Уязвимости ABB открывают путь к взлому промышленных систем
🏭 Компания Positive Technologies нашла две критические уязвимости (CVSS 8.6) в контроллерах ABB Freelance AC 900F и AC 700F. Эти устройства применяются на заводах для управления производственными процессами в различных отраслях.
💣 Эксплуатация уязвимостей позволяла злоумышленникам остановить работу контроллеров и нарушить технологические процессы. Также можно было выполнить удаленный код и перехватить управление устройством.
🔄 Компания ABB выпустила обновления ПО для устранения брешей в безопасности и рекомендует срочно установить патчи. Пользователи также могут применить дополнительные меры защиты, описанные в уведомлении.
#ABB #уязвимости #промбезопасность #PositiveTechnologies
@ZerodayAlert
#ABB #уязвимости #промбезопасность #PositiveTechnologies
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Positive Technologies: уязвимости в ABB Freelance угрожают остановкой металлургических и химических гигантов
Positive Technologies: хакеры могли взять под контроль системы управления ABB.
Киберпреступники получили ключ к FortiClient EMS: риск атак на корпоративный сектор
💥 Исследователи Horizon3 опубликовали PoC-эксплоит критической RCE-уязвимости FortiClient EMS (CVE-2023-48788). Fortinet подтвердила активное использование бага хакерами в реальных атаках.
🧪 PoC пока позволяет лишь доказать наличие уязвимости без обеспечения RCE. Но с модификацией он может открыть путь к удаленному выполнению вредоносного кода на уязвимых системах.
👀 Свыше 440 доступных извне систем FortiClient EMS уже отслежены в интернете. Большая часть из них находится в США, что повышает риски для корпоративного сектора страны.
#FortiClient #PoC #RCEуязвимость #хакеры
@ZerodayAlert
#FortiClient #PoC #RCEуязвимость #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры получили ключ к FortiClient EMS: PoC-эксплоит в открытом доступе
Администраторам нужно принять меры для защиты корпоративных систем.
Хакеры взломали Windows 11, Tesla и Ubuntu за $732 500
👣 В первый день Pwn2Own 2024 участники продемонстрировали 19 уязвимостей нулевого дня в Windows 11, автомобилях Tesla и Ubuntu. За эксплойты они получили $732 500 и Tesla Model 3.
💰 Абдул Азиз Харири из Haboob SA использовал баг в Adobe Reader для выполнения кода на macOS и заработал $50 000. Команда Synacktiv за $200 000 и Tesla Model 3 взломала электронный блок Tesla за 30 секунд с помощью целочисленного переполнения.
💻 Исследователи Theori заработали $130 000, совершив выход из VMware Workstation и добившись выполнения кода в Windows на хосте с использованием цепочки уязвимостей. Reverse Tactics получили $90 000 за эксплуатацию багов в VirtualBox и Windows для выхода из виртуальной машины и повышения привилегий до SYSTEM.
#Pwn2Own #Windows11 #Tesla #Ubuntu
@ZerodayAlert
#Pwn2Own #Windows11 #Tesla #Ubuntu
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры взломали Windows 11, Tesla и Ubuntu: гран-при в первый день Pwn2Own
19 уязвимостей нулевого дня специалистам удалось раскрыть и выиграть денежные призы.
TeamCity: майнинг, шифрование, удаленный доступ
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
💬 Детали:
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
⌨️ Эксплуатация уязвимости относительно проста:
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
💡 Рекомендации:
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Майнинг, шифрование, удалённый доступ: ошибка в TeamCity стала фатальной для десятков организаций
CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?
Критический баг в Ivanti разрушает корпоративный щит
🔄 Ivanti предупредила о критической RCE-уязвимости CVE-2023-41724 (9.6 CVSS) в продукте Standalone Sentry. Она позволяет злоумышленникам удаленно выполнять код на уязвимых системах.
📂 Баг затрагивает все поддерживаемые версии Sentry, включая 9.17.0, 9.18.0 и 9.19.0. Ivanti рекомендует немедленно установить патчи 9.17.1, 9.18.1 и 9.19.1.
🆕 Об уязвимости компании сообщили эксперты Центра кибербезопасности НАТО. Пока нет данных о пострадавших от эксплуатации уязвимости.
#Ivanti #RCEуязвимость #патчинг #корпоративнаябезопасность
@ZerodayAlert
#Ivanti #RCEуязвимость #патчинг #корпоративнаябезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Код красный: в одном из продуктов Ivanti найдена очередная дыра безопасности
Обновите корпоративное ПО, пока хакеры не добрались до ваших данных.
Масштаб атак через 0day-уязвимости достиг критического уровня
⏳ Исследователи Google обнаружили, что число успешных взломов через уязвимости нулевого дня выросло на 50% в 2023 году до 97 случаев. Раньше за год фиксировалось 62 таких инцидента.
🥷 В 58 случаях удалось установить мотивы злоумышленников — 48 атак были кибершпионажем, 10 преследовали финансовую выгоду. Среди главных виновников — группировки FIN11, Nokoyawa, Akira, LockBit и Magniber.
🕸 Больше всего беспокойства вызывает роль коммерческих шпионских компаний — 75% уязвимостей против Google и Android связаны с их деятельностью. Также выросла опасность брешей в компонентах сторонних разработчиков.
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
50% прирост: 0day-уязвимости используются хакерами всё чаще и чаще
Исследователи Google предложили рабочую стратегию по снижению уровня злонамеренной эксплуатации.
CISA настаивает на срочном обновлении SharePoint из-за активных атак
🔑 Обнаружены две критические уязвимости в SharePoint (CVE-2023-24955 и CVE-2023-29357), позволяющие хакерам получить контроль над системой. В совокупности они открывают возможность для удаленного выполнения вредоносного кода (RCE) на уязвимых серверах.
💣 После публикации деталей эксплуатации одной из уязвимостей в интернете появились многочисленные PoC-эксплойты. Это облегчает проведение атак даже для низкоквалифицированных злоумышленников.
👮♂️ CISA призывает срочно установить патчи безопасности для SharePoint, добавив уязвимости в список активно эксплуатируемых угроз. Агентство обязало госучреждения США устранить проблемы в жесткие сроки во избежание атак.
#RCE #SharePoint #уязвимость #CISA
@ZerodayAlert
#RCE #SharePoint #уязвимость #CISA
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RCE в SharePoint: CISA призывает устранить уязвимости как можно скорее
Быстрое появление общедоступных эксплойтов увеличивает вероятность атак.
Уязвимость в Imperva SecureSphere открывает двери для SQL-инъекций и XSS
🚨 В популярном брандмауэре веб-приложений Imperva SecureSphere выявлена серьезная уязвимость CVE-2023-50969. Она позволяет злоумышленникам обходить защитные правила и совершать веб-атаки, такие как SQL-инъекции и XSS.
💻 Исследователь HoyaHaxa раскрыл детали эксплуатации уязвимости, демонстрируя обход защиты WAF через манипуляции с HTTP-заголовками. Злоумышленники могут получить доступ к уязвимостям в приложениях, которые брандмауэр должен защищать.
🌩 Уязвимость затрагивает Imperva SecureSphere WAF 14.7.0.40 и другие версии без обновления от 26 февраля 2024 года. Облачный WAF Imperva Cloud не подвержен этой уязвимости.
#кибербезопасность #Imperva #уязвимость #веб-атаки
@ZerodayAlert
#кибербезопасность #Imperva #уязвимость #веб-атаки
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-50969: брандмауэры Imperva стали мостом для SQL-инъекций и XSS-атак
HoyaHaxa рассказывает, что будет, если компании срочно не обновят Imperva SecureSphere.
CVE-2024-1086: критическая уязвимость в Linux приводит к потере контроля
🔑 Исследователь Notselwyn обнаружил в Linux уязвимость, позволяющую получить права root. Ошибка затрагивает ядра Linux 5.14-6.6.14 и многие популярные дистрибутивы.
💣 Уязвимость CVE-2024-1086 (CVSS 7.8) связана с двойным освобождением памяти в netfilter через nf_tables. Она может привести к сбою системы или выполнению кода.
☠️ Эксплойт Dirty Pagedirectory использует брешь для чтения/записи памяти, обеспечивая полный контроль. PoC-код легко запускается и открывает оболочку root.
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-1086: ошибка «оголяет» популярные дистрибутивы Linux
Не обновили Linux – потеряли компьютер.
Chrome подвергся эксплуатации 0day на Pwn2Own
🐞 Google устранил критическую уязвимость CVE-2024-3159 в Chrome, связанную с ошибкой чтения памяти в V8. Эксплуатация позволяла выполнить произвольный код в браузере.
💥 Специалисты из Palo Alto Networks продемонстрировали использование уязвимости на Pwn2Own 2024 и получили $42,500. Проблема успешно обходила защиту V8 через heap corruption.
🚀 Google выпустила патч для Chrome 123.0.6312.105-107, закрывающий брешь и еще 4 уязвимости Pwn2Own. Компания оперативно отреагировала на инцидент.
#Chrome #уязвимость #Pwn2Own #Google
@ZerodayAlert
#Chrome #уязвимость #Pwn2Own #Google
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Обновите браузер: хакеры помогли Google исправить 0day в Chrome
Очередная ошибка Chrome стоила специалистам $42 500.
Цифровые криминалисты взламывали Pixel через критические баги
🛡 Google исправила две критические уязвимости нулевого дня в своих смартфонах Pixel. Эти уязвимости позволяли компаниям по цифровой криминалистике разблокировать телефоны и получать доступ к хранящимся на них данным.
💣 Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались злоумышленниками. Первая уязвимость раскрывала информацию в загрузчике, а вторая позволяла повысить привилегии.
🕵️♂️ Команда GrapheneOS первой обнаружила эти уязвимости и сообщила в Google. Они опубликовали часть информации ранее, но не раскрывали все детали до выпуска исправлений.
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Pixel: Google закрывает лазейки для доступа к данным
Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались цифровыми криминалистами.
SQL-уязвимость LayerSlider поставила под удар миллионы сайтов
🔍 Критическая уязвимость была найдена в популярном WordPress-плагине LayerSlider. Она позволяла осуществлять SQL-инъекцию без аутентификации на более чем миллионе сайтов.
🔑 Проблема касается версий плагина с 7.9.11 по 7.10.0 и может привести к извлечению конфиденциальных данных, включая хеши паролей, из базы данных сайта, создавая риск полного захвата контроля или утечки данных.
🔔 Разработчики плагина Kreatura были быстро уведомлены и выпустили патч. Пользователям рекомендуется обновиться до безопасной версии 7.10.1.
#WordPress #WebSecurity #SQLInjection #Vulnerability
@ZerodayAlert
#WordPress #WebSecurity #SQLInjection #Vulnerability
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Брешь в LayerSlider: более 1 млн сайтов визуально привлекательны, но абсолютно беззащитны
Как простой WordPress-плагин способен подорвать веб-безопасность вашего продукта.
Критические уязвимости в Nagios XI позволяют атаковать сервер
😈 Обнаружены опасные уязвимости в системе мониторинга Nagios XI. Атака с помощью обнаруженных уязвимостей могла привести к краже приватных данных, взлому сетевой инфраструктуры и другой компрометации сервера.
🕸 Эксплуатация уязвимостей дает контроль над сервером — майнинг криптовалют, создание ботнета. Также позволяет отключать Nagios XI и другие системы.
💰 Производитель выпустил обновления, рекомендуется быстро установить патчи. Это защитит серверы от возможных кибератак через обнаруженные бреши.
#Nagios #Vulnerability #Cybersecurity #ServerSecurity
@ZerodayAlert
#Nagios #Vulnerability #Cybersecurity #ServerSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимости Nagios XI могут превратить ваш сервер в часть ботнета
Обновите систему сейчас, чтобы избежать кибератак.
Критическая брешь в Magento позволяет взламывать интернет-магазины
🔍 Обнаружена критическая уязвимость CVE-2024-20720 в платформе Magento. Она позволяет устанавливать бэкдор и воровать финансовые данные покупателей.
🛡 Хакерам удалось обойти исправление от разработчиков и внедрить вредоносный код. Бэкдор загружал на сайты плагин для кражи платежной информации.
👨⚖️ Шесть киберпреступников обвиняются в кражах данных 160 тыс. карт через эту уязвимость. Они продавали украденные сведения на теневых рынках.
#Magento #Vulnerability #Cybercrime #PaymentData
@ZerodayAlert
#Magento #Vulnerability #Cybercrime #PaymentData
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-20720: покупатели интернет-магазинов на Magento, берегите свои карточки
Шестеро преступников обвиняются краже финансовой информации у любителей онлайн-шоппинга.
Рекордные $7 млн за уязвимость в iPhone
📈 Стоимость инструментов для взлома популярных устройств и приложений резко выросла. Эксплойты для смартфонов, браузеров и мессенджеров теперь оцениваются в миллионы долларов.
🍎 Компания Crowdfense предлагает до $7 млн за уязвимости нулевого дня в iPhone. Цены выросли из-за усиления мер безопасности от Apple, Google и Microsoft.
👾 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
CVE-2024-21894: продукты Ivanti подверглись рискам RCE и DoS-атак
🔑 Обнаружена критическая уязвимость в продуктах Ivanti. Она позволяет удаленное выполнение кода (RCE) и атаки типа «отказ в обслуживании» (DoS).
💻 Более 16 500 доступных из Интернета шлюзов Ivanti оказались уязвимыми. Большая часть из них находится в США, Японии, Великобритании и других странах.
⚠️ Производитель призывает срочно установить исправления, несмотря на отсутствие фактов активной эксплуатации на тот момент. Ранее уязвимости в Ivanti уже использовались хакерами для внедрения вредоносного ПО.
#Ivanti #Vulnerability #RemoteCodeExecution #DDoSAttack
@ZerodayAlert
#Ivanti #Vulnerability #RemoteCodeExecution #DDoSAttack
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21894: продукты Ivanti вновь тонут в RCE- и DoS-атаках
Когда же компании наконец удастся преодолеть чёрную полосу и сделать свои решения безопаснее?
Уязвимость в D-Link ставит на карту данные пользователей 92 000 устройств
🫡 Исследователь обнаружил критическую уязвимость CVE-2024-3273 в сетевых хранилищах D-Link. Она позволяет удаленно выполнять команды на затронутых устройствах.
🛡 Эксплуатация бага может привести к несанкционированному доступу к данным и атакам типа «отказ в обслуживании». По данным специалиста, в сети находится более 92 000 уязвимых устройств D-Link.
😑 D-Link заявила, что затронутые модели больше не поддерживаются, и рекомендует заменить их на новые. Производитель также опубликовал бюллетень о проблеме и советы по безопасности.
#DLink #Vulnerability #RemoteCodeExecution #NAS
@ZerodayAlert
#DLink #Vulnerability #RemoteCodeExecution #NAS
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
92 000 устройств D-Link на грани компрометации
Критическая уязвимость открывает новые пути к хищению данных.
Критическиe уязвимости в системах Fortinet, JetBrains и Microsoft подвергают риску миллионы пользователей
📊 Positive Technologies выявила пять новых трендовых уязвимостей в продуктах Fortinet, JetBrains и Microsoft, которые уже используются в кибератаках или, по прогнозам, будут эксплуатироваться в ближайшее время.
🔐 Уязвимости позволяют злоумышленникам получить удаленный доступ к системам, повысить привилегии и в конечном итоге взять под контроль целые инфраструктуры. Это может привести к краже данных и развитию атаки.
💾 Для устранения уязвимостей вендоры выпустили обновления, которые необходимо своевременно установить. Особенно критичны бреши в Microsoft Windows, которые затрагивают миллиард устройств по всему миру.
#уязвимостиПО #критическиебреши #защитаотхакеров #кибербезопасность
@ZerodayAlert
#уязвимостиПО #критическиебреши #защитаотхакеров #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
За кулисами кибербезопасности: что скрывают Fortinet, JetBrains и Microsoft?
Positive Technologies представила топ трендовых уязвимостей за март.
Критическая уязвимость в Rust позволяет хакерам удаленно захватывать Windows
🔥 CVE-2024-24576 — критическая уязвимость с оценкой 10 баллов по CVSS, обнаруженная в стандартной библиотеке языка программирования Rust, позволяющая удаленно выполнять произвольный код в Windows.
🤖 Киберпреступник, контролирующий аргументы запущенного процесса, может выполнять произвольные команды в оболочке, обходя экранирование. Критическое значение уязвимости отмечается при вызове файлов пакетной обработки на Windows с ненадежными аргументами. Другие платформы или случаи использования не подвержены риску.
😮 Команда безопасности Rust столкнулась с проблемой сложности cmd.exe и не смогла найти решение, корректно экранирующее аргументы во всех случаях. В результате была улучшена надежность кода экранирования и изменен Command API.
#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay
@ZerodayAlert
#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
BatBadBut: ошибка в Rust позволяет захватить компьютер без вашего ведома
Уязвимость в популярных языках программирования позволяет хакерам удаленно внедрить код в систему.
Уязвимости в WebOS превращают телевизоры LG в инструмент для хакерских атак
😦 Исследователи Bitdefender обнаружили 4 критические уязвимости в WebOS на разных моделях телевизоров LG, позволяющие злоумышленникам получать несанкционированный доступ и контроль над устройствами.
🤖 Уязвимости затрагивают возможность создания произвольных аккаунтов через порты 3000/3001 для подключения смартфонов, а также инъекцию команд и повышение привилегий.
⚠️ Bitdefender сообщил об уязвимостях LG в ноябре 2023 года, но исправления были выпущены только через 4 месяца в марте 2024 года, что оставляет устройства под угрозой взлома.
#SmartTVHacking #WebOSVulnerabilities #RemoteAccess #LGTVSecurityRisk
@ZerodayAlert
#SmartTVHacking #WebOSVulnerabilities #RemoteAccess #LGTVSecurityRisk
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры в вашей гостиной: 90 000 телевизоров LG стали новой мишенью для взлома
Сразу несколько уязвимостей в WebOS развязывают руки киберпреступникам.