Исследователь из MIT нашел эксплойт для Vision OS
😎 Исследователь Джозеф Равичандран всего за день нашел способ вызвать крах ядра операционной системы Vision OS на очках Apple Vision Pro.
🤓 Он продемонстрировал приложение, которое перезагружает очки, показал журнал сбоев ядра и предупреждение о перезагрузке от самой системы.
🔐 Такой jailbreak открывает путь для установки стороннего ПО и модификаций, несмотря на защиту Apple. Это очередной раунд противостояния хакеров и производителей.
#Apple #взлом #VisionOS #очки
@ZerodayAlert
#Apple #взлом #VisionOS #очки
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apple Vision Pro взломали в первый день продаж
Исследователь из MIT раскрыл уязвимость в ядре visionOS.
CVE-2024-23832: защитите данные, пока хакеры не подменили ваш Mastodon
🔴 В Mastodon выявлена критическая уязвимость, которая позволяет хакерам подменять пользователей и захватывать их аккаунты.
💬 Уязвимы версии Mastodon до 3.5.17 и 4.0.x до 4.0.13. Срочно требуется обновление для исправления проблемы.
💻 Детали будут раскрыты 15 февраля, чтобы дать время на апдейт. Любая информация упростит создание эксплойта.
#уязвимость #Mastodon #безопасность #данныевопасности
@ZerodayAlert
#уязвимость #Mastodon #безопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
9.4 из 10: Mastodon сообщает о критической уязвимости с захватом аккаунтов
CVE-2024-23832 требует незамедлительных действий от администраторов.
Ivanti на грани краха: хакеры массово эксплуатируют уязвимость нулевого дня
🛡 Уязвимость CVE-2024-21893 в решениях Ivanti активно используется хакерами для компрометации устройств клиентов.
🤬 Эксплуатация возможна в версиях ПО 9.x и 22.x и позволяет получить доступ без аутентификации для 22 500 обнаруженных в сети устройств.
💀 Высокая опасность уязвимости и ее повсеместное использование вынудили CISA отключить продукты Ivanti в федеральных сетях США.
#уязвимостьzeroday #ivanti #безопасность #данныевопасности
@ZerodayAlert
🛡 Уязвимость CVE-2024-21893 в решениях Ivanti активно используется хакерами для компрометации устройств клиентов.
🤬 Эксплуатация возможна в версиях ПО 9.x и 22.x и позволяет получить доступ без аутентификации для 22 500 обнаруженных в сети устройств.
💀 Высокая опасность уязвимости и ее повсеместное использование вынудили CISA отключить продукты Ivanti в федеральных сетях США.
#уязвимостьzeroday #ivanti #безопасность #данныевопасности
@ZerodayAlert
SecurityLab.ru
Ivanti в предсмертной агонии: как серия критических уязвимостей подорвала доверие к компании
PoC для CVE-2024-21893 усугубил положение, под ударом около 22 500 устройств.
CVSS 9.8 из 10: миллионы устройств Linux под ударом из-за уязвимости CVE-2023-40547
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
SecurityLab.ru
Новый буткит для Linux может быть установлен без ведома пользователей
Уязвимы миллионы устройств, а рабочего исправления до сих пор нет.
Злоумышленники могут получить полный контроль над FortiOS через уязвимость CVE-2024-21762
✅ Компания Fortinet опубликовала предупреждение о новой критической уязвимости в популярной VPN-системе FortiOS. Эта уязвимость уже активно используется хакерами в реальных атаках.
🔥 Уязвимость получила идентификатор CVE-2024-21762 и позволяет удаленно выполнять произвольный код без аутентификации. Она оценивается как крайне опасная с баллом 9.6 по шкале CVSS.
💡 Компания настоятельно рекомендует как можно быстрее обновить FortiOS до последних версий. В крайнем случае нужно отключить функцию SSL VPN, чтобы снизить риски.
#уязвимость #кибербезопасность #данныевопасности #VPN
@ZerodayAlert
#уязвимость #кибербезопасность #данныевопасности #VPN
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры штурмуют FortiOS: RCE-уязвимость CVE-2024-21762 замечена в реальных атаках
Скорее обновляйтесь, злоумышленники не станут давать вам фору.
Уязвимость Ivanti CVE-2024-22024: хакеры получают доступ без пароля
🔥 Компания Ivanti предупредила о новой уязвимости в своих шлюзах ICS, IPS и ZTA, позволяющей обход аутентификации. Уязвимость была обнаружена Ivanti в ходе внутреннего аудита после недавних инцидентов.
😱 Уязвимость связана с ошибкой XXE в компоненте SAML и дает возможность удаленно получить доступ к ограниченным ресурсам без авторизации. Исправления уже выпущены в обновленных версиях продуктов компании.
😳 Исправления уже выпущены, но Ivanti рекомендует как можно скорее обновить устройства, учитывая недавнее активное использование других уязвимостей в их продуктах. Пока данных об эксплуатации этой уязвимости нет.
#ivanti #vulnerability #ics #zta
@ZerodayAlert
#ivanti #vulnerability #ics #zta
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Срочно обновите Ivanti: CVE-2024-22024 - обход аутентификации в шлюзах ICS, IPC и ZTA
Устраняя старые уязвимости, компания обнаружила новую не менее важную ошибку.
DSLog в действии: уязвимость CVE-2024-21893 обнаружена в Ivanti
😬 Неудачное исправление позволило хакерам внедрить бэкдор в кодовую базу устройств. Появление бэкдора привело к серьезным последствиям, оставив в уязвимости почти 700 серверов Ivanti, ставших объектом атак.
😱 CVE-2024-21893 была обнародована и описывается как «активно эксплуатируемая уязвимость нулевого дня». После обнаружения, Ivanti немедленно предоставила обновления безопасности и рекомендации по смягчению последствий, но масштабы атаки оставались неизвестными.
🔐 Уязвимость затрагивает компонент SAML указанных продуктов и позволяет атакующим обойти аутентификацию и получить доступ к ограниченным ресурсам на шлюзах Ivanti. Для устранения проблемы были выпущены обновления, однако атаки продолжались, вызывая обеспокоенность в среде ИТ-специалистов.
#уязвимость #хакеры #бэкдор #данныевопасности
@ZerodayAlert
#уязвимость #хакеры #бэкдор #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Тихий убийца DSLog: 670+ ИТ-систем заражены без единого выстрела
Неудачное исправление позволило хакерам внедрить бэкдор в кодовую базу устройств.
CVE-2023-43770: пора защитить электронную почту от XSS-атак
🚨 Эксперты предупреждают о критической уязвимости в почтовом сервере Roundcube, которая формально была исправлена еще в сентябре прошлого года, но все еще используется злоумышленниками для проведения атак методом межсайтового скриптинга (XSS).
🔒 Эта XSS-уязвимость постоянного типа позволяет атакующим получить доступ к защищенной информации. Для успешной атаки достаточно минимального участия жертвы, что делает этот тип уязвимости особенно опасным.
🔥 Помимо CVE-2023-43770, злоумышленники используют и другие слабые места в Roundcube для проведения атак. Это усугубляет ситуацию, поскольку угроза не ограничивается одной лишь уязвимостью.
#cybersecurity #уязвимость #электроннаяпочта #хакеры
@ZerodayAlert
#cybersecurity #уязвимость #электроннаяпочта #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-43770: уязвимость Roundcube превращает вашу приватную переписку в открытую книгу
CISA бьет тревогу: федеральные структуры обязаны разобраться с проблемой до 4 марта.
CVE-2023-50358: дыра в безопасности QNAP, от которой стынет кровь
Уязвимость нулевого дня или преувеличение?
💬 Что известно
• В прошивке QTS, которая используется на большинстве NAS-устройств QNAP, была обнаружена уязвимость CVE-2023-50358.
• Эта уязвимость позволяет хакерам получить доступ к NAS-устройству, украсть ваши данные, зашифровать файлы и взять устройство под свой контроль.
QNAP считает, что уязвимость не так серьезна и оценивает ее как «средней степени». Palo Alto Networks считает, что уязвимость очень опасна и оценивает ее как «критическую».
😳 Что делать
Срочно обновите прошивку вашего NAS-устройства до последней версии. Скачать обновление можно на сайте QNAP.
#QNAP #уязвимость #ZeroDay #NAS #Security
@ZerodayAlert
Уязвимость нулевого дня или преувеличение?
• В прошивке QTS, которая используется на большинстве NAS-устройств QNAP, была обнаружена уязвимость CVE-2023-50358.
• Эта уязвимость позволяет хакерам получить доступ к NAS-устройству, украсть ваши данные, зашифровать файлы и взять устройство под свой контроль.
QNAP считает, что уязвимость не так серьезна и оценивает ее как «средней степени». Palo Alto Networks считает, что уязвимость очень опасна и оценивает ее как «критическую».
Срочно обновите прошивку вашего NAS-устройства до последней версии. Скачать обновление можно на сайте QNAP.
#QNAP #уязвимость #ZeroDay #NAS #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-50358: один zero-day, два разных мнения
Разночтения между исследователями привели к путанице. Как обезопасить свой NAS?
Уязвимость CVE-2024-21413: «ссылка-монстр» в Outlook открывает хакерам доступ к вашим данным
Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.
⚡️ Уязвимость CVE-2024-21413:
Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)
Вектор атаки: злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.
💡 Уязвимость затрагивает:
• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019
💬 Как работает «ссылка-монстр»:
• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.
Обновите Outlook, следуйте рекомендациям и будьте бдительны!
#Outlook #Microsoft #уязвимость #рекомендации
@ZerodayAlert
Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.
Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)
Вектор атаки: злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.
• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019
• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.
Обновите Outlook, следуйте рекомендациям и будьте бдительны!
#Outlook #Microsoft #уязвимость #рекомендации
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ссылка-монстр в вашем Outlook: всего один символ открывает хакерам любые двери
Как защититься от невидимой угрозы и не стать жертвой киберпреступников?
Хакеры уже в вашей Wi-Fi сети: новые уязвимости CVE-2023-52160/1
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
💬 Подробности:
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
🔔 Что могут сделать злоумышленники:
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
🗣 Что делать
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-52160/1: хакеры уже затаились в вашей Wi-Fi сети
Новые уязвимости в Wpa_supplicant и IWD ставят под вопрос безопасность миллионов пользователей.
Тихие убийцы бизнеса: 6 трендовых уязвимостей, о которых нужно знать
Эксперты Positive Technologies выявили 6 трендовых уязвимостей, активно используемых злоумышленниками для атак на бизнес в 2024 году. Эти уязвимости критически опасны и могут привести к краже конфиденциальных данных, финансовым потерям и полному параличу работы компании.
🔥 Подробности об уязвимостях:
• CVE-2023-22527: удаленное выполнение кода в Atlassian Confluence (CVSS: 10.0)
• CVE-2023-34048: удаленное выполнение кода в VMware vCenter Server (CVSS: 9.8)
• CVE-2023-7028: обход аутентификации в GitLab CE/EE (CVSS: 10.0)
• CVE-2024-23897: произвольное чтение файлов в Jenkins CLI (CVSS: 9.8)
• CVE-2024-21591: удаленное выполнение кода в Junos OS (CVSS: 9.8)
• CVE-2023-35636: раскрытие информации в Microsoft Outlook (CVSS: 6.5)
🔐 Какие продукты затронуты:
Atlassian Confluence
VMware vCenter Server
GitLab CE/EE
Jenkins CLI
Junos OS
Microsoft Outlook
💬 Что делать
• Atlassian Confluence: установите актуальные версии компонентов продукта.
• VMware vCenter Server: обновите VMware vCenter Server до актуальной версии.
• GitLab CE/EE: обновите GitLab до актуальной версии.
• Jenkins CLI: установите актуальную версию продукта.
• Junos OS: установите патч.
• Microsoft Outlook: установите патч, выпущенный 12 декабря 2023 года.
2. Используйте другие меры защиты:
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Обучайте сотрудников основам кибербезопасности.
• Установите надежный антивирус.
3. Следите за обновлениями
Новые уязвимости появляются постоянно. Будьте в курсе и принимайте меры для защиты своей компании.
Не ждите, пока станет поздно! Защитите бизнес от хакеров уже сегодня.
#уязвимости #кибербезопасность #защитабизнеса #рекомендации
@ZerodayAlert
Эксперты Positive Technologies выявили 6 трендовых уязвимостей, активно используемых злоумышленниками для атак на бизнес в 2024 году. Эти уязвимости критически опасны и могут привести к краже конфиденциальных данных, финансовым потерям и полному параличу работы компании.
• CVE-2023-22527: удаленное выполнение кода в Atlassian Confluence (CVSS: 10.0)
• CVE-2023-34048: удаленное выполнение кода в VMware vCenter Server (CVSS: 9.8)
• CVE-2023-7028: обход аутентификации в GitLab CE/EE (CVSS: 10.0)
• CVE-2024-23897: произвольное чтение файлов в Jenkins CLI (CVSS: 9.8)
• CVE-2024-21591: удаленное выполнение кода в Junos OS (CVSS: 9.8)
• CVE-2023-35636: раскрытие информации в Microsoft Outlook (CVSS: 6.5)
Atlassian Confluence
VMware vCenter Server
GitLab CE/EE
Jenkins CLI
Junos OS
Microsoft Outlook
• Atlassian Confluence: установите актуальные версии компонентов продукта.
• VMware vCenter Server: обновите VMware vCenter Server до актуальной версии.
• GitLab CE/EE: обновите GitLab до актуальной версии.
• Jenkins CLI: установите актуальную версию продукта.
• Junos OS: установите патч.
• Microsoft Outlook: установите патч, выпущенный 12 декабря 2023 года.
2. Используйте другие меры защиты:
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Обучайте сотрудников основам кибербезопасности.
• Установите надежный антивирус.
3. Следите за обновлениями
Новые уязвимости появляются постоянно. Будьте в курсе и принимайте меры для защиты своей компании.
Не ждите, пока станет поздно! Защитите бизнес от хакеров уже сегодня.
#уязвимости #кибербезопасность #защитабизнеса #рекомендации
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Тихие убийцы бизнеса, или как защититься от трендовых уязвимостей в Atlassian, VMware, GitLab и других популярных продуктах
Эксперты Positive Technologies предупреждают: злоумышленники активно используют шесть брешей в известных продуктах, чтобы атаковать компании в 2024 году. Уязвимости были обнаружены в Atlassian Confluence, VMware vCenter, GitLab, Jenkins, Junos OS и Microsoft…
1200 проблем и 5000 уязвимостей: Ivanti Pulse Secure — мина замедленного действия
Исследователи Eclypsium обнаружили более 5000 уязвимостей в прошивке устройств Pulse Secure от Ivanti, что ставит под угрозу безопасность данных пользователей.
⚡️ Подробности:
• 1200 проблем в скриптах командной оболочки.
• 5000 уязвимостей в файлах Python.
• 133 устаревших сертификата.
• Несовершенства инструмента проверки целостности.
🔔 Что могут сделать злоумышленники:
• CVE-2023-46805: удаленно выполнить произвольный код на устройстве.
• CVE-2024-21887: привести к сбою устройства, сделав его недоступным для пользователей.
• CVE-2024-21893: получить доступ к VPN-сети без аутентификации.
• CVE-2024-22024: получить доступ к конфиденциальным данным, таким как пароли и ключи шифрования.
💬 Что делать
1) Обновите прошивку
Проверьте свою версию: 9.1.18.2-24467.1 и более ранние версии небезопасны.
Установите обновление: 9.1R11.4-24502.1 или более позднюю версию.
2) Используйте другие меры защиты
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Установите надежный антивирус.
3) Следите за новостями
Ivanti может выпустить новые обновления и рекомендации.
#PulseSecure #Ivanti #уязвимости #кибербезопасность
@ZerodayAlert
Исследователи Eclypsium обнаружили более 5000 уязвимостей в прошивке устройств Pulse Secure от Ivanti, что ставит под угрозу безопасность данных пользователей.
• 1200 проблем в скриптах командной оболочки.
• 5000 уязвимостей в файлах Python.
• 133 устаревших сертификата.
• Несовершенства инструмента проверки целостности.
• CVE-2023-46805: удаленно выполнить произвольный код на устройстве.
• CVE-2024-21887: привести к сбою устройства, сделав его недоступным для пользователей.
• CVE-2024-21893: получить доступ к VPN-сети без аутентификации.
• CVE-2024-22024: получить доступ к конфиденциальным данным, таким как пароли и ключи шифрования.
1) Обновите прошивку
Проверьте свою версию: 9.1.18.2-24467.1 и более ранние версии небезопасны.
Установите обновление: 9.1R11.4-24502.1 или более позднюю версию.
2) Используйте другие меры защиты
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Установите надежный антивирус.
3) Следите за новостями
Ivanti может выпустить новые обновления и рекомендации.
#PulseSecure #Ivanti #уязвимости #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
1200 проблем и 5000 уязвимостей: Ivanti, пора на пенсию
Специалисты Eclypsium разнесли в щепки хвалёную безопасность Pulse Secure.
Критическая уязвимость CVE-2024-0353 позволяет удалять файлы
Хакеры могут удалять файлы без разрешения из-за критической уязвимости в ESET NOD32 Antivirus, Internet Security, Smart Security Premium и других продуктах.
💬 Подробности:
• Уязвимость: CVE-2024-0353
• Обнаружена: 20.02.2024
• CVSS: 7.8 (высокий)
• Продукты ESET: NOD32 Antivirus, Internet Security, Smart Security Premium, Endpoint Antivirus, Server Security, Mail Security, Security for SharePoint Server, File Security for Azure (все версии)
• Последствия: уязвимость позволяет злоумышленникам повысить привилегии в системе и использовать эту уязвимость для удаления ваших файлов. ESET выпустил обновления для всех продуктов.
🔔 Что делать:
1. Обновите ESET
• Проверьте свою версию: зайдите в главное окно ESET -> Настройка -> Обновление -> Проверить наличие обновлений.
• Установите обновление: если доступно обновление, установите его как можно скорее.
2. Используйте другие меры защиты
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Установите надежный антивирус.
3. Следите за новостями
Не ждите, пока хакеры воспользуются этой уязвимостью! Обновите ESET и защитите свои файлы!
#ESET #обновление #уязвимость #кибербезопасность
@ZerodayAlert
Хакеры могут удалять файлы без разрешения из-за критической уязвимости в ESET NOD32 Antivirus, Internet Security, Smart Security Premium и других продуктах.
• Уязвимость: CVE-2024-0353
• Обнаружена: 20.02.2024
• CVSS: 7.8 (высокий)
• Продукты ESET: NOD32 Antivirus, Internet Security, Smart Security Premium, Endpoint Antivirus, Server Security, Mail Security, Security for SharePoint Server, File Security for Azure (все версии)
• Последствия: уязвимость позволяет злоумышленникам повысить привилегии в системе и использовать эту уязвимость для удаления ваших файлов. ESET выпустил обновления для всех продуктов.
1. Обновите ESET
• Проверьте свою версию: зайдите в главное окно ESET -> Настройка -> Обновление -> Проверить наличие обновлений.
• Установите обновление: если доступно обновление, установите его как можно скорее.
2. Используйте другие меры защиты
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Установите надежный антивирус.
3. Следите за новостями
Не ждите, пока хакеры воспользуются этой уязвимостью! Обновите ESET и защитите свои файлы!
#ESET #обновление #уязвимость #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакерам удалось проникнуть в файловую систему клиентов ESET
Критическая уязвимость повышения привилегий ставит под вопрос эффективность популярного защитного решения.
25 000 сайтов WordPress требуют обновления
В Bricks Builder, популярной теме WordPress, была обнаружена уязвимость, которая может быть использована хакерами для получения контроля над сайтами.
💬 Что произошло:
Обнаружена: 13.02.2024
Уязвимость: CVE-2024-25600
CVSS: 9.8 (критический)
Продукт: Bricks Builder (премиальная тема WordPress)
Последствия: хакеры могут выполнить произвольный PHP-код на вашем сайте.
💡 Что делать:
1️⃣ Обновите Bricks Builder:
• Проверьте свою версию: зайдите в раздел «Внешний вид» -> «Темы» -> «Bricks Builder» -> «Обновления».
• Установите обновление: если доступно обновление до версии 1.9.6.1 или выше, установите его как можно скорее.
2️⃣ Используйте другие меры защиты:
• Установите плагин безопасности: Wordfence, Sucuri, etc.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Регулярно делайте резервные копии сайта.
🔔 Детали:
• Злоумышленники могут использовать эту уязвимость для кражи данных, заражения вашего сайта вредоносным ПО или перенаправления трафика.
• Bricks Builder выпустил обновление, которое устраняет эту уязвимость.
Не ждите, пока хакеры воспользуются этой уязвимостью! Обновите Bricks Builder и защитите свой сайт.
#BricksBuilder #WordPress #уязвимость #кибербезопасность
@ZerodayAlert
В Bricks Builder, популярной теме WordPress, была обнаружена уязвимость, которая может быть использована хакерами для получения контроля над сайтами.
Обнаружена: 13.02.2024
Уязвимость: CVE-2024-25600
CVSS: 9.8 (критический)
Продукт: Bricks Builder (премиальная тема WordPress)
Последствия: хакеры могут выполнить произвольный PHP-код на вашем сайте.
• Проверьте свою версию: зайдите в раздел «Внешний вид» -> «Темы» -> «Bricks Builder» -> «Обновления».
• Установите обновление: если доступно обновление до версии 1.9.6.1 или выше, установите его как можно скорее.
• Установите плагин безопасности: Wordfence, Sucuri, etc.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Регулярно делайте резервные копии сайта.
• Злоумышленники могут использовать эту уязвимость для кражи данных, заражения вашего сайта вредоносным ПО или перенаправления трафика.
• Bricks Builder выпустил обновление, которое устраняет эту уязвимость.
Не ждите, пока хакеры воспользуются этой уязвимостью! Обновите Bricks Builder и защитите свой сайт.
#BricksBuilder #WordPress #уязвимость #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Bricks Builder: судьба 25 000 сайтов под большим вопросом
Продвинутый веб-конструктор дал пользователям функционал, попутно отобрав безопасность.
5 критических уязвимостей позволяют хакерам взять ваш сайт под контроль
В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах.
💬 Подробности:
Уязвимости: CVE-2024-21722-21726
Влияние: Joomla 5.0.x и 4.4.x
Затронутые сайты: все сайты Joomla, не обновленные до 5.0.3 или 4.4.3
🔥 Что могут сделать злоумышленники:
• CVE-2024-21722: получить доступ к панели администратора Joomla.
• CVE-2024-21723: перенаправлять пользователей на вредоносные сайты.
• CVE-2024-21724-21725: запустить JavaScript-код на сайте пользователя.
• CVE-2024-21726: выполнить произвольный код на сервере Joomla.
💬 Что делать:
1. Обновите Joomla до версии 5.0.3 или 4.4.3. Это самый важный шаг, который вы можете предпринять для защиты своего сайта.
2. Проверьте сайт на наличие вредоносного кода. Если не обновили Joomla до версии 5.0.3 или 4.4.3, следует проверить сайт на наличие вредоносного кода. Используйте для этого сканер безопасности или вручную проверьте файлы сайта.
3. Следите за обновлениями Joomla и устанавливайте их. Joomla регулярно выпускает обновления безопасности. Следите за обновлениями и установить их как можно скорее.
4. Используйте надежный пароль и двухфакторную аутентификацию (MFA). Это поможет защитить сайт от несанкционированного доступа.
5. Регулярно создавайте резервные копии сайта. Это поможет восстановить сайт, если он будет заражен вредоносным ПО или взломан.
💡 Дополнительные советы:
• Измените пароль администратора Joomla.
• Отключите ненужные расширения и плагины.
• Установите брандмауэр веб-приложений (WAF).
Помните: безопасность сайта в ваших руках. Приложив немного усилий, вы можете значительно снизить риск стать жертвой хакерской атаки.
#joomla #уязвимость #хакинг #обновление
@ZerodayAlert
В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах.
Уязвимости: CVE-2024-21722-21726
Влияние: Joomla 5.0.x и 4.4.x
Затронутые сайты: все сайты Joomla, не обновленные до 5.0.3 или 4.4.3
• CVE-2024-21722: получить доступ к панели администратора Joomla.
• CVE-2024-21723: перенаправлять пользователей на вредоносные сайты.
• CVE-2024-21724-21725: запустить JavaScript-код на сайте пользователя.
• CVE-2024-21726: выполнить произвольный код на сервере Joomla.
1. Обновите Joomla до версии 5.0.3 или 4.4.3. Это самый важный шаг, который вы можете предпринять для защиты своего сайта.
2. Проверьте сайт на наличие вредоносного кода. Если не обновили Joomla до версии 5.0.3 или 4.4.3, следует проверить сайт на наличие вредоносного кода. Используйте для этого сканер безопасности или вручную проверьте файлы сайта.
3. Следите за обновлениями Joomla и устанавливайте их. Joomla регулярно выпускает обновления безопасности. Следите за обновлениями и установить их как можно скорее.
4. Используйте надежный пароль и двухфакторную аутентификацию (MFA). Это поможет защитить сайт от несанкционированного доступа.
5. Регулярно создавайте резервные копии сайта. Это поможет восстановить сайт, если он будет заражен вредоносным ПО или взломан.
• Измените пароль администратора Joomla.
• Отключите ненужные расширения и плагины.
• Установите брандмауэр веб-приложений (WAF).
Помните: безопасность сайта в ваших руках. Приложив немного усилий, вы можете значительно снизить риск стать жертвой хакерской атаки.
#joomla #уязвимость #хакинг #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
5 ошибок Joomla: разработчики CMS позволяют хакерам взломать ваш сайт
Joomla играет в догонялки с хакерами, срочно исправляя уязвимости.
Apple Shortcuts: «быстрый взлом» за секунду
Исследователь из Bitdefender обнаружил новую zero-click уязвимость в приложении Shortcuts (Быстрые команды) на устройствах Apple.
💡 Детали:
Тип атаки: Zero-click
Идентификатор: CVE-2024-23204
Дата: 22 января 2024 года
Жертвы: пользователи Apple iOS, iPadOS, macOS и watchOS
Уязвимое приложение: Shortcuts (быстрые команды)
Метод атаки: вредоносный макрос в Shortcuts
Рекомендации: обновить ОС, не открывать сомнительные ярлыки, быть осторожными со ссылками
🫥 Последствия:
• Хакеры могут украсть ваши конфиденциальные данные (фото, контакты, файлы) без вашего ведома.
• Уязвимость затрагивает iOS, iPadOS, macOS и watchOS.
💬 Что делать:
• Обновите устройство до iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 или watchOS 10.3.
• Не открывайте ярлыки Shortcuts от неизвестных пользователей.
• Будьте осторожны при нажатии на ссылки в приложениях.
#Apple #CVE202423204 #ZeroClick
@ZerodayAlert
Исследователь из Bitdefender обнаружил новую zero-click уязвимость в приложении Shortcuts (Быстрые команды) на устройствах Apple.
Тип атаки: Zero-click
Идентификатор: CVE-2024-23204
Дата: 22 января 2024 года
Жертвы: пользователи Apple iOS, iPadOS, macOS и watchOS
Уязвимое приложение: Shortcuts (быстрые команды)
Метод атаки: вредоносный макрос в Shortcuts
Рекомендации: обновить ОС, не открывать сомнительные ярлыки, быть осторожными со ссылками
• Хакеры могут украсть ваши конфиденциальные данные (фото, контакты, файлы) без вашего ведома.
• Уязвимость затрагивает iOS, iPadOS, macOS и watchOS.
• Обновите устройство до iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 или watchOS 10.3.
• Не открывайте ярлыки Shortcuts от неизвестных пользователей.
• Будьте осторожны при нажатии на ссылки в приложениях.
#Apple #CVE202423204 #ZeroClick
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-Click в мире Apple: «быстрые команды» приводят к «быстрому взлому»
Как полезная функция превратилась в мощный инструмент кражи данных?
Ultimate Member: 200 000 сайтов на WordPress в опасности!
В плагине Ultimate Member для WordPress обнаружена критическая уязвимость, угрожающая безопасности более чем 200 тысяч веб-сайтов, использующих данное расширение.
💬 Детали:
Тип атаки: SQL-инъекция.
Идентификатор: CVE-2024-1071.
Дата: 30 января 2024 года.
Жертвы: сайты WordPress, использующие Ultimate Member (версии 2.1.3 - 2.8.2).
Рекомендации: обновить плагин, включить 2FA, использовать надежные пароли.
👨💻 Последствия:
• Утечка конфиденциальной информации: пароли, логины, финансовые данные.
• Создание поддельных административных аккаунтов.
• Перенаправление пользователей на фишинговые сайты.
• Внедрение криптовалютных «вымогателей».
Захват контроля над сайтом.
🫢 Что делать:
• Обновите Ultimate Member до версии 2.8.3.
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Регулярно обновляйте плагины и темы.
Чтобы защитить веб-ресурсы от возможных атак, важно постоянно следить за новостями в сфере кибербезопасности и своевременно устанавливать обновления для используемых программных продуктов.
#уязвимость #0day #кибербезопасность #данныевопасности
@ZerodayAlert
В плагине Ultimate Member для WordPress обнаружена критическая уязвимость, угрожающая безопасности более чем 200 тысяч веб-сайтов, использующих данное расширение.
Тип атаки: SQL-инъекция.
Идентификатор: CVE-2024-1071.
Дата: 30 января 2024 года.
Жертвы: сайты WordPress, использующие Ultimate Member (версии 2.1.3 - 2.8.2).
Рекомендации: обновить плагин, включить 2FA, использовать надежные пароли.
• Утечка конфиденциальной информации: пароли, логины, финансовые данные.
• Создание поддельных административных аккаунтов.
• Перенаправление пользователей на фишинговые сайты.
• Внедрение криптовалютных «вымогателей».
Захват контроля над сайтом.
• Обновите Ultimate Member до версии 2.8.3.
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Регулярно обновляйте плагины и темы.
Чтобы защитить веб-ресурсы от возможных атак, важно постоянно следить за новостями в сфере кибербезопасности и своевременно устанавливать обновления для используемых программных продуктов.
#уязвимость #0day #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ultimate Member: 200 000 сайтов на WordPress уязвимы перед натиском киберзлодеев
Обновитесь сейчас, чтобы не потерять контроль над своими веб-ресурсами.
WordPress под прицелом: 5 млн. сайтов — лакомый кусочек для хакеров
В плагине LiteSpeed Cache для WordPress, используемом на 5 миллионах сайтов, обнаружена критическая уязвимость. Злоумышленники могут использовать ее, чтобы украсть данные и получить доступ к сайту.
✍️ Детали:
Тип атаки: Stored XSS
Идентификатор: CVE-2023-40000
Жертвы: сайты WordPress, использующие LiteSpeed Cache (версии до 5.7.0.1)
Рекомендации: обновить плагин, установить брандмауэр, использовать надежные пароли, включить 2FA
😱 Последствия:
• Утечка конфиденциальных данных: пароли, логины, финансовые данные.
• Получение доступа к административной панели.
• Изменение контента сайта.
• Перенаправление пользователей на фишинговые сайты.
💡 Что делать:
• Обновите LiteSpeed Cache до версии 5.7.0.1 или выше.
• Установите брандмауэр и антивирусное ПО.
Используйте надежные пароли.
• Включите двухфакторную аутентификацию.
Не игнорируйте обновления безопасности! Это может стоить вам вашего сайта.
#WordPress #LiteSpeedCache #уязвимость #данныевопасности
@ZerodayAlert
В плагине LiteSpeed Cache для WordPress, используемом на 5 миллионах сайтов, обнаружена критическая уязвимость. Злоумышленники могут использовать ее, чтобы украсть данные и получить доступ к сайту.
Тип атаки: Stored XSS
Идентификатор: CVE-2023-40000
Жертвы: сайты WordPress, использующие LiteSpeed Cache (версии до 5.7.0.1)
Рекомендации: обновить плагин, установить брандмауэр, использовать надежные пароли, включить 2FA
• Утечка конфиденциальных данных: пароли, логины, финансовые данные.
• Получение доступа к административной панели.
• Изменение контента сайта.
• Перенаправление пользователей на фишинговые сайты.
• Обновите LiteSpeed Cache до версии 5.7.0.1 или выше.
• Установите брандмауэр и антивирусное ПО.
Используйте надежные пароли.
• Включите двухфакторную аутентификацию.
Не игнорируйте обновления безопасности! Это может стоить вам вашего сайта.
#WordPress #LiteSpeedCache #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-40000: плагин как путь к конфиденциальным данным 5 миллионов сайтов WordPress
Либо админ повышает производительность, либо хакеры повышают привилегии.
Lazarus: «бессмертный» руткит с использованием драйверов Windows
Северокорейская группировка Lazarus разработала «бессмертный» руткит, используя уязвимость в драйвере Windows AppLocker.
💬 Детали:
Тип атаки: повышение привилегий
Идентификатор: CVE-2024-21338
Дата: февраль 2024 года
Жертвы: пользователи Windows
Рекомендации: обновить Windows, использовать защитные решения
👀 Что произошло:
• Обнаружена и устранена уязвимость ядра Windows (CVE-2024-21338) с оценкой CVSS 7.8.
• Lazarus использовала эту уязвимость для повышения привилегий и отключения защитных механизмов.
• Группа обновила свой руткит FudModule, добавив функции скрытности и устойчивости.
• Целями атаки стали продукты безопасности AhnLab, Windows Defender, CrowdStrike Falcon и HitmanPro.
🔥 Последствия:
• Полный доступ к памяти ядра для хакеров.
• Обход защитных механизмов, таких как Microsoft Defender и CrowdStrike Falcon.
• Длительный контроль над зараженными системами.
💡 Что делать:
• Установите последние обновления Windows.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — пример того, как хакеры постоянно совершенствуют методы. Будьте бдительны!
#Lazarus #FudModule #данныевопасности #уязвимость
@ZerodayAlert
Северокорейская группировка Lazarus разработала «бессмертный» руткит, используя уязвимость в драйвере Windows AppLocker.
Тип атаки: повышение привилегий
Идентификатор: CVE-2024-21338
Дата: февраль 2024 года
Жертвы: пользователи Windows
Рекомендации: обновить Windows, использовать защитные решения
• Обнаружена и устранена уязвимость ядра Windows (CVE-2024-21338) с оценкой CVSS 7.8.
• Lazarus использовала эту уязвимость для повышения привилегий и отключения защитных механизмов.
• Группа обновила свой руткит FudModule, добавив функции скрытности и устойчивости.
• Целями атаки стали продукты безопасности AhnLab, Windows Defender, CrowdStrike Falcon и HitmanPro.
• Полный доступ к памяти ядра для хакеров.
• Обход защитных механизмов, таких как Microsoft Defender и CrowdStrike Falcon.
• Длительный контроль над зараженными системами.
• Установите последние обновления Windows.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — пример того, как хакеры постоянно совершенствуют методы. Будьте бдительны!
#Lazarus #FudModule #данныевопасности #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21338: как Lazarus используют драйверы Windows для создания бессмертного руткита
От нового способа взлома не помогают даже защитные механизмы.
Китайские хакеры атакуют VPN-решения Ivanti
Киберпреступники из Китая пытаются проникнуть в сети по всему миру, используя критическую уязвимость в ПО Ivanti VPN.
⚡️ Хакерские группировки UNC5325 и UNC3886 из Китая использовали эту уязвимость для:
• Доступа к системам.
• Установки вредоносного ПО.
• Кражи данных.
• Удаленного управления зараженными компьютерами.
• Атаки были ограничены, но методы хакеров становятся все более изощренными.
💬 Детали:
Тип атаки: SSRF
Идентификатор: CVE-2024-21893
Дата: февраль 2024 года
Жертвы: пользователи Ivanti VPN
Рекомендации: обновить ПО, использовать защитные решения
👀 Последствия:
• Потенциальная кража данных.
• Утрата контроля над системами.
• Нарушение работы сетей.
🔥 Что делать:
• Обновите ПО Ivanti немедленно.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — еще одно напоминание о том, что кибербезопасность — это не шутка. Будьте бдительны!
#Ivanti #VPN #уязвимость #данныевопасности
@ZerodayAlert
Киберпреступники из Китая пытаются проникнуть в сети по всему миру, используя критическую уязвимость в ПО Ivanti VPN.
• Доступа к системам.
• Установки вредоносного ПО.
• Кражи данных.
• Удаленного управления зараженными компьютерами.
• Атаки были ограничены, но методы хакеров становятся все более изощренными.
Тип атаки: SSRF
Идентификатор: CVE-2024-21893
Дата: февраль 2024 года
Жертвы: пользователи Ivanti VPN
Рекомендации: обновить ПО, использовать защитные решения
• Потенциальная кража данных.
• Утрата контроля над системами.
• Нарушение работы сетей.
• Обновите ПО Ivanti немедленно.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — еще одно напоминание о том, что кибербезопасность — это не шутка. Будьте бдительны!
#Ivanti #VPN #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21893: уязвимость в Ivanti VPN открыла хакерам портал в системы по всему миру
Киберзлодеи из Поднебесной пытаются закрепиться в сетях, но пока не очень успешно.