0day Alert
5.86K subscribers
2 photos
367 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
加入频道
Windows в опасности: новая уязвимость позволяет обходить защиту SmartScreen

⚡️ Уязвимость CVE-2023-36025 активно используется злоумышленниками до выхода обновления безопасности от Microsoft.

⚡️ Эксплойт позволяет злоумышленникам обойти защиту SmartScreen и внедрить вредоносный код на устройствах Windows.

⚡️ Хакерская группа TA544 использует уязвимость для распространения вредоносных программ, таких как банковский троян Ursnif (Gozi) и загрузчик второго этапа WikiLoader.

#Windows #безопасность #киберпреступность #SmartScreen

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость Windows открывает путь для атак

🔣 Уязвимость CLFS в Windows, обнаруженная в ходе исследования «Лаборатории Касперского», была активно использована злоумышленниками с июня 2022 года. Это открывает путь для массовых атак на данные пользователей.

🔣 Исследование специалистов выявило серьезные недостатки в формате файлов BLF, используемых системой CLFS. Они состоят из структур памяти ядра, включая указатели памяти, что повышает риск уязвимостей. Более 30 подобных уязвимостей было устранено с 2018 года, что подчеркивает реальную угрозу безопасности.

🔣 Ошибки в смещениях внутри блоков файлов BLF могут привести к повышению привилегий злоумышленниками. Это подчеркивает важность тщательной разработки и поддержки систем безопасности, особенно в ключевых компонентах операционных систем.

#CLFS #уязвимость #Windows #безопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость Windows делает SIEM и IDS бесполезными

🤔 Уязвимость EventLogCrasher позволяет любому аутентифицированному пользователю удаленно отключать службу журнала событий Windows на любой машине в сети.

😬 Это делает системы SIEM и IDS слепыми, так как они не могут получать события безопасности для обнаружения вторжений и поднятия тревоги.

🤐 Компания 0patch уже выпустила исправления для большинства уязвимых Windows, включая 7, 10, 11 и Server. Их можно применить автоматически.

#0day #уязвимость #EventLogCrasher #Windows

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
DarkGate использует уязвимость нулевого дня

Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.

💬 Детали:

Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.

👀 DarkGate — это вредоносное ПО, которое:

Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.

🔥 Рекомендации:

Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.

Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.

#DarkGate #Windows #SmartScreen #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes

Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.

💬 Детали:

Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.

🔥 Рекомендации:

Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
Проверьте кластеры Kubernetes на наличие признаков компрометации.
Используйте надежные методы аутентификации и авторизации.
Регулярно обновляйте программное обеспечение.

Только комплексный подход позволит защитить системы от кибератак.

#Kubernetes #RCE #Windows #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Windows 11 открывает ворота хакерам через Internet Explorer

🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.

🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.

🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.

#Windows #уязвимость #InternetExplorer #хакеры

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети

🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.

🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.

🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.

#данныевопасности #Windows #ZeroDay #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Lazarus использует уязвимость в Winsock для обхода защиты Windows

💻 Группировка Lazarus эксплуатировала уязвимость нулевого дня CVE-2024-38193 в драйвере Windows AFD.sys для повышения привилегий. Это позволило хакерам установить руткит FUDModule, который отключает функции мониторинга Windows и скрывает вредоносную активность.

🔓 Уязвимость в AFD.sys особенно опасна, так как этот драйвер установлен по умолчанию на всех устройствах с Windows. Это делает атаку типа Bring Your Own Vulnerable Driver (BYOVD) менее заметной и более эффективной, позволяя обойти защитные механизмы.

🔍 Компания Gen Digital первой обнаружила эксплуатацию уязвимости группой Lazarus. Эксперты подчеркивают, что такие атаки представляют серьезную угрозу безопасности, позволяя получить несанкционированный доступ к критически важным областям системы.

#уязвимость #Windows #Lazarus #rибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-38063: как уязвимость в IPv6 открывает доступ к вашему компьютеру

🔍 Обнаружена критическая уязвимость в TCP/IP драйвере Windows 10/11. Она позволяет осуществить удаленное выполнение кода через пакеты IPv6, получив оценку 9.8 по шкале CVSS.

🛠 Исследователь Маркус Хатчинс провел анализ уязвимости, обнаружив изменения в функции Ipv6pProcessOptions(). Несмотря на простоту обнаружения, разработка полноценного эксплойта оказалась сложной задачей.

⚠️ Другой исследователь, @ynwarcs, сумел разработать работающий proof-of-concept для эксплуатации уязвимости. Это подчеркивает реальность угрозы и необходимость скорейшего обновления систем.

#CVE202438063 #Windows #CyberSecurity #эксплоит

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость в Windows открывает доступ злоумышленникам к ядру системы

🛡 Второго сентября исследователь Сергей Корниенко представил анализ критической уязвимости CVE-2024-38106, связанной с ядром Windows. Уязвимость уже активно используется хакерами, что требует немедленного реагирования.

⚙️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe и позволяет злоумышленникам повысить привилегии до уровня SYSTEM. Это открывает доступ к полному контролю над зараженной системой.

🔄 Microsoft выпустила патч для исправления уязвимости, но атаки с использованием CVE-2024-38106 начались еще до выхода обновления. Это подчеркивает важность оперативного обновления систем.

#эксплоит #кибербезопасность #Windows #уязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM