0day Alert
5.86K subscribers
2 photos
367 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
加入频道
CVE-2023-50358: дыра в безопасности QNAP, от которой стынет кровь

Уязвимость нулевого дня или преувеличение?

💬 Что известно

• В прошивке QTS, которая используется на большинстве NAS-устройств QNAP, была обнаружена уязвимость CVE-2023-50358.

• Эта уязвимость позволяет хакерам получить доступ к NAS-устройству, украсть ваши данные, зашифровать файлы и взять устройство под свой контроль.

QNAP считает, что уязвимость не так серьезна и оценивает ее как «средней степени». Palo Alto Networks считает, что уязвимость очень опасна и оценивает ее как «критическую».

😳 Что делать

Срочно обновите прошивку вашего NAS-устройства до последней версии. Скачать обновление можно на сайте QNAP.

#QNAP #уязвимость #ZeroDay #NAS #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes

Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.

💬 Детали:

Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.

🔥 Рекомендации:

Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
Проверьте кластеры Kubernetes на наличие признаков компрометации.
Используйте надежные методы аутентификации и авторизации.
Регулярно обновляйте программное обеспечение.

Только комплексный подход позволит защитить системы от кибератак.

#Kubernetes #RCE #Windows #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
TeamCity: майнинг, шифрование, удаленный доступ

В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.

💬 Детали:

Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
Развертывания вымогательского ПО.
Майнинга криптовалюты.
Установки бэкдоров для удаленного доступа.
Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.

⌨️ Эксплуатация уязвимости относительно проста:
Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
Запрос будет содержать вредоносный код, который будет выполнен на сервере.
Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.

💡 Рекомендации:

Немедленно обновите TeamCity до версии 2023.11.4.
Установите надежный антивирус.
Регулярно делайте резервные копии данных.
Обучите персонал правилам кибербезопасности.

#TeamCity #уязвимость #RCE #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость в Ubiquiti раскрывает личные данные владельцев 20 000 устройств

📷 Уязвимость в устройствах Ubiquiti, включая камеры G4 Instant и Cloud Key+, затрагивает более 20 000 подключенных к интернету устройств. Проблема связана с двумя привилегированными процессами, доступными через незащищенные UDP-порты 10001 и 7004.

💻 Уязвимые устройства раскрывают разнообразную информацию, от названий платформ до IP-адресов и личных данных владельцев. Эта информация может быть использована злоумышленниками для проведения целенаправленных атак, включая социальную инженерию.

🔄 Несмотря на выпущенные патчи, проблема остается актуальной для многих не обновленных устройств. Владельцам настоятельно рекомендуется проверить и обновить прошивку своих устройств Ubiquiti до последней версии.

#уязвимость #Security #данныевопасности #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимости июля, которые нельзя игнорировать

🗓 Эксперты Positive Technologies выделили три критические уязвимости июля 2024 года: в Ghostscript, Acronis Cyber Infrastructure и движке MSHTML Windows.

🌍 Уязвимость MSHTML CVE-2024-38112 с оценкой 7,5 по CVSS может затронуть около миллиарда устройств, включая пользователей Windows 10, 11 и Server 2022. Она позволяет злоумышленникам распространять вредоносное ПО через вложения в письмах.

🔒 Уязвимость CVE-2023-45249 в Acronis Cyber Infrastructure с оценкой 9,8 по CVSS дает злоумышленнику полный контроль над серверами. Ее устранение требует установки последних обновлений безопасности.

#кибербезопасность #данныевопасности #уязвимость #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Четыре нуля, которые могут взломать вашу сеть

🕸 На протяжении последних 18 лет в ведущих браузерах мира существовала критическая уязвимость 0.0.0.0-day, позволяющая хакерам получать доступ к частным сетям домов и компаний через запросы к IP-адресу 0.0.0.0.

🔍 Исследователи из израильского стартапа Oligo обнаружили, что хакеры могут использовать эту уязвимость для доступа к конфиденциальным данным. Атака начинается с заманивания жертвы на внешне безобидный сайт, который отправляет вредоносный запрос на 0.0.0.0.

🆕 В ответ Apple, Google и Microsoft планируют блокировать все попытки доступа к IP-адресу 0.0.0.0, но Mozilla пока воздерживается из-за возможных проблем совместимости. Исследователи подчеркивают необходимость в стандартизации механизмов безопасности в браузерах.

#данныевопасности #уязвимость #ZeroDay #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети

🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.

🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.

🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.

#данныевопасности #Windows #ZeroDay #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость CVE-2023-22527: новый способ проникновения в Atlassian Confluence

💥 Обнаружена эксплуатация критической уязвимости в продуктах Atlassian Confluence. Она позволяет злоумышленникам выполнять произвольный код на уязвимых серверах, что может привести к полной компрометации системы.

🐉 Атака использует веб-шелл Godzilla, разработанный для обхода традиционных средств защиты. Основное преимущество Godzilla заключается в использовании AES шифрования, что значительно затрудняет его обнаружение.

🧠 Особенностью атаки является использование техник Fileless malware, когда вредоносный код выполняется исключительно в оперативной памяти. Это делает обнаружение и устранение угрозы особенно сложным для традиционных методов защиты.

#Atlassian #Godzilla #security #cybersecurity

@ZerodayAlert