Белые хакеры нашли 114 уязвимостей в умных устройствах за 3 дня
💻 За три дня соревнований Pwn2Own 2024 белые хакеры обнаружили 114 уязвимостей нулевого дня в различных устройствах. Призовой фонд мероприятия уже достиг $874 875, и участники продолжают находить новые бреши в безопасности.
🏆 Команда Viettel Cyber Security лидирует в рейтинге после успешных атак на NAS QNAP и принтер Lexmark. Особенно впечатляющей стала атака команды PHP Hooligans/Midnight Blue, сумевших напечатать произвольные банкноты через уязвимости в маршрутизаторе и принтере.
⏰ На четвертый день соревнований осталось всего 15 попыток взлома и $125 000 призовых. Участники уже продемонстрировали множество техник атак, включая SQL-инъекции, обход аутентификации и эксплуатацию ошибок управления памятью.
#Pwn2Own #уязвимости #хакеры #безопасность
@ZerodayAlert
💻 За три дня соревнований Pwn2Own 2024 белые хакеры обнаружили 114 уязвимостей нулевого дня в различных устройствах. Призовой фонд мероприятия уже достиг $874 875, и участники продолжают находить новые бреши в безопасности.
🏆 Команда Viettel Cyber Security лидирует в рейтинге после успешных атак на NAS QNAP и принтер Lexmark. Особенно впечатляющей стала атака команды PHP Hooligans/Midnight Blue, сумевших напечатать произвольные банкноты через уязвимости в маршрутизаторе и принтере.
⏰ На четвертый день соревнований осталось всего 15 попыток взлома и $125 000 призовых. Участники уже продемонстрировали множество техник атак, включая SQL-инъекции, обход аутентификации и эксплуатацию ошибок управления памятью.
#Pwn2Own #уязвимости #хакеры #безопасность
@ZerodayAlert
SecurityLab.ru
114 уязвимостей за 3 дня: кто станет победителем Pwn2Own 2024?
Белые хакеры ломают умный дом и создают новые банкноты.
CVE-2024-6333: найдена критическая уязвимость в принтерах Xerox
🖨 В принтерах Xerox серий EC80xx, AltaLink, VersaLink и WorkCentre обнаружена критическая уязвимость CVE-2024-6333. Баг позволяет злоумышленникам с административным доступом выполнять команды от имени суперпользователя через веб-интерфейс.
⚡️ Уязвимость находится в разделе Network Troubleshooting и связана с недостаточной проверкой данных при использовании утилиты tcpdump. Атакующие могут внедрить вредоносные команды через настройки IPv4, получив полный контроль над системой.
🛡 Проблема подтверждена на моделях WorkCentre 7970 и 7855, но может затрагивать и другие устройства. Xerox выпустила патч и рекомендации по устранению уязвимости в заметке XRX24-015.
#xerox #уязвимость #принтеры #безопасность
@ZerodayAlert
🖨 В принтерах Xerox серий EC80xx, AltaLink, VersaLink и WorkCentre обнаружена критическая уязвимость CVE-2024-6333. Баг позволяет злоумышленникам с административным доступом выполнять команды от имени суперпользователя через веб-интерфейс.
⚡️ Уязвимость находится в разделе Network Troubleshooting и связана с недостаточной проверкой данных при использовании утилиты tcpdump. Атакующие могут внедрить вредоносные команды через настройки IPv4, получив полный контроль над системой.
🛡 Проблема подтверждена на моделях WorkCentre 7970 и 7855, но может затрагивать и другие устройства. Xerox выпустила патч и рекомендации по устранению уязвимости в заметке XRX24-015.
#xerox #уязвимость #принтеры #безопасность
@ZerodayAlert
SecurityLab.ru
Принтеры Xerox открывают двери для хакеров: кто в зоне риска?
Уязвимость, о которой лучше узнать до того, как станет поздно.
CVE-2024-40766: как одна уязвимость объединила две хакерские группировки
🔓 Хакерские группировки Akira и Fog активно эксплуатируют критическую уязвимость CVE-2024-40766 в SonicWall VPN. Arctic Wolf зафиксировала не менее 30 атак через VPN-аккаунты SonicWall, причем 75% из них связаны с Akira.
⚡️ Время между проникновением и шифрованием данных составляет от 1,5 до 10 часов, при этом хакеры используют общую инфраструктуру. Атакующие целенаправленно выбирают свежие данные, игнорируя файлы старше 6 месяцев.
🛡 Большинство атак стало возможным из-за отсутствия обновлений SonicOS и многофакторной аутентификации. Хакеры также используют VPN и VPS для маскировки своих IP-адресов, что усложняет их обнаружение.
#sonicwall #уязвимость #шифровальщики #взлом
@ZerodayAlert
🔓 Хакерские группировки Akira и Fog активно эксплуатируют критическую уязвимость CVE-2024-40766 в SonicWall VPN. Arctic Wolf зафиксировала не менее 30 атак через VPN-аккаунты SonicWall, причем 75% из них связаны с Akira.
⚡️ Время между проникновением и шифрованием данных составляет от 1,5 до 10 часов, при этом хакеры используют общую инфраструктуру. Атакующие целенаправленно выбирают свежие данные, игнорируя файлы старше 6 месяцев.
🛡 Большинство атак стало возможным из-за отсутствия обновлений SonicOS и многофакторной аутентификации. Хакеры также используют VPN и VPS для маскировки своих IP-адресов, что усложняет их обнаружение.
#sonicwall #уязвимость #шифровальщики #взлом
@ZerodayAlert
SecurityLab.ru
Хакерский симбиоз: Akira и Fog объединяются для штурма сетей
Критическая брешь в SonicWall VPN развязала хакерам руки.
VMware срочно патчит критическую RCE-уязвимость в vCenter Server
💻 В VMware vCenter Server обнаружена критическая уязвимость CVE-2024-38812 с оценкой CVSS 9.8. Баг связан с переполнением кучи в протоколе DCERPC и затрагивает версии до 8.0U3a, включая VMware Cloud Foundation.
🔬 Проблема кроется в функции rpc_ss_ndr_contiguous_elt(), где некорректная обработка памяти позволяет выполнять произвольный код. Атака осуществляется через отправку специально сформированных пакетов с манипуляцией данными в секции stub_data.
🛡 VMware выпустила исправление в версии 8.0U3b, добавив проверки границ памяти. Эксперты настоятельно рекомендуют немедленное обновление и внедрение дополнительных мер защиты, включая сегментацию сети.
#VMware #уязвимость #RCE #безопасность
@ZerodayAlert
💻 В VMware vCenter Server обнаружена критическая уязвимость CVE-2024-38812 с оценкой CVSS 9.8. Баг связан с переполнением кучи в протоколе DCERPC и затрагивает версии до 8.0U3a, включая VMware Cloud Foundation.
🔬 Проблема кроется в функции rpc_ss_ndr_contiguous_elt(), где некорректная обработка памяти позволяет выполнять произвольный код. Атака осуществляется через отправку специально сформированных пакетов с манипуляцией данными в секции stub_data.
🛡 VMware выпустила исправление в версии 8.0U3b, добавив проверки границ памяти. Эксперты настоятельно рекомендуют немедленное обновление и внедрение дополнительных мер защиты, включая сегментацию сети.
#VMware #уязвимость #RCE #безопасность
@ZerodayAlert
SecurityLab.ru
От переполнения кучи до RCE: критический баг в vCenter Server не оставляет шансов организациям
Каждая секунда промедления увеличивает риск вторжения в корпоративную сеть.
Windows 11: уязвимость в CLFS обходит защиту ядра системы
💻 В Windows 11 обнаружена критическая уязвимость в драйвере Common Log File System, позволяющая локальным пользователям повышать привилегии до SYSTEM. Проблема связана с функцией CClfsBaseFilePersisted::WriteMetadataBlock и неконтролируемым возвратом ClfsDecodeBlock.
🔓 Уязвимость позволяет не только повысить привилегии, но и раскрыть адреса ядра в пуле памяти. Отсутствие защиты SMAP в Windows делает атаку особенно опасной, позволяя манипулировать памятью ядра.
⚠️ Microsoft подтвердила существование уязвимости, но заявила, что это дубликат уже исправленной проблемы. Однако тесты на последней версии Windows 11 показывают, что уязвимость все еще активна.
#Windows #уязвимость #CLFS #безопасность
@ZerodayAlert
💻 В Windows 11 обнаружена критическая уязвимость в драйвере Common Log File System, позволяющая локальным пользователям повышать привилегии до SYSTEM. Проблема связана с функцией CClfsBaseFilePersisted::WriteMetadataBlock и неконтролируемым возвратом ClfsDecodeBlock.
🔓 Уязвимость позволяет не только повысить привилегии, но и раскрыть адреса ядра в пуле памяти. Отсутствие защиты SMAP в Windows делает атаку особенно опасной, позволяя манипулировать памятью ядра.
⚠️ Microsoft подтвердила существование уязвимости, но заявила, что это дубликат уже исправленной проблемы. Однако тесты на последней версии Windows 11 показывают, что уязвимость все еще активна.
#Windows #уязвимость #CLFS #безопасность
@ZerodayAlert
SecurityLab.ru
Баг в CLFS превращает простых пользователей Windows в администраторов
Защита ядра оказалась бессильной перед новым PoC-эксплойтом.
Post-Barrier Spectre: критическая уязвимость в защите AMD и Intel
💻 Исследователи ETH Zürich обнаружили уязвимость в механизме защиты IBPB, используемом в современных процессорах AMD и Intel. Проблема позволяет проводить первую известную «сквозную межпроцессную утечку Spectre».
🔍 Уязвимость затрагивает архитектуры Intel Golden Cove и Raptor Cove, а также процессоры AMD Zen 1(+) и Zen 2. В Linux особенности применения IBPB позволяют неавторизованным пользователям получить доступ к привилегированной памяти через атаку PB-Inception.
🛡 Intel выпустила патч для CVE-2023-38575, а AMD отслеживает проблему как CVE-2022-23824. Обе компании рекомендуют пользователям установить последние обновления для защиты от уязвимости.
#процессоры #уязвимость #Spectre #безопасность
@ZerodayAlert
💻 Исследователи ETH Zürich обнаружили уязвимость в механизме защиты IBPB, используемом в современных процессорах AMD и Intel. Проблема позволяет проводить первую известную «сквозную межпроцессную утечку Spectre».
🔍 Уязвимость затрагивает архитектуры Intel Golden Cove и Raptor Cove, а также процессоры AMD Zen 1(+) и Zen 2. В Linux особенности применения IBPB позволяют неавторизованным пользователям получить доступ к привилегированной памяти через атаку PB-Inception.
🛡 Intel выпустила патч для CVE-2023-38575, а AMD отслеживает проблему как CVE-2022-23824. Обе компании рекомендуют пользователям установить последние обновления для защиты от уязвимости.
#процессоры #уязвимость #Spectre #безопасность
@ZerodayAlert
SecurityLab.ru
Breaking the Barrier: уязвимость шестилетней давности не оставляет AMD и Intel в покое
Спекулятивные атаки продолжают находить лазейки даже в современных процессорах.
Новая уязвимость в Windows раскрывает учетные данные через темы оформления
🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.
⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.
🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.
#Windows #уязвимость #NTLM #безопасность
@ZerodayAlert
🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.
⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.
🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.
#Windows #уязвимость #NTLM #безопасность
@ZerodayAlert
SecurityLab.ru
Новая 0day-уязвимость в Windows: утечка данных через темы оформления
Простого отображения вредоносного файла в проводнике уже достаточно для атаки.
Найдены критические баги в Lunary, LocalAI и ChuanhuChatGPT
🤖 В ходе исследования Protect AI выявлено более 30 уязвимостей в открытых ИИ-моделях и инструментах машинного обучения. Особую опасность представляют критические баги в Lunary с оценкой CVSS 9.1, позволяющие получать несанкционированный доступ к данным и подменять авторизацию.
⚡️ ChuanhuChatGPT и LocalAI подвержены серьезным уязвимостям с возможностью выполнения произвольного кода. Через CVE-2024-5982 атакующие могут получить доступ к серверу, а CVE-2024-6983 позволяет внедрять вредоносный код через файлы конфигурации.
🛡 Найдены уязвимости и в инфраструктурных компонентах: Deep Java Library страдает от проблем с распаковкой файлов, а платформа NVIDIA NeMo получила патч для устранения бага CVE-2024-0129.
#уязвимости #ИИ #безопасность #исследование
@ZerodayAlert
🤖 В ходе исследования Protect AI выявлено более 30 уязвимостей в открытых ИИ-моделях и инструментах машинного обучения. Особую опасность представляют критические баги в Lunary с оценкой CVSS 9.1, позволяющие получать несанкционированный доступ к данным и подменять авторизацию.
⚡️ ChuanhuChatGPT и LocalAI подвержены серьезным уязвимостям с возможностью выполнения произвольного кода. Через CVE-2024-5982 атакующие могут получить доступ к серверу, а CVE-2024-6983 позволяет внедрять вредоносный код через файлы конфигурации.
🛡 Найдены уязвимости и в инфраструктурных компонентах: Deep Java Library страдает от проблем с распаковкой файлов, а платформа NVIDIA NeMo получила патч для устранения бага CVE-2024-0129.
#уязвимости #ИИ #безопасность #исследование
@ZerodayAlert
SecurityLab.ru
Три десятка уязвимостей: ИИ-инструменты под угрозой взлома
Когда каждый баг – потенциальная лазейка для злоумышленников.
Смарт-освещение Philips раскрывает данные Wi-Fi сетей
💡 В продуктах Philips Smart Lighting обнаружена критическая уязвимость CIVN-2024-0329 с оценкой CVSS 7.0. Проблема затрагивает несколько моделей умного освещения с прошивкой ниже версии 1.33.1, где данные Wi-Fi сетей хранятся в открытом виде.
🔓 Злоумышленник с физическим доступом к устройству может извлечь прошивку и получить данные для подключения к Wi-Fi сети. Это ставит под угрозу все подключенные устройства и личные данные пользователей домашней сети.
🛡 CERT-In рекомендует срочно обновить прошивку устройств до версии 1.33.1 или выше. Эксперты также советуют усилить механизмы аутентификации и проводить регулярный мониторинг устройств.
#Philips #уязвимость #умныйдом #безопасность
@ZerodayAlert
💡 В продуктах Philips Smart Lighting обнаружена критическая уязвимость CIVN-2024-0329 с оценкой CVSS 7.0. Проблема затрагивает несколько моделей умного освещения с прошивкой ниже версии 1.33.1, где данные Wi-Fi сетей хранятся в открытом виде.
🔓 Злоумышленник с физическим доступом к устройству может извлечь прошивку и получить данные для подключения к Wi-Fi сети. Это ставит под угрозу все подключенные устройства и личные данные пользователей домашней сети.
🛡 CERT-In рекомендует срочно обновить прошивку устройств до версии 1.33.1 или выше. Эксперты также советуют усилить механизмы аутентификации и проводить регулярный мониторинг устройств.
#Philips #уязвимость #умныйдом #безопасность
@ZerodayAlert
SecurityLab.ru
Как взломать умный дом с помощью лампочки: ошибки Philips
Что угрожает вашим смарт-устройствам, если вы включите свет.
Критические уязвимости в PTZ-камерах ValueHD позволяют захватить контроль
🚨 В PTZ-камерах ValueHD обнаружены две критические уязвимости с высоким рейтингом CVSS. Компания GreyNoise выявила проблемы с помощью ИИ-инструмента Sift, анализирующего интернет-трафик.
🔐 Первая уязвимость (CVE-2024-8956) позволяет получить доступ к конфиденциальным данным без аутентификации. Вторая (CVE-2024-8957) дает возможность удаленного выполнения произвольного кода на устройстве.
📡 Атака с использованием уязвимостей была зафиксирована 23 апреля 2024 года. Злоумышленники пытались загрузить вредоносное ПО на устройства через уязвимую функцию ntp_client.
#уязвимость #безопасность #камеры #видеонаблюдение
@ZerodayAlert
🚨 В PTZ-камерах ValueHD обнаружены две критические уязвимости с высоким рейтингом CVSS. Компания GreyNoise выявила проблемы с помощью ИИ-инструмента Sift, анализирующего интернет-трафик.
#уязвимость #безопасность #камеры #видеонаблюдение
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day-тревога: популярные PTZ-камеры открывают доступ для кибершпионов
Угроза может затронуть любой, даже самый защищённый периметр.
CVE-2024-43093: критическая брешь угрожает пользователям Android
⚠️ В Android Framework обнаружена критическая уязвимость CVE-2024-43093, позволяющая получить несанкционированный доступ к системным директориям. Google подтверждает, что уязвимость уже активно используется злоумышленниками в целевых атаках.
🔍 Параллельно выявлена вторая уязвимость CVE-2024-43047 в процессорах Qualcomm с рейтингом CVSS 7.8. Исследователи Project Zero и Amnesty International подтвердили ее активное использование в реальных атаках.
📱 Существует вероятность совместного использования обеих уязвимостей для повышения привилегий и выполнения вредоносного кода. Android Framework уже второй раз за последнее время становится целью подобных атак.
#уязвимость #Android #безопасность #хакеры
@ZerodayAlert
#уязвимость #Android #безопасность #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-43093: ваш Android уже стал мишенью для киберзлодеев
Критическая уязвимость открывает хакерам доступ к вашим данным.
Уязвимость в Cisco с рейтингом 10/10 ставит под удар производства
⚡️ В веб-интерфейсе Cisco Unified Industrial Wireless Software обнаружена критическая уязвимость с максимальным рейтингом CVSS 10/10. Ошибка позволяет неавторизованным пользователям выполнять команды с привилегиями root на промышленных точках доступа URWB.
💻 Уязвимость CVE-2024-20418 эксплуатируется через Command Injection и не требует взаимодействия с пользователем. Для атаки достаточно отправить специально сформированный HTTP-запрос на уязвимую систему.
🏭 Проблема затрагивает серию промышленных точек доступа Catalyst с включенным режимом URWB. Cisco PSIRT подтверждает отсутствие эксплойтов в открытом доступе и следов использования уязвимости.
#уязвимость #Cisco #безопасность #промышленность
@ZerodayAlert
#уязвимость #Cisco #безопасность #промышленность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Беспрецедентный риск: всего одна ошибка Cisco ставит под угрозу заводы и фабрики
Уязвимость позволяет злоумышленникам проникнуть в сердце промышленной инфраструктуры.
Уязвимость в IP-телефонах Cisco раскрывает записи разговоров
📞 В популярных моделях IP-телефонов Cisco обнаружена критическая уязвимость CVE-2024-20445, позволяющая получить доступ к конфиденциальным данным через веб-интерфейс устройства.
🔓 Проблема связана с некорректным хранением данных в SIP-протоколе и проявляется при включенной функции Web Access. Для эксплуатации уязвимости достаточно просто посетить IP-адрес устройства.
⚠️ Уязвимость затрагивает модели Desk Phone 9800, IP Phone 7800 и 8800, а также Video Phone 8875. Единственные способы защиты — отключение Web Access или установка обновлений.
#уязвимость #Cisco #безопасность #телефония
@ZerodayAlert
📞 В популярных моделях IP-телефонов Cisco обнаружена критическая уязвимость CVE-2024-20445, позволяющая получить доступ к конфиденциальным данным через веб-интерфейс устройства.
🔓 Проблема связана с некорректным хранением данных в SIP-протоколе и проявляется при включенной функции Web Access. Для эксплуатации уязвимости достаточно просто посетить IP-адрес устройства.
⚠️ Уязвимость затрагивает модели Desk Phone 9800, IP Phone 7800 и 8800, а также Video Phone 8875. Единственные способы защиты — отключение Web Access или установка обновлений.
#уязвимость #Cisco #безопасность #телефония
@ZerodayAlert
SecurityLab.ru
CVE-2024-20445: IP-телефоны Cisco раскрывают конфиденциальные данные
Всего один звонок, и ваши данные – больше не ваши.
CVE-2024-8374: критическая уязвимость в популярном ПО для 3D-печати
🔍 Исследователи Checkmarx обнаружили критическую уязвимость CVE-2024-8374 в UltiMaker Cura. Проблема позволяет выполнять произвольный код через вредоносные 3MF-файлы без взаимодействия с пользователем.
⚠️ Уязвимость связана с небезопасным использованием функции eval в методе convertSavitarNodeToUMNode. Вредоносные модели могут распространяться через популярные базы 3D-моделей, создавая угрозу для критически важных секторов.
🛠 UltiMaker оперативно выпустил исправление, реализовав безопасную обработку данных в версии 5.8.0. Пользователям настоятельно рекомендуется обновить ПО до последней версии.
#уязвимость #печать3D #безопасность #программирование
@ZerodayAlert
🔍 Исследователи Checkmarx обнаружили критическую уязвимость CVE-2024-8374 в UltiMaker Cura. Проблема позволяет выполнять произвольный код через вредоносные 3MF-файлы без взаимодействия с пользователем.
⚠️ Уязвимость связана с небезопасным использованием функции eval в методе convertSavitarNodeToUMNode. Вредоносные модели могут распространяться через популярные базы 3D-моделей, создавая угрозу для критически важных секторов.
🛠 UltiMaker оперативно выпустил исправление, реализовав безопасную обработку данных в версии 5.8.0. Пользователям настоятельно рекомендуется обновить ПО до последней версии.
#уязвимость #печать3D #безопасность #программирование
@ZerodayAlert
SecurityLab.ru
Троян в 3D-принтере? Критический баг в UltiMaker Cura угрожает миллионам пользователей
Вредоносные 3MF-модели могут долгое время оставаться незамеченными.
D-Link оставляет 60 000 устройств хранения данных без защиты
🔓 В NAS-устройствах D-Link обнаружена критическая уязвимость CVE-2024-10914 с оценкой 9.2 по CVSS. Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды через недостаточно защищенный параметр в команде cgi_user_add.
🌐 Исследователи обнаружили более 61 000 уязвимых устройств на более чем 41 000 уникальных IP-адресах. Все эти системы находятся под угрозой из-за публичного доступа и отсутствия защиты от эксплуатации уязвимости.
⚠️ D-Link официально подтвердила, что не будет выпускать исправление для CVE-2024-10914. Компания рекомендует пользователям либо прекратить использование устройств, либо ограничить их доступность из интернета.
#уязвимость #DLink #безопасность #данные
@ZerodayAlert
🔓 В NAS-устройствах D-Link обнаружена критическая уязвимость CVE-2024-10914 с оценкой 9.2 по CVSS. Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды через недостаточно защищенный параметр в команде cgi_user_add.
🌐 Исследователи обнаружили более 61 000 уязвимых устройств на более чем 41 000 уникальных IP-адресах. Все эти системы находятся под угрозой из-за публичного доступа и отсутствия защиты от эксплуатации уязвимости.
⚠️ D-Link официально подтвердила, что не будет выпускать исправление для CVE-2024-10914. Компания рекомендует пользователям либо прекратить использование устройств, либо ограничить их доступность из интернета.
#уязвимость #DLink #безопасность #данные
@ZerodayAlert
SecurityLab.ru
60 000 NAS-хранилищ от D-Link ждут обновления, которое никогда не выйдет
Забытые устройства превращаются в лёгкую добычу для киберпреступников.
Positive Technologies: найдены критические уязвимости в Windows и XWiki
👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.
🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.
🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.
#Windows #уязвимости #безопасность #злоумышленники
@ZerodayAlert
👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.
🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.
🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.
#Windows #уязвимости #безопасность #злоумышленники
@ZerodayAlert
SecurityLab.ru
Ядерная зима Windows: три уязвимости в ядре системы
Positive Technologies сообщает о трендах в кибербезопасности.
Уязвимость в XPC-сервисах открывает доступ к файлам macOS
🔎 Исследователь Mickey Jin обнаружил серьезную уязвимость в системе безопасности macOS через XPC-сервисы. Недостаточная защита этих сервисов позволяет злоумышленникам использовать сторонние программы для выполнения неограниченных команд.
⚡️ В macOS выявлены уязвимости (CVE-2023-27944 и CVE-2023-42977), позволяющие приложениям обходить песочницу и получать несанкционированный доступ к файлам. Особенно опасным оказался сервис ShoveService, который можно загрузить одной строкой кода для выполнения системных команд.
🍏 Apple уже выпустила патчи для ряда уязвимостей и усилила защиту в macOS Ventura и Sonoma. Однако некоторые уязвимости все еще находятся в процессе исправления, а исследователь продолжает искать новые методы обхода защиты.
#macOS #уязвимость #безопасность #песочница
@ZerodayAlert
#macOS #уязвимость #безопасность #песочница
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Броня macOS пробита: песочница больше не защитит ваши данные
Исследователь раскрыл лазейку, о которой Apple предпочла бы молчать.
Zero-day уязвимости в Windows требуют немедленного обновления систем
🛠 В ноябрьском Patch Tuesday Microsoft исправила 91 уязвимость, включая четыре уязвимости нулевого дня. Среди исправлений особо важны четыре критические проблемы, позволявшие удаленно выполнять код и повышать привилегии.
|
⚡️ Две из уязвимостей нулевого дня (CVE-2024-43451 и CVE-2024-49039) активно использовались злоумышленниками. Первая позволяла получать NTLM-хэши пользователей, вторая давала возможность повысить привилегии в системе.
🔑 Особую опасность представляла уязвимость CVE-2024-49019 в Active Directory Certificate Services. Эта брешь позволяла злоумышленникам получить права администратора домена через эксплуатацию встроенных сертификатов.
#уязвимость #Microsoft #патчи #безопасность
@ZerodayAlert
🛠 В ноябрьском Patch Tuesday Microsoft исправила 91 уязвимость, включая четыре уязвимости нулевого дня. Среди исправлений особо важны четыре критические проблемы, позволявшие удаленно выполнять код и повышать привилегии.
|
⚡️ Две из уязвимостей нулевого дня (CVE-2024-43451 и CVE-2024-49039) активно использовались злоумышленниками. Первая позволяла получать NTLM-хэши пользователей, вторая давала возможность повысить привилегии в системе.
🔑 Особую опасность представляла уязвимость CVE-2024-49019 в Active Directory Certificate Services. Эта брешь позволяла злоумышленникам получить права администратора домена через эксплуатацию встроенных сертификатов.
#уязвимость #Microsoft #патчи #безопасность
@ZerodayAlert
SecurityLab.ru
91 ошибка и 4 zero day: как прошел ноябрьский Patch Tuesday у Microsoft
Microsoft защищает пользователей от 0Day-атак, оставив хакерам все меньше шансов на взлом.
Windows теряет иммунитет: обнаружена брешь в защитном механизме
🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.
⚠️ Обнаруженная уязвимость типа LPE позволяет злоумышленникам повысить привилегии до системного уровня. Это открывает доступ к критически важным компонентам системы и создает плацдарм для развития дальнейших атак.
🛡 Microsoft оперативно выпустила обновления безопасности для всех затронутых версий Windows. Пользователям настоятельно рекомендуется установить патчи, чтобы предотвратить возможные атаки.
#Windows #уязвимость #безопасность #взлом
@ZerodayAlert
🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.
#Windows #уязвимость #безопасность #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-Day в Windows: Microsoft выпускает экстренное обновление
Обновления безопасности касаются Windows 10, 11 и серверных версий.
Five Eyes: злоумышленники массово используют уязвимости нулевого дня
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
SecurityLab.ru
Мир под 0Day: худший сценарий киберпространства стал реальностью
Альянс Five Eyes фиксирует исторический сдвиг в тактике хакеров.
Одним запросом до полного контроля: новая уязвимость в Citrix Virtual Apps
⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.
🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.
🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.
#уязвимость #безопасность #Citrix #инфраструктура
@ZerodayAlert
⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.
🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.
🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.
#уязвимость #безопасность #Citrix #инфраструктура
@ZerodayAlert
SecurityLab.ru
Системные привилегии за один запрос: хакеры взломали защиту Citrix
Новая уязвимость ставит под удар инфраструктуру Citrix.