CVE-2023-50358: дыра в безопасности QNAP, от которой стынет кровь
Уязвимость нулевого дня или преувеличение?
💬 Что известно
• В прошивке QTS, которая используется на большинстве NAS-устройств QNAP, была обнаружена уязвимость CVE-2023-50358.
• Эта уязвимость позволяет хакерам получить доступ к NAS-устройству, украсть ваши данные, зашифровать файлы и взять устройство под свой контроль.
QNAP считает, что уязвимость не так серьезна и оценивает ее как «средней степени». Palo Alto Networks считает, что уязвимость очень опасна и оценивает ее как «критическую».
😳 Что делать
Срочно обновите прошивку вашего NAS-устройства до последней версии. Скачать обновление можно на сайте QNAP.
#QNAP #уязвимость #ZeroDay #NAS #Security
@ZerodayAlert
Уязвимость нулевого дня или преувеличение?
• В прошивке QTS, которая используется на большинстве NAS-устройств QNAP, была обнаружена уязвимость CVE-2023-50358.
• Эта уязвимость позволяет хакерам получить доступ к NAS-устройству, украсть ваши данные, зашифровать файлы и взять устройство под свой контроль.
QNAP считает, что уязвимость не так серьезна и оценивает ее как «средней степени». Palo Alto Networks считает, что уязвимость очень опасна и оценивает ее как «критическую».
Срочно обновите прошивку вашего NAS-устройства до последней версии. Скачать обновление можно на сайте QNAP.
#QNAP #уязвимость #ZeroDay #NAS #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-50358: один zero-day, два разных мнения
Разночтения между исследователями привели к путанице. Как обезопасить свой NAS?
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
💬 Детали:
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
🔥 Рекомендации:
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-5528: ваш кластер Kubernetes подвержен удалённому выполнению кода
Обновите свои системы, пока не стало слишком поздно.
TeamCity: майнинг, шифрование, удаленный доступ
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
💬 Детали:
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
⌨️ Эксплуатация уязвимости относительно проста:
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
💡 Рекомендации:
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Майнинг, шифрование, удалённый доступ: ошибка в TeamCity стала фатальной для десятков организаций
CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?
Уязвимость в Ubiquiti раскрывает личные данные владельцев 20 000 устройств
📷 Уязвимость в устройствах Ubiquiti, включая камеры G4 Instant и Cloud Key+, затрагивает более 20 000 подключенных к интернету устройств. Проблема связана с двумя привилегированными процессами, доступными через незащищенные UDP-порты 10001 и 7004.
💻 Уязвимые устройства раскрывают разнообразную информацию, от названий платформ до IP-адресов и личных данных владельцев. Эта информация может быть использована злоумышленниками для проведения целенаправленных атак, включая социальную инженерию.
🔄 Несмотря на выпущенные патчи, проблема остается актуальной для многих не обновленных устройств. Владельцам настоятельно рекомендуется проверить и обновить прошивку своих устройств Ubiquiti до последней версии.
#уязвимость #Security #данныевопасности #кибербезопасность
@ZerodayAlert
#уязвимость #Security #данныевопасности #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
20 000 камер и роутеров Ubiquiti раскрывают данные владельцев
Исследователи предупредили — патчи не решают проблему.
Уязвимости июля, которые нельзя игнорировать
🗓 Эксперты Positive Technologies выделили три критические уязвимости июля 2024 года: в Ghostscript, Acronis Cyber Infrastructure и движке MSHTML Windows.
🌍 Уязвимость MSHTML CVE-2024-38112 с оценкой 7,5 по CVSS может затронуть около миллиарда устройств, включая пользователей Windows 10, 11 и Server 2022. Она позволяет злоумышленникам распространять вредоносное ПО через вложения в письмах.
🔒 Уязвимость CVE-2023-45249 в Acronis Cyber Infrastructure с оценкой 9,8 по CVSS дает злоумышленнику полный контроль над серверами. Ее устранение требует установки последних обновлений безопасности.
#кибербезопасность #данныевопасности #уязвимость #Security
@ZerodayAlert
#кибербезопасность #данныевопасности #уязвимость #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимости июля: миллиарды устройств на грани взлома
Positive Technologies представила топ трендовых уязвимостей.
Четыре нуля, которые могут взломать вашу сеть
🕸 На протяжении последних 18 лет в ведущих браузерах мира существовала критическая уязвимость 0.0.0.0-day, позволяющая хакерам получать доступ к частным сетям домов и компаний через запросы к IP-адресу 0.0.0.0.
🔍 Исследователи из израильского стартапа Oligo обнаружили, что хакеры могут использовать эту уязвимость для доступа к конфиденциальным данным. Атака начинается с заманивания жертвы на внешне безобидный сайт, который отправляет вредоносный запрос на 0.0.0.0.
🆕 В ответ Apple, Google и Microsoft планируют блокировать все попытки доступа к IP-адресу 0.0.0.0, но Mozilla пока воздерживается из-за возможных проблем совместимости. Исследователи подчеркивают необходимость в стандартизации механизмов безопасности в браузерах.
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Четыре нуля, которые держат мир в опасности 18 лет
Как уязвимость в браузерах позволяет хакерам получать доступ к частным сетям через IP 0.0.0.0.
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети
🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.
🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.
🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-click уязвимость обнаружена во всех версиях Windows
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Уязвимость CVE-2023-22527: новый способ проникновения в Atlassian Confluence
💥 Обнаружена эксплуатация критической уязвимости в продуктах Atlassian Confluence. Она позволяет злоумышленникам выполнять произвольный код на уязвимых серверах, что может привести к полной компрометации системы.
🐉 Атака использует веб-шелл Godzilla, разработанный для обхода традиционных средств защиты. Основное преимущество Godzilla заключается в использовании AES шифрования, что значительно затрудняет его обнаружение.
🧠 Особенностью атаки является использование техник Fileless malware, когда вредоносный код выполняется исключительно в оперативной памяти. Это делает обнаружение и устранение угрозы особенно сложным для традиционных методов защиты.
#Atlassian #Godzilla #security #cybersecurity
@ZerodayAlert
💥 Обнаружена эксплуатация критической уязвимости в продуктах Atlassian Confluence. Она позволяет злоумышленникам выполнять произвольный код на уязвимых серверах, что может привести к полной компрометации системы.
🐉 Атака использует веб-шелл Godzilla, разработанный для обхода традиционных средств защиты. Основное преимущество Godzilla заключается в использовании AES шифрования, что значительно затрудняет его обнаружение.
🧠 Особенностью атаки является использование техник Fileless malware, когда вредоносный код выполняется исключительно в оперативной памяти. Это делает обнаружение и устранение угрозы особенно сложным для традиционных методов защиты.
#Atlassian #Godzilla #security #cybersecurity
@ZerodayAlert
SecurityLab.ru
«Годзилла» в тени: невидимый ящер проникает в сердце Atlassian
Традиционные антивирусы бессильны перед атакой на серверы.