CVE-2024-23222: установите исправления для Apple прямо сейчас
🔗 В продуктах Apple обнаружена критическая уязвимость нулевого дня. Эта уязвимость связана с ошибкой в браузере Safari и активно использовалась хакерами для атак.
🦾 Она давала возможность удаленного выполнения кода. Apple не раскрыла подробности об атаках и виновниках.
⬇️ Компания срочно выпустила обновления безопасности для всех уязвимых систем, чтобы ликвидировать уязвимость. Обновления уже доступны для скачивания.
#кибербезопасность #Apple #уязвимость #0day
@ZerodayAlert
#кибербезопасность #Apple #уязвимость #0day
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый 0day в Apple: любознательные пользователи теряют контроль над устройством
Apple выпустила обновления с исправлением очередной ошибки в своих продуктах.
Уязвимости 0day в Ivanti: хакеры опередили компанию в гонке за безопасность
😖 Компания Ivanti выпустила патчи для устранения актуальных критических уязвимостей CVE-2023-46805 и CVE-2024-21887 в своих шлюзах Connect Secure и Policy Secure. Однако параллельно были обнаружены 2 новые уязвимости нулевого дня, одну из которых уже активно используют хакеры.
⏰ Несмотря на заявления Ivanti, эксперты предупреждают, что злоумышленники продолжают атаковать устройства клиентов компании с использованием ещё незакрытых старых уязвимостей. Поэтому необходимо срочно установить все последние патчи.
🤩 Для новых уязвимостей также уже доступны исправления. Ivanti призывает клиентов немедленно обновить системы, чтобы защититься от потенциальных атак.
#уязвимость #ivanti #0day #данныевопасности
@ZerodayAlert
#уязвимость #ivanti #0day #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ivanti против хакеров: патчи для актуальных угроз и новые 0day
Не успела компания исправить старые проблемы, как тут же обнаружились новые.
Критическая уязвимость Windows делает SIEM и IDS бесполезными
🤔 Уязвимость EventLogCrasher позволяет любому аутентифицированному пользователю удаленно отключать службу журнала событий Windows на любой машине в сети.
😬 Это делает системы SIEM и IDS слепыми, так как они не могут получать события безопасности для обнаружения вторжений и поднятия тревоги.
🤐 Компания 0patch уже выпустила исправления для большинства уязвимых Windows, включая 7, 10, 11 и Server. Их можно применить автоматически.
#0day #уязвимость #EventLogCrasher #Windows
@ZerodayAlert
#0day #уязвимость #EventLogCrasher #Windows
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
EventLogCrasher: 0day, который ослепляет всю сеть Windows
Новая уязвимость делает системы защиты бесполезными.
Ultimate Member: 200 000 сайтов на WordPress в опасности!
В плагине Ultimate Member для WordPress обнаружена критическая уязвимость, угрожающая безопасности более чем 200 тысяч веб-сайтов, использующих данное расширение.
💬 Детали:
Тип атаки: SQL-инъекция.
Идентификатор: CVE-2024-1071.
Дата: 30 января 2024 года.
Жертвы: сайты WordPress, использующие Ultimate Member (версии 2.1.3 - 2.8.2).
Рекомендации: обновить плагин, включить 2FA, использовать надежные пароли.
👨💻 Последствия:
• Утечка конфиденциальной информации: пароли, логины, финансовые данные.
• Создание поддельных административных аккаунтов.
• Перенаправление пользователей на фишинговые сайты.
• Внедрение криптовалютных «вымогателей».
Захват контроля над сайтом.
🫢 Что делать:
• Обновите Ultimate Member до версии 2.8.3.
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Регулярно обновляйте плагины и темы.
Чтобы защитить веб-ресурсы от возможных атак, важно постоянно следить за новостями в сфере кибербезопасности и своевременно устанавливать обновления для используемых программных продуктов.
#уязвимость #0day #кибербезопасность #данныевопасности
@ZerodayAlert
В плагине Ultimate Member для WordPress обнаружена критическая уязвимость, угрожающая безопасности более чем 200 тысяч веб-сайтов, использующих данное расширение.
Тип атаки: SQL-инъекция.
Идентификатор: CVE-2024-1071.
Дата: 30 января 2024 года.
Жертвы: сайты WordPress, использующие Ultimate Member (версии 2.1.3 - 2.8.2).
Рекомендации: обновить плагин, включить 2FA, использовать надежные пароли.
• Утечка конфиденциальной информации: пароли, логины, финансовые данные.
• Создание поддельных административных аккаунтов.
• Перенаправление пользователей на фишинговые сайты.
• Внедрение криптовалютных «вымогателей».
Захват контроля над сайтом.
• Обновите Ultimate Member до версии 2.8.3.
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Регулярно обновляйте плагины и темы.
Чтобы защитить веб-ресурсы от возможных атак, важно постоянно следить за новостями в сфере кибербезопасности и своевременно устанавливать обновления для используемых программных продуктов.
#уязвимость #0day #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ultimate Member: 200 000 сайтов на WordPress уязвимы перед натиском киберзлодеев
Обновитесь сейчас, чтобы не потерять контроль над своими веб-ресурсами.
Масштаб атак через 0day-уязвимости достиг критического уровня
⏳ Исследователи Google обнаружили, что число успешных взломов через уязвимости нулевого дня выросло на 50% в 2023 году до 97 случаев. Раньше за год фиксировалось 62 таких инцидента.
🥷 В 58 случаях удалось установить мотивы злоумышленников — 48 атак были кибершпионажем, 10 преследовали финансовую выгоду. Среди главных виновников — группировки FIN11, Nokoyawa, Akira, LockBit и Magniber.
🕸 Больше всего беспокойства вызывает роль коммерческих шпионских компаний — 75% уязвимостей против Google и Android связаны с их деятельностью. Также выросла опасность брешей в компонентах сторонних разработчиков.
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
50% прирост: 0day-уязвимости используются хакерами всё чаще и чаще
Исследователи Google предложили рабочую стратегию по снижению уровня злонамеренной эксплуатации.
ArubaOS предупреждает о множественных 0-day уязвимостях в своем ПО
💥 Четыре критические уязвимости в ArubaOS позволяют выполнить код на уязвимых устройствах. Идентификаторы: CVE-2024-26305, CVE-2024-26304, CVE-2024-33511, CVE-2024-33512.
🗄 Все уязвимости связаны с переполнением буферов в разных компонентах ArubaOS. Эксплуатация возможна через UDP-порт 8211 с отправкой специальных пакетов.
❗️ Под угрозой контроллеры Aruba Mobility, WLAN и SD-WAN шлюзы с уязвимыми версиями ОС. Требуется срочное обновление до безопасных сборок.
#ArubaOS #0day #критическиеуязвимости #киберугроза
@ZerodayAlert
#ArubaOS #0day #критическиеуязвимости #киберугроза
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
9,8 из 10: ArubaOS подвержена сразу четырём критическим уязвимостям
Лишь обновление до безопасной версии убережёт ваши сетевые устройства от взлома.
Критическая RCE-уязвимость в Tinyproxy затронула 50 000 серверов
☠️ Более 50% из 90 310 серверов, использующих прокси-инструмент Tinyproxy, уязвимы из-за критической ошибки, получившей обозначение CVE-2023-49606 и оценку в 9,8 из 10 баллов по шкале CVSS. Ошибка классифицируется как уязвимость типа «Use-After-Free» в версиях Tinyproxy 1.10.0 и 1.11.1.
🌚 Согласно отчету Cisco Talos, отправка специально сформированного HTTP-заголовка может привести к повторному использованию уже освобожденной памяти, вызывая ее повреждение, что может привести к выполнению удаленного кода.
😲 Хотя Talos сообщила об уязвимости 22 декабря 2023 года, команда Tinyproxy узнала о проблеме только 5 мая 2024 года из-за ошибки в коммуникации. Таким образом, серверы оставались уязвимыми почти полгода из-за сбоя в процессе оповещения.
#Tinyproxy #RCE #0day #УязвимостьВПО
@ZerodayAlert
#Tinyproxy #RCE #0day #УязвимостьВПО
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов
Коротко о том, к чему может привести неэффективная коммуникация между исследователями и разработчиками.
Microsoft закрывает 61 уязвимость, включая 3 эксплуатируемые 0-day
📝 Компания Microsoft представила майское обновление Patch Tuesday, включающее в себя исправления для 61 уязвимости, включая 3 уязвимости нулевого дня, которые активно эксплуатировались или были публично раскрыты до исправления.
🧰 Устранена критическая RCE-уязвимость в SharePoint Server. Также закрыты дыры обхода защиты, раскрытия данных и другие бреши.
🛡 Одно из исправлений решает проблему с разрывом VPN-соединений после апрельских патчей. Своевременная установка обновлений защитит от атак злоумышленников.
#PatchTuesday #обновлениябезопасности #0Day #защитаWindows
@ZerodayAlert
#PatchTuesday #обновлениябезопасности #0Day #защитаWindows
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Майский Patch Tuesday закрывает 61 брешь в безопасности продуктов Microsoft
В обновлении устранено три zero-day уязвимости и решена проблема с прерыванием VPN-соединений.
Google закрывает новую эксплуатируемую уязвимость в Chrome
🔥 Google исправила 9 уязвимостей в Chrome, включая новую 0-day CVE-2024-4947. Эта брешь в движке V8 эксплуатировалась злоумышленниками для атак.
💻 Специалисты Лаборатории Касперского обнаружили уязвимость Type Confusion 13 мая. Такие баги позволяют обходить защиту и выполнять вредоносный код.
🦾 Это уже третья эксплуатируемая 0-day в Chrome за последнюю неделю. С начала года компания закрыла 7 критических уязвимостей нулевого дня.
#0Day #опасностьдляChrome #обновитебраузер #TypeConfusion
@ZerodayAlert
#0Day #опасностьдляChrome #обновитебраузер #TypeConfusion
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-4947: Google устранила ещё одну 0day уязвимость в Chrome
Уже третья нулевая брешь за неделю. Сколько ещё ошибок будет выявлено?
Уязвимость в системе Mirth Connect приводит к краже данных пациентов
💊 CISA внесла уязвимость CVE-2023-43208 в Mirth Connect в список активно эксплуатируемых. Она позволяет удаленно выполнять код без авторизации в медицинском ПО.
🔑 Ошибка связана с небезопасной обработкой XML в Java XStream, что делает ее легко эксплуатируемой. CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать.
⚠️ Федеральным агентствам США предписано обновить Mirth Connect до версии 4.4.1 и Chrome до 125.0.6422.60/.61 до 10 июня. Это защитит их сети от злоупотребления уязвимостями.
#MirthConnect #медицина #кибербезопасность #0day
@ZerodayAlert
#MirthConnect #медицина #кибербезопасность #0day
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA: уязвимость в системе Mirth Connect активно приводит к утечке медицинских данных
Федеральные агентства США обязаны обновить ПО до актуальной версии в срок до 10 июня.
Veeam предупреждает о критической 0-day уязвимости в Enterprise Manager
📢 Уязвимость, получившая идентификатор CVE-2024-29849 и оценку 9.8 по шкале CVSS, позволяет неавторизованному атакующему войти в веб-интерфейс Veeam Backup Enterprise Manager под именем любого пользователя. Злоумышленникам даже не нужно знать учетные данные, чтобы скомпрометировать систему.
📝 Компания также сообщила о трех других уязвимостях, влияющих на Veeam Backup Enterprise Manager: CVE-2024-29850 (CVSS 8.8) позволяет захватывать учетные записи, CVE-2024-29851 (CVSS 7.2) дает привилегированному пользователю возможность украсть NTLM хэши, а CVE-2024-29852 (CVSS 2.7) позволяет читать журналы сессий.
👺 За последние недели Veeam также устранила локальную уязвимость повышения привилегий в Veeam Agent for Windows и критическую RCE-уязвимость в Veeam Service Provider Console. Ранее уязвимость в Veeam Backup & Replication уже использовалась хакерскими группировками для распространения вредоносного ПО.
#Veeam #обходаутентификации #0day #угрозарезервномукопированию
@ZerodayAlert
#Veeam #обходаутентификации #0day #угрозарезервномукопированию
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-29849: резервное копирование через Veeam стало небезопасным
Кибербандитам даже не нужно знать учётные данные, чтобы скомпрометировать вашу систему.
Arm и Nvidia борются с серией 0-day уязвимостей
⚙️ Arm обнаружила уязвимость нулевого дня в программном драйвере Mali GPU Kernel, обеспечивающем взаимодействие операционной системы с графическим процессором Mali. Эта уязвимость, обозначенная как CVE-2024-4610, может привести к некорректной обработке видеопамяти GPU, вызывая сбои, повреждение данных или несанкционированный доступ к конфиденциальной информации.
✅ Arm уже выпустила исправление и настоятельно рекомендует всем затронутым пользователям обновить ПО Bifrost и Valhall GPU. Это не первый случай проблем с драйверами Arm Mali GPU: в октябре прошлого года компания признала наличие другой уязвимости (CVE-2023-4211), позволяющей хакерам получать доступ к данным на устройствах с Mali GPU.
🔄 Nvidia также сообщила о 10 серьезных проблемах в своих GPU драйверах для Windows и Linux, а также в программном обеспечении виртуальных GPU (vGPU). Компания призвала всех пользователей немедленно скачать и установить обновленные версии для защиты своих систем от потенциальных кибератак.
#кибербезопасность #уязвимости #0day #данныевопасности
@ZerodayAlert
#кибербезопасность #уязвимости #0day #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Драйверы кричат о помощи: Arm и Nvidia выпустили патчи для серии 0-day уязвимостей
Обновление – лучшее, что пользователи могут сделать для защиты своих систем.
Telegram устраняет критическую уязвимость в Android-версии
😱 Исследователи ESET обнаружили эксплойт нулевого дня EvilVideo, нацеленный на Telegram для Android. Уязвимость позволяла злоумышленникам распространять вредоносные файлы через каналы, группы и чаты Telegram, маскируя их под видеоролики.
📱 Эксплойт создавал вредоносные файлы, которые отображались как мультимедийные предварительные просмотры в Telegram. При попытке воспроизвести такое «видео», пользователю предлагалось установить вредоносное приложение, замаскированное под внешний плеер.
📱 Telegram оперативно отреагировал на сообщение об уязвимости и выпустил исправление в версии 10.14.5 от 11 июля 2024 года. Пользователям настоятельно рекомендуется обновить приложение до последней версии для защиты от потенциальных угроз.
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Telegram: как один клик может скомпрометировать ваше устройство
Эксплойт EvilVideo позволял распространять вирусы.
Cisco выпускает патч после обнаружения атак Velvet Ant
🔓 Китайская хакерская группа Velvet Ant нашла лазейку в коммутаторах Cisco. Они использовали уязвимость нулевого дня, чтобы обойти системы защиты и получить контроль над устройствами.
💻 Хакеры создали хитрый бэкдор под названием VELVETSHELL. Эта программа — настоящий швейцарский нож для взломщиков. Она умеет прятаться от систем безопасности, выполнять команды и даже создавать тайные туннели для передачи данных.
📊 Эксперты считают, что это новый тренд в мире кибератак. Злоумышленники переключаются на сетевые устройства, которые часто остаются в тени IT-систем.
#0day #Cisco #Китай #данныевопасности
@ZerodayAlert
#0day #Cisco #Китай #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Cisco раскрывает неожиданный масштаб китайских хакерских операций
Хакеры используют «слепые зоны» системы безопасности для незаметных атак.
CVE-2024-8190: незащищенный интерфейс Ivanti CSA открывает дверь хакерам
🔓 Уязвимость CVE-2024-8190 в Ivanti Cloud Service Appliance позволяет выполнять произвольные команды при наличии учетных данных. Ошибка кроется в обработке параметра TIMEZONE функцией handleDateTimeSubmit в скрипте /datetime.php.
🌐 Неправильная конфигурация сетевых интерфейсов может сделать уязвимость доступной через интернет. При этом устройство не ограничивает попытки подбора учетных данных, что увеличивает риск успешной атаки.
🔑 Эксперты предполагают, что взломанные устройства либо не были правильно настроены, либо использовали слабые пароли. Пользователям рекомендуется проверять логи на наличие подозрительной активности и своевременно обновлять ПО.
#уязвимость #Ivanti #кибербезопасность #0day
@ZerodayAlert
🔓 Уязвимость CVE-2024-8190 в Ivanti Cloud Service Appliance позволяет выполнять произвольные команды при наличии учетных данных. Ошибка кроется в обработке параметра TIMEZONE функцией handleDateTimeSubmit в скрипте /datetime.php.
🌐 Неправильная конфигурация сетевых интерфейсов может сделать уязвимость доступной через интернет. При этом устройство не ограничивает попытки подбора учетных данных, что увеличивает риск успешной атаки.
🔑 Эксперты предполагают, что взломанные устройства либо не были правильно настроены, либо использовали слабые пароли. Пользователям рекомендуется проверять логи на наличие подозрительной активности и своевременно обновлять ПО.
#уязвимость #Ivanti #кибербезопасность #0day
@ZerodayAlert
SecurityLab.ru
CVE-2024-8190: как Ivanti упустила из рук 0day
Почему сложные комбинации символов в пароле важнее, чем когда-либо.