Исследователи Microsoft обнаружили критические уязвимости в Perforce Helix Core
👁 Обнаружены четыре уязвимости в сервере Perforce Helix Core, используемом в различных сферах, включая игровую индустрию, государственные учреждения, военные и технологические сектора.
🗣 Одна из уязвимостей, CVE-2023-45849, оценивается как критическая и позволяет неаутентифицированным атакующим выполнять произвольный код с правами системного аккаунта LocalSystem.
😵💫 Три другие уязвимости связаны с проблемой отказа в обслуживании (DoS), позволяя злоумышленникам вызвать сбои в работе сервера.
#PerforceHelixCore #уязвимость #безопасность #Microsoft
@ZerodayAlert
👁 Обнаружены четыре уязвимости в сервере Perforce Helix Core, используемом в различных сферах, включая игровую индустрию, государственные учреждения, военные и технологические сектора.
#PerforceHelixCore #уязвимость #безопасность #Microsoft
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Майнинг криптовалюты и кража данных: атаки группировки 8220 через Oracle WebLogic Serve
💀 Группировка 8220 эксплуатирует уязвимость CVE-2020-14883 в Oracle WebLogic Server для распространения вредоносного программного обеспечения, используя уязвимость выполнения удаленного кода (RCE) для захвата уязвимых серверов.
💀 Они уже использовали уязвимость CVE-2017-3506 для добавления устройств в ботнет для майнинга криптовалюты, и недавно использовали CVE-2020-14883 для создания специально подготовленных XML-файлов и развертывания вредоносного ПО для кражи данных и майнинга криптовалюты.
💀 Группа 8220 нацеливается на сектора здравоохранения, телекоммуникаций и финансовых услуг в США, Южной Африке, Испании, Колумбии и Мексике, и постоянно эволюционирует в своих тактиках и техниках для избежания обнаружения.
#уязвимость #хакеры #данныевопасности #cybersecurity
@ZerodayAlert
#уязвимость #хакеры #данныевопасности #cybersecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Группа 8220 активирует 'цифровую бомбу' в Oracle WebLogic Server
Целью хакеров стали организации в сфере здравоохранения, телекоммуникаций и финансовых услуг.
Zero-Day уязвимость в Chrome: новая угроза в сети
😵 Google выпустила обновление безопасности для браузера Chrome для устранения zero-day уязвимости, активно эксплуатируемой злоумышленниками.
📦 Уязвимость, обозначенная как CVE-2023-7024, связана с ошибкой переполнения буфера кучи в WebRTC и может привести к сбоям программы или выполнению произвольного кода.
💀 Эксплойт для CVE-2023-7024 уже существует и активно используется в реальных атаках, и это уже восьмая активно эксплуатируемая «zero-day» уязвимость в Chrome с начала года.
#Google #Chrome #ZeroDay #уязвимость
@ZerodayAlert
#Google #Chrome #ZeroDay #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-7024: очередной 0-day в Chrome угрожает безопасности миллионов пользователей веб-браузеров
Обновитесь как можно скорее, пока ваши данные не оказались в руках злоумышленников.
Уязвимость Windows открывает путь для атак
🔣 Уязвимость CLFS в Windows, обнаруженная в ходе исследования «Лаборатории Касперского», была активно использована злоумышленниками с июня 2022 года. Это открывает путь для массовых атак на данные пользователей.
🔣 Исследование специалистов выявило серьезные недостатки в формате файлов BLF, используемых системой CLFS. Они состоят из структур памяти ядра, включая указатели памяти, что повышает риск уязвимостей. Более 30 подобных уязвимостей было устранено с 2018 года, что подчеркивает реальную угрозу безопасности.
🔣 Ошибки в смещениях внутри блоков файлов BLF могут привести к повышению привилегий злоумышленниками. Это подчеркивает важность тщательной разработки и поддержки систем безопасности, особенно в ключевых компонентах операционных систем.
#CLFS #уязвимость #Windows #безопасность
@ZerodayAlert
#CLFS #уязвимость #Windows #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Касперский раскрывает недостатки в фундаменте безопасности Windows
Зияющая дыра в безопасности ядра популярной ОС ставит данные пользователей под угрозу.
Barracuda устранила уязвимость нулевого дня на устройствах ESG
🙀 Компания Barracuda удаленно устранила уязвимость, используемую китайскими хакерами UNC4841, и развернула вторую волну обновлений на скомпрометированных устройствах ESG.
👹 Уязвимость CVE-2023-7102 позволяет злоумышленникам выполнить произвольный код на устройствах ESG, а ошибка в библиотеке с открытым исходным кодом, ожидающая исправления, зарегистрирована под номером CVE-2023-7101.
💀 Обнаружение эксплуатации уязвимости связано с группой UNC4841, а сотрудничество с Mandiant помогло выявить эту связь.
#Barracuda #уязвимость #нулевойдень #китайскиехакеры
@ZerodayAlert
#Barracuda #уязвимость #нулевойдень #китайскиехакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Barracuda ESG: борьба с удаленным выполнением кода и шпионажем
Китайские хакеры привлекли к себе внимание после эксплуатации уязвимости в популярном продукте компании.
Google Cloud устранила уязвимость в Kubernetes
🫤 Недавно Google Cloud устранила уязвимость средней степени серьезности, связанную с контейнером логирования Fluent Bit, которая могла использоваться для эскалации привилегий в кластере Kubernetes.
😦 Недостаток мог быть использован для кражи данных, развертывания вредоносных модулей и нарушения работы кластера.
😬 Уязвимость была устранена в актуальных версиях Google Kubernetes Engine (GKE) и Anthos Service Mesh (ASM), и были предприняты шаги для уменьшения чрезмерных разрешений на основе ролевого контроля доступа.
#GoogleCloud #уязвимость #Kubernetes #безопасность
@ZerodayAlert
#GoogleCloud #уязвимость #Kubernetes #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Исправление GCP-2023-047: Google борется с хакерами в Kubernetes
Развёртывание вредоносных модулей и хищение данных успешно предотвращено.
Уязвимость нулевого дня открыла двери для киберпреступников в Apache OfBiz
😳 В системе Apache OfBiz обнаружена критическая 0-day уязвимость, связанная с функцией входа в систему, которая позволяет обойти аутентификацию и подвергает бизнес многих предприятий реальному риску кибератак.
☹️ Уязвимость CVE-2023-49070 позволяет удаленно выполнять код без аутентификации, влияет на версии до 18.12.10 и может привести к полному контролю над сервером и краже конфиденциальных данных из-за устаревшего компонента XML-RPC в Apache OFBiz.
🪩 Уязвимость CVE-2023-51467 позволяет злоумышленникам получить доступ к внутренним ресурсам системы Apache OFbiz путем обхода аутентификации с использованием пустых или недействительных параметров в HTTP-запросе.
#ApacheOfBiz #уязвимость #кибербезопасность #zeroDay
@ZerodayAlert
#ApacheOfBiz #уязвимость #кибербезопасность #zeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day уязвимость CVE-2023-51467 в Apache OfBiz
Обновиться стоит как можно скорее, чтобы избежать утечки корпоративной информации.
Уязвимость нулевого дня в Apache OFBiz стала причиной кибератак
✍️ Компания SonicWall зарегистрировала тысячи попыток использовать уязвимости нулевого дня Apache OFBiz в течение двух недель.
☝️ Эксперты рекомендуют пользователям фреймворка Apache Software Foundation обновиться до версии OFBiz 18.12.11. Обновление устраняет уязвимость обхода аутентификации, позволяющую злоумышленнику выполнить произвольный код на удаленном устройстве и получить доступ к конфиденциальной информации.
👉 Отмечается, что Apache OFBiz используется большим количеством пользователей, включая более чем 120 000 компаний, использующих Atlassian Jira. Однако реализация Jira не уязвима, что подчеркивает важность обновления для обеспечения безопасности.
#ApacheOFBiz #уязвимость #нулевойдень #конфиденциальность
@ZerodayAlert
#ApacheOFBiz #уязвимость #нулевойдень #конфиденциальность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Apache OFBiz стал причиной ежедневной охоты на конфиденциальные данные
RCE-уязвимость Apache OFBiz может стоить фирмам бизнеса и репутации.
Срочное обновление CISA: шесть новых уязвимостей в KEV
🚨 CISA обновило каталог KEV, добавив 6 критических уязвимостей, затрагивающих продукты Apple, Adobe и других.
⚠️ Эти уязвимости активно используются злоумышленниками, угрожая безопасности федеральных учреждений и организаций по всему миру.
🛡 Для предотвращения атак, CISA установило срок до 29 января для устранения этих уязвимостей или отказа от уязвимых продуктов.
#CISA #CyberSecurity #KEVUpdate #уязвимости
@ZerodayAlert
#CISA #CyberSecurity #KEVUpdate #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Полный контроль над продуктами Apple, Adobe и Apache: CISA выявляет шесть уязвимостей
Агентство призвало госучреждения срочно обновить ПО, чтобы избежать разрушительных кибератак.
Обнаружены критические уязвимости в сетевых гайковертах Bosch Rexroth
🔧 Исследователи Nozomi Networks обнаружили 23 уязвимости в сетевых гайковертах Bosch Rexroth, широко используемых в промышленности.
🌐 Эти уязвимости позволяют хакерам удаленно управлять устройствами и даже устанавливать на них программы-вымогатели.
⚙️ Bosch Rexroth подтвердила уязвимости и обещала выпустить патч к концу января 2024 года, а эксперты настоятельно рекомендуют установить его для предотвращения возможных атак.
#CyberSecurity #BoschRexroth #IndustrialSafety #TechAlert
@ZerodayAlert
🔧 Исследователи Nozomi Networks обнаружили 23 уязвимости в сетевых гайковертах Bosch Rexroth, широко используемых в промышленности.
#CyberSecurity #BoschRexroth #IndustrialSafety #TechAlert
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В промышленных гайковёртах Bosch Rexroth обнаружили свыше 20 уязвимостей
От порчи оборудования до блокировки работы цехов — как хакеры воспользуются дырой в защите?
Две уязвимости нулевого дня Ivanti: новая цель киберпреступников
🖥 Ivanti раскрыла две zero-day уязвимости в своих продуктах Connect Secure и Policy Secure, которые были использованы в реальных кибератаках.
🔒 Первая уязвимость позволяет обходить аутентификацию, вторая — выполнять произвольные команды на устройствах.
⚠️ Обе уязвимости, если используются вместе, позволяют хакерам выполнять команды без аутентификации, приводя к значительному риску для затронутых систем.
#CyberSecurity #ZeroDay #IvantiVulnerability #TechAlert
@ZerodayAlert
#CyberSecurity #ZeroDay #IvantiVulnerability #TechAlert
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Двойной удар по софту Ivanti: одновременная эксплуатация новых 0-day развязывает хакерам руки
Патча до сих пор нет. Злонамеренные запросы и произвольные команды ещё долго будут преследовать корпоративных пользователей.
Безопасность в 3D: Adobe исправляет уязвимости в Substance Stager
🔐 Adobe выпустила обновление безопасности для Substance 3D Stager, устраняя 6 уязвимостей, которые могут привести к утечке памяти и выполнению произвольного кода.
😦 Substance 3D Stager — передовой инструмент для создания 3D-сцен, до выпуска обновления эти уязвимости не были общеизвестны и не использовались в атаках.
💻 Уязвимости позволяют удаленным злоумышленникам получать доступ к конфиденциальной информации и выполнить произвольный код на скомпрометированной машине.
#AdobeUpdate #CyberSecurity #Substance3DStager #TechSafety
@ZerodayAlert
#AdobeUpdate #CyberSecurity #Substance3DStager #TechSafety
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Скорее обновляться: Adobe исправила ряд уязвимостей в Substance 3D Stager
Целых 6 дыр в безопасности популярного продукта больше не навредят цифровым художникам.
Две критические уязвимости обнаружены в WordPress плагине POST SMTP
🚨 В популярном плагине POST SMTP для WordPress, используемом более чем на 300 000 веб-сайтах, были обнаружены две уязвимости, позволяющие злоумышленникам получить полный контроль над сайтом.
🔐 Первая уязвимость (CVE-2023-6875) представляет собой критическую ошибку обхода авторизации, позволяющую неаутентифицированным атакующим получить доступ к API-ключу и конфиденциальной информации.
💻 Вторая уязвимость (CVE-2023-7027) связана с межсайтовым скриптингом (XSS) и может позволить атакующим внедрять произвольные скрипты на веб-страницы целевого сайта.
#WordPressSecurity #POSTSMTP #CyberThreat #VulnerabilityAlert
@ZerodayAlert
#WordPressSecurity #POSTSMTP #CyberThreat #VulnerabilityAlert
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Безопасность 150 000 WordPress-сайтов под вопросом из-за уязвимостей в популярном плагине
Обход авторизации и межсайтовый скриптинг ставят под угрозу конфиденциальность данных.
Apple устраняет уязвимость Bluetooth в Magic Keyboard
🔐 Apple выпустила обновление прошивки для Magic Keyboard, чтобы устранить уязвимость (CVE-2024-0230), которая позволяла подделывать Bluetooth-соединения.
📆 Эта уязвимость была впервые обнародована в декабре, но известна исследователям с августа 2023 года.
🔑 Обновление версии 2.0.6, предотвращающее подключение поддельных клавиатур без ведома пользователя, устанавливается автоматически.
#AppleSecurity #MagicKeyboard #BluetoothVulnerability #TechUpdates
@ZerodayAlert
#AppleSecurity #MagicKeyboard #BluetoothVulnerability #TechUpdates
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-0230: Apple закрывает двери для несанкционированного доступа к Magic Keyboard
Проблема с клонированием Bluetooth-соединений наконец устранена.
SharePoint Server в центре внимания CISA: обнаружена критическая уязвимость
🔒 CISA внесло в свой каталог KEV критическую уязвимость в Microsoft SharePoint Server, активно используемую хакерами.
💻 Уязвимость CVE-2023-29357 позволяет злоумышленникам получить права администратора, несмотря на выпуск патча Microsoft в июне 2023 года.
😎 Эта уязвимость, в сочетании с CVE-2023-24955, может привести к удаленному выполнению кода, обходя систему аутентификации.
#CyberSecurity #CISA #SharePointVulnerability #MicrosoftSecurity
@ZerodayAlert
#CyberSecurity #CISA #SharePointVulnerability #MicrosoftSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA предупреждает: критическая уязвимость SharePoint вышла из-под контроля
Федеральные агентства США обязаны обновить устаревший софт до конца января.
Обнаружены опасные уязвимости в GitLab
🚨 Компания GitLab выпустила обновления безопасности как для Community, так и для Enterprise Edition в целях устранения ряда критических уязвимостей.
⚠️ Разработчики настоятельно рекомендуют обновить все уязвимые версии платформы DevSecOps (требуется ручное обновление для самостоятельно размещенных установок).
🆘 При этом подчеркивается, если тип развертывания продукта не указан — значит затронуты все типы.
#GitLab #уязвимость #обновление #безопасностьданных
@ZerodayAlert
#GitLab #уязвимость #обновление #безопасностьданных
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-click в GitLab: 5 критических уязвимостей способны скомпрометировать любую цепочку поставок
Компания призывает пользователей обновиться как можно скорее.
Juniper исправляет критическую уязвимость в брандмауэрах SRX и коммутаторах EX
🆘 Компания Juniper выпустила обновления для устранения критической уязвимости удаленного выполнения кода (RCE) в брандмауэрах серии Juniper SRX и коммутаторах серии Juniper EX.
⚠️ Уязвимость, получившая идентификатор CVE-2024-21591, оценена в 9.8 по шкале CVSS.
🫨 Уязвимость записи за пределами выделенного блока в J-Web Juniper Networks Junos OS серий SRX и EX позволяет неаутентифицированному удаленному злоумышленнику вызвать отказ в обслуживании (DoS) или удаленное выполнение кода (RCE), и получить права администратора на устройстве.
#Juniper #уязвимость #RCE #SRX
@ZerodayAlert
#Juniper #уязвимость #RCE #SRX
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21591 в Junos OS: отказ в обслуживании и удалённое выполнение кода
Juniper Networks призывает клиентов как можно скорее обновить свои брандмауэры и коммутаторы.
Хакеры заполучили эксплойт для уязвимости в SharePoint
🔒 Преступники, занимающиеся распространением вирусов-вымогателей, получили в свое распоряжение рабочий эксплойт для уязвимости в системе Microsoft SharePoint.
💣 Этот баг, имеющий почти годичную давность, недавно был включен в список критических проблем, требующих немедленного устранения, по версии Агентства по кибербезопасности и защите инфраструктуры (CISA).
🕵️♂️ Тем не менее, по данным CISA, применение этого эксплойта в рамках вымогательских кампаний пока не зафиксировано.
#SharePoint #уязвимость #эксплойт #вымогатели
@ZerodayAlert
#SharePoint #уязвимость #эксплойт #вымогатели
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-29357 в SharePoint: вымогателям стало еще проще повысить привилегии и выполнить код удаленно
CISA предупреждает о новой угрозе после публикации эксплойта к старой уязвимости.
Хакеры атаковали VPN Ivanti через 0-day уязвимости
👁🗨 5 различных вредоносных программ были использованы правительственными хакерами для получения доступа к сетям компаний через Zero-Day уязвимости в VPN-устройствах Ivanti Connect Secure (ICS). Атаки происходили с начала декабря 2023 года.
😰 По данным компании Mandiant, группировка UNC5221 использовала вредоносные программы для обхода систем аутентификации и получения скрытого доступа к устройствам.
⚡️ Для взлома уязвимых устройств хакеры применяли цепочку эксплойтов, включающую уязвимость обхода аутентификации (CVE-2023-46805) и уязвимость внедрения кода (CVE-2024-21887), обнаруженных в продуктах Ivanti Connect Secure и Policy Secure.
#UNC5221 #Ivanti #уязвимость #VPN #атака
@ZerodayAlert
#UNC5221 #Ivanti #уязвимость #VPN #атака
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Ivanti позволила Китаю развернуть бэкдоры в сетях компаний
Уязвимость в VPN-устройствах позволила развернуть сразу 5 вредоносных программ.
Критическая уязвимость в Opera позволяет запускать на ПК любые файлы
😠 Исследователи безопасности из Guardio Labs обнаружили серьезный недочет в веб-браузере Opera для операционных систем Windows и macOS. С его помощью злоумышленники запускают в базовой операционной системе компьютера абсолютно любые файлы, включая вредоносные.
🥲 Для реализации уязвимости используется контролируемое злоумышленником расширение браузера, фактически обходящее его песочницу и весь процесс работы.
🥶 Проблема затрагивает как обычную версию Opera, так и Opera GX. Представители Opera устранили уязвимость 22 ноября 2023 года, всего через 5 дней после раскрытия.
#уязвимость #Opera #безопасность #данныевопасности
@ZerodayAlert
#уязвимость #Opera #безопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-day «MyFlaw» в Opera позволяет хакерам запускать вредоносные файлы на Windows и macOS
Источником риска стала встроенная, но давно забытая функция браузера.