Исследователи взломали чат-бота для найма в KFC
🤖 Группа исследователей безопасности обнаружила уязвимость в чат-боте Chattr для автоматизации процесса найма сотрудников в фастфуд-франшизах.
💻 MrBruh, один из исследователей, выявил уязвимость через скрипт для Firebase, что позволило проникнуть в базу данных, содержащую личные данные и конфиденциальную информацию сетей KFC, Chick-fil-A, Subway и других сетей.
⚠️ Данные касались менеджеров франчайзи, соискателей работы и сотрудников Chattr. Доступ к административной панели также дал возможность принимать или отклонять кандидатов.
#Безопасность #ФастфудТехнологии #Уязвимость @SecLabNews
#Безопасность #ФастфудТехнологии #Уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Исследователи взломали чат-бот для найма сотрудников и раскрыли секреты KFC и Subway
Система автоматизации стала источником вымогательства сетей фастфудов.
Forwarded from Цифровой блокпост
IT-консультанта наказали за раскрытие уязвимости с данными 700 000 клиентов
💬 Программист был оштрафован на €3 000 за обнаружение и сообщение об уязвимости базы данных интернет-магазина, которая раскрыла данные почти 700 000 клиентов.
⚡️ Уязвимость, получившая обозначение CVE-2023-34048 и оценку 9.8 по шкале CVSS, представляет собой ошибку записи за пределами выделенного блока, позволяя злоумышленнику удаленно выполнить код.
👀 Окружной суд оштрафовал специалиста, считая его действия незаконными, хотя эксперты утверждают, что уязвимость была вызвана недостаточной защитой программного обеспечения, а не злонамеренными действиями.
#уязвимость #интернетмагазин #ITКонсультант #кибербезопасность
@CyberStrikeNews
#уязвимость #интернетмагазин #ITКонсультант #кибербезопасность
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Программист обвинен в незаконном доступе к данным после обнаружения уязвимости
Специалист попал в ловушку Modern Solution и стал козлом отпущения.
Forwarded from 0day Alert
CVE-2024-23222: установите исправления для Apple прямо сейчас
🔗 В продуктах Apple обнаружена критическая уязвимость нулевого дня. Эта уязвимость связана с ошибкой в браузере Safari и активно использовалась хакерами для атак.
🦾 Она давала возможность удаленного выполнения кода. Apple не раскрыла подробности об атаках и виновниках.
⬇️ Компания срочно выпустила обновления безопасности для всех уязвимых систем, чтобы ликвидировать уязвимость. Обновления уже доступны для скачивания.
#кибербезопасность #Apple #уязвимость #0day
@ZerodayAlert
#кибербезопасность #Apple #уязвимость #0day
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый 0day в Apple: любознательные пользователи теряют контроль над устройством
Apple выпустила обновления с исправлением очередной ошибки в своих продуктах.
Как стать root на Linux за секунды: новая уязвимость в glibc
😱 Уязвимость в glibc (CVE-2023-6246) позволяет непривилегированным злоумышленникам получить root-доступ к нескольким основным дистрибутивам Linux в конфигурациях по умолчанию.
🤦♂️ Уязвимость связана с функцией «__vsyslog_internal()» в glibc. Ошибка была случайно введена в версии glibc 2.37 в августе 2022 года и затем перенесена в версию 2.36 при устранении другой уязвимости (CVE-2022-39046).
🐧 Уязвимость затрагивает такие системы, как Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora с версии 37 по 39, а также возможно другие дистрибутивы.
#Linux #glibc #уязвимость @SecLabNews
🐧 Уязвимость затрагивает такие системы, как Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora с версии 37 по 39, а также возможно другие дистрибутивы.
#Linux #glibc #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-6246: универсальный ключ к Debian, Ubuntu и Fedora уже в руках злоумышленников
Критическая уязвимость в системной библиотеке вновь поднимает вопрос о безопасности Linux.
Forwarded from 0day Alert
CVSS 9.8 из 10: миллионы устройств Linux под ударом из-за уязвимости CVE-2023-40547
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
SecurityLab.ru
Новый буткит для Linux может быть установлен без ведома пользователей
Уязвимы миллионы устройств, а рабочего исправления до сих пор нет.
Forwarded from 0day Alert
Уязвимость CVE-2024-21413: «ссылка-монстр» в Outlook открывает хакерам доступ к вашим данным
Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.
⚡️ Уязвимость CVE-2024-21413:
Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)
Вектор атаки: злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.
💡 Уязвимость затрагивает:
• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019
💬 Как работает «ссылка-монстр»:
• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.
Обновите Outlook, следуйте рекомендациям и будьте бдительны!
#Outlook #Microsoft #уязвимость #рекомендации
@ZerodayAlert
Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.
Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)
Вектор атаки: злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.
• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019
• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.
Обновите Outlook, следуйте рекомендациям и будьте бдительны!
#Outlook #Microsoft #уязвимость #рекомендации
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ссылка-монстр в вашем Outlook: всего один символ открывает хакерам любые двери
Как защититься от невидимой угрозы и не стать жертвой киберпреступников?
Forwarded from 0day Alert
Хакеры уже в вашей Wi-Fi сети: новые уязвимости CVE-2023-52160/1
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
💬 Подробности:
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
🔔 Что могут сделать злоумышленники:
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
🗣 Что делать
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Ставки повышаются: за уязвимости нулевого дня в iPhone предлагают миллионы
🔐 Стартап Crowdfense обновил прайс-лист на уязвимости нулевого дня, предлагая до 7 млн долларов за уязвимости iPhone, до 5 млн — за Android и значительные суммы за другие платформы.
📈 Повышение цен связано с усиленными мерами безопасности от Apple, Google и Microsoft, направленными на защиту пользователей. Хакерам становится всё труднее находить и эксплуатировать уязвимости, что, в свою очередь, ведёт к увеличению затрат и цен на рынке zero-day эксплойтов.
💰 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#CyberSecurity #ZeroDay #уязвимость @SecLabNews
#CyberSecurity #ZeroDay #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
Ускользнувшая ошибка в Lighttpd: когда безопасность затерялась в цепочке поставок
🔴 Шестилетняя уязвимость в Lighttpd до сих пор присутствует в продуктах Intel, Lenovo и других производителей оборудования, подвергая риску конечных пользователей.
⚠️ Разработчики Lighttpd исправили уязвимость ещё в 2018 году, но сделали это без должного оповещения, что привело к её распространению по цепочке поставок.
💣 Уязвимость позволяет удаленно считывать данные из памяти, обходя защитные механизмы, и затрагивает более 2000 устройств, исправления для которых уже никогда не выйдут.
#кибербезопасность #уязвимость #Lighttpd @SecLabNews
#кибербезопасность #уязвимость #Lighttpd @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
6-летняя бомба в серверах Lenovo и Intel: свыше 2000 устройств придётся отправить в утиль
Как небольшая оплошность в рамках цепочки поставок способна привести к катастрофе.
Forwarded from Цифровой блокпост
Брандмауэры Cisco стали инструментом кибершпионажа
👀 Cisco предупредила, что их межсетевые экраны ASA были скомпрометированы неизвестной ранее хакерской группировкой для проникновения в правительственные сети разных стран. Операция получила название ArcaneDoor.
☄️ Злоумышленники использовали две 0-day уязвимости в продуктах Cisco. Line Dancer позволяла внедрять вредонос и перехватывать трафик, а Line Runner обеспечивала сохранение доступа после перезагрузки.
😵💫 По профессионализму и целям атаки Cisco заключает, что за группировкой стоит госспонсор. Предположительно операция связана с интересами Китая, но доказательств пока нет.
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ArcaneDoor: кибершпионы пробираются в правительственные сети через брандмауэры Cisco
Какое государство спонсирует новую кампанию и что за уязвимости помогают хакерам?
Критические уязвимости в Android-приложениях Xiaomi и Google
😲 ИБ-компания Oversecured обнаружила 20 уязвимостей в Android-приложениях Xiaomi и Google AOSP, влияющих на пользователей по всему миру.
❌ Уязвимости связаны с несанкционированным доступом к данным, кражей файлов и утечкой информации об устройстве и аккаунтах.
🔄 Обе компании выпустили обновления, исправляющие уязвимости. Пользователям рекомендуется срочно обновить ПО.
#уязвимость #Xiaomi #Google @SecLabNews
#уязвимость #Xiaomi #Google @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Шпионаж и кража данных: Xiaomi и Google срочно обновляют ПО из-за проблем в смартфонах
Компании реагируют на уязвимости после вмешательства специалистов.
Forwarded from 0day Alert
ИИ-предатель: EmailGPT раскрывает ваши секреты через уязвимость Prompt Injection
📧 Специалисты из Cybersecurity Research Center (CyRC) обнаружили уязвимость Prompt Injection (CVE-2024-5184) в популярном расширении EmailGPT для Google Chrome. Это позволяет злоумышленникам манипулировать ИИ-сервисом и получать доступ к конфиденциальной информации из Gmail.
👥 EmailGPT использует общедоступные ИИ-модели OpenAI для составления писем, но уязвимость в API позволяет внедрять сторонние промпты. Это может привести к утечке данных, спам-кампаниям и созданию вводящего в заблуждение контента.
⚙️ Разработчики EmailGPT не ответили на сообщение об уязвимости. Synopsys рекомендует немедленно удалить расширение, так как путей смягчения последствий нет, а уязвимость может привести к утечке интеллектуальной собственности и финансовым потерям.
#уязвимость #EmailGPT #PromptInjection #эксплуатацияуязвимости
@ZerodayAlert
#уязвимость #EmailGPT #PromptInjection #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
EmailGPT: ИИ-шпион в вашем почтовом ящике
Исследователи рекомендуют немедленно удалить популярное браузерное расширение.
Уязвимость из прошлого: OpenSSH устраняет регрессию
🛡 В серверном компоненте OpenSSH была обнаружена уязвимость CVE-2024-6387 типа Race Condition.
⚠️ Ошибка, названная «regreSSHion», является регрессией исправленной 18-летней уязвимости CVE-2006-5051.
Успешная эксплуатация позволяет злоумышленникам выполнять код с root-привилегиями на уязвимых системах.
☠️ В настоящее время выявлено не менее 14 миллионов потенциально уязвимых экземпляров серверов OpenSSH, доступных через Интернет.
#безопасность #уязвимость #OpenSSH @SecLabNews
Успешная эксплуатация позволяет злоумышленникам выполнять код с root-привилегиями на уязвимых системах.
#безопасность #уязвимость #OpenSSH @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
OpenSSH: дыра размером с root
regreSSHion ставит под удар большинство дистрибутивов Linux.
Forwarded from 0day Alert
Cisco устраняет уязвимость нулевого дня после атак китайских шпионов
⏱ Cisco исправила уязвимость нулевого дня в NX-OS, которая позволяла устанавливать вредоносное ПО с root-правами. Атаки связывают с китайской хакерской группой Velvet Ant, специализирующейся на долгосрочном шпионаже.
👨💻 Злоумышленники получили учетные данные администратора для доступа к коммутаторам Cisco Nexus. Это позволило им развернуть неизвестное ранее вредоносное ПО для удаленного подключения и выполнения вредоносного кода.
🛡 Уязвимость CVE-2024-20399 позволяет выполнять команды с root-правами без записи в системный журнал. Cisco рекомендует клиентам регулярно менять учетные данные администраторов и проверять устройства на подверженность атакам.
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Root-доступ за пару кликов: Velvet Ant взламывает оборудование Cisco
Cisco устраняет 0day, который приводит к установке ранее неизвестного вредоносного ПО.
Обнаружена уязвимость в exim, затрагивающая миллионы серверов
🌐 Компания Censys обнаружила критическую уязвимость CVE-2024-39929 в почтовых серверах Exim, затрагивающую более 1,5 миллионов серверов по всему миру.
📧 Уязвимость позволяет злоумышленникам обходить фильтры безопасности и доставлять вредоносные вложения в почтовые ящики пользователей, что может привести к компрометации системы.
🔧 Администраторам Exim настоятельно рекомендуется обновить ПО до последней версии или ограничить удаленный доступ к серверам для предотвращения атак.
#информационнаябезопасность #уязвимость #exim @SecLabNews
#информационнаябезопасность #уязвимость #exim @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Защита не спасет: 1,5 миллиона серверов Exim содержат критическую ошибку
Хакеры получили новый инструмент атаки.
Атака 0.0.0.0-day: хакеры использовали уязвимость 18 лет
🔓 Крупнейшие браузеры мира 18 лет оставляли лазейку для хакеров. Уязвимость связана с обработкой запросов к IP-адресу 0 .0.0.0, что позволяло взламывать частные сети.
🥷 Хакеры использовали уязвимость, отправляя вредоносные запросы к IP 0. 0.0.0 своих целей. Это открывало доступ к конфиденциальным данным и внутренним сетям жертв.
🛡 Apple, Google и Mozilla работают над закрытием этой уязвимости в своих браузерах. Однако Mozilla пока воздерживается от полной блокировки из-за возможных проблем совместимости.
#Кибербезопасность #Уязвимость #Хакеры #Технологии @SecLabNews
#Кибербезопасность #Уязвимость #Хакеры #Технологии @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Обнаружена уязвимость в системах Shimano, используемых на крупнейших велогонках
🚴♂️ Исследователи обнаружили уязвимость в беспроводных системах переключения передач, используемых профессиональными велосипедистами. С помощью оборудования стоимостью всего несколько сотен долларов можно взломать системы Shimano, широко применяемые ведущими велокомандами мира.
📡 Разработанная модель атаки позволяет имитировать сигналы с расстояния до 9 метров, вызывая неожиданное переключение передач или блокируя переключатели. Такие манипуляции могут серьезно помешать гонщику на подъеме или вызвать опасную нестабильность на экстремальных участках трассы.
🛠 Компания Shimano, узнав о результатах исследования, разработала новую версию прошивки для повышения безопасности систем беспроводной связи Di2. Патч уже предоставлен профессиональным велокомандам, а для широкой публики станет доступен в конце августа.
#кибербезопасность #уязвимость #Shimano #велогонки
@ZerodayAlert
#кибербезопасность #уязвимость #Shimano #велогонки
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Велосипеды теперь можно взломать
У гонщиков высокого уровня появился новый вид саботажа, о котором стоит беспокоиться.
Zengo: Multi Device в WhatsApp раскрывает данные пользователей
💻 Исследователи Zengo обнаружили критическую уязвимость в системе Multi Device мессенджера WhatsApp. Злоумышленники могут получить доступ к информации об устройствах пользователей, включая их количество, активность и операционные системы.
🔑 Проблема связана с особенностями работы протокола Signal Sesame, используемого WhatsApp для шифрования. При отправке сообщения пользователю с несколькими устройствами создаются отдельные зашифрованные сессии для каждого, что приводит к утечке данных.
🕵️ Полученная информация позволяет хакерам определять наиболее уязвимые устройства и выбирать оптимальное время для атаки. Простое изменение логики генерации Message ID могло бы решить проблему, однако Meta игнорирует запросы исследователей.
#WhatsApp #Взлом #Конфиденциальность #Уязвимость
@SecLabNews
🕵️ Полученная информация позволяет хакерам определять наиболее уязвимые устройства и выбирать оптимальное время для атаки. Простое изменение логики генерации Message ID могло бы решить проблему, однако Meta игнорирует запросы исследователей.
#WhatsApp #Взлом #Конфиденциальность #Уязвимость
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Тайный агент в WhatsApp: кто следит за вашими устройствами?
Брешь в безопасности мессенджера позволяет узнать ОС и устройства собеседника.
Forwarded from 0day Alert
Новая уязвимость в Windows раскрывает учетные данные через темы оформления
🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.
⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.
🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.
#Windows #уязвимость #NTLM #безопасность
@ZerodayAlert
🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.
⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.
🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.
#Windows #уязвимость #NTLM #безопасность
@ZerodayAlert
SecurityLab.ru
Новая 0day-уязвимость в Windows: утечка данных через темы оформления
Простого отображения вредоносного файла в проводнике уже достаточно для атаки.
Уязвимость в Windows с высоким риском: Microsoft выпускает патч
🔍 Эксперты Positive Technologies выявили опасную уязвимость в Windows с оценкой 7,8 по шкале CVSS 3.1. Microsoft оперативно выпустила исправления для Windows 10, 11 и серверных версий операционной системы.
⚡️ Обнаруженная брешь типа LPE позволяет злоумышленнику повысить привилегии до системного уровня. Такой доступ открывает путь к полному захвату системы и развитию дальнейших атак.
🛡 Уязвимость была найдена в ходе регулярного анализа и своевременно передана Microsoft в рамках политики ответственного разглашения. Пользователям настоятельно рекомендуется установить обновления безопасности как можно скорее.
#Windows #уязвимость #Microsoft
@SecLabNews
#Windows #уязвимость #Microsoft
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-Day в Windows: Microsoft выпускает экстренное обновление
Обновления безопасности касаются Windows 10, 11 и серверных версий.