0day Alert
5.86K subscribers
2 photos
367 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
加入频道
CVE-2024-38063: как уязвимость в IPv6 открывает доступ к вашему компьютеру

🔍 Обнаружена критическая уязвимость в TCP/IP драйвере Windows 10/11. Она позволяет осуществить удаленное выполнение кода через пакеты IPv6, получив оценку 9.8 по шкале CVSS.

🛠 Исследователь Маркус Хатчинс провел анализ уязвимости, обнаружив изменения в функции Ipv6pProcessOptions(). Несмотря на простоту обнаружения, разработка полноценного эксплойта оказалась сложной задачей.

⚠️ Другой исследователь, @ynwarcs, сумел разработать работающий proof-of-concept для эксплуатации уязвимости. Это подчеркивает реальность угрозы и необходимость скорейшего обновления систем.

#CVE202438063 #Windows #CyberSecurity #эксплоит

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Четыре пути эксплуатации уязвимости в SDK MediaTek

🔍 Обнаружена критическая уязвимость CVE-2024-20017 в сетевом демоне wappd, используемом в SDK MediaTek. Эта уязвимость затрагивает множество популярных роутеров, поддерживающих Wi-Fi 6.

💻 Исследователь @hyprdude представил четыре метода эксплуатации уязвимости, от простого захвата RIP до сложных техник на ARM64. Каждый метод демонстрирует возможность выполнения произвольного кода на уязвимых устройствах.

🛡 Даже при наличии современных защитных механизмов, таких как ASLR и RELRO, уязвимость может быть успешно эксплуатирована. Это подчеркивает необходимость комплексного подхода к безопасности сетевых устройств.

#уязвимость #cyberSecurity #NetworkSecurity #эксплоит

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Четыре уязвимости и никакой защиты: D-Link подвергает риску пользователей DIR-846W

🔓 В роутерах D-Link DIR-846W обнаружены четыре уязвимости, позволяющие удаленно выполнять код. Три из них имеют критический уровень опасности с оценкой CVSS до 9.8, что делает устройства легкой мишенью для атак.

🏳️ D-Link подтвердила наличие уязвимостей, но отказалась выпускать патчи, сославшись на окончание срока поддержки устройства. Компания рекомендует пользователям полностью отказаться от использования DIR-846W, несмотря на его широкое распространение.

🦠 Уязвимости в роутерах D-Link часто используются ботнетами для DDoS-атак. Отсутствие патчей значительно увеличивает риск компрометации устройств, особенно после публикации PoC-эксплойтов.

#данныевопасности #CyberSecurity #эксплоит #уязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость в Windows открывает доступ злоумышленникам к ядру системы

🛡 Второго сентября исследователь Сергей Корниенко представил анализ критической уязвимости CVE-2024-38106, связанной с ядром Windows. Уязвимость уже активно используется хакерами, что требует немедленного реагирования.

⚙️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe и позволяет злоумышленникам повысить привилегии до уровня SYSTEM. Это открывает доступ к полному контролю над зараженной системой.

🔄 Microsoft выпустила патч для исправления уязвимости, но атаки с использованием CVE-2024-38106 начались еще до выхода обновления. Это подчеркивает важность оперативного обновления систем.

#эксплоит #кибербезопасность #Windows #уязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Chrome под прицелом: раскрыт PoC уязвимости, затронувшей целую страну

🔍 Опубликован PoC-эксплойт для уязвимости CVE-2024-5274 в движке V8 браузера Chrome. Эта ошибка типа type confusion может привести к выполнению произвольного кода, что делает ее крайне опасной для пользователей.

🌐 Уязвимость была использована в атаках на правительственные сайты Монголии, затрагивая пользователей iOS и Android. Атака была частью более широкой кампании, использующей методы, схожие с инструментами коммерческих разработчиков шпионского ПО.

🛡 Google выпустила обновление Chrome для защиты от этой уязвимости. Пользователям настоятельно рекомендуется немедленно обновить браузер до версии 125.0.6422.112/.113 для Windows и Mac или 125.0.6422.112 для Linux.

#эксплоит #данныевопасности #CyberSecurity #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM