Windows в опасности: новая уязвимость позволяет обходить защиту SmartScreen
⚡️ Уязвимость CVE-2023-36025 активно используется злоумышленниками до выхода обновления безопасности от Microsoft.
⚡️ Эксплойт позволяет злоумышленникам обойти защиту SmartScreen и внедрить вредоносный код на устройствах Windows.
⚡️ Хакерская группа TA544 использует уязвимость для распространения вредоносных программ, таких как банковский троян Ursnif (Gozi) и загрузчик второго этапа WikiLoader.
#Windows #безопасность #киберпреступность #SmartScreen
@ZerodayAlert
#Windows #безопасность #киберпреступность #SmartScreen
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Доступен эксплойт, позволяющий обходить последний рубеж защиты в ОС Windows
Уязвимость CVE-2023-36025 активно используется киберпреступниками.
Уязвимость Windows открывает путь для атак
🔣 Уязвимость CLFS в Windows, обнаруженная в ходе исследования «Лаборатории Касперского», была активно использована злоумышленниками с июня 2022 года. Это открывает путь для массовых атак на данные пользователей.
🔣 Исследование специалистов выявило серьезные недостатки в формате файлов BLF, используемых системой CLFS. Они состоят из структур памяти ядра, включая указатели памяти, что повышает риск уязвимостей. Более 30 подобных уязвимостей было устранено с 2018 года, что подчеркивает реальную угрозу безопасности.
🔣 Ошибки в смещениях внутри блоков файлов BLF могут привести к повышению привилегий злоумышленниками. Это подчеркивает важность тщательной разработки и поддержки систем безопасности, особенно в ключевых компонентах операционных систем.
#CLFS #уязвимость #Windows #безопасность
@ZerodayAlert
#CLFS #уязвимость #Windows #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Касперский раскрывает недостатки в фундаменте безопасности Windows
Зияющая дыра в безопасности ядра популярной ОС ставит данные пользователей под угрозу.
Критическая уязвимость Windows делает SIEM и IDS бесполезными
🤔 Уязвимость EventLogCrasher позволяет любому аутентифицированному пользователю удаленно отключать службу журнала событий Windows на любой машине в сети.
😬 Это делает системы SIEM и IDS слепыми, так как они не могут получать события безопасности для обнаружения вторжений и поднятия тревоги.
🤐 Компания 0patch уже выпустила исправления для большинства уязвимых Windows, включая 7, 10, 11 и Server. Их можно применить автоматически.
#0day #уязвимость #EventLogCrasher #Windows
@ZerodayAlert
#0day #уязвимость #EventLogCrasher #Windows
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
EventLogCrasher: 0day, который ослепляет всю сеть Windows
Новая уязвимость делает системы защиты бесполезными.
DarkGate использует уязвимость нулевого дня
Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.
💬 Детали:
• Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
• Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
• Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.
👀 DarkGate — это вредоносное ПО, которое:
• Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
• Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
• Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.
🔥 Рекомендации:
• Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
• Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
• Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
• Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.
Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.
#DarkGate #Windows #SmartScreen #ZeroDay
@ZerodayAlert
Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.
• Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
• Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
• Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.
• Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
• Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
• Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.
• Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
• Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
• Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
• Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.
Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.
#DarkGate #Windows #SmartScreen #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня
Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой?
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
💬 Детали:
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
🔥 Рекомендации:
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-5528: ваш кластер Kubernetes подвержен удалённому выполнению кода
Обновите свои системы, пока не стало слишком поздно.
Windows 11 открывает ворота хакерам через Internet Explorer
🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.
🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.
🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-38112: призрак Internet Explorer атакует Windows 11
Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети
🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.
🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.
🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-click уязвимость обнаружена во всех версиях Windows
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Lazarus использует уязвимость в Winsock для обхода защиты Windows
💻 Группировка Lazarus эксплуатировала уязвимость нулевого дня CVE-2024-38193 в драйвере Windows AFD.sys для повышения привилегий. Это позволило хакерам установить руткит FUDModule, который отключает функции мониторинга Windows и скрывает вредоносную активность.
🔓 Уязвимость в AFD.sys особенно опасна, так как этот драйвер установлен по умолчанию на всех устройствах с Windows. Это делает атаку типа Bring Your Own Vulnerable Driver (BYOVD) менее заметной и более эффективной, позволяя обойти защитные механизмы.
🔍 Компания Gen Digital первой обнаружила эксплуатацию уязвимости группой Lazarus. Эксперты подчеркивают, что такие атаки представляют серьезную угрозу безопасности, позволяя получить несанкционированный доступ к критически важным областям системы.
#уязвимость #Windows #Lazarus #rибербезопасность
@ZerodayAlert
#уязвимость #Windows #Lazarus #rибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Драйвер-шпион от Lazarus: AFD.sys становится оружием хакеров
Lazarus эксплуатирует 0day для установки руткита.
CVE-2024-38063: как уязвимость в IPv6 открывает доступ к вашему компьютеру
🔍 Обнаружена критическая уязвимость в TCP/IP драйвере Windows 10/11. Она позволяет осуществить удаленное выполнение кода через пакеты IPv6, получив оценку 9.8 по шкале CVSS.
🛠 Исследователь Маркус Хатчинс провел анализ уязвимости, обнаружив изменения в функции Ipv6pProcessOptions(). Несмотря на простоту обнаружения, разработка полноценного эксплойта оказалась сложной задачей.
⚠️ Другой исследователь, @ynwarcs, сумел разработать работающий proof-of-concept для эксплуатации уязвимости. Это подчеркивает реальность угрозы и необходимость скорейшего обновления систем.
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Анализ CVE-2024-38063: как один пакет может захватить ваш компьютер
Эксперты проанализировали критическую уязвимость в TCP/IP драйвере.
Критическая уязвимость в Windows открывает доступ злоумышленникам к ядру системы
🛡 Второго сентября исследователь Сергей Корниенко представил анализ критической уязвимости CVE-2024-38106, связанной с ядром Windows. Уязвимость уже активно используется хакерами, что требует немедленного реагирования.
⚙️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe и позволяет злоумышленникам повысить привилегии до уровня SYSTEM. Это открывает доступ к полному контролю над зараженной системой.
🔄 Microsoft выпустила патч для исправления уязвимости, но атаки с использованием CVE-2024-38106 начались еще до выхода обновления. Это подчеркивает важность оперативного обновления систем.
#эксплоит #кибербезопасность #Windows #уязвимости
@ZerodayAlert
#эксплоит #кибербезопасность #Windows #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Убийца Windows: CVE-2024-38106 даёт хакерам доступ прямо к ядру системы
Опасный Zero-day использовался задолго до того, как появился патч.
Microsoft устраняет критические уязвимости в Patch Tuesday
💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.
🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.
🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
79 уязвимостей и 4 0Day: как прошел Patch Tuesday у Microsoft
В сентябрьский вторник исправлений компания избавила пользователей от критических ошибок.
Критическая шестерка: уязвимости, требующие немедленного внимания
💻 В августе 2024 года выявлены шесть критических уязвимостей, пять из которых затрагивают продукты Microsoft. Наиболее опасная уязвимость (CVE-2024-38077) в службе лицензирования удаленных рабочих столов Windows позволяет злоумышленникам получить полный контроль над системой, угрожая примерно 170 тысячам узлов.
🔓 Уязвимости в ядре Windows и других компонентах системы позволяют атакующим повысить привилегии до уровня SYSTEM. Это открывает возможности для дальнейших атак, включая внедрение вредоносных программ и кражу данных.
🌐 Критическая уязвимость (CVE-2024-28000) в плагине LiteSpeed Cache для WordPress угрожает более чем пяти миллионам сайтов. Она позволяет неаутентифицированным злоумышленникам получить права администратора, что может привести к полной компрометации сайта.
#кибербезопасность #уязвимости #Windows #WordPress
@ZerodayAlert
💻 В августе 2024 года выявлены шесть критических уязвимостей, пять из которых затрагивают продукты Microsoft. Наиболее опасная уязвимость (CVE-2024-38077) в службе лицензирования удаленных рабочих столов Windows позволяет злоумышленникам получить полный контроль над системой, угрожая примерно 170 тысячам узлов.
🔓 Уязвимости в ядре Windows и других компонентах системы позволяют атакующим повысить привилегии до уровня SYSTEM. Это открывает возможности для дальнейших атак, включая внедрение вредоносных программ и кражу данных.
🌐 Критическая уязвимость (CVE-2024-28000) в плагине LiteSpeed Cache для WordPress угрожает более чем пяти миллионам сайтов. Она позволяет неаутентифицированным злоумышленникам получить права администратора, что может привести к полной компрометации сайта.
#кибербезопасность #уязвимости #Windows #WordPress
@ZerodayAlert
SecurityLab.ru
От потери данных до полного контроля: топ 6 трендовых уязвимостей за август
Microsoft и WordPress в эпицентре угроз.