Злоумышленники могут захватить контроль над системами через уязвимость в Apache Avro
⚠️ Обнаружена критическая уязвимость CVE-2024-47561 в Apache Avro Java SDK, позволяющая злоумышленникам выполнять произвольный код на уязвимых версиях. Проблема затрагивает все версии ПО до 1.11.4 включительно.
🔄 Разработчики Apache Avro выпустили обновления версий 1.11.4 и 1.12.0 с устраненной уязвимостью и настоятельно рекомендуют обновить системы. Затронуты приложения, допускающие загрузку и разбор схем от сторонних пользователей.
👨💻 Специалист по безопасности Костей Корчинский из Databricks обнаружил проблему. Пока доказательства концепции (PoC) эксплойта нет, однако существует возможность использования уязвимости через директивы ReflectData и SpecificData, а также через Kafka.
#уязвимость #киберугроза #обновлениебезопасности #ApacheAvro
@ZerodayAlert
⚠️ Обнаружена критическая уязвимость CVE-2024-47561 в Apache Avro Java SDK, позволяющая злоумышленникам выполнять произвольный код на уязвимых версиях. Проблема затрагивает все версии ПО до 1.11.4 включительно.
🔄 Разработчики Apache Avro выпустили обновления версий 1.11.4 и 1.12.0 с устраненной уязвимостью и настоятельно рекомендуют обновить системы. Затронуты приложения, допускающие загрузку и разбор схем от сторонних пользователей.
👨💻 Специалист по безопасности Костей Корчинский из Databricks обнаружил проблему. Пока доказательства концепции (PoC) эксплойта нет, однако существует возможность использования уязвимости через директивы ReflectData и SpecificData, а также через Kafka.
#уязвимость #киберугроза #обновлениебезопасности #ApacheAvro
@ZerodayAlert
SecurityLab.ru
Apache Avro на грани: хакеры нашли способ захватить контроль над кодом
Уязвимость CVE-2024-47561 позволяет взломать тысячи систем.
Уязвимость CVE-2024-47191 позволяет злоумышленникам перезаписывать системные файлы
🔑 Недавно обнаруженная уязвимость в OATH Toolkit (CVE-2024-47191) позволяет злоумышленникам повысить свои привилегии до уровня суперпользователя. Проблема затрагивает модуль PAM, используемый для OTP-аутентификации.
🛡 Уязвимость была вызвана небезопасной обработкой файлов в домашнем каталоге пользователей. Злоумышленники могли создать символические ссылки на критические файлы, что позволяло их перезаписать.
🔧 Исправление уязвимости было выпущено в версии 2.6.12 после совместной работы с разработчиками. Патч устраняет ошибки в блокировке файлов и улучшает защиту от атак с использованием символических ссылок.
#уязвимость #аутентификация #безопасностьсистем #обновление
@ZerodayAlert
🔑 Недавно обнаруженная уязвимость в OATH Toolkit (CVE-2024-47191) позволяет злоумышленникам повысить свои привилегии до уровня суперпользователя. Проблема затрагивает модуль PAM, используемый для OTP-аутентификации.
#уязвимость #аутентификация #безопасностьсистем #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-47191: ошибка в OATH Toolkit поставила под удар безопасность миллионов устройств
Символические ссылки открывают доступ к важнейшим системным файлам.
Критическая брешь в Firefox: простая анимация может скомпрометировать ваш компьютер
⚡️ Mozilla обнаружила критическую уязвимость (CVE-2024-9680) типа use-after-free в Firefox, связанную с механизмом управления анимацией. Эта брешь уже активно используется злоумышленниками для атак на пользователей.
☠️ Уязвимость позволяет хакерам выполнять произвольный код в процессе содержимого браузера, потенциально получая полный контроль над системой. Проблема затрагивает как стандартные версии Firefox, так и версии с расширенной поддержкой (ESR).
⭐️ Mozilla выпустила экстренное обновление для Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты от возможных атак.
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лиса против GIF: Mozilla экстренно латает 0Day в Firefox
Анимация-предатель ставит под удар системы пользователей.
От бэкапа до вымогательства: как уязвимость в Veeam подвергает риску мировые корпорации
🔥 Критическая уязвимость CVE-2024-40711 в Veeam Backup & Replication позволяет хакерам удаленно выполнять код на серверах без аутентификации. Эта брешь активно эксплуатируется группировками Akira и Fog для атак на корпоративные системы резервного копирования.
💼 Veeam используют более чем 500 000 клиентов по всему миру, включая 74% компаний из списка Global 2000. Компрометация такого широко распространенного ПО может привести к масштабным утечкам данных и нарушению работы крупных организаций.
🕵️ Хакеры, используя уязвимость, создают локальные учетные записи с правами администратора и применяют инструменты вроде rclone для эксфильтрации данных. Это не первый случай атак на Veeam: ранее устранялась уязвимость CVE-2023-27532, использовавшаяся группой FIN7.
#Veeam #уязвимость #вымогатели #бэкап
@ZerodayAlert
💼 Veeam используют более чем 500 000 клиентов по всему миру, включая 74% компаний из списка Global 2000. Компрометация такого широко распространенного ПО может привести к масштабным утечкам данных и нарушению работы крупных организаций.
🕵️ Хакеры, используя уязвимость, создают локальные учетные записи с правами администратора и применяют инструменты вроде rclone для эксфильтрации данных. Это не первый случай атак на Veeam: ранее устранялась уязвимость CVE-2023-27532, использовавшаяся группой FIN7.
#Veeam #уязвимость #вымогатели #бэкап
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лазейки в Veeam: Akira и Fog атакуют корпоративные данные
Резервные копии компаний оказались под прицелом вымогателей.
Уязвимость WinReg позволяет захватить контроль над доменом Windows
🔍 Исследователи Akamai обнаружили уязвимость в клиенте MS-RPC, позволяющую провести атаку NTLM Relay. При недоступности SMB-протокола система переключается на небезопасные транспортные протоколы, что открывает возможность для атаки.
🔐 Эксплуатация уязвимости позволяет перехватывать данные аутентификации NTLM и перенаправлять их в Active Directory Certificate Services. Злоумышленники могут получить пользовательский сертификат и создавать привилегированные учетные записи в домене.
⚠️ Проблема связана с функцией BaseBindToMachine в advapi32.dll, использующей небезопасный уровень аутентификации. Microsoft выпустила исправление в октябрьском обновлении, рекомендуется немедленная установка патча и аудит использования Remote Registry.
#уязвимость #безопасность #Windows #взлом
@ZerodayAlert
🔍 Исследователи Akamai обнаружили уязвимость в клиенте MS-RPC, позволяющую провести атаку NTLM Relay. При недоступности SMB-протокола система переключается на небезопасные транспортные протоколы, что открывает возможность для атаки.
🔐 Эксплуатация уязвимости позволяет перехватывать данные аутентификации NTLM и перенаправлять их в Active Directory Certificate Services. Злоумышленники могут получить пользовательский сертификат и создавать привилегированные учетные записи в домене.
⚠️ Проблема связана с функцией BaseBindToMachine в advapi32.dll, использующей небезопасный уровень аутентификации. Microsoft выпустила исправление в октябрьском обновлении, рекомендуется немедленная установка патча и аудит использования Remote Registry.
#уязвимость #безопасность #Windows #взлом
@ZerodayAlert
SecurityLab.ru
WinReg: переключение с SMB дает возможности для взлома Windows
Как резервный протокол стал главной угрозой безопасности.
CVE-2024-6333: найдена критическая уязвимость в принтерах Xerox
🖨 В принтерах Xerox серий EC80xx, AltaLink, VersaLink и WorkCentre обнаружена критическая уязвимость CVE-2024-6333. Баг позволяет злоумышленникам с административным доступом выполнять команды от имени суперпользователя через веб-интерфейс.
⚡️ Уязвимость находится в разделе Network Troubleshooting и связана с недостаточной проверкой данных при использовании утилиты tcpdump. Атакующие могут внедрить вредоносные команды через настройки IPv4, получив полный контроль над системой.
🛡 Проблема подтверждена на моделях WorkCentre 7970 и 7855, но может затрагивать и другие устройства. Xerox выпустила патч и рекомендации по устранению уязвимости в заметке XRX24-015.
#xerox #уязвимость #принтеры #безопасность
@ZerodayAlert
🖨 В принтерах Xerox серий EC80xx, AltaLink, VersaLink и WorkCentre обнаружена критическая уязвимость CVE-2024-6333. Баг позволяет злоумышленникам с административным доступом выполнять команды от имени суперпользователя через веб-интерфейс.
⚡️ Уязвимость находится в разделе Network Troubleshooting и связана с недостаточной проверкой данных при использовании утилиты tcpdump. Атакующие могут внедрить вредоносные команды через настройки IPv4, получив полный контроль над системой.
🛡 Проблема подтверждена на моделях WorkCentre 7970 и 7855, но может затрагивать и другие устройства. Xerox выпустила патч и рекомендации по устранению уязвимости в заметке XRX24-015.
#xerox #уязвимость #принтеры #безопасность
@ZerodayAlert
SecurityLab.ru
Принтеры Xerox открывают двери для хакеров: кто в зоне риска?
Уязвимость, о которой лучше узнать до того, как станет поздно.
CVE-2024-40766: как одна уязвимость объединила две хакерские группировки
🔓 Хакерские группировки Akira и Fog активно эксплуатируют критическую уязвимость CVE-2024-40766 в SonicWall VPN. Arctic Wolf зафиксировала не менее 30 атак через VPN-аккаунты SonicWall, причем 75% из них связаны с Akira.
⚡️ Время между проникновением и шифрованием данных составляет от 1,5 до 10 часов, при этом хакеры используют общую инфраструктуру. Атакующие целенаправленно выбирают свежие данные, игнорируя файлы старше 6 месяцев.
🛡 Большинство атак стало возможным из-за отсутствия обновлений SonicOS и многофакторной аутентификации. Хакеры также используют VPN и VPS для маскировки своих IP-адресов, что усложняет их обнаружение.
#sonicwall #уязвимость #шифровальщики #взлом
@ZerodayAlert
🔓 Хакерские группировки Akira и Fog активно эксплуатируют критическую уязвимость CVE-2024-40766 в SonicWall VPN. Arctic Wolf зафиксировала не менее 30 атак через VPN-аккаунты SonicWall, причем 75% из них связаны с Akira.
⚡️ Время между проникновением и шифрованием данных составляет от 1,5 до 10 часов, при этом хакеры используют общую инфраструктуру. Атакующие целенаправленно выбирают свежие данные, игнорируя файлы старше 6 месяцев.
🛡 Большинство атак стало возможным из-за отсутствия обновлений SonicOS и многофакторной аутентификации. Хакеры также используют VPN и VPS для маскировки своих IP-адресов, что усложняет их обнаружение.
#sonicwall #уязвимость #шифровальщики #взлом
@ZerodayAlert
SecurityLab.ru
Хакерский симбиоз: Akira и Fog объединяются для штурма сетей
Критическая брешь в SonicWall VPN развязала хакерам руки.
VMware срочно патчит критическую RCE-уязвимость в vCenter Server
💻 В VMware vCenter Server обнаружена критическая уязвимость CVE-2024-38812 с оценкой CVSS 9.8. Баг связан с переполнением кучи в протоколе DCERPC и затрагивает версии до 8.0U3a, включая VMware Cloud Foundation.
🔬 Проблема кроется в функции rpc_ss_ndr_contiguous_elt(), где некорректная обработка памяти позволяет выполнять произвольный код. Атака осуществляется через отправку специально сформированных пакетов с манипуляцией данными в секции stub_data.
🛡 VMware выпустила исправление в версии 8.0U3b, добавив проверки границ памяти. Эксперты настоятельно рекомендуют немедленное обновление и внедрение дополнительных мер защиты, включая сегментацию сети.
#VMware #уязвимость #RCE #безопасность
@ZerodayAlert
💻 В VMware vCenter Server обнаружена критическая уязвимость CVE-2024-38812 с оценкой CVSS 9.8. Баг связан с переполнением кучи в протоколе DCERPC и затрагивает версии до 8.0U3a, включая VMware Cloud Foundation.
🔬 Проблема кроется в функции rpc_ss_ndr_contiguous_elt(), где некорректная обработка памяти позволяет выполнять произвольный код. Атака осуществляется через отправку специально сформированных пакетов с манипуляцией данными в секции stub_data.
🛡 VMware выпустила исправление в версии 8.0U3b, добавив проверки границ памяти. Эксперты настоятельно рекомендуют немедленное обновление и внедрение дополнительных мер защиты, включая сегментацию сети.
#VMware #уязвимость #RCE #безопасность
@ZerodayAlert
SecurityLab.ru
От переполнения кучи до RCE: критический баг в vCenter Server не оставляет шансов организациям
Каждая секунда промедления увеличивает риск вторжения в корпоративную сеть.
Windows 11: уязвимость в CLFS обходит защиту ядра системы
💻 В Windows 11 обнаружена критическая уязвимость в драйвере Common Log File System, позволяющая локальным пользователям повышать привилегии до SYSTEM. Проблема связана с функцией CClfsBaseFilePersisted::WriteMetadataBlock и неконтролируемым возвратом ClfsDecodeBlock.
🔓 Уязвимость позволяет не только повысить привилегии, но и раскрыть адреса ядра в пуле памяти. Отсутствие защиты SMAP в Windows делает атаку особенно опасной, позволяя манипулировать памятью ядра.
⚠️ Microsoft подтвердила существование уязвимости, но заявила, что это дубликат уже исправленной проблемы. Однако тесты на последней версии Windows 11 показывают, что уязвимость все еще активна.
#Windows #уязвимость #CLFS #безопасность
@ZerodayAlert
💻 В Windows 11 обнаружена критическая уязвимость в драйвере Common Log File System, позволяющая локальным пользователям повышать привилегии до SYSTEM. Проблема связана с функцией CClfsBaseFilePersisted::WriteMetadataBlock и неконтролируемым возвратом ClfsDecodeBlock.
🔓 Уязвимость позволяет не только повысить привилегии, но и раскрыть адреса ядра в пуле памяти. Отсутствие защиты SMAP в Windows делает атаку особенно опасной, позволяя манипулировать памятью ядра.
⚠️ Microsoft подтвердила существование уязвимости, но заявила, что это дубликат уже исправленной проблемы. Однако тесты на последней версии Windows 11 показывают, что уязвимость все еще активна.
#Windows #уязвимость #CLFS #безопасность
@ZerodayAlert
SecurityLab.ru
Баг в CLFS превращает простых пользователей Windows в администраторов
Защита ядра оказалась бессильной перед новым PoC-эксплойтом.
Post-Barrier Spectre: критическая уязвимость в защите AMD и Intel
💻 Исследователи ETH Zürich обнаружили уязвимость в механизме защиты IBPB, используемом в современных процессорах AMD и Intel. Проблема позволяет проводить первую известную «сквозную межпроцессную утечку Spectre».
🔍 Уязвимость затрагивает архитектуры Intel Golden Cove и Raptor Cove, а также процессоры AMD Zen 1(+) и Zen 2. В Linux особенности применения IBPB позволяют неавторизованным пользователям получить доступ к привилегированной памяти через атаку PB-Inception.
🛡 Intel выпустила патч для CVE-2023-38575, а AMD отслеживает проблему как CVE-2022-23824. Обе компании рекомендуют пользователям установить последние обновления для защиты от уязвимости.
#процессоры #уязвимость #Spectre #безопасность
@ZerodayAlert
💻 Исследователи ETH Zürich обнаружили уязвимость в механизме защиты IBPB, используемом в современных процессорах AMD и Intel. Проблема позволяет проводить первую известную «сквозную межпроцессную утечку Spectre».
🔍 Уязвимость затрагивает архитектуры Intel Golden Cove и Raptor Cove, а также процессоры AMD Zen 1(+) и Zen 2. В Linux особенности применения IBPB позволяют неавторизованным пользователям получить доступ к привилегированной памяти через атаку PB-Inception.
🛡 Intel выпустила патч для CVE-2023-38575, а AMD отслеживает проблему как CVE-2022-23824. Обе компании рекомендуют пользователям установить последние обновления для защиты от уязвимости.
#процессоры #уязвимость #Spectre #безопасность
@ZerodayAlert
SecurityLab.ru
Breaking the Barrier: уязвимость шестилетней давности не оставляет AMD и Intel в покое
Спекулятивные атаки продолжают находить лазейки даже в современных процессорах.