Windows 11 открывает ворота хакерам через Internet Explorer
🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.
🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.
🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-38112: призрак Internet Explorer атакует Windows 11
Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети
🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.
🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.
🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-click уязвимость обнаружена во всех версиях Windows
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Lazarus использует уязвимость в Winsock для обхода защиты Windows
💻 Группировка Lazarus эксплуатировала уязвимость нулевого дня CVE-2024-38193 в драйвере Windows AFD.sys для повышения привилегий. Это позволило хакерам установить руткит FUDModule, который отключает функции мониторинга Windows и скрывает вредоносную активность.
🔓 Уязвимость в AFD.sys особенно опасна, так как этот драйвер установлен по умолчанию на всех устройствах с Windows. Это делает атаку типа Bring Your Own Vulnerable Driver (BYOVD) менее заметной и более эффективной, позволяя обойти защитные механизмы.
🔍 Компания Gen Digital первой обнаружила эксплуатацию уязвимости группой Lazarus. Эксперты подчеркивают, что такие атаки представляют серьезную угрозу безопасности, позволяя получить несанкционированный доступ к критически важным областям системы.
#уязвимость #Windows #Lazarus #rибербезопасность
@ZerodayAlert
#уязвимость #Windows #Lazarus #rибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Драйвер-шпион от Lazarus: AFD.sys становится оружием хакеров
Lazarus эксплуатирует 0day для установки руткита.
CVE-2024-38063: как уязвимость в IPv6 открывает доступ к вашему компьютеру
🔍 Обнаружена критическая уязвимость в TCP/IP драйвере Windows 10/11. Она позволяет осуществить удаленное выполнение кода через пакеты IPv6, получив оценку 9.8 по шкале CVSS.
🛠 Исследователь Маркус Хатчинс провел анализ уязвимости, обнаружив изменения в функции Ipv6pProcessOptions(). Несмотря на простоту обнаружения, разработка полноценного эксплойта оказалась сложной задачей.
⚠️ Другой исследователь, @ynwarcs, сумел разработать работающий proof-of-concept для эксплуатации уязвимости. Это подчеркивает реальность угрозы и необходимость скорейшего обновления систем.
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Анализ CVE-2024-38063: как один пакет может захватить ваш компьютер
Эксперты проанализировали критическую уязвимость в TCP/IP драйвере.
Критическая уязвимость в Windows открывает доступ злоумышленникам к ядру системы
🛡 Второго сентября исследователь Сергей Корниенко представил анализ критической уязвимости CVE-2024-38106, связанной с ядром Windows. Уязвимость уже активно используется хакерами, что требует немедленного реагирования.
⚙️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe и позволяет злоумышленникам повысить привилегии до уровня SYSTEM. Это открывает доступ к полному контролю над зараженной системой.
🔄 Microsoft выпустила патч для исправления уязвимости, но атаки с использованием CVE-2024-38106 начались еще до выхода обновления. Это подчеркивает важность оперативного обновления систем.
#эксплоит #кибербезопасность #Windows #уязвимости
@ZerodayAlert
#эксплоит #кибербезопасность #Windows #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Убийца Windows: CVE-2024-38106 даёт хакерам доступ прямо к ядру системы
Опасный Zero-day использовался задолго до того, как появился патч.
Microsoft устраняет критические уязвимости в Patch Tuesday
💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.
🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.
🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
79 уязвимостей и 4 0Day: как прошел Patch Tuesday у Microsoft
В сентябрьский вторник исправлений компания избавила пользователей от критических ошибок.
Критическая шестерка: уязвимости, требующие немедленного внимания
💻 В августе 2024 года выявлены шесть критических уязвимостей, пять из которых затрагивают продукты Microsoft. Наиболее опасная уязвимость (CVE-2024-38077) в службе лицензирования удаленных рабочих столов Windows позволяет злоумышленникам получить полный контроль над системой, угрожая примерно 170 тысячам узлов.
🔓 Уязвимости в ядре Windows и других компонентах системы позволяют атакующим повысить привилегии до уровня SYSTEM. Это открывает возможности для дальнейших атак, включая внедрение вредоносных программ и кражу данных.
🌐 Критическая уязвимость (CVE-2024-28000) в плагине LiteSpeed Cache для WordPress угрожает более чем пяти миллионам сайтов. Она позволяет неаутентифицированным злоумышленникам получить права администратора, что может привести к полной компрометации сайта.
#кибербезопасность #уязвимости #Windows #WordPress
@ZerodayAlert
💻 В августе 2024 года выявлены шесть критических уязвимостей, пять из которых затрагивают продукты Microsoft. Наиболее опасная уязвимость (CVE-2024-38077) в службе лицензирования удаленных рабочих столов Windows позволяет злоумышленникам получить полный контроль над системой, угрожая примерно 170 тысячам узлов.
🔓 Уязвимости в ядре Windows и других компонентах системы позволяют атакующим повысить привилегии до уровня SYSTEM. Это открывает возможности для дальнейших атак, включая внедрение вредоносных программ и кражу данных.
🌐 Критическая уязвимость (CVE-2024-28000) в плагине LiteSpeed Cache для WordPress угрожает более чем пяти миллионам сайтов. Она позволяет неаутентифицированным злоумышленникам получить права администратора, что может привести к полной компрометации сайта.
#кибербезопасность #уязвимости #Windows #WordPress
@ZerodayAlert
SecurityLab.ru
От потери данных до полного контроля: топ 6 трендовых уязвимостей за август
Microsoft и WordPress в эпицентре угроз.
Уязвимость WinReg позволяет захватить контроль над доменом Windows
🔍 Исследователи Akamai обнаружили уязвимость в клиенте MS-RPC, позволяющую провести атаку NTLM Relay. При недоступности SMB-протокола система переключается на небезопасные транспортные протоколы, что открывает возможность для атаки.
🔐 Эксплуатация уязвимости позволяет перехватывать данные аутентификации NTLM и перенаправлять их в Active Directory Certificate Services. Злоумышленники могут получить пользовательский сертификат и создавать привилегированные учетные записи в домене.
⚠️ Проблема связана с функцией BaseBindToMachine в advapi32.dll, использующей небезопасный уровень аутентификации. Microsoft выпустила исправление в октябрьском обновлении, рекомендуется немедленная установка патча и аудит использования Remote Registry.
#уязвимость #безопасность #Windows #взлом
@ZerodayAlert
🔍 Исследователи Akamai обнаружили уязвимость в клиенте MS-RPC, позволяющую провести атаку NTLM Relay. При недоступности SMB-протокола система переключается на небезопасные транспортные протоколы, что открывает возможность для атаки.
🔐 Эксплуатация уязвимости позволяет перехватывать данные аутентификации NTLM и перенаправлять их в Active Directory Certificate Services. Злоумышленники могут получить пользовательский сертификат и создавать привилегированные учетные записи в домене.
⚠️ Проблема связана с функцией BaseBindToMachine в advapi32.dll, использующей небезопасный уровень аутентификации. Microsoft выпустила исправление в октябрьском обновлении, рекомендуется немедленная установка патча и аудит использования Remote Registry.
#уязвимость #безопасность #Windows #взлом
@ZerodayAlert
SecurityLab.ru
WinReg: переключение с SMB дает возможности для взлома Windows
Как резервный протокол стал главной угрозой безопасности.
Windows 11: уязвимость в CLFS обходит защиту ядра системы
💻 В Windows 11 обнаружена критическая уязвимость в драйвере Common Log File System, позволяющая локальным пользователям повышать привилегии до SYSTEM. Проблема связана с функцией CClfsBaseFilePersisted::WriteMetadataBlock и неконтролируемым возвратом ClfsDecodeBlock.
🔓 Уязвимость позволяет не только повысить привилегии, но и раскрыть адреса ядра в пуле памяти. Отсутствие защиты SMAP в Windows делает атаку особенно опасной, позволяя манипулировать памятью ядра.
⚠️ Microsoft подтвердила существование уязвимости, но заявила, что это дубликат уже исправленной проблемы. Однако тесты на последней версии Windows 11 показывают, что уязвимость все еще активна.
#Windows #уязвимость #CLFS #безопасность
@ZerodayAlert
💻 В Windows 11 обнаружена критическая уязвимость в драйвере Common Log File System, позволяющая локальным пользователям повышать привилегии до SYSTEM. Проблема связана с функцией CClfsBaseFilePersisted::WriteMetadataBlock и неконтролируемым возвратом ClfsDecodeBlock.
🔓 Уязвимость позволяет не только повысить привилегии, но и раскрыть адреса ядра в пуле памяти. Отсутствие защиты SMAP в Windows делает атаку особенно опасной, позволяя манипулировать памятью ядра.
⚠️ Microsoft подтвердила существование уязвимости, но заявила, что это дубликат уже исправленной проблемы. Однако тесты на последней версии Windows 11 показывают, что уязвимость все еще активна.
#Windows #уязвимость #CLFS #безопасность
@ZerodayAlert
SecurityLab.ru
Баг в CLFS превращает простых пользователей Windows в администраторов
Защита ядра оказалась бессильной перед новым PoC-эксплойтом.
Новая уязвимость в Windows раскрывает учетные данные через темы оформления
🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.
⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.
🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.
#Windows #уязвимость #NTLM #безопасность
@ZerodayAlert
🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.
⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.
🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.
#Windows #уязвимость #NTLM #безопасность
@ZerodayAlert
SecurityLab.ru
Новая 0day-уязвимость в Windows: утечка данных через темы оформления
Простого отображения вредоносного файла в проводнике уже достаточно для атаки.
Positive Technologies: найдены критические уязвимости в Windows и XWiki
👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.
🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.
🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.
#Windows #уязвимости #безопасность #злоумышленники
@ZerodayAlert
👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.
🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.
🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.
#Windows #уязвимости #безопасность #злоумышленники
@ZerodayAlert
SecurityLab.ru
Ядерная зима Windows: три уязвимости в ядре системы
Positive Technologies сообщает о трендах в кибербезопасности.
Windows теряет иммунитет: обнаружена брешь в защитном механизме
🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.
⚠️ Обнаруженная уязвимость типа LPE позволяет злоумышленникам повысить привилегии до системного уровня. Это открывает доступ к критически важным компонентам системы и создает плацдарм для развития дальнейших атак.
🛡 Microsoft оперативно выпустила обновления безопасности для всех затронутых версий Windows. Пользователям настоятельно рекомендуется установить патчи, чтобы предотвратить возможные атаки.
#Windows #уязвимость #безопасность #взлом
@ZerodayAlert
🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.
#Windows #уязвимость #безопасность #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-Day в Windows: Microsoft выпускает экстренное обновление
Обновления безопасности касаются Windows 10, 11 и серверных версий.