Новая уязвимость VMware позволяет хакерам обойти обновления и выполнить код
💬 Уязвимость CVE-2023-34051 в продукте VMware Aria Operations for Logs позволяет неаутентифицированному злоумышленнику удаленно выполнить код на затронутых системах.
⚡️ Эта уязвимость является обходным путем для ряда критических уязвимостей, которые были устранены VMware в январе, но которые могут быть снова эксплуатированы через этот недостаток.
👀 Компания VMware предупредила клиентов о существовании PoC-эксплойта для этой уязвимости и рекомендовала применить дополнительные меры защиты.
#VMware #уязвимость #RCE #обход
@ZerodayAlert
#VMware #уязвимость #RCE #обход
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Сквозь защиту: новая ошибка VMware делает обновления бесполезными
Уязвимость VMware ставит под угрозу ваши данные даже после обновлений.
Критическая уязвимость в Apache Struts 2: злоумышленники обходят защиту и выполняют удаленный код
⚡️ Критическая уязвимость с идентификатором CVE-2023-50164 обнаружена в популярном веб-фреймворке Apache Struts 2, которая может привести к удаленному выполнению кода (RCE).
👀 Уязвимость позволяет злоумышленникам манипулировать параметрами загрузки файлов, обходя путь и загружая вредоносный файл для удаленного выполнения кода.
💬 Проблема затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1, и исправление интегрировано начиная с версий 2.5.33 и 6.3.0.2.
#ApacheStruts2 #уязвимость #RCE #безопасность
@ZerodayAlert
#ApacheStruts2 #уязвимость #RCE #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-50164: критическая RCE-уязвимость в популярном веб-фреймворке Apache Struts 2
Затронуты версии от 2.0.0 до 2.5.32 и от 6.0.0 до 6.3.0.1. Обновиться нужно как можно скорее.
Juniper исправляет критическую уязвимость в брандмауэрах SRX и коммутаторах EX
🆘 Компания Juniper выпустила обновления для устранения критической уязвимости удаленного выполнения кода (RCE) в брандмауэрах серии Juniper SRX и коммутаторах серии Juniper EX.
⚠️ Уязвимость, получившая идентификатор CVE-2024-21591, оценена в 9.8 по шкале CVSS.
🫨 Уязвимость записи за пределами выделенного блока в J-Web Juniper Networks Junos OS серий SRX и EX позволяет неаутентифицированному удаленному злоумышленнику вызвать отказ в обслуживании (DoS) или удаленное выполнение кода (RCE), и получить права администратора на устройстве.
#Juniper #уязвимость #RCE #SRX
@ZerodayAlert
#Juniper #уязвимость #RCE #SRX
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21591 в Junos OS: отказ в обслуживании и удалённое выполнение кода
Juniper Networks призывает клиентов как можно скорее обновить свои брандмауэры и коммутаторы.
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
💬 Детали:
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
🔥 Рекомендации:
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-5528: ваш кластер Kubernetes подвержен удалённому выполнению кода
Обновите свои системы, пока не стало слишком поздно.
TeamCity: майнинг, шифрование, удаленный доступ
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
💬 Детали:
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
⌨️ Эксплуатация уязвимости относительно проста:
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
💡 Рекомендации:
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Майнинг, шифрование, удалённый доступ: ошибка в TeamCity стала фатальной для десятков организаций
CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?
CISA настаивает на срочном обновлении SharePoint из-за активных атак
🔑 Обнаружены две критические уязвимости в SharePoint (CVE-2023-24955 и CVE-2023-29357), позволяющие хакерам получить контроль над системой. В совокупности они открывают возможность для удаленного выполнения вредоносного кода (RCE) на уязвимых серверах.
💣 После публикации деталей эксплуатации одной из уязвимостей в интернете появились многочисленные PoC-эксплойты. Это облегчает проведение атак даже для низкоквалифицированных злоумышленников.
👮♂️ CISA призывает срочно установить патчи безопасности для SharePoint, добавив уязвимости в список активно эксплуатируемых угроз. Агентство обязало госучреждения США устранить проблемы в жесткие сроки во избежание атак.
#RCE #SharePoint #уязвимость #CISA
@ZerodayAlert
#RCE #SharePoint #уязвимость #CISA
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RCE в SharePoint: CISA призывает устранить уязвимости как можно скорее
Быстрое появление общедоступных эксплойтов увеличивает вероятность атак.
Критическая RCE-уязвимость в Tinyproxy затронула 50 000 серверов
☠️ Более 50% из 90 310 серверов, использующих прокси-инструмент Tinyproxy, уязвимы из-за критической ошибки, получившей обозначение CVE-2023-49606 и оценку в 9,8 из 10 баллов по шкале CVSS. Ошибка классифицируется как уязвимость типа «Use-After-Free» в версиях Tinyproxy 1.10.0 и 1.11.1.
🌚 Согласно отчету Cisco Talos, отправка специально сформированного HTTP-заголовка может привести к повторному использованию уже освобожденной памяти, вызывая ее повреждение, что может привести к выполнению удаленного кода.
😲 Хотя Talos сообщила об уязвимости 22 декабря 2023 года, команда Tinyproxy узнала о проблеме только 5 мая 2024 года из-за ошибки в коммуникации. Таким образом, серверы оставались уязвимыми почти полгода из-за сбоя в процессе оповещения.
#Tinyproxy #RCE #0day #УязвимостьВПО
@ZerodayAlert
#Tinyproxy #RCE #0day #УязвимостьВПО
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов
Коротко о том, к чему может привести неэффективная коммуникация между исследователями и разработчиками.
TP-Link срочно патчит уязвимость в игровом роутере Archer C5400X
😱 Уязвимость CVE-2024-5035 в TP-Link Archer C5400X имеет максимальную оценку по шкале CVSS — 10 баллов. Под ударом все версии прошивки роутера до 1.1.6, то есть миллионы устройств.
💣 «Успешная эксплуатация позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — сообщила компания ONEKEY. Проблема связана с бинарным файлом rftest, открывающим сетевой слушатель на TCP-портах.
🕹 В версии 1.1.7 от 24.05.2024 TP-Link исправила уязвимость, запретив выполнение команд с символами оболочки. Эксперты ONEKEY отметили важность всестороннего анализа рисков при разработке устройств с удаленным доступом.
#TPLink #Archer #RCE #игровойроутер
@ZerodayAlert
#TPLink #Archer #RCE #игровойроутер
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Геймеры, внимание: игровой маршрутизатор TP-Link Archer C5400X уязвим к хакерским атакам
Скорее обновите прошивку, чтобы киберздлодеи не помешали вашим онлайн-победам.
Обновите Telerik Report Server: опубликованы эксплойты RCE
🧭 Исследователи опубликовали PoC-эксплойт, демонстрирующий цепочку критических уязвимостей для удаленного выполнения кода (RCE) в Telerik Report Server. Решение используется организациями для создания, совместного использования и распространения отчетов.
🔑 Одна из уязвимостей (CVE-2024-4358) с оценкой 9.8 позволяет создавать учетные записи администраторов без проверок на уязвимых серверах. Вторая (CVE-2024-1800) с оценкой 8.8 дает возможность выполнять произвольный код.
💻 Исследователь Сина Хейрха разработал эксплойты и опубликовал подробное описание эксплуатации обеих уязвимостей после выпуска патчей вендором. Организациям рекомендуется срочно обновиться до последней версии 10.1.24.514 или выше.
#уязвимость #эксплоит #эксплуатацияуязвимости #RCE
@ZerodayAlert
#уязвимость #эксплоит #эксплуатацияуязвимости #RCE
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RCE-эксплойты уже в открытом доступе: скорее обновите Telerik Report Server
Сразу две критические уязвимости позволяют хакерам завладеть вашей сетью без особых усилий.
VMware срочно патчит критическую RCE-уязвимость в vCenter Server
💻 В VMware vCenter Server обнаружена критическая уязвимость CVE-2024-38812 с оценкой CVSS 9.8. Баг связан с переполнением кучи в протоколе DCERPC и затрагивает версии до 8.0U3a, включая VMware Cloud Foundation.
🔬 Проблема кроется в функции rpc_ss_ndr_contiguous_elt(), где некорректная обработка памяти позволяет выполнять произвольный код. Атака осуществляется через отправку специально сформированных пакетов с манипуляцией данными в секции stub_data.
🛡 VMware выпустила исправление в версии 8.0U3b, добавив проверки границ памяти. Эксперты настоятельно рекомендуют немедленное обновление и внедрение дополнительных мер защиты, включая сегментацию сети.
#VMware #уязвимость #RCE #безопасность
@ZerodayAlert
💻 В VMware vCenter Server обнаружена критическая уязвимость CVE-2024-38812 с оценкой CVSS 9.8. Баг связан с переполнением кучи в протоколе DCERPC и затрагивает версии до 8.0U3a, включая VMware Cloud Foundation.
🔬 Проблема кроется в функции rpc_ss_ndr_contiguous_elt(), где некорректная обработка памяти позволяет выполнять произвольный код. Атака осуществляется через отправку специально сформированных пакетов с манипуляцией данными в секции stub_data.
🛡 VMware выпустила исправление в версии 8.0U3b, добавив проверки границ памяти. Эксперты настоятельно рекомендуют немедленное обновление и внедрение дополнительных мер защиты, включая сегментацию сети.
#VMware #уязвимость #RCE #безопасность
@ZerodayAlert
SecurityLab.ru
От переполнения кучи до RCE: критический баг в vCenter Server не оставляет шансов организациям
Каждая секунда промедления увеличивает риск вторжения в корпоративную сеть.