Google Chrome устраняет уязвимость Zero-Day
📱 Google выпустила обновления для Chrome, исправляющие уязвимость CVE-2024-0519, связанную с механизмом JavaScript V8 и WebAssembly.
🕵️♂️ Эта уязвимость позволяет атакующему получить доступ к конфиденциальной информации и обойти защиту ASLR, повышая риск выполнения кода.
🚨 Пользователям рекомендуется немедленно обновить Chrome до последней версии для защиты от потенциальных атак.
#GoogleChrome #ZeroDayFix #CyberSecurity #TechUpdate
@ZerodayAlert
#GoogleChrome #ZeroDayFix #CyberSecurity #TechUpdate
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Срочно обновите Chrome: новый 0day раскрывает конфиденциальные данные
Уязвимость позволяет запустить цепочку эксплоитов.
Как уязвимости нулевого дня в Ivanti VPN открыли путь кибершпионажу
🌪 Компания Censys обнаружила, что хакеры, предположительно работающие на китайское правительство, массово используют критические уязвимости в виртуальных частных сетях (VPN) компании Ivanti, получая полный контроль над устройствами.
🌏 Анализ Censys показал, что из 26 тысяч устройств в интернете, 492 VPN Ivanti заражены в разных странах, включая США, Германию, Южную Корею и Китай. Эти данные подчеркивают международный характер угрозы и ее влияние на глобальную безопасность сетей.
🕵️ Исследователи Censys провели вторичное сканирование серверов Ivanti Connect Secure и обнаружили 412 уникальных хостов с бэкдором, а также 22 различных варианта вредоносного ПО, что может указывать на множество злоумышленников или на одного, меняющего тактики.
#IvantiVPN #CyberEspionage #ZeroDay #CyberSecurity
@ZerodayAlert
🌪 Компания Censys обнаружила, что хакеры, предположительно работающие на китайское правительство, массово используют критические уязвимости в виртуальных частных сетях (VPN) компании Ivanti, получая полный контроль над устройствами.
🕵️ Исследователи Censys провели вторичное сканирование серверов Ivanti Connect Secure и обнаружили 412 уникальных хостов с бэкдором, а также 22 различных варианта вредоносного ПО, что может указывать на множество злоумышленников или на одного, меняющего тактики.
#IvantiVPN #CyberEspionage #ZeroDay #CyberSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Отключить нельзя исправить: Китай использует 0day в VPN Ivanti для шпионажа за всем миром
Массовая эксплуатация уязвимостей Ivanti вызвала панику у федеральных агентств.
Белые хакеры нашли 24 уязвимости нулевого дня в Tesla
🤩 На хакерском конкурсе Pwn2Own Automotive 2024 в Токио исследователи обнаружили 24 уязвимости нулевого дня в системах Tesla и получили 722 500 долларов награды.
😯 Команда Synacktiv заработала 100 000 долларов, демонстрируя 3 уязвимости в модеме Tesla, позволяющие получить полный контроль над устройством.
🧐 Synacktiv также успешно взломала зарядные станции Ubiquiti и JuiceBox, заработав дополнительные 120 000 долларов.
#Pwn2Own2024 #CyberSecurity #TeslaHacking #ZeroDayExploit
@ZerodayAlert
#Pwn2Own2024 #CyberSecurity #TeslaHacking #ZeroDayExploit
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
24 нулевых угрозы: как белые хакеры взломали Tesla и сорвали джекпот в первый же день Pwn2Own
Знаменитый хакерский конкурс стартовал в Токио, астрологи объявили неделю поиска уязвимостей.
CVE-2024-20253: полный контроль систем Cisco
✔️ В программных продуктах Cisco для контакт-центров и унифицированных коммуникаций найдена уязвимость, приводящая к возможности удаленного выполнения кода (RCE).
✔️ Успешная эксплуатация этой уязвимости позволяет получить доступ к ОС устройства и права суперпользователя. Таким образом, хакер может перехватить полный контроль над системой контакт-центра или IP-телефонией.
✔️ Компания Cisco выпустила обновления для различных версий уязвимого ПО и настоятельно рекомендует их установить.
#уязвимость #данныевопасности #cybersecurity #безопасностьданных
@ZerodayAlert
#уязвимость #данныевопасности #cybersecurity #безопасностьданных
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-20253: уязвимость Cisco позволяет выполнять произвольный код на устройствах колл-центра
Cisco призывает пользователей срочно принять меры безопасности.
CVE-2023-43770: пора защитить электронную почту от XSS-атак
🚨 Эксперты предупреждают о критической уязвимости в почтовом сервере Roundcube, которая формально была исправлена еще в сентябре прошлого года, но все еще используется злоумышленниками для проведения атак методом межсайтового скриптинга (XSS).
🔒 Эта XSS-уязвимость постоянного типа позволяет атакующим получить доступ к защищенной информации. Для успешной атаки достаточно минимального участия жертвы, что делает этот тип уязвимости особенно опасным.
🔥 Помимо CVE-2023-43770, злоумышленники используют и другие слабые места в Roundcube для проведения атак. Это усугубляет ситуацию, поскольку угроза не ограничивается одной лишь уязвимостью.
#cybersecurity #уязвимость #электроннаяпочта #хакеры
@ZerodayAlert
#cybersecurity #уязвимость #электроннаяпочта #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-43770: уязвимость Roundcube превращает вашу приватную переписку в открытую книгу
CISA бьет тревогу: федеральные структуры обязаны разобраться с проблемой до 4 марта.
GhostRace открывает двери хакерам в системную память
🔄 Новая уязвимость GhostRace (CVE-2024-2193), обнаруженная исследователями, затрагивает основные инструменты защиты операционных систем и может привести к утечке данных. Злоумышленники используют особенности работы процессоров для несанкционированного доступа и запуска вредоносного кода, вызывая ошибки в синхронизации процессов.
🕵️♂️ GhostRace эксплуатирует механизм спекулятивного выполнения, позволяя злоумышленникам извлекать информацию из памяти с высокой скоростью. Это создает условия для неправильного освобождения памяти, что чревато серьезными последствиями для всех устройств на основе процессоров Intel, AMD, ARM, и IBM.
🤔 AMD и Linux предложили методы защиты от угрозы GhostRace, сосредоточившись на минимизации рисков без значительного влияния на производительность. Рекомендации включают сериализацию процесса спекулятивного исполнения, что увеличивает нагрузку на процессор всего на 5%, обеспечивая тем самым защиту от спекулятивных атак с незначительным снижением производительности.
#GhostRace #CyberSecurity #кибербезопасность #DataProtection
@ZerodayAlert
#GhostRace #CyberSecurity #кибербезопасность #DataProtection
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимость GhostRace: что нужно знать
С помощью CVE-2024-2193 хакеры могут обчистить системную память с невероятной скоростью.
Цифровые криминалисты взламывали Pixel через критические баги
🛡 Google исправила две критические уязвимости нулевого дня в своих смартфонах Pixel. Эти уязвимости позволяли компаниям по цифровой криминалистике разблокировать телефоны и получать доступ к хранящимся на них данным.
💣 Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались злоумышленниками. Первая уязвимость раскрывала информацию в загрузчике, а вторая позволяла повысить привилегии.
🕵️♂️ Команда GrapheneOS первой обнаружила эти уязвимости и сообщила в Google. Они опубликовали часть информации ранее, но не раскрывали все детали до выпуска исправлений.
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Pixel: Google закрывает лазейки для доступа к данным
Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались цифровыми криминалистами.
Критические уязвимости в Nagios XI позволяют атаковать сервер
😈 Обнаружены опасные уязвимости в системе мониторинга Nagios XI. Атака с помощью обнаруженных уязвимостей могла привести к краже приватных данных, взлому сетевой инфраструктуры и другой компрометации сервера.
🕸 Эксплуатация уязвимостей дает контроль над сервером — майнинг криптовалют, создание ботнета. Также позволяет отключать Nagios XI и другие системы.
💰 Производитель выпустил обновления, рекомендуется быстро установить патчи. Это защитит серверы от возможных кибератак через обнаруженные бреши.
#Nagios #Vulnerability #Cybersecurity #ServerSecurity
@ZerodayAlert
#Nagios #Vulnerability #Cybersecurity #ServerSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимости Nagios XI могут превратить ваш сервер в часть ботнета
Обновите систему сейчас, чтобы избежать кибератак.
Рекордные $7 млн за уязвимость в iPhone
📈 Стоимость инструментов для взлома популярных устройств и приложений резко выросла. Эксплойты для смартфонов, браузеров и мессенджеров теперь оцениваются в миллионы долларов.
🍎 Компания Crowdfense предлагает до $7 млн за уязвимости нулевого дня в iPhone. Цены выросли из-за усиления мер безопасности от Apple, Google и Microsoft.
👾 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
Эксплуатация CVE-2024-27842 способна обрушить macOS 14
😨 В macOS 14 Sonoma обнаружена критическая уязвимость CVE-2024-27842 с повышением привилегий. Она затрагивает все версии macOS 14.x до 14.5, и публичный эксплойт уже доступен в сети.
📀 Уязвимость связана с файловой системой Universal Disk Format (UDF) и функцией IOCTL. PoC-эксплойт опубликован исследователем WangTielei на GitHub и анонсирован в запрещенной соцсети.
📢 Баг в компоненте IOAESAccelerator macOS позволяет переполнить стек и вызвать панику ядра. Комбинация с IOCTL увеличивает поверхность атаки для выполнения неограниченных команд.
#уязвимость #macOS #CyberSecurity #DataBreach
@ZerodayAlert
#уязвимость #macOS #CyberSecurity #DataBreach
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-27842: macOS 14 больше не является безопасной
Ваше ядро впадёт в панику от одной лишь мысли об эксплойте к новой уязвимости.
Уязвимость на бирже Kraken привела к потере миллионов долларов
🕵️♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.
👀 Несмотря на быстрое выявление мошеннической активности, злоумышленники смогли создать и вывести с платформы почти $3 миллиона.
⏰ Уязвимость была устранена за рекордные 47 минут после её активации, но требование выкупа превратило инцидент в уголовное дело.
#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
🕵️♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.
#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Беспринципный исследователь «обнёс» криптобиржу Kraken на $3 млн
Фатальная 0day-уязвимость была устранена всего за 47 минут, но было уже поздно.
Составляющие успеха кибершпионажа: методы UNC3886
🥷 Группа UNC3886, связанная с Китаем и специализирующаяся на кибершпионаже, использует уязвимости в продуктах Fortinet, Ivanti и VMware, такие как CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware vCenter) и CVE-2023-20867 (VMware Tools), для поддержания доступа к системам.
🔗 Злоумышленники используют разнообразные механизмы удержания доступа, обеспечивая продолжительное присутствие в системах жертв. Использование сетевых устройств, гипервизоров и виртуальных машин позволяет им сохранять контроль даже после устранения первичной угрозы.
🆘 UNC3886 описана как изощренная, осторожная и уклончивая, использует продвинутые техники для длительного скрытого доступа. Применение публично доступных руткитов и вредоносных программ, таких как MOPSLED и RIFLESPINE, через сервисы GitHub и Google Drive, поддерживает долгосрочный контроль над зараженными системами.
#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
UNC3886: хакеры раздувают 0day-пламя, выжигая киберзащиту компаний по всему миру
На мушке преступников – правительства и предприятия критической инфраструктуры.
Уязвимость нулевого дня открыла путь к системам JAXA
🚀 JAXA подверглось масштабной кибератаке с использованием уязвимости нулевого дня в конце 2023 года. Атака была направлена на реализацию Active Directory и началась с несанкционированного доступа к Microsoft 365.
🛡 Несмотря на компрометацию некоторых данных, включая личную информацию, критические системы, связанные с запуском ракет и космическими операциями, не пострадали. С января 2024 года JAXA предотвратило множество попыток несанкционированного доступа к своей сети.
🧐 Предполагается, что первоначальный доступ был получен через уязвимость в VPN. Хакеры использовали неизвестные разновидности вредоносного ПО, что затруднило обнаружение несанкционированного доступа.
#JAXA #Cybersecurity #SpaceSecurity #уязвимость
@ZerodayAlert
#JAXA #Cybersecurity #SpaceSecurity #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
От Microsoft 365 до VPN: японская JAXA расследует взлом систем
Кто охотится за технологиями космического агентства?
Уязвимость VMware ESXi открывает путь вымогателям к корпоративным сетям
🖥 Уязвимость CVE-2024-37085 в VMware ESXi позволяет обойти аутентификацию при интеграции с Active Directory. Злоумышленники могут получить полный административный доступ к ESXi-хосту, создав или переименовав группу AD в ESX Admins.
🔒 Несколько группировок вымогателей, включая Storm-0506 и UNC4393, активно эксплуатируют эту уязвимость. Они используют Cobalt Strike, Pypykatz и другие инструменты для кражи учетных данных, бокового перемещения и развертывания вымогательского ПО, такого как Black Basta и Akira.
🔄 Для защиты организациям рекомендуется срочно установить последние обновления ПО VMware. Также важно усилить меры безопасности, включая применение двухфакторной аутентификации и улучшение мониторинга критически важных ресурсов.
#VMware #CyberSecurity #Ransomware #уязвимость
@ZerodayAlert
#VMware #CyberSecurity #Ransomware #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-37085: уязвимость в VMware выходит из-под контроля
Cobalt Strike и Pypykatz открывают путь к полному контролю над сетью.
Федеральные агентства США в опасности из-за уязвимости в Acronis CI
👁 Критическая уязвимость CVE-2023-45249 в Acronis Cyber Infrastructure (ACI) активно эксплуатируется хакерами. Уязвимость, оцененная в 9.8 баллов по шкале CVSS, позволяет удаленно выполнять код и связана с использованием стандартных паролей.
🫵 Проблема затронула несколько версий ACI, включая версии до 5.4.4-132. Acronis выпустила исправления в конце октября 2023 года, но многие системы все еще остаются уязвимыми.
⏰ Агентство CISA добавило CVE-2023-45249 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральным агентствам США дан жесткий дедлайн до 19 августа 2024 года для устранения этой уязвимости в своих системах.
#эксплоит #CyberSecurity #данныевопасности #уязвимость
@ZerodayAlert
#эксплоит #CyberSecurity #данныевопасности #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-45249: Acronis сообщает об активной эксплуатации бреши в ACI
Федеральные агентства США получили жёсткий дедлайн для устранения проблемы.