Zero-Day уязвимость в Chrome: новая угроза в сети
😵 Google выпустила обновление безопасности для браузера Chrome для устранения zero-day уязвимости, активно эксплуатируемой злоумышленниками.
📦 Уязвимость, обозначенная как CVE-2023-7024, связана с ошибкой переполнения буфера кучи в WebRTC и может привести к сбоям программы или выполнению произвольного кода.
💀 Эксплойт для CVE-2023-7024 уже существует и активно используется в реальных атаках, и это уже восьмая активно эксплуатируемая «zero-day» уязвимость в Chrome с начала года.
#Google #Chrome #ZeroDay #уязвимость
@ZerodayAlert
#Google #Chrome #ZeroDay #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-7024: очередной 0-day в Chrome угрожает безопасности миллионов пользователей веб-браузеров
Обновитесь как можно скорее, пока ваши данные не оказались в руках злоумышленников.
Уязвимость нулевого дня открыла двери для киберпреступников в Apache OfBiz
😳 В системе Apache OfBiz обнаружена критическая 0-day уязвимость, связанная с функцией входа в систему, которая позволяет обойти аутентификацию и подвергает бизнес многих предприятий реальному риску кибератак.
☹️ Уязвимость CVE-2023-49070 позволяет удаленно выполнять код без аутентификации, влияет на версии до 18.12.10 и может привести к полному контролю над сервером и краже конфиденциальных данных из-за устаревшего компонента XML-RPC в Apache OFBiz.
🪩 Уязвимость CVE-2023-51467 позволяет злоумышленникам получить доступ к внутренним ресурсам системы Apache OFbiz путем обхода аутентификации с использованием пустых или недействительных параметров в HTTP-запросе.
#ApacheOfBiz #уязвимость #кибербезопасность #zeroDay
@ZerodayAlert
#ApacheOfBiz #уязвимость #кибербезопасность #zeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day уязвимость CVE-2023-51467 в Apache OfBiz
Обновиться стоит как можно скорее, чтобы избежать утечки корпоративной информации.
Две уязвимости нулевого дня Ivanti: новая цель киберпреступников
🖥 Ivanti раскрыла две zero-day уязвимости в своих продуктах Connect Secure и Policy Secure, которые были использованы в реальных кибератаках.
🔒 Первая уязвимость позволяет обходить аутентификацию, вторая — выполнять произвольные команды на устройствах.
⚠️ Обе уязвимости, если используются вместе, позволяют хакерам выполнять команды без аутентификации, приводя к значительному риску для затронутых систем.
#CyberSecurity #ZeroDay #IvantiVulnerability #TechAlert
@ZerodayAlert
#CyberSecurity #ZeroDay #IvantiVulnerability #TechAlert
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Двойной удар по софту Ivanti: одновременная эксплуатация новых 0-day развязывает хакерам руки
Патча до сих пор нет. Злонамеренные запросы и произвольные команды ещё долго будут преследовать корпоративных пользователей.
UNC3886: киберпреступники из Китая выжимают максимум из zero-day уязвимости в VMware
🔍 Группировка UNC3886 активно эксплуатировала критическую zero-day уязвимость в VMware vCenter Server с конца 2021 года.
🛡 Уязвимость CVE-2023-34048 с оценкой CVSS 9.8 позволяла удаленное выполнение кода, и была устранена только в октябре 2023 года.
🌐 UNC3886 уже привлекла внимание с использованием неизвестных ранее уязвимостей VMware и распространением вредоносного ПО VirtualPita и VirtualPie.
#кибербезопасность #данныевопасности #ZeroDay #UNC3886
@ZerodayAlert
#кибербезопасность #данныевопасности #ZeroDay #UNC3886
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-34048: zero-day, который тайно эксплуатировался около двух лет
Китайская UNC3886 не оставляет шансов на конфиденциальность пользователям VMware.
Как уязвимости нулевого дня в Ivanti VPN открыли путь кибершпионажу
🌪 Компания Censys обнаружила, что хакеры, предположительно работающие на китайское правительство, массово используют критические уязвимости в виртуальных частных сетях (VPN) компании Ivanti, получая полный контроль над устройствами.
🌏 Анализ Censys показал, что из 26 тысяч устройств в интернете, 492 VPN Ivanti заражены в разных странах, включая США, Германию, Южную Корею и Китай. Эти данные подчеркивают международный характер угрозы и ее влияние на глобальную безопасность сетей.
🕵️ Исследователи Censys провели вторичное сканирование серверов Ivanti Connect Secure и обнаружили 412 уникальных хостов с бэкдором, а также 22 различных варианта вредоносного ПО, что может указывать на множество злоумышленников или на одного, меняющего тактики.
#IvantiVPN #CyberEspionage #ZeroDay #CyberSecurity
@ZerodayAlert
🌪 Компания Censys обнаружила, что хакеры, предположительно работающие на китайское правительство, массово используют критические уязвимости в виртуальных частных сетях (VPN) компании Ivanti, получая полный контроль над устройствами.
🕵️ Исследователи Censys провели вторичное сканирование серверов Ivanti Connect Secure и обнаружили 412 уникальных хостов с бэкдором, а также 22 различных варианта вредоносного ПО, что может указывать на множество злоумышленников или на одного, меняющего тактики.
#IvantiVPN #CyberEspionage #ZeroDay #CyberSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Отключить нельзя исправить: Китай использует 0day в VPN Ivanti для шпионажа за всем миром
Массовая эксплуатация уязвимостей Ivanti вызвала панику у федеральных агентств.
CVE-2023-50358: дыра в безопасности QNAP, от которой стынет кровь
Уязвимость нулевого дня или преувеличение?
💬 Что известно
• В прошивке QTS, которая используется на большинстве NAS-устройств QNAP, была обнаружена уязвимость CVE-2023-50358.
• Эта уязвимость позволяет хакерам получить доступ к NAS-устройству, украсть ваши данные, зашифровать файлы и взять устройство под свой контроль.
QNAP считает, что уязвимость не так серьезна и оценивает ее как «средней степени». Palo Alto Networks считает, что уязвимость очень опасна и оценивает ее как «критическую».
😳 Что делать
Срочно обновите прошивку вашего NAS-устройства до последней версии. Скачать обновление можно на сайте QNAP.
#QNAP #уязвимость #ZeroDay #NAS #Security
@ZerodayAlert
Уязвимость нулевого дня или преувеличение?
• В прошивке QTS, которая используется на большинстве NAS-устройств QNAP, была обнаружена уязвимость CVE-2023-50358.
• Эта уязвимость позволяет хакерам получить доступ к NAS-устройству, украсть ваши данные, зашифровать файлы и взять устройство под свой контроль.
QNAP считает, что уязвимость не так серьезна и оценивает ее как «средней степени». Palo Alto Networks считает, что уязвимость очень опасна и оценивает ее как «критическую».
Срочно обновите прошивку вашего NAS-устройства до последней версии. Скачать обновление можно на сайте QNAP.
#QNAP #уязвимость #ZeroDay #NAS #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-50358: один zero-day, два разных мнения
Разночтения между исследователями привели к путанице. Как обезопасить свой NAS?
DarkGate использует уязвимость нулевого дня
Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.
💬 Детали:
• Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
• Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
• Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.
👀 DarkGate — это вредоносное ПО, которое:
• Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
• Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
• Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.
🔥 Рекомендации:
• Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
• Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
• Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
• Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.
Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.
#DarkGate #Windows #SmartScreen #ZeroDay
@ZerodayAlert
Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.
• Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
• Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
• Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.
• Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
• Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
• Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.
• Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
• Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
• Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
• Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.
Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.
#DarkGate #Windows #SmartScreen #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня
Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой?
Цифровые криминалисты взламывали Pixel через критические баги
🛡 Google исправила две критические уязвимости нулевого дня в своих смартфонах Pixel. Эти уязвимости позволяли компаниям по цифровой криминалистике разблокировать телефоны и получать доступ к хранящимся на них данным.
💣 Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались злоумышленниками. Первая уязвимость раскрывала информацию в загрузчике, а вторая позволяла повысить привилегии.
🕵️♂️ Команда GrapheneOS первой обнаружила эти уязвимости и сообщила в Google. Они опубликовали часть информации ранее, но не раскрывали все детали до выпуска исправлений.
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Pixel: Google закрывает лазейки для доступа к данным
Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались цифровыми криминалистами.
Рекордные $7 млн за уязвимость в iPhone
📈 Стоимость инструментов для взлома популярных устройств и приложений резко выросла. Эксплойты для смартфонов, браузеров и мессенджеров теперь оцениваются в миллионы долларов.
🍎 Компания Crowdfense предлагает до $7 млн за уязвимости нулевого дня в iPhone. Цены выросли из-за усиления мер безопасности от Apple, Google и Microsoft.
👾 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
Критическая уязвимость в Rust позволяет хакерам удаленно захватывать Windows
🔥 CVE-2024-24576 — критическая уязвимость с оценкой 10 баллов по CVSS, обнаруженная в стандартной библиотеке языка программирования Rust, позволяющая удаленно выполнять произвольный код в Windows.
🤖 Киберпреступник, контролирующий аргументы запущенного процесса, может выполнять произвольные команды в оболочке, обходя экранирование. Критическое значение уязвимости отмечается при вызове файлов пакетной обработки на Windows с ненадежными аргументами. Другие платформы или случаи использования не подвержены риску.
😮 Команда безопасности Rust столкнулась с проблемой сложности cmd.exe и не смогла найти решение, корректно экранирующее аргументы во всех случаях. В результате была улучшена надежность кода экранирования и изменен Command API.
#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay
@ZerodayAlert
#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
BatBadBut: ошибка в Rust позволяет захватить компьютер без вашего ведома
Уязвимость в популярных языках программирования позволяет хакерам удаленно внедрить код в систему.