0day Alert
5.86K subscribers
2 photos
367 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
加入频道
Ботнет Goldoon эксплуатирует 10-летнюю брешь в роутерах D-Link для DDoS-атак

🔥 Исследователи Fortinet обнаружили ботнет Goldoon, использующий 10-летнюю критическую уязвимость CVE-2015-2051 (оценка 9.8 по CVSS) в роутерах D-Link для удаленного выполнения кода.

💣 После заражения злоумышленники получают полный контроль над устройством, извлекая данные и устанавливая связь с C&C для дальнейших вредоносных действий, включая DDoS.

😮 Ботнет способен осуществлять DDoS-атаки по 27 различным векторам, используя протоколы DNS, HTTP, ICMP, TCP и UDP.

#Ботнет #Goldoon #DDoSAttack #RoutersVulnerability

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
ArubaOS предупреждает о множественных 0-day уязвимостях в своем ПО

💥 Четыре критические уязвимости в ArubaOS позволяют выполнить код на уязвимых устройствах. Идентификаторы: CVE-2024-26305, CVE-2024-26304, CVE-2024-33511, CVE-2024-33512.

🗄 Все уязвимости связаны с переполнением буферов в разных компонентах ArubaOS. Эксплуатация возможна через UDP-порт 8211 с отправкой специальных пакетов.

❗️ Под угрозой контроллеры Aruba Mobility, WLAN и SD-WAN шлюзы с уязвимыми версиями ОС. Требуется срочное обновление до безопасных сборок.

#ArubaOS #0day #критическиеуязвимости #киберугроза

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая RCE-уязвимость в Tinyproxy затронула 50 000 серверов

☠️ Более 50% из 90 310 серверов, использующих прокси-инструмент Tinyproxy, уязвимы из-за критической ошибки, получившей обозначение CVE-2023-49606 и оценку в 9,8 из 10 баллов по шкале CVSS. Ошибка классифицируется как уязвимость типа «Use-After-Free» в версиях Tinyproxy 1.10.0 и 1.11.1.

🌚 Согласно отчету Cisco Talos, отправка специально сформированного HTTP-заголовка может привести к повторному использованию уже освобожденной памяти, вызывая ее повреждение, что может привести к выполнению удаленного кода.

😲 Хотя Talos сообщила об уязвимости 22 декабря 2023 года, команда Tinyproxy узнала о проблеме только 5 мая 2024 года из-за ошибки в коммуникации. Таким образом, серверы оставались уязвимыми почти полгода из-за сбоя в процессе оповещения.

#Tinyproxy #RCE #0day #УязвимостьВПО

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Cacti под ударом: 12 брешей открывают пути для хакерских атак

🔥 В Cacti обнаружено 12 уязвимостей, в том числе 2 критические, ведущие к РВК. Наиболее серьезные бреши позволяют внедрять код и выполнять команды на сервере.

📝 Критическая уязвимость CVE-2024-25641 допускает запись в произвольный файл. А CVE-2024-29895 приводит к выполнению команд через PHP при включенной опции.

😰 Уязвимости также открывают возможности для SQL-инъекций и включения вредоносных файлов. PoC-эксплойты уже опубликованы в открытом доступе.

#уязвимостьCacti #критическиебаги #срочнообновитесь #рискРВК

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость в Outlook: хакер продает эксплойт за $1,7 млн

💰 Хакер под ником «Cvsp» выставил на продажу эксплойт для критической уязвимости нулевого дня в Microsoft Outlook.

💥 Эксплойт позволяет удаленное выполнение кода на версиях Office 2016, 2019, LTSC 2021 и Microsoft 365.

😰 Запрошенная цена за эксплойт составляет баснословные $1,7 млн или около 156 млн руб. Эксперты предупреждают о высоком риске взлома уязвимых систем и призывают пользователей Office быть начеку.

#Outlook #Office #критическаяуязвимость #хакеры

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft закрывает 61 уязвимость, включая 3 эксплуатируемые 0-day

📝 Компания Microsoft представила майское обновление Patch Tuesday, включающее в себя исправления для 61 уязвимости, включая 3 уязвимости нулевого дня, которые активно эксплуатировались или были публично раскрыты до исправления.

🧰 Устранена критическая RCE-уязвимость в SharePoint Server. Также закрыты дыры обхода защиты, раскрытия данных и другие бреши.

🛡 Одно из исправлений решает проблему с разрывом VPN-соединений после апрельских патчей. Своевременная установка обновлений защитит от атак злоумышленников.

#PatchTuesday #обновлениябезопасности #0Day #защитаWindows

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Google закрывает новую эксплуатируемую уязвимость в Chrome

🔥 Google исправила 9 уязвимостей в Chrome, включая новую 0-day CVE-2024-4947. Эта брешь в движке V8 эксплуатировалась злоумышленниками для атак.

💻 Специалисты Лаборатории Касперского обнаружили уязвимость Type Confusion 13 мая. Такие баги позволяют обходить защиту и выполнять вредоносный код.

🦾 Это уже третья эксплуатируемая 0-day в Chrome за последнюю неделю. С начала года компания закрыла 7 критических уязвимостей нулевого дня.

#0Day #опасностьдляChrome #обновитебраузер #TypeConfusion

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Защита Wi-Fi скомпрометирована: уязвимость позволяет подменять точки доступа

💣 Исследователи KU Leuven выявили опасную уязвимость CVE-2023-52424 в стандарте Wi-Fi 802.11. Она допускает подключение к поддельным точкам доступа и перехват трафика.

📶 Угроза связана с отсутствием обязательной аутентификации SSID при подключении клиентов. Это позволяет злоумышленникам создавать фейковые сети с тем же идентификатором.

⌛️ Проблема затрагивает все Wi-Fi клиенты на разных ОС, включая защищенный протокол WPA3. Уязвимость может оставаться неисправленной годами из-за сложности обновления стандарта.

#уязвимостьWiFi #перехваттрафика #угрозаконфиденциальности #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критические уязвимости в NAS QNAP: 11 из 15 дыр безопасности остаются открытыми

😨 В ОС QTS для NAS QNAP обнаружено 15 уязвимостей разной степени риска. Из них 11 до сих пор не исправлены, несмотря на раннее оповещение производителя.

🔍 Одна из критических уязвимостей (CVE-2024-27130) позволяет удаленно выполнять код на устройстве. Для эксплуатации нужен ID сессии, который можно получить социальной инженерией.

🔓 Исследователи WatchTowr опубликовали PoC-эксплойт для CVE-2024-27130 и инструкцию по повышению привилегий. QNAP пока не прокомментировала ситуацию с багами в своих продуктах.

#QNAP #NASsecurity #киберугроза #ИТбезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость в системе Mirth Connect приводит к краже данных пациентов

💊 CISA внесла уязвимость CVE-2023-43208 в Mirth Connect в список активно эксплуатируемых. Она позволяет удаленно выполнять код без авторизации в медицинском ПО.

🔑 Ошибка связана с небезопасной обработкой XML в Java XStream, что делает ее легко эксплуатируемой. CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать.

⚠️ Федеральным агентствам США предписано обновить Mirth Connect до версии 4.4.1 и Chrome до 125.0.6422.60/.61 до 10 июня. Это защитит их сети от злоупотребления уязвимостями.

#MirthConnect #медицина #кибербезопасность #0day

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Veeam предупреждает о критической 0-day уязвимости в Enterprise Manager

📢 Уязвимость, получившая идентификатор CVE-2024-29849 и оценку 9.8 по шкале CVSS, позволяет неавторизованному атакующему войти в веб-интерфейс Veeam Backup Enterprise Manager под именем любого пользователя. Злоумышленникам даже не нужно знать учетные данные, чтобы скомпрометировать систему.

📝 Компания также сообщила о трех других уязвимостях, влияющих на Veeam Backup Enterprise Manager: CVE-2024-29850 (CVSS 8.8) позволяет захватывать учетные записи, CVE-2024-29851 (CVSS 7.2) дает привилегированному пользователю возможность украсть NTLM хэши, а CVE-2024-29852 (CVSS 2.7) позволяет читать журналы сессий.

👺 За последние недели Veeam также устранила локальную уязвимость повышения привилегий в Veeam Agent for Windows и критическую RCE-уязвимость в Veeam Service Provider Console. Ранее уязвимость в Veeam Backup & Replication уже использовалась хакерскими группировками для распространения вредоносного ПО.

#Veeam #обходаутентификации #0day #угрозарезервномукопированию

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость в Apache Flink представляет риск для госучреждений США

📝 В начале 2021 года в Apache Flink была исправлена ошибка контроля доступа, которая теперь добавлена в каталог CISA KEV. Это означает, что киберпреступники активно используют уязвимость (CVE-2020-17519) для компрометации целей.

🔥 Уязвимость с оценкой 7.5 по CVSS позволяет злоумышленнику читать любой файл в локальной файловой системе JobManager через REST-интерфейс. Она затрагивает Apache Flink версии 1.11.0-1.11.2, исправленные в 1.11.3 и 1.12.0.

CISA не предоставила подробностей об эксплуатации, но Unit 42 предупреждала о масштабных злоупотреблениях уязвимости в период с ноября 2020 по январь 2021 года. Федеральные агентства обязаны устранить брешь до 13 июня или отказаться от Apache Flink.

#ApacheFlink #эксплуатацияуязвимости #Федеральныесистемы #киберугроза

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
TP-Link срочно патчит уязвимость в игровом роутере Archer C5400X

😱 Уязвимость CVE-2024-5035 в TP-Link Archer C5400X имеет максимальную оценку по шкале CVSS — 10 баллов. Под ударом все версии прошивки роутера до 1.1.6, то есть миллионы устройств.

💣 «Успешная эксплуатация позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — сообщила компания ONEKEY. Проблема связана с бинарным файлом rftest, открывающим сетевой слушатель на TCP-портах.

🕹 В версии 1.1.7 от 24.05.2024 TP-Link исправила уязвимость, запретив выполнение команд с символами оболочки. Эксперты ONEKEY отметили важность всестороннего анализа рисков при разработке устройств с удаленным доступом.

#TPLink #Archer #RCE #игровойроутер

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксплуатация CVE-2024-27842 способна обрушить macOS 14

😨 В macOS 14 Sonoma обнаружена критическая уязвимость CVE-2024-27842 с повышением привилегий. Она затрагивает все версии macOS 14.x до 14.5, и публичный эксплойт уже доступен в сети.

📀 Уязвимость связана с файловой системой Universal Disk Format (UDF) и функцией IOCTL. PoC-эксплойт опубликован исследователем WangTielei на GitHub и анонсирован в запрещенной соцсети.

📢 Баг в компоненте IOAESAccelerator macOS позволяет переполнить стек и вызвать панику ядра. Комбинация с IOCTL увеличивает поверхность атаки для выполнения неограниченных команд.

#уязвимость #macOS #CyberSecurity #DataBreach

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Срочно обновите Check Point VPN: уязвимость ведет к утечке конфиденциальных данных AD

☠️ Check Point сообщила, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2024-24919 в системах удаленного доступа Check Point VPN. Это позволяет похищать данные Active Directory для дальнейшего распространения внутри сетей жертв.

🔐 Атаки нацелены на устаревшие локальные VPN-аккаунты с ненадежной аутентификацией на основе паролей. Уязвимость позволяет читать конфиденциальную информацию на подключенных к Интернету шлюзах с включенным VPN.

👀 Компания mnemonic заявила, что наблюдала попытки эксплуатации уязвимости с 30 апреля. Она позволяет извлекать хэши паролей локальных аккаунтов, включая учетные записи Active Directory, что ведет к боковому перемещению в сети.

#VPN #уязвимость #эксплуатацияуязвимости #эксплоит

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Срочный патч для Linux: уязвимость ведет к выполнению вредоносного кода с правами root

🆘 CISA добавила в каталог эксплуатируемых уязвимостей CVE-2024-1086 (с оценкой CVSS 7.8), связанную с ошибкой use-after-free в netfilter Linux. Она позволяет локальным хакерам повысить привилегии до root и выполнить произвольный код.

👨‍💻 Уязвимость была исправлена в январе 2024 года, но факты ее активной эксплуатации замечены недавно. Точная природа атак пока неизвестна.

🕷 Также в каталог добавлена уязвимость CVE-2024-24919 в продуктах Check Point, позволяющая злоумышленникам читать информацию на VPN-шлюзах. Зафиксированы атаки через старые локальные аккаунты.

#Linux #уязвимость #Root #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый 0-day LPE эксплойт дает злоумышленникам полный контроль над системами Windows

💯 На хакерских форумах появился новый эксплойт, позволяющий локальное повышение привилегий (LPE) в актуальных версиях Windows, включая Windows 11 23H2 и Windows Server 2022. Успешность взлома заявлена на уровне 99,4%.

💸 Злоумышленник под ником «vulns-rock» просит $120 000 за эксплойт на C++, который повышает права до SYSTEM всего за 2 секунды. Эксплойт имеет высокую стабильность и не оставляет следов.

😨 Появление такого эксплойта на рынке подчеркивает постоянные угрозы от киберпреступников и уязвимости в ОС Windows. Организациям рекомендуется усилить кибербезопасность и своевременно устанавливать патчи.

#ZeroDay #WindowsVuln #LPEExploit #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновите Telerik Report Server: опубликованы эксплойты RCE

🧭 Исследователи опубликовали PoC-эксплойт, демонстрирующий цепочку критических уязвимостей для удаленного выполнения кода (RCE) в Telerik Report Server. Решение используется организациями для создания, совместного использования и распространения отчетов.

🔑 Одна из уязвимостей (CVE-2024-4358) с оценкой 9.8 позволяет создавать учетные записи администраторов без проверок на уязвимых серверах. Вторая (CVE-2024-1800) с оценкой 8.8 дает возможность выполнять произвольный код.

💻 Исследователь Сина Хейрха разработал эксплойты и опубликовал подробное описание эксплуатации обеих уязвимостей после выпуска патчей вендором. Организациям рекомендуется срочно обновиться до последней версии 10.1.24.514 или выше.

#уязвимость #эксплоит #эксплуатацияуязвимости #RCE

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Zyxel устраняет критические уязвимости в устаревших NAS

😮 Компания Zyxel выпустила срочное обновление для устранения трех критических уязвимостей в устаревших моделях NAS-устройств NAS326 и NAS542. Уязвимости позволяют удаленную атаку, включая внедрение команд и выполнение кода.

💥 Баги были обнаружены исследователем Тимоти Хьортом, который опубликовал отчет и PoC-эксплойты 4 июня. Две другие уязвимости, связанные с повышением привилегий, пока не исправлены.

💯 Несмотря на истечение срока поддержки этих NAS, Zyxel выпустила патчи в версиях 5.21(AAZF.17)C0 для NAS326 и 5.21(ABAG.14)C0 для NAS542. Компания рекомендует срочно обновиться, так как эксплойты уже есть в открытом доступе.

#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-27348 превращает Apache HugeGraph в мишень для злоумышленников

🎯 Уязвимость CVE-2024-27348 в Apache HugeGraph (версии 1.0.0 – 1.3.0) позволяет удаленно выполнять код через обход песочницы. Это открывает путь к краже данных, шпионажу и распространению вымогателей, ставя под угрозу множество организаций.

🔄 Apache Software Foundation рекомендует обновиться до версии 1.3.0, включить аутентификацию и использовать Whitelist-IP/port для защиты. Однако появление публичных PoC-эксплоитов значительно повысило риск атак на необновленные системы.

🔍 Исследователи безопасности выпустили инструменты для эксплуатации и сканирования уязвимости. Хотя они предназначены для этических целей, их доступность облегчает злоумышленникам поиск и атаку уязвимых серверов.

#уязвимость #обновление #ApacheHugeGraph #взлом

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
⚡️ Разыгрываем Xbox и не только!

Поскольку мы вас очень любим, решили помимо Xbox подарить еще 50 подписок Telegram Premium первым, кто оставит комментарий под постом ниже. Чтобы получить приз, нужно быть подписанным на наш канал.

🤫 Псс...по секрету: в будущем планируем дарить ТГ-подписки самым активным подписчикам в канале на постоянной основе!

А для того, чтобы выиграть Xbox X 1 ТБ в черном цвете нужно:

1️⃣ Подписаться на @SecLabNews и @ZerodayAlert
2️⃣ Нажать кнопку «Участвовать» под постом, а также убедиться, что сможете получить приз в России
3️⃣ Поставить реакцию на пост — нам будет приятно 🙂

Итоги подведем 17 июня в 16:00 при помощи бота-рандомайзера. Приз отправим победителю бесплатно.

Принимая участие в конкурсе, вы даете согласие на публикацию ссылки на ваш аккаунт в случае победы. С правилами проведения конкурса можно ознакомиться на сайте.

@SecLabNews