеров франчайзи, соискателей работы и сотрудников Chattr. Доступ к административной панели также дал возможность принимать или отклонять кандидатов.
#Безопасность #ФастфудТехнологии #Уязвимость @SecLabNews
#Безопасность #ФастфудТехнологии #Уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Исследователи взломали чат-бот для найма сотрудников и раскрыли секреты KFC и Subway
Система автоматизации стала источником вымогательства сетей фастфудов.
Forwarded from Цифровой блокпост
IT-консультанта наказали за раскрытие уязвимости с данными 700 000 клиентов
💬 Программист был оштрафован на €3 000 за обнаружение и сообщение об уязвимости базы данных интернет-магазина, которая раскрыла данные почти 700 000 клиентов.
⚡️ Уязвимость, получившая обозначение CVE-2023-34048 и оценку 9.8 по шкале CVSS, представляет собой ошибку записи за пределами выделенного блока, позволяя злоумышленнику удаленно выполнить код.
👀 Окружной суд оштрафовал специалиста, считая его действия незаконными, хотя эксперты утверждают, что уязвимость была вызвана недостаточной защитой программного обеспечения, а не злонамеренными действиями.
#уязвимость #интернетмагазин #ITКонсультант #кибербезопасность
@CyberStrikeNews
#уязвимость #интернетмагазин #ITКонсультант #кибербезопасность
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Программист обвинен в незаконном доступе к данным после обнаружения уязвимости
Специалист попал в ловушку Modern Solution и стал козлом отпущения.
Forwarded from 0day Alert
CVE-2024-23222: установите исправления для Apple прямо сейчас
🔗 В продуктах Apple обнаружена критическая уязвимость нулевого дня. Эта уязвимость связана с ошибкой в браузере Safari и активно использовалась хакерами для атак.
🦾 Она давала возможность удаленного выполнения кода. Apple не раскрыла подробности об атаках и виновниках.
⬇️ Компания срочно выпустила обновления безопасности для всех уязвимых систем, чтобы ликвидировать уязвимость. Обновления уже доступны для скачивания.
#кибербезопасность #Apple #уязвимость #0day
@ZerodayAlert
#кибербезопасность #Apple #уязвимость #0day
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый 0day в Apple: любознательные пользователи теряют контроль над устройством
Apple выпустила обновления с исправлением очередной ошибки в своих продуктах.
Как стать root на Linux за секунды: новая уязвимость в glibc
😱 Уязвимость в glibc (CVE-2023-6246) позволяет непривилегированным злоумышленникам получить root-доступ к нескольким основным дистрибутивам Linux в конфигурациях по умолчанию.
🤦♂️ Уязвимость связана с функцией «__vsyslog_internal()» в glibc. Ошибка была случайно введена в версии glibc 2.37 в августе 2022 года и затем перенесена в версию 2.36 при устранении другой уязвимости (CVE-2022-39046).
🐧 Уязвимость затрагивает такие системы, как Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora с версии 37 по 39, а также возможно другие дистрибутивы.
#Linux #glibc #уязвимость @SecLabNews
🐧 Уязвимость затрагивает такие системы, как Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora с версии 37 по 39, а также возможно другие дистрибутивы.
#Linux #glibc #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-6246: универсальный ключ к Debian, Ubuntu и Fedora уже в руках злоумышленников
Критическая уязвимость в системной библиотеке вновь поднимает вопрос о безопасности Linux.
Forwarded from 0day Alert
CVSS 9.8 из 10: миллионы устройств Linux под ударом из-за уязвимости CVE-2023-40547
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
SecurityLab.ru
Новый буткит для Linux может быть установлен без ведома пользователей
Уязвимы миллионы устройств, а рабочего исправления до сих пор нет.
Forwarded from 0day Alert
Уязвимость CVE-2024-21413: «ссылка-монстр» в Outlook открывает хакерам доступ к вашим данным
Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.
⚡️ Уязвимость CVE-2024-21413:
Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)
Вектор атаки: злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.
💡 Уязвимость затрагивает:
• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019
💬 Как работает «ссылка-монстр»:
• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.
Обновите Outlook, следуйте рекомендациям и будьте бдительны!
#Outlook #Microsoft #уязвимость #рекомендации
@ZerodayAlert
Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.
Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)
Вектор атаки: злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.
• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019
• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.
Обновите Outlook, следуйте рекомендациям и будьте бдительны!
#Outlook #Microsoft #уязвимость #рекомендации
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ссылка-монстр в вашем Outlook: всего один символ открывает хакерам любые двери
Как защититься от невидимой угрозы и не стать жертвой киберпреступников?
Forwarded from 0day Alert
Хакеры уже в вашей Wi-Fi сети: новые уязвимости CVE-2023-52160/1
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
💬 Подробности:
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
🔔 Что могут сделать злоумышленники:
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
🗣 Что делать
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Ставки повышаются: за уязвимости нулевого дня в iPhone предлагают миллионы
🔐 Стартап Crowdfense обновил прайс-лист на уязвимости нулевого дня, предлагая до 7 млн долларов за уязвимости iPhone, до 5 млн — за Android и значительные суммы за другие платформы.
📈 Повышение цен связано с усиленными мерами безопасности от Apple, Google и Microsoft, направленными на защиту пользователей. Хакерам становится всё труднее находить и эксплуатировать уязвимости, что, в свою очередь, ведёт к увеличению затрат и цен на рынке zero-day эксплойтов.
💰 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#CyberSecurity #ZeroDay #уязвимость @SecLabNews
#CyberSecurity #ZeroDay #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
Ускользнувшая ошибка в Lighttpd: когда безопасность затерялась в цепочке поставок
🔴 Шестилетняя уязвимость в Lighttpd до сих пор присутствует в продуктах Intel, Lenovo и других производителей оборудования, подвергая риску конечных пользователей.
⚠️ Разработчики Lighttpd исправили уязвимость ещё в 2018 году, но сделали это без должного оповещения, что привело к её распространению по цепочке поставок.
💣 Уязвимость позволяет удаленно считывать данные из памяти, обходя защитные механизмы, и затрагивает более 2000 устройств, исправления для которых уже никогда не выйдут.
#кибербезопасность #уязвимость #Lighttpd @SecLabNews
#кибербезопасность #уязвимость #Lighttpd @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
6-летняя бомба в серверах Lenovo и Intel: свыше 2000 устройств придётся отправить в утиль
Как небольшая оплошность в рамках цепочки поставок способна привести к катастрофе.
Forwarded from Цифровой блокпост
Брандмауэры Cisco стали инструментом кибершпионажа
👀 Cisco предупредила, что их межсетевые экраны ASA были скомпрометированы неизвестной ранее хакерской группировкой для проникновения в правительственные сети разных стран. Операция получила название ArcaneDoor.
☄️ Злоумышленники использовали две 0-day уязвимости в продуктах Cisco. Line Dancer позволяла внедрять вредонос и перехватывать трафик, а Line Runner обеспечивала сохранение доступа после перезагрузки.
😵💫 По профессионализму и целям атаки Cisco заключает, что за группировкой стоит госспонсор. Предположительно операция связана с интересами Китая, но доказательств пока нет.
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ArcaneDoor: кибершпионы пробираются в правительственные сети через брандмауэры Cisco
Какое государство спонсирует новую кампанию и что за уязвимости помогают хакерам?
Критические уязвимости в Android-приложениях Xiaomi и Google
😲 ИБ-компания Oversecured обнаружила 20 уязвимостей в Android-приложениях Xiaomi и Google AOSP, влияющих на пользователей по всему миру.
❌ Уязвимости связаны с несанкционированным доступом к данным, кражей файлов и утечкой информации об устройстве и аккаунтах.
🔄 Обе компании выпустили обновления, исправляющие уязвимости. Пользователям рекомендуется срочно обновить ПО.
#уязвимость #Xiaomi #Google @SecLabNews
#уязвимость #Xiaomi #Google @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Шпионаж и кража данных: Xiaomi и Google срочно обновляют ПО из-за проблем в смартфонах
Компании реагируют на уязвимости после вмешательства специалистов.