0day Alert
5.86K subscribers
2 photos
367 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
加入频道
1200 проблем и 5000 уязвимостей: Ivanti Pulse Secure — мина замедленного действия

Исследователи Eclypsium обнаружили более 5000 уязвимостей в прошивке устройств Pulse Secure от Ivanti, что ставит под угрозу безопасность данных пользователей.

⚡️ Подробности:

• 1200 проблем в скриптах командной оболочки.
• 5000 уязвимостей в файлах Python.
• 133 устаревших сертификата.
• Несовершенства инструмента проверки целостности.

🔔 Что могут сделать злоумышленники:

• CVE-2023-46805: удаленно выполнить произвольный код на устройстве.
• CVE-2024-21887: привести к сбою устройства, сделав его недоступным для пользователей.
• CVE-2024-21893: получить доступ к VPN-сети без аутентификации.
• CVE-2024-22024: получить доступ к конфиденциальным данным, таким как пароли и ключи шифрования.

💬 Что делать

1) Обновите прошивку

Проверьте свою версию: 9.1.18.2-24467.1 и более ранние версии небезопасны.
Установите обновление: 9.1R11.4-24502.1 или более позднюю версию.

2) Используйте другие меры защиты

• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Установите надежный антивирус.

3) Следите за новостями

Ivanti может выпустить новые обновления и рекомендации.

#PulseSecure #Ivanti #уязвимости #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость CVE-2024-0353 позволяет удалять файлы

Хакеры могут удалять файлы без разрешения из-за критической уязвимости в ESET NOD32 Antivirus, Internet Security, Smart Security Premium и других продуктах.

💬 Подробности:

• Уязвимость: CVE-2024-0353
• Обнаружена: 20.02.2024
• CVSS: 7.8 (высокий)
• Продукты ESET: NOD32 Antivirus, Internet Security, Smart Security Premium, Endpoint Antivirus, Server Security, Mail Security, Security for SharePoint Server, File Security for Azure (все версии)
• Последствия: уязвимость позволяет злоумышленникам повысить привилегии в системе и использовать эту уязвимость для удаления ваших файлов. ESET выпустил обновления для всех продуктов.

🔔 Что делать:

1. Обновите ESET

• Проверьте свою версию: зайдите в главное окно ESET -> Настройка -> Обновление -> Проверить наличие обновлений.
• Установите обновление: если доступно обновление, установите его как можно скорее.

2. Используйте другие меры защиты

• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Установите надежный антивирус.

3. Следите за новостями

Не ждите, пока хакеры воспользуются этой уязвимостью! Обновите ESET и защитите свои файлы!

#ESET #обновление #уязвимость #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
25 000 сайтов WordPress требуют обновления

В Bricks Builder, популярной теме WordPress, была обнаружена уязвимость, которая может быть использована хакерами для получения контроля над сайтами.

💬 Что произошло:

Обнаружена: 13.02.2024
Уязвимость: CVE-2024-25600
CVSS: 9.8 (критический)
Продукт: Bricks Builder (премиальная тема WordPress)
Последствия: хакеры могут выполнить произвольный PHP-код на вашем сайте.

💡 Что делать:

1️⃣ Обновите Bricks Builder:

• Проверьте свою версию: зайдите в раздел «Внешний вид» -> «Темы» -> «Bricks Builder» -> «Обновления».
• Установите обновление: если доступно обновление до версии 1.9.6.1 или выше, установите его как можно скорее.

2️⃣ Используйте другие меры защиты:

• Установите плагин безопасности: Wordfence, Sucuri, etc.
Используйте надежные пароли.
Будьте осторожны с фишинговыми атаками.
Регулярно делайте резервные копии сайта.

🔔 Детали:

• Злоумышленники могут использовать эту уязвимость для кражи данных, заражения вашего сайта вредоносным ПО или перенаправления трафика.

• Bricks Builder выпустил обновление, которое устраняет эту уязвимость.

Не ждите, пока хакеры воспользуются этой уязвимостью! Обновите Bricks Builder и защитите свой сайт.


#BricksBuilder #WordPress #уязвимость #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
5 критических уязвимостей позволяют хакерам взять ваш сайт под контроль

В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах.

💬 Подробности:
Уязвимости: CVE-2024-21722-21726
Влияние: Joomla 5.0.x и 4.4.x
Затронутые сайты: все сайты Joomla, не обновленные до 5.0.3 или 4.4.3

🔥 Что могут сделать злоумышленники:
• CVE-2024-21722: получить доступ к панели администратора Joomla.
• CVE-2024-21723: перенаправлять пользователей на вредоносные сайты.
• CVE-2024-21724-21725: запустить JavaScript-код на сайте пользователя.
• CVE-2024-21726: выполнить произвольный код на сервере Joomla.

💬 Что делать:

1. Обновите Joomla до версии 5.0.3 или 4.4.3. Это самый важный шаг, который вы можете предпринять для защиты своего сайта.

2. Проверьте сайт на наличие вредоносного кода. Если не обновили Joomla до версии 5.0.3 или 4.4.3, следует проверить сайт на наличие вредоносного кода. Используйте для этого сканер безопасности или вручную проверьте файлы сайта.

3. Следите за обновлениями Joomla и устанавливайте их. Joomla регулярно выпускает обновления безопасности. Следите за обновлениями и установить их как можно скорее.

4. Используйте надежный пароль и двухфакторную аутентификацию (MFA). Это поможет защитить сайт от несанкционированного доступа.

5. Регулярно создавайте резервные копии сайта. Это поможет восстановить сайт, если он будет заражен вредоносным ПО или взломан.

💡 Дополнительные советы:
Измените пароль администратора Joomla.
Отключите ненужные расширения и плагины.
Установите брандмауэр веб-приложений (WAF).

Помните: безопасность сайта в ваших руках. Приложив немного усилий, вы можете значительно снизить риск стать жертвой хакерской атаки.

#joomla #уязвимость #хакинг #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple Shortcuts: «быстрый взлом» за секунду

Исследователь из Bitdefender обнаружил новую zero-click уязвимость в приложении Shortcuts (Быстрые команды) на устройствах Apple.

💡 Детали:

Тип атаки:
Zero-click
Идентификатор: CVE-2024-23204
Дата: 22 января 2024 года
Жертвы: пользователи Apple iOS, iPadOS, macOS и watchOS
Уязвимое приложение: Shortcuts (быстрые команды)
Метод атаки: вредоносный макрос в Shortcuts
Рекомендации: обновить ОС, не открывать сомнительные ярлыки, быть осторожными со ссылками

🫥 Последствия:
Хакеры могут украсть ваши конфиденциальные данные (фото, контакты, файлы) без вашего ведома.
Уязвимость затрагивает iOS, iPadOS, macOS и watchOS.

💬 Что делать:
Обновите устройство до iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 или watchOS 10.3.
Не открывайте ярлыки Shortcuts от неизвестных пользователей.
Будьте осторожны при нажатии на ссылки в приложениях.

#Apple #CVE202423204 #ZeroClick

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Ultimate Member: 200 000 сайтов на WordPress в опасности!

В плагине Ultimate Member для WordPress обнаружена критическая уязвимость, угрожающая безопасности более чем 200 тысяч веб-сайтов, использующих данное расширение.

💬 Детали:

Тип атаки: SQL-инъекция.
Идентификатор: CVE-2024-1071.
Дата: 30 января 2024 года.
Жертвы: сайты WordPress, использующие Ultimate Member (версии 2.1.3 - 2.8.2).
Рекомендации: обновить плагин, включить 2FA, использовать надежные пароли.

👨‍💻 Последствия:
Утечка конфиденциальной информации: пароли, логины, финансовые данные.
Создание поддельных административных аккаунтов.
Перенаправление пользователей на фишинговые сайты.
Внедрение криптовалютных «вымогателей».
Захват контроля над сайтом.

🫢 Что делать:
Обновите Ultimate Member до версии 2.8.3.
Включите двухфакторную аутентификацию.
Используйте надежные пароли.
Регулярно обновляйте плагины и темы.

Чтобы защитить веб-ресурсы от возможных атак, важно постоянно следить за новостями в сфере кибербезопасности и своевременно устанавливать обновления для используемых программных продуктов.

#уязвимость #0day #кибербезопасность #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
WordPress под прицелом: 5 млн. сайтов — лакомый кусочек для хакеров

В плагине LiteSpeed ​​Cache для WordPress, используемом на 5 миллионах сайтов, обнаружена критическая уязвимость. Злоумышленники могут использовать ее, чтобы украсть данные и получить доступ к сайту.

✍️ Детали:

Тип атаки: Stored XSS
Идентификатор: CVE-2023-40000
Жертвы: сайты WordPress, использующие LiteSpeed ​​Cache (версии до 5.7.0.1)
Рекомендации: обновить плагин, установить брандмауэр, использовать надежные пароли, включить 2FA

😱 Последствия:
Утечка конфиденциальных данных: пароли, логины, финансовые данные.
Получение доступа к административной панели.
Изменение контента сайта.
Перенаправление пользователей на фишинговые сайты.

💡 Что делать:
Обновите LiteSpeed ​​Cache до версии 5.7.0.1 или выше.
Установите брандмауэр и антивирусное ПО.
Используйте надежные пароли.
Включите двухфакторную аутентификацию.

Не игнорируйте обновления безопасности! Это может стоить вам вашего сайта.

#WordPress #LiteSpeedCache #уязвимость #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Lazarus: «бессмертный» руткит с использованием драйверов Windows

Северокорейская группировка Lazarus разработала «бессмертный» руткит, используя уязвимость в драйвере Windows AppLocker.

💬 Детали:

Тип атаки: повышение привилегий
Идентификатор: CVE-2024-21338
Дата: февраль 2024 года
Жертвы: пользователи Windows
Рекомендации: обновить Windows, использовать защитные решения

👀 Что произошло:
Обнаружена и устранена уязвимость ядра Windows (CVE-2024-21338) с оценкой CVSS 7.8.
Lazarus использовала эту уязвимость для повышения привилегий и отключения защитных механизмов.
Группа обновила свой руткит FudModule, добавив функции скрытности и устойчивости.
Целями атаки стали продукты безопасности AhnLab, Windows Defender, CrowdStrike Falcon и HitmanPro.

🔥 Последствия:
Полный доступ к памяти ядра для хакеров.
Обход защитных механизмов, таких как Microsoft Defender и CrowdStrike Falcon.
Длительный контроль над зараженными системами.

💡 Что делать:
Установите последние обновления Windows.
Используйте надежные решения для защиты.
Следите за новостями в сфере кибербезопасности.

Эта атака — пример того, как хакеры постоянно совершенствуют методы. Будьте бдительны!

#Lazarus #FudModule #данныевопасности #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Китайские хакеры атакуют VPN-решения Ivanti

Киберпреступники из Китая пытаются проникнуть в сети по всему миру, используя критическую уязвимость в ПО Ivanti VPN.

⚡️ Хакерские группировки UNC5325 и UNC3886 из Китая использовали эту уязвимость для:
• Доступа к системам.
• Установки вредоносного ПО.
• Кражи данных.
• Удаленного управления зараженными компьютерами.
• Атаки были ограничены, но методы хакеров становятся все более изощренными.

💬 Детали:

Тип атаки: SSRF
Идентификатор: CVE-2024-21893
Дата: февраль 2024 года
Жертвы: пользователи Ivanti VPN
Рекомендации: обновить ПО, использовать защитные решения

👀 Последствия:

• Потенциальная кража данных.
• Утрата контроля над системами.
• Нарушение работы сетей.

🔥 Что делать:
• Обновите ПО Ivanti немедленно.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.

Эта атака — еще одно напоминание о том, что кибербезопасность — это не шутка. Будьте бдительны!

#Ivanti #VPN #уязвимость #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Госсекреты США на волоске: киберпреступники нацелились на сердце Windows

Критическая уязвимость в службе Microsoft Streaming, используемая в правительственных системах США, активно эксплуатируется хакерами. CISA бьет тревогу, требуя от госструктур немедленного обновления систем Windows.

💥 Детали:

Тип атаки: размещение ненадежного указателя
Идентификатор: CVE-2023-29360
Жертвы: пользователи Windows
Рекомендации: обновить Windows, использовать защитные решения

👁 Что могут сделать злоумышленники:

• Получить полный контроль над зараженной системой
• Провести масштабную кибератаку
• Продать доступ к уязвимости другим хакерам

🔐 Что делать:

• Обновите Windows до последней версии
• Используйте брандмауэр
• Настройте брандмауэр для разрешения только доверенных подключений
• Используйте VPN
• Выбирайте VPN-сервис с надежной репутацией
• Следите за новостями в сфере кибербезопасности
• Не используйте один и тот же пароль для разных сайтов

Уязвимость представляет собой серьезную угрозу для национальной безопасности США. Важно отметить, что это лишь некоторые из возможных сценариев. Действия злоумышленников будут зависеть от их целей, навыков и ресурсов.

#кибербезопасность #госсекретыСША #уязвимость #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Восемь уязвимостей, угрожающих корпоративной безопасности

🔐 В феврале Positive Technologies выделили восемь трендовых уязвимостей в продуктах Fortinet, Microsoft, и Ivanti. Эти уязвимости оказались в центре внимания из-за их использования в кибератаках и высокого потенциала для будущих эксплуатаций, подчеркивая необходимость их немедленного устранения.

💻 Уязвимость FortiOS и FortiProxy с критическим рейтингом CVSS 9,8 позволяет выполнить произвольный код без аутентификации. Эта уязвимость уже активно используется злоумышленниками, что делает ее особенно опасной для более чем 465 тысяч устройств по всему миру, включая 2816 в России, подчеркивая важность своевременного обновления ПО.

🛡 Microsoft и Ivanti также столкнулись с серьезными уязвимостями, позволяющими обходить механизмы безопасности и выполнять вредоносный код. Эти уязвимости включают обход Windows SmartScreen и удаленное выполнение кода через Outlook, подчеркивая сложность защиты современных IT-инфраструктур от киберугроз.

#кибербезопасность #трендовыеуязвимости #защитапродуктов #уязвимости2024

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
JetBrains бьет тревогу: TeamCity On-Premises атакован

Хакеры атакуют серверы TeamCity On-Premises, используя две новые критические уязвимости. Обновление до версии 2023.11.4 необходимо, чтобы защитить ваши проекты, сборки, агенты и артефакты от кражи и компрометации.

💬 Детали:

• CVE-2024-27198: позволяет неаутентифицированному злоумышленнику получить полный контроль над сервером TeamCity.
• CVE-2024-27199: позволяет злоумышленнику заменить сертификат HTTPS и провести DoS-атаку.

🔥 Обе уязвимости:
• Затрагивают TeamCity On-Premises до 2023.11.3 включительно.
• Были обнаружены компанией Rapid7.
• Исправлены в TeamCity On-Premises 2023.11.4.
• Не затрагивают облачные экземпляры TeamCity Cloud.

⚠️ Что делать:

• Срочно обновите TeamCity On-Premises до версии 2023.11.4.
• Следите за обновлениями JetBrains.
• Используйте надежные пароли и двухфакторную аутентификацию.

#TeamCity #JetBrains #уязвимость #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксплойт Autoshell нацелен на 110 000 сайтов

😞 На известном хакерском форуме было объявлено о продаже Zero Day эксплойта для WordPress, вызвав напряжение среди ИБ-специалистов. Эксплойт, реализованный в виде PHP-скрипта, способен атаковать около 110 000 веб-сайтов.

😳 Эксплойт Autoshell предлагается за начальную цену в $10 000, что является значительной суммой, но продавец утверждает о его выгодности. Оплата принимается только в криптовалюте без возможности предоплаты, что подчеркивает рискованный и незаконный характер сделки.

🔒 Сообщество ИБ-специалистов активно работает над определением и устранением уязвимостей, которые мог бы эксплуатировать Autoshell. Владельцам и администраторам сайтов на WordPress советуют обновлять системы, использовать плагины безопасности и брандмауэры для защиты от подобных угроз.

#WordPressSecurity #CyberThreats #AutoshellExploit #DigitalSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Срочное обновление iOS: Apple закрывает дыры, эксплуатируемые хакерами

Apple выпустила экстренные обновления безопасности для устранения двух zero-day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Обновите устройства, чтобы не стать очередной жертвой хакеров.

💬 Детали:

• CVE-2024-23225: уязвимость в ядре iOS, позволяющая злоумышленникам с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.
• CVE-2024-23296: уязвимость в RTKit (Apple's proprietary embedded/real-time operating system), потенциально позволяющая злоумышленникам с root-доступом на устройстве обойти защиту памяти ядра.

🔈 Обе уязвимости:
• Рейтинг CVSS: пока не определен.
• Тип: 0-day (эксплуатировались до публикации патча).
• Используются: в шпионском ПО, спонсируемом государством.
• Затрагиваемые устройства: iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения и другие.

🔔 Рекомендации:

Включите автоматическое обновление iOS.
Используйте надежный пароль и двухфакторную аутентификацию.
• Регулярно делайте резервные копии данных.
• Будьте осторожны при переходе по ссылкам и открытии вложений.

Установка патча безопасности займет всего несколько минут, но может защитить ваши данные от кражи.

#Apple #iOS #уязвимость #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
FortiOS: 150 000 устройств в зоне риска

Хакеры атакуют устройства FortiOS, используя критическую уязвимость CVE-2024-21762.

☑️ Детали:

Уязвимые устройства:
FortiOS версии 6.0.0 — 6.2.3, 6.3.0 - 6.4.0
Последствия:
• Захват устройства
• Кража данных
• DDoS-атаки
• Шифрование данных
• Использование устройства в ботнете

💡 Рекомендации:

• Обновите FortiOS до версии 6.2.4 или 6.4.1
• Следите за обновлениями от Fortinet
• Включите автоматическое обновление FortiOS
• Используйте надежный пароль и двухфакторную аутентификацию.
• Будьте осторожны при переходе по ссылкам и открытии вложений
• Установите антивирусное приложение
• Регулярно делайте резервные копии данных

Подробности о группировках, активно использующих уязвимость, пока ограничены, поскольку публичные платформы не фиксируют такую активность, или уязвимость используется в выборочных атаках более продвинутыми киберпреступниками.

#Fortinet #FortiOS #уязвимость #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры JetBrains под прицелом: вымогатели атакуют через TeamCity

😨 Группировка BianLian эксплуатирует уязвимости в TeamCity (CVE-2024-27198 или CVE-2023-42793) для получения первоначального доступа к системам жертв и развертывания персонализированного бэкдора BianDoor. Это позволяет проводить вымогательские атаки.

👾 После успешной эксплуатации злоумышленники создают учетные записи на сервере сборки, внедряют инструменты удаленного доступа (AnyDesk, Atera, SplashTop, TeamViewer) и выполняют вредоносные команды для дальнейшего распространения по сети. При неудаче используют бэкдор на PowerShell.

🔥 Получение контроля над TeamCity крайне опасно, так как позволяет атакующим управлять проектами, сборками и артефактами, открывая путь к атакам на цепочку поставок программного обеспечения. CISA предупреждает, что это угрожает, в частности, сетям разработчиков ПО.

#BianLian #бэкдор #вымогатели #TeamCity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-1403: хакеры получают ключ к конфиденциальным данным

В OpenEdge Authentication Gateway и AdminServer от Progress Software обнаружена критическая уязвимость, которая позволяет хакерам без труда получить доступ к конфиденциальным данным и компрометировать системы.

💬 Детали:

• Проблема в механизме аутентификации: OEAG некорректно интерпретирует имена пользователей и пароли.
• Злоумышленники могут авторизоваться без проверки, получив доступ к конфиденциальным данным.
• Уровень опасности: 10.0 (критический).
• Затронутые версии: OpenEdge до 11.7.18, 12.2.13 и 12.8.0.

👀 Что делать:

• Немедленно обновите OpenEdge до LTS Update 11.7.19, 12.2.14 или 12.8.1.
• Включите автоматическое обновление ПО.
• Используйте надежные пароли и двухфакторную аутентификацию.
• Будьте бдительны при работе в сети.
• Регулярно делайте резервные копии данных.
• Не игнорируйте обновления.

Недавняя история Progress Software с компрометацией MFT-клиента MoveIT Transfer подчеркивает важность кибербезопасности.

#ProgressSoftware #обновление #OpenEdge #аутентификация

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
DarkGate использует уязвимость нулевого дня

Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.

💬 Детали:

Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.

👀 DarkGate — это вредоносное ПО, которое:

Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.

🔥 Рекомендации:

Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.

Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.

#DarkGate #Windows #SmartScreen #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
GhostRace открывает двери хакерам в системную память

🔄 Новая уязвимость GhostRace (CVE-2024-2193), обнаруженная исследователями, затрагивает основные инструменты защиты операционных систем и может привести к утечке данных. Злоумышленники используют особенности работы процессоров для несанкционированного доступа и запуска вредоносного кода, вызывая ошибки в синхронизации процессов.

🕵️‍♂️ GhostRace эксплуатирует механизм спекулятивного выполнения, позволяя злоумышленникам извлекать информацию из памяти с высокой скоростью. Это создает условия для неправильного освобождения памяти, что чревато серьезными последствиями для всех устройств на основе процессоров Intel, AMD, ARM, и IBM.

🤔 AMD и Linux предложили методы защиты от угрозы GhostRace, сосредоточившись на минимизации рисков без значительного влияния на производительность. Рекомендации включают сериализацию процесса спекулятивного исполнения, что увеличивает нагрузку на процессор всего на 5%, обеспечивая тем самым защиту от спекулятивных атак с незначительным снижением производительности.

#GhostRace #CyberSecurity #кибербезопасность #DataProtection

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes

Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.

💬 Детали:

Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.

🔥 Рекомендации:

Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
Проверьте кластеры Kubernetes на наличие признаков компрометации.
Используйте надежные методы аутентификации и авторизации.
Регулярно обновляйте программное обеспечение.

Только комплексный подход позволит защитить системы от кибератак.

#Kubernetes #RCE #Windows #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимости ABB открывают путь к взлому промышленных систем

🏭 Компания Positive Technologies нашла две критические уязвимости (CVSS 8.6) в контроллерах ABB Freelance AC 900F и AC 700F. Эти устройства применяются на заводах для управления производственными процессами в различных отраслях.

💣 Эксплуатация уязвимостей позволяла злоумышленникам остановить работу контроллеров и нарушить технологические процессы. Также можно было выполнить удаленный код и перехватить управление устройством.

🔄 Компания ABB выпустила обновления ПО для устранения брешей в безопасности и рекомендует срочно установить патчи. Пользователи также могут применить дополнительные меры защиты, описанные в уведомлении.

#ABB #уязвимости #промбезопасность #PositiveTechnologies

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM