0day Alert
5.86K subscribers
2 photos
367 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
加入频道
Zero-Day уязвимость в Chrome: новая угроза в сети

😵 Google выпустила обновление безопасности для браузера Chrome для устранения zero-day уязвимости, активно эксплуатируемой злоумышленниками.

📦 Уязвимость, обозначенная как CVE-2023-7024, связана с ошибкой переполнения буфера кучи в WebRTC и может привести к сбоям программы или выполнению произвольного кода.

💀 Эксплойт для CVE-2023-7024 уже существует и активно используется в реальных атаках, и это уже восьмая активно эксплуатируемая «zero-day» уязвимость в Chrome с начала года.

#Google #Chrome #ZeroDay #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость нулевого дня открыла двери для киберпреступников в Apache OfBiz

😳 В системе Apache OfBiz обнаружена критическая 0-day уязвимость, связанная с функцией входа в систему, которая позволяет обойти аутентификацию и подвергает бизнес многих предприятий реальному риску кибератак.

☹️ Уязвимость CVE-2023-49070 позволяет удаленно выполнять код без аутентификации, влияет на версии до 18.12.10 и может привести к полному контролю над сервером и краже конфиденциальных данных из-за устаревшего компонента XML-RPC в Apache OFBiz.

🪩 Уязвимость CVE-2023-51467 позволяет злоумышленникам получить доступ к внутренним ресурсам системы Apache OFbiz путем обхода аутентификации с использованием пустых или недействительных параметров в HTTP-запросе.

#ApacheOfBiz #уязвимость #кибербезопасность #zeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Две уязвимости нулевого дня Ivanti: новая цель киберпреступников

🖥 Ivanti раскрыла две zero-day уязвимости в своих продуктах Connect Secure и Policy Secure, которые были использованы в реальных кибератаках.

🔒 Первая уязвимость позволяет обходить аутентификацию, вторая — выполнять произвольные команды на устройствах.

⚠️ Обе уязвимости, если используются вместе, позволяют хакерам выполнять команды без аутентификации, приводя к значительному риску для затронутых систем.

#CyberSecurity #ZeroDay #IvantiVulnerability #TechAlert

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
UNC3886: киберпреступники из Китая выжимают максимум из zero-day уязвимости в VMware

🔍 Группировка UNC3886 активно эксплуатировала критическую zero-day уязвимость в VMware vCenter Server с конца 2021 года.

🛡 Уязвимость CVE-2023-34048 с оценкой CVSS 9.8 позволяла удаленное выполнение кода, и была устранена только в октябре 2023 года.

🌐 UNC3886 уже привлекла внимание с использованием неизвестных ранее уязвимостей VMware и распространением вредоносного ПО VirtualPita и VirtualPie.

#кибербезопасность #данныевопасности #ZeroDay #UNC3886

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Как уязвимости нулевого дня в Ivanti VPN открыли путь кибершпионажу

🌪 Компания Censys обнаружила, что хакеры, предположительно работающие на китайское правительство, массово используют критические уязвимости в виртуальных частных сетях (VPN) компании Ivanti, получая полный контроль над устройствами.

🌏 Анализ Censys показал, что из 26 тысяч устройств в интернете, 492 VPN Ivanti заражены в разных странах, включая США, Германию, Южную Корею и Китай. Эти данные подчеркивают международный характер угрозы и ее влияние на глобальную безопасность сетей.

🕵️ Исследователи Censys провели вторичное сканирование серверов Ivanti Connect Secure и обнаружили 412 уникальных хостов с бэкдором, а также 22 различных варианта вредоносного ПО, что может указывать на множество злоумышленников или на одного, меняющего тактики.

#IvantiVPN #CyberEspionage #ZeroDay #CyberSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2023-50358: дыра в безопасности QNAP, от которой стынет кровь

Уязвимость нулевого дня или преувеличение?

💬 Что известно

• В прошивке QTS, которая используется на большинстве NAS-устройств QNAP, была обнаружена уязвимость CVE-2023-50358.

• Эта уязвимость позволяет хакерам получить доступ к NAS-устройству, украсть ваши данные, зашифровать файлы и взять устройство под свой контроль.

QNAP считает, что уязвимость не так серьезна и оценивает ее как «средней степени». Palo Alto Networks считает, что уязвимость очень опасна и оценивает ее как «критическую».

😳 Что делать

Срочно обновите прошивку вашего NAS-устройства до последней версии. Скачать обновление можно на сайте QNAP.

#QNAP #уязвимость #ZeroDay #NAS #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
DarkGate использует уязвимость нулевого дня

Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.

💬 Детали:

Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.

👀 DarkGate — это вредоносное ПО, которое:

Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.

🔥 Рекомендации:

Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.

Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.

#DarkGate #Windows #SmartScreen #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Цифровые криминалисты взламывали Pixel через критические баги

🛡 Google исправила две критические уязвимости нулевого дня в своих смартфонах Pixel. Эти уязвимости позволяли компаниям по цифровой криминалистике разблокировать телефоны и получать доступ к хранящимся на них данным.

💣 Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались злоумышленниками. Первая уязвимость раскрывала информацию в загрузчике, а вторая позволяла повысить привилегии.

🕵️‍♂️ Команда GrapheneOS первой обнаружила эти уязвимости и сообщила в Google. Они опубликовали часть информации ранее, но не раскрывали все детали до выпуска исправлений.

#GooglePixel #Android #Cybersecurity #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Рекордные $7 млн за уязвимость в iPhone

📈 Стоимость инструментов для взлома популярных устройств и приложений резко выросла. Эксплойты для смартфонов, браузеров и мессенджеров теперь оцениваются в миллионы долларов.

🍎 Компания Crowdfense предлагает до $7 млн за уязвимости нулевого дня в iPhone. Цены выросли из-за усиления мер безопасности от Apple, Google и Microsoft.

👾 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.

#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость в Rust позволяет хакерам удаленно захватывать Windows

🔥 CVE-2024-24576 — критическая уязвимость с оценкой 10 баллов по CVSS, обнаруженная в стандартной библиотеке языка программирования Rust, позволяющая удаленно выполнять произвольный код в Windows.

🤖 Киберпреступник, контролирующий аргументы запущенного процесса, может выполнять произвольные команды в оболочке, обходя экранирование. Критическое значение уязвимости отмечается при вызове файлов пакетной обработки на Windows с ненадежными аргументами. Другие платформы или случаи использования не подвержены риску.

😮 Команда безопасности Rust столкнулась с проблемой сложности cmd.exe и не смогла найти решение, корректно экранирующее аргументы во всех случаях. В результате была улучшена надежность кода экранирования и изменен Command API.

#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM