#уязвимость #утечкаданных #взлом #угрозакибербезопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимость «нулевого дня» в «Terrasoft» и «Creatio»: что нужно знать и как защитить свои данные
По данным НКЦКИ, уязвимость «нулевого дня» обнаружена в CRM-системе «Terrasoft» и BPM-системе «Creatio».
Как взломать камеру безопасности Wyze Cam v3 и попасть в домашнюю сеть
⚠️ Камера безопасности Wyze Cam v3 имеет две уязвимости, которые позволяют атакующим удаленно выполнять код на устройстве и получать доступ к другим устройствам в сети.
⚠️ Уязвимости связаны с обходом аутентификации DTLS и переполнением стека при обработке JSON-объекта, для которых существует общедоступный эксплойт.
⚠️ Компания Wyze выпустила обновление прошивки, которое устраняет проблемы, и рекомендовала пользователям как можно скорее установить это обновление безопасности.
#Wyze #камерабезопасности #уязвимость #взлом
@ZerodayAlert
#Wyze #камерабезопасности #уязвимость #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Недостатки в видеокамерах Wyze Cam v3 открывают путь к домашним сетям
Несмотря на выпуск исправления, стоит ожидать активных взломов камер Wyze.
Исследователь из MIT нашел эксплойт для Vision OS
😎 Исследователь Джозеф Равичандран всего за день нашел способ вызвать крах ядра операционной системы Vision OS на очках Apple Vision Pro.
🤓 Он продемонстрировал приложение, которое перезагружает очки, показал журнал сбоев ядра и предупреждение о перезагрузке от самой системы.
🔐 Такой jailbreak открывает путь для установки стороннего ПО и модификаций, несмотря на защиту Apple. Это очередной раунд противостояния хакеров и производителей.
#Apple #взлом #VisionOS #очки
@ZerodayAlert
#Apple #взлом #VisionOS #очки
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apple Vision Pro взломали в первый день продаж
Исследователь из MIT раскрыл уязвимость в ядре visionOS.
CVE-2024-27348 превращает Apache HugeGraph в мишень для злоумышленников
🎯 Уязвимость CVE-2024-27348 в Apache HugeGraph (версии 1.0.0 – 1.3.0) позволяет удаленно выполнять код через обход песочницы. Это открывает путь к краже данных, шпионажу и распространению вымогателей, ставя под угрозу множество организаций.
🔄 Apache Software Foundation рекомендует обновиться до версии 1.3.0, включить аутентификацию и использовать Whitelist-IP/port для защиты. Однако появление публичных PoC-эксплоитов значительно повысило риск атак на необновленные системы.
🔍 Исследователи безопасности выпустили инструменты для эксплуатации и сканирования уязвимости. Хотя они предназначены для этических целей, их доступность облегчает злоумышленникам поиск и атаку уязвимых серверов.
#уязвимость #обновление #ApacheHugeGraph #взлом
@ZerodayAlert
#уязвимость #обновление #ApacheHugeGraph #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Эксплоиты для уязвимости Apache HugeGraph в свободном доступе
Администраторам нужно срочно обновиться, так как эксплоиты только увеличивают риск потери контроля над сервером и данными.
Обманчивая безопасность: TunnelVision проникает в ваш VPN-туннель
➡️ Уязвимость TunnelVision (CVE-2024-3661) позволяет злоумышленникам обходить шифрование VPN и перенаправлять трафик за пределы защищенного туннеля.
💻 TunnelVision работает за счет использования протокола динамической конфигурации хоста (DHCP). Злоумышленники создают побочный канал, через который нешифрованный трафик направляется на их серверы, обходя VPN-туннель.
❗️ Многие эксперты считают, что опасность TunnelVision преувеличена, так как для успешной атаки требуются определенные условия, например, взлом локальной сети или использование общественного Wi-Fi.
#конфиденциальность #взлом #уязвимость #данныевопасности
@ZerodayAlert
#конфиденциальность #взлом #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
TunnelVision: переоценённая проблема или вселенское зло
В чьих руках CVE-2024-3661 представляет наибольший риск для общественности?
Cisco нейтрализует критическую уязвимость
🔓 Cisco устранила критическую уязвимость CVE-2024-20419 в SSM On-Prem, позволяющую изменить пароль любого пользователя, включая администраторов. Уязвимость получила максимальную оценку CVSS 10.0 и затрагивает версии 8-202206 и более ранние.
🛡 Успешная эксплуатация уязвимости дает злоумышленнику доступ к веб-интерфейсу пользователя или API с привилегиями скомпрометированного пользователя.
🫢 Ранее Cisco устранила уязвимость нулевого дня в NX-OS, использованную китайскими хакерами Velvet Ant для установки вредоносного ПО на коммутаторы Cisco Nexus.
#Cisco #уязвимость #данныевопасности #взлом
@ZerodayAlert
#Cisco #уязвимость #данныевопасности #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Взлом паролей и захват сервера: Cisco закрывает брешь в системе
Компания нейтрализует ошибку максимального уровня в SSM On-Prem.
PKfail: критическая уязвимость в цепочке поставок UEFI
🔑 Критическая уязвимость PKfail в цепочке поставок UEFI-прошивки затрагивает 813 продуктов от 10 крупных производителей. Проблема связана с использованием тестового ключа Secure Boot (Platform Key), который был помечен как DO NOT TRUST, но не был заменен производителями на собственные безопасные ключи.
🦠 Успешная эксплуатация PKfail позволяет злоумышленникам обойти защиту Secure Boot и установить вредоносное ПО, включая опасные UEFI-руткиты.
🔍 Для защиты от PKfail производителям рекомендуется генерировать и управлять Platform Key с использованием модулей аппаратной безопасности.
#уязвимость #данныевопасности #взлом #эксплуатацияуязвимости
@ZerodayAlert
#уязвимость #данныевопасности #взлом #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
PKfail: 12-летняя уязвимость UEFI позволяет обойти Secure Boot
Масштабная проблема цепочек поставок затрагивает 813 UEFI-продуктов.
Исследователи раскрыли секрет бесплатной зарядки электромобилей на Pwn2Own
🔌 На соревновании Pwn2Own Automotive 2024 исследователи обнаружили серьезные уязвимости в зарядных устройствах для электромобилей. Особое внимание привлекла атака на Autel MaxiCharger, позволяющая получить полный контроль над устройством через Bluetooth.
💻 Хакеры выявили несколько критических уязвимостей, включая обход аутентификации и переполнение буфера. Эти баги позволяют злоумышленникам манипулировать работой зарядного устройства, потенциально получая бесплатную зарядку или даже нанося ущерб автомобилю.
🛡 Исследование подчеркнуло важность регулярного обновления прошивки зарядных устройств и усиления их безопасности. Хотя Autel оперативно выпустила патчи, эксперты предупреждают о необходимости постоянной проверки устройств на наличие уязвимостей.
#кибербезопасность #электромобили #взлом #уязвимости
@ZerodayAlert
🔌 На соревновании Pwn2Own Automotive 2024 исследователи обнаружили серьезные уязвимости в зарядных устройствах для электромобилей. Особое внимание привлекла атака на Autel MaxiCharger, позволяющая получить полный контроль над устройством через Bluetooth.
💻 Хакеры выявили несколько критических уязвимостей, включая обход аутентификации и переполнение буфера. Эти баги позволяют злоумышленникам манипулировать работой зарядного устройства, потенциально получая бесплатную зарядку или даже нанося ущерб автомобилю.
🛡 Исследование подчеркнуло важность регулярного обновления прошивки зарядных устройств и усиления их безопасности. Хотя Autel оперативно выпустила патчи, эксперты предупреждают о необходимости постоянной проверки устройств на наличие уязвимостей.
#кибербезопасность #электромобили #взлом #уязвимости
@ZerodayAlert
SecurityLab.ru
Как заправить электромобиль бесплатно? Подсказали хакеры с Pwn2Own
Уязвимость в Autel MaxiCharger не требует от атакующего особых навыков или оборудования.
Тихая атака: 0day в ScienceLogic компрометирует системы Rackspace
🚨 Компания Rackspace подверглась кибератаке из-за уязвимости нулевого дня в стороннем приложении ScienceLogic. Взлом затронул внутреннюю систему мониторинга производительности, что привело к временному отключению панели мониторинга для клиентов.
🔓 Хакеры получили доступ к трем внутренним серверам Rackspace и к некоторой информации, связанной с мониторингом. Злоумышленники смогли увидеть ограниченные данные, включая имена и номера аккаунтов, логины клиентов, внутренние идентификаторы и IP-адреса устройств.
🛡 Rackspace оперативно изолировала взломанное оборудование и совместно с ScienceLogic разработала исправление для устранения уязвимости. ScienceLogic также уведомила своих клиентов и выпустила обновление, чтобы минимизировать угрозу.
#уязвимость #кибербезопасность #мониторинг #взлом
@ZerodayAlert
🚨 Компания Rackspace подверглась кибератаке из-за уязвимости нулевого дня в стороннем приложении ScienceLogic. Взлом затронул внутреннюю систему мониторинга производительности, что привело к временному отключению панели мониторинга для клиентов.
🔓 Хакеры получили доступ к трем внутренним серверам Rackspace и к некоторой информации, связанной с мониторингом. Злоумышленники смогли увидеть ограниченные данные, включая имена и номера аккаунтов, логины клиентов, внутренние идентификаторы и IP-адреса устройств.
🛡 Rackspace оперативно изолировала взломанное оборудование и совместно с ScienceLogic разработала исправление для устранения уязвимости. ScienceLogic также уведомила своих клиентов и выпустила обновление, чтобы минимизировать угрозу.
#уязвимость #кибербезопасность #мониторинг #взлом
@ZerodayAlert
SecurityLab.ru
0day в ScienceLogic: хакеры получили доступ к внутренним системам Rackspace
Что скрывается за недоступностью панели мониторинга?
Уязвимость WinReg позволяет захватить контроль над доменом Windows
🔍 Исследователи Akamai обнаружили уязвимость в клиенте MS-RPC, позволяющую провести атаку NTLM Relay. При недоступности SMB-протокола система переключается на небезопасные транспортные протоколы, что открывает возможность для атаки.
🔐 Эксплуатация уязвимости позволяет перехватывать данные аутентификации NTLM и перенаправлять их в Active Directory Certificate Services. Злоумышленники могут получить пользовательский сертификат и создавать привилегированные учетные записи в домене.
⚠️ Проблема связана с функцией BaseBindToMachine в advapi32.dll, использующей небезопасный уровень аутентификации. Microsoft выпустила исправление в октябрьском обновлении, рекомендуется немедленная установка патча и аудит использования Remote Registry.
#уязвимость #безопасность #Windows #взлом
@ZerodayAlert
🔍 Исследователи Akamai обнаружили уязвимость в клиенте MS-RPC, позволяющую провести атаку NTLM Relay. При недоступности SMB-протокола система переключается на небезопасные транспортные протоколы, что открывает возможность для атаки.
🔐 Эксплуатация уязвимости позволяет перехватывать данные аутентификации NTLM и перенаправлять их в Active Directory Certificate Services. Злоумышленники могут получить пользовательский сертификат и создавать привилегированные учетные записи в домене.
⚠️ Проблема связана с функцией BaseBindToMachine в advapi32.dll, использующей небезопасный уровень аутентификации. Microsoft выпустила исправление в октябрьском обновлении, рекомендуется немедленная установка патча и аудит использования Remote Registry.
#уязвимость #безопасность #Windows #взлом
@ZerodayAlert
SecurityLab.ru
WinReg: переключение с SMB дает возможности для взлома Windows
Как резервный протокол стал главной угрозой безопасности.
CVE-2024-40766: как одна уязвимость объединила две хакерские группировки
🔓 Хакерские группировки Akira и Fog активно эксплуатируют критическую уязвимость CVE-2024-40766 в SonicWall VPN. Arctic Wolf зафиксировала не менее 30 атак через VPN-аккаунты SonicWall, причем 75% из них связаны с Akira.
⚡️ Время между проникновением и шифрованием данных составляет от 1,5 до 10 часов, при этом хакеры используют общую инфраструктуру. Атакующие целенаправленно выбирают свежие данные, игнорируя файлы старше 6 месяцев.
🛡 Большинство атак стало возможным из-за отсутствия обновлений SonicOS и многофакторной аутентификации. Хакеры также используют VPN и VPS для маскировки своих IP-адресов, что усложняет их обнаружение.
#sonicwall #уязвимость #шифровальщики #взлом
@ZerodayAlert
🔓 Хакерские группировки Akira и Fog активно эксплуатируют критическую уязвимость CVE-2024-40766 в SonicWall VPN. Arctic Wolf зафиксировала не менее 30 атак через VPN-аккаунты SonicWall, причем 75% из них связаны с Akira.
⚡️ Время между проникновением и шифрованием данных составляет от 1,5 до 10 часов, при этом хакеры используют общую инфраструктуру. Атакующие целенаправленно выбирают свежие данные, игнорируя файлы старше 6 месяцев.
🛡 Большинство атак стало возможным из-за отсутствия обновлений SonicOS и многофакторной аутентификации. Хакеры также используют VPN и VPS для маскировки своих IP-адресов, что усложняет их обнаружение.
#sonicwall #уязвимость #шифровальщики #взлом
@ZerodayAlert
SecurityLab.ru
Хакерский симбиоз: Akira и Fog объединяются для штурма сетей
Критическая брешь в SonicWall VPN развязала хакерам руки.