0day Alert
5.86K subscribers
2 photos
367 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
加入频道
Хакеры уже в вашей Wi-Fi сети: новые уязвимости CVE-2023-52160/1

Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.

💬 Подробности:

• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN

🔔 Что могут сделать злоумышленники:

• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.

🗣 Что делать

1) Обновите ПО

ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.

2) Используйте надежный пароль Wi-Fi

• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).

3) Используйте WPA3

• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.

4) Отключите WPS

• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.

5) Используйте VPN

VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.

Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.

#WiFi #безопасность #уязвимость #хакинг

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
5 критических уязвимостей позволяют хакерам взять ваш сайт под контроль

В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах.

💬 Подробности:
Уязвимости: CVE-2024-21722-21726
Влияние: Joomla 5.0.x и 4.4.x
Затронутые сайты: все сайты Joomla, не обновленные до 5.0.3 или 4.4.3

🔥 Что могут сделать злоумышленники:
• CVE-2024-21722: получить доступ к панели администратора Joomla.
• CVE-2024-21723: перенаправлять пользователей на вредоносные сайты.
• CVE-2024-21724-21725: запустить JavaScript-код на сайте пользователя.
• CVE-2024-21726: выполнить произвольный код на сервере Joomla.

💬 Что делать:

1. Обновите Joomla до версии 5.0.3 или 4.4.3. Это самый важный шаг, который вы можете предпринять для защиты своего сайта.

2. Проверьте сайт на наличие вредоносного кода. Если не обновили Joomla до версии 5.0.3 или 4.4.3, следует проверить сайт на наличие вредоносного кода. Используйте для этого сканер безопасности или вручную проверьте файлы сайта.

3. Следите за обновлениями Joomla и устанавливайте их. Joomla регулярно выпускает обновления безопасности. Следите за обновлениями и установить их как можно скорее.

4. Используйте надежный пароль и двухфакторную аутентификацию (MFA). Это поможет защитить сайт от несанкционированного доступа.

5. Регулярно создавайте резервные копии сайта. Это поможет восстановить сайт, если он будет заражен вредоносным ПО или взломан.

💡 Дополнительные советы:
Измените пароль администратора Joomla.
Отключите ненужные расширения и плагины.
Установите брандмауэр веб-приложений (WAF).

Помните: безопасность сайта в ваших руках. Приложив немного усилий, вы можете значительно снизить риск стать жертвой хакерской атаки.

#joomla #уязвимость #хакинг #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM