CVE-2024-38063: как уязвимость в IPv6 открывает доступ к вашему компьютеру
🔍 Обнаружена критическая уязвимость в TCP/IP драйвере Windows 10/11. Она позволяет осуществить удаленное выполнение кода через пакеты IPv6, получив оценку 9.8 по шкале CVSS.
🛠 Исследователь Маркус Хатчинс провел анализ уязвимости, обнаружив изменения в функции Ipv6pProcessOptions(). Несмотря на простоту обнаружения, разработка полноценного эксплойта оказалась сложной задачей.
⚠️ Другой исследователь, @ynwarcs, сумел разработать работающий proof-of-concept для эксплуатации уязвимости. Это подчеркивает реальность угрозы и необходимость скорейшего обновления систем.
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Анализ CVE-2024-38063: как один пакет может захватить ваш компьютер
Эксперты проанализировали критическую уязвимость в TCP/IP драйвере.
Четыре пути эксплуатации уязвимости в SDK MediaTek
🔍 Обнаружена критическая уязвимость CVE-2024-20017 в сетевом демоне wappd, используемом в SDK MediaTek. Эта уязвимость затрагивает множество популярных роутеров, поддерживающих Wi-Fi 6.
💻 Исследователь @hyprdude представил четыре метода эксплуатации уязвимости, от простого захвата RIP до сложных техник на ARM64. Каждый метод демонстрирует возможность выполнения произвольного кода на уязвимых устройствах.
🛡 Даже при наличии современных защитных механизмов, таких как ASLR и RELRO, уязвимость может быть успешно эксплуатирована. Это подчеркивает необходимость комплексного подхода к безопасности сетевых устройств.
#уязвимость #cyberSecurity #NetworkSecurity #эксплоит
@ZerodayAlert
#уязвимость #cyberSecurity #NetworkSecurity #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
4 способа эксплуатации CVE-2024-20017: как всего одна уязвимость может разрушить вашу сеть
Переполнение буфера превращает ваши устройства в удобные цифровые мишени.
Четыре уязвимости и никакой защиты: D-Link подвергает риску пользователей DIR-846W
🔓 В роутерах D-Link DIR-846W обнаружены четыре уязвимости, позволяющие удаленно выполнять код. Три из них имеют критический уровень опасности с оценкой CVSS до 9.8, что делает устройства легкой мишенью для атак.
🏳️ D-Link подтвердила наличие уязвимостей, но отказалась выпускать патчи, сославшись на окончание срока поддержки устройства. Компания рекомендует пользователям полностью отказаться от использования DIR-846W, несмотря на его широкое распространение.
🦠 Уязвимости в роутерах D-Link часто используются ботнетами для DDoS-атак. Отсутствие патчей значительно увеличивает риск компрометации устройств, особенно после публикации PoC-эксплойтов.
#данныевопасности #CyberSecurity #эксплоит #уязвимости
@ZerodayAlert
#данныевопасности #CyberSecurity #эксплоит #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
D-Link: «Да, в нашем роутере 4 дыры, но исправлять их мы не планируем»
Почему компания в очередной раз бросила клиентов на произвол судьбы?
Критическая уязвимость в Windows открывает доступ злоумышленникам к ядру системы
🛡 Второго сентября исследователь Сергей Корниенко представил анализ критической уязвимости CVE-2024-38106, связанной с ядром Windows. Уязвимость уже активно используется хакерами, что требует немедленного реагирования.
⚙️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe и позволяет злоумышленникам повысить привилегии до уровня SYSTEM. Это открывает доступ к полному контролю над зараженной системой.
🔄 Microsoft выпустила патч для исправления уязвимости, но атаки с использованием CVE-2024-38106 начались еще до выхода обновления. Это подчеркивает важность оперативного обновления систем.
#эксплоит #кибербезопасность #Windows #уязвимости
@ZerodayAlert
#эксплоит #кибербезопасность #Windows #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Убийца Windows: CVE-2024-38106 даёт хакерам доступ прямо к ядру системы
Опасный Zero-day использовался задолго до того, как появился патч.
Chrome под прицелом: раскрыт PoC уязвимости, затронувшей целую страну
🔍 Опубликован PoC-эксплойт для уязвимости CVE-2024-5274 в движке V8 браузера Chrome. Эта ошибка типа type confusion может привести к выполнению произвольного кода, что делает ее крайне опасной для пользователей.
🌐 Уязвимость была использована в атаках на правительственные сайты Монголии, затрагивая пользователей iOS и Android. Атака была частью более широкой кампании, использующей методы, схожие с инструментами коммерческих разработчиков шпионского ПО.
🛡 Google выпустила обновление Chrome для защиты от этой уязвимости. Пользователям настоятельно рекомендуется немедленно обновить браузер до версии 125.0.6422.112/.113 для Windows и Mac или 125.0.6422.112 для Linux.
#эксплоит #данныевопасности #CyberSecurity #уязвимость
@ZerodayAlert
#эксплоит #данныевопасности #CyberSecurity #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
PoC в сети: ошибка Chrome, которая затронула целую страну
Повлияет ли технический анализ уязвимости на безопасность пользователей?