0day Alert
5.86K subscribers
2 photos
367 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
加入频道
Apple устраняет уязвимость Bluetooth в Magic Keyboard

🔐 Apple выпустила обновление прошивки для Magic Keyboard, чтобы устранить уязвимость (CVE-2024-0230), которая позволяла подделывать Bluetooth-соединения.

📆 Эта уязвимость была впервые обнародована в декабре, но известна исследователям с августа 2023 года.

🔑 Обновление версии 2.0.6, предотвращающее подключение поддельных клавиатур без ведома пользователя, устанавливается автоматически.

#AppleSecurity #MagicKeyboard #BluetoothVulnerability #TechUpdates

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SharePoint Server в центре внимания CISA: обнаружена критическая уязвимость

🔒 CISA внесло в свой каталог KEV критическую уязвимость в Microsoft SharePoint Server, активно используемую хакерами.

💻 Уязвимость CVE-2023-29357 позволяет злоумышленникам получить права администратора, несмотря на выпуск патча Microsoft в июне 2023 года.

😎 Эта уязвимость, в сочетании с CVE-2023-24955, может привести к удаленному выполнению кода, обходя систему аутентификации.

#CyberSecurity #CISA #SharePointVulnerability #MicrosoftSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Обнаружены опасные уязвимости в GitLab

🚨 Компания GitLab выпустила обновления безопасности как для Community, так и для Enterprise Edition в целях устранения ряда критических уязвимостей.

⚠️ Разработчики настоятельно рекомендуют обновить все уязвимые версии платформы DevSecOps (требуется ручное обновление для самостоятельно размещенных установок).

🆘 При этом подчеркивается, если тип развертывания продукта не указан — значит затронуты все типы.

#GitLab #уязвимость #обновление #безопасностьданных

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Juniper исправляет критическую уязвимость в брандмауэрах SRX и коммутаторах EX

🆘 Компания Juniper выпустила обновления для устранения критической уязвимости удаленного выполнения кода (RCE) в брандмауэрах серии Juniper SRX и коммутаторах серии Juniper EX.

⚠️ Уязвимость, получившая идентификатор CVE-2024-21591, оценена в 9.8 по шкале CVSS.

🫨 Уязвимость записи за пределами выделенного блока в J-Web Juniper Networks Junos OS серий SRX и EX позволяет неаутентифицированному удаленному злоумышленнику вызвать отказ в обслуживании (DoS) или удаленное выполнение кода (RCE), и получить права администратора на устройстве.

#Juniper #уязвимость #RCE #SRX

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры заполучили эксплойт для уязвимости в SharePoint

🔒 Преступники, занимающиеся распространением вирусов-вымогателей, получили в свое распоряжение рабочий эксплойт для уязвимости в системе Microsoft SharePoint.

💣 Этот баг, имеющий почти годичную давность, недавно был включен в список критических проблем, требующих немедленного устранения, по версии Агентства по кибербезопасности и защите инфраструктуры (CISA).

🕵️‍♂️ Тем не менее, по данным CISA, применение этого эксплойта в рамках вымогательских кампаний пока не зафиксировано.

#SharePoint #уязвимость #эксплойт #вымогатели

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры атаковали VPN Ivanti через 0-day уязвимости

👁‍🗨 5 различных вредоносных программ были использованы правительственными хакерами для получения доступа к сетям компаний через Zero-Day уязвимости в VPN-устройствах Ivanti Connect Secure (ICS). Атаки происходили с начала декабря 2023 года.

😰 По данным компании Mandiant, группировка UNC5221 использовала вредоносные программы для обхода систем аутентификации и получения скрытого доступа к устройствам.

⚡️ Для взлома уязвимых устройств хакеры применяли цепочку эксплойтов, включающую уязвимость обхода аутентификации (CVE-2023-46805) и уязвимость внедрения кода (CVE-2024-21887), обнаруженных в продуктах Ivanti Connect Secure и Policy Secure.

#UNC5221 #Ivanti #уязвимость #VPN #атака

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость в Opera позволяет запускать на ПК любые файлы

😠 Исследователи безопасности из Guardio Labs обнаружили серьезный недочет в веб-браузере Opera для операционных систем Windows и macOS. С его помощью злоумышленники запускают в базовой операционной системе компьютера абсолютно любые файлы, включая вредоносные.

🥲 Для реализации уязвимости используется контролируемое злоумышленником расширение браузера, фактически обходящее его песочницу и весь процесс работы.

🥶 Проблема затрагивает как обычную версию Opera, так и Opera GX. Представители Opera устранили уязвимость 22 ноября 2023 года, всего через 5 дней после раскрытия.

#уязвимость #Opera #безопасность #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимости SonicWall: удаленное выполнение кода и отказ в обслуживании

🛡 ИБ-компания Bishop Fox выявила, что более 178 000 межсетевых экранов SonicWall уязвимы для DoS-атак и удаленного выполнения кода.

🚫 Две уязвимости (CVE-2022-22274 и CVE-2023-0656) позволяют неаутентифицированным атакующим вызвать сбои и потенциально выполнить код на устройствах.

🛠 SonicWall предупреждает: администраторам необходимо немедленно обновить ПО и ограничить доступ к интерфейсу управления сетью.

#SonicWallSecurity #CyberThreatAlert #BishopFoxDiscovery #FirewallProtection

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Citrix предупреждает о критических уязвимостях в Netscaler

🔑 Citrix рекомендует пользователям срочно установить патчи на Netscaler ADC и Gateway для защиты от новых уязвимостей типа «‎zero-day».

🌐 Уязвимости, обозначенные как CVE-2023-6548 и CVE-2023-6549, делают устройства подверженными к атакам с выполнением удаленного кода и отказу в обслуживании.

🛠 Citrix подчеркивает, что только управляемые клиентами Netscaler устройства подвержены этим уязвимостям, при этом облачные сервисы и адаптивная аутентификация Citrix не затронуты.

#CitrixUpdate #NetscalerSecurity #ZeroDayVulnerability #CyberSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Google Chrome устраняет уязвимость Zero-Day

📱 Google выпустила обновления для Chrome, исправляющие уязвимость CVE-2024-0519, связанную с механизмом JavaScript V8 и WebAssembly.

🕵️‍♂️ Эта уязвимость позволяет атакующему получить доступ к конфиденциальной информации и обойти защиту ASLR, повышая риск выполнения кода.

🚨 Пользователям рекомендуется немедленно обновить Chrome до последней версии для защиты от потенциальных атак.

#GoogleChrome #ZeroDayFix #CyberSecurity #TechUpdate

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи раскрывают уязвимости в PoS-терминалах PAX

🖥 Польская компания STM Cyber обнаружила уязвимости в платежных терминалах PAX, которые позволяют киберпреступникам выполнять произвольный код.

Шесть критических недостатков были выявлены в ходе реверс-инжиниринга, включая недостатки, позволяющие локальное выполнение кода и повышение привилегий.

🔄 PAX Technology выпустила исправления для этих уязвимостей, но для некоторых из них требуется физический доступ к устройству.

#PAXSecurity #STMСyber #PoSуязвимости #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Apache ActiveMQ в опасности: Godzilla кибермира пробуждается

🔴 Trustwave предупреждает о росте активности атак с использованием уязвимости в Apache ActiveMQ, которая может привести к удаленному выполнению кода (RCE).

🕵️‍♂️ Злоумышленники развертывают программы-вымогатели, руткиты и майнеры криптовалюты, используя данную уязвимость для атак.

🚫 Пользователям Apache ActiveMQ срочно рекомендуется обновиться, чтобы минимизировать потенциальные угрозы.

#кибербезопасность #Apache #уязвимость #Trustwave

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
UNC3886: киберпреступники из Китая выжимают максимум из zero-day уязвимости в VMware

🔍 Группировка UNC3886 активно эксплуатировала критическую zero-day уязвимость в VMware vCenter Server с конца 2021 года.

🛡 Уязвимость CVE-2023-34048 с оценкой CVSS 9.8 позволяла удаленное выполнение кода, и была устранена только в октябре 2023 года.

🌐 UNC3886 уже привлекла внимание с использованием неизвестных ранее уязвимостей VMware и распространением вредоносного ПО VirtualPita и VirtualPie.

#кибербезопасность #данныевопасности #ZeroDay #UNC3886

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-23222: установите исправления для Apple прямо сейчас

🔗 В продуктах Apple обнаружена критическая уязвимость нулевого дня. Эта уязвимость связана с ошибкой в браузере Safari и активно использовалась хакерами для атак.

🦾 Она давала возможность удаленного выполнения кода. Apple не раскрыла подробности об атаках и виновниках.

⬇️ Компания срочно выпустила обновления безопасности для всех уязвимых систем, чтобы ликвидировать уязвимость. Обновления уже доступны для скачивания.

#кибербезопасность #Apple #уязвимость #0day

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2023-35636: уязвимость раскрывает пользовательские пароли в Outlook

🕵️‍♂️ Компания Varonis обнаружила новую уязвимость в продуктах Microsoft, позволяющую хакерам получать хэши паролей пользователей.

💻 Уязвимость CVE-2023-35636 в Outlook позволяет атакующим отправить специальное письмо, заставляя Outlook передать хэш NTLM v2 на сервер злоумышленника.

🔐 Microsoft исправила уязвимость, но некоторые методы атаки все еще актуальны, требуя от компаний установить последние обновления безопасности и предпринять меры против фишинга.

#уязвимость #данныевопасности #MicrosoftOutlook #news

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2023-22527: Shadowserver обнаружил критическую уязвимость

👀 Сервис Shadowserver фиксирует попытки эксплуатации критической уязвимости, которая позволяет удаленно выполнять код на устаревших версиях серверов Atlassian Confluence.

🫢 Служба Shadowserver зарегистрировала более 39 000 попыток эксплуатации уязвимости, и атаки происходили с более чем 600 уникальных IP-адресов.

🔔 Atlassian не предоставила конкретных индикаторов компрометации (IoC) и советует администраторам обновить серверы Confluence до безопасных версий, выпущенных после 5 декабря 2023 года.

#уязвимость #AtlassianConfluence #Shadowserver #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Как уязвимости нулевого дня в Ivanti VPN открыли путь кибершпионажу

🌪 Компания Censys обнаружила, что хакеры, предположительно работающие на китайское правительство, массово используют критические уязвимости в виртуальных частных сетях (VPN) компании Ivanti, получая полный контроль над устройствами.

🌏 Анализ Censys показал, что из 26 тысяч устройств в интернете, 492 VPN Ivanti заражены в разных странах, включая США, Германию, Южную Корею и Китай. Эти данные подчеркивают международный характер угрозы и ее влияние на глобальную безопасность сетей.

🕵️ Исследователи Censys провели вторичное сканирование серверов Ivanti Connect Secure и обнаружили 412 уникальных хостов с бэкдором, а также 22 различных варианта вредоносного ПО, что может указывать на множество злоумышленников или на одного, меняющего тактики.

#IvantiVPN #CyberEspionage #ZeroDay #CyberSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple закрывает двери для FORCEDENTRY: судебная победа над NSO Group

📱 Суд поддержал Apple в иске против NSO Group, разработчиков шпионского ПО Pegasus, использующего эксплойт FORCEDENTRY для заражения iPhone. Это решение становится ключевым моментом в борьбе Apple за безопасность устройств.

🕵️‍♂️ Эксплойт позволял шпионить за пользователями iPhone, загружая вредоносный PDF-файл без их ведома. Нарушение приватности вызвало серьезную тревогу среди пользователей по всему миру.

🚫 Суд отверг аргументы NSO Group и подтвердил важность закона о компьютерном мошенничестве для борьбы с хакерством, подчеркивая важность защиты пользовательских данных. Решение суда является важным шагом в защите конфиденциальности пользователей.

#эксплойт #уязвимость #шпионскоеПО #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2023-7028: корпоративные серверы GitLab на грани компрометации

💥 Критическая Zero-click уязвимость (оценка CVSS 10.0) обнаружена исследователями в более чем 5 300 экземплярах GitLab, доступных из Интернета.

🔄 Данная уязвимость позволяет злоумышленникам захватывать учетные записи без необходимости взаимодействия с пользователем. Хакеры отправляют письма для сброса пароля на контролируемый ими адрес электронной почты, что и дает возможность изменить пароль и захватить учетную запись.

⚠️ Несмотря на доступные исправления, многие серверы все еще уязвимы, что увеличивает риск атак на цепочку поставок и утечки корпоративных секретов. Администраторы должны срочно обновить свое ПО и проверить наличие признаков компрометации.

#CVE20237028 #GitLabSecurity #CyberThreat #ZeroClickExploit

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Белые хакеры нашли 24 уязвимости нулевого дня в Tesla

🤩 На хакерском конкурсе Pwn2Own Automotive 2024 в Токио исследователи обнаружили 24 уязвимости нулевого дня в системах Tesla и получили 722 500 долларов награды.

😯 Команда Synacktiv заработала 100 000 долларов, демонстрируя 3 уязвимости в модеме Tesla, позволяющие получить полный контроль над устройством.

🧐 Synacktiv также успешно взломала зарядные станции Ubiquiti и JuiceBox, заработав дополнительные 120 000 долларов.

#Pwn2Own2024 #CyberSecurity #TeslaHacking #ZeroDayExploit

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-23897: удаленное выполнение кода в Jenkins

👾 В ПО Jenkins обнаружена критическая уязвимость, позволяющая удаленное выполнение кода. Она связана с неправильной обработкой символа «@» в командах Jenkins CLI.

Эксплуатация этой уязвимости дает злоумышленникам доступ к файлам на сервере и возможность запустить вредоносный код. Также можно получить доступ к секретным ключам и перехватить контроль над инфраструктурой.

🥳 Баг устранен в последних версиях Jenkins путем отключения проблемного функционала синтаксического разбора команд. Пока обновление не установлено, рекомендуется заблокировать доступ к интерфейсу командной строки.

#devops #jenkins #уязвимость #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM