UNC3886: киберпреступники из Китая выжимают максимум из zero-day уязвимости в VMware
🔍 Группировка UNC3886 активно эксплуатировала критическую zero-day уязвимость в VMware vCenter Server с конца 2021 года.
🛡 Уязвимость CVE-2023-34048 с оценкой CVSS 9.8 позволяла удаленное выполнение кода, и была устранена только в октябре 2023 года.
🌐 UNC3886 уже привлекла внимание с использованием неизвестных ранее уязвимостей VMware и распространением вредоносного ПО VirtualPita и VirtualPie.
#кибербезопасность #данныевопасности #ZeroDay #UNC3886
@ZerodayAlert
#кибербезопасность #данныевопасности #ZeroDay #UNC3886
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-34048: zero-day, который тайно эксплуатировался около двух лет
Китайская UNC3886 не оставляет шансов на конфиденциальность пользователям VMware.
Как уязвимости нулевого дня в Ivanti VPN открыли путь кибершпионажу
🌪 Компания Censys обнаружила, что хакеры, предположительно работающие на китайское правительство, массово используют критические уязвимости в виртуальных частных сетях (VPN) компании Ivanti, получая полный контроль над устройствами.
🌏 Анализ Censys показал, что из 26 тысяч устройств в интернете, 492 VPN Ivanti заражены в разных странах, включая США, Германию, Южную Корею и Китай. Эти данные подчеркивают международный характер угрозы и ее влияние на глобальную безопасность сетей.
🕵️ Исследователи Censys провели вторичное сканирование серверов Ivanti Connect Secure и обнаружили 412 уникальных хостов с бэкдором, а также 22 различных варианта вредоносного ПО, что может указывать на множество злоумышленников или на одного, меняющего тактики.
#IvantiVPN #CyberEspionage #ZeroDay #CyberSecurity
@ZerodayAlert
🌪 Компания Censys обнаружила, что хакеры, предположительно работающие на китайское правительство, массово используют критические уязвимости в виртуальных частных сетях (VPN) компании Ivanti, получая полный контроль над устройствами.
🕵️ Исследователи Censys провели вторичное сканирование серверов Ivanti Connect Secure и обнаружили 412 уникальных хостов с бэкдором, а также 22 различных варианта вредоносного ПО, что может указывать на множество злоумышленников или на одного, меняющего тактики.
#IvantiVPN #CyberEspionage #ZeroDay #CyberSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Отключить нельзя исправить: Китай использует 0day в VPN Ivanti для шпионажа за всем миром
Массовая эксплуатация уязвимостей Ivanti вызвала панику у федеральных агентств.
CVE-2023-50358: дыра в безопасности QNAP, от которой стынет кровь
Уязвимость нулевого дня или преувеличение?
💬 Что известно
• В прошивке QTS, которая используется на большинстве NAS-устройств QNAP, была обнаружена уязвимость CVE-2023-50358.
• Эта уязвимость позволяет хакерам получить доступ к NAS-устройству, украсть ваши данные, зашифровать файлы и взять устройство под свой контроль.
QNAP считает, что уязвимость не так серьезна и оценивает ее как «средней степени». Palo Alto Networks считает, что уязвимость очень опасна и оценивает ее как «критическую».
😳 Что делать
Срочно обновите прошивку вашего NAS-устройства до последней версии. Скачать обновление можно на сайте QNAP.
#QNAP #уязвимость #ZeroDay #NAS #Security
@ZerodayAlert
Уязвимость нулевого дня или преувеличение?
• В прошивке QTS, которая используется на большинстве NAS-устройств QNAP, была обнаружена уязвимость CVE-2023-50358.
• Эта уязвимость позволяет хакерам получить доступ к NAS-устройству, украсть ваши данные, зашифровать файлы и взять устройство под свой контроль.
QNAP считает, что уязвимость не так серьезна и оценивает ее как «средней степени». Palo Alto Networks считает, что уязвимость очень опасна и оценивает ее как «критическую».
Срочно обновите прошивку вашего NAS-устройства до последней версии. Скачать обновление можно на сайте QNAP.
#QNAP #уязвимость #ZeroDay #NAS #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-50358: один zero-day, два разных мнения
Разночтения между исследователями привели к путанице. Как обезопасить свой NAS?
DarkGate использует уязвимость нулевого дня
Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.
💬 Детали:
• Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
• Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
• Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.
👀 DarkGate — это вредоносное ПО, которое:
• Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
• Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
• Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.
🔥 Рекомендации:
• Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
• Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
• Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
• Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.
Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.
#DarkGate #Windows #SmartScreen #ZeroDay
@ZerodayAlert
Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.
• Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
• Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
• Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.
• Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
• Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
• Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.
• Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
• Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
• Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
• Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.
Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.
#DarkGate #Windows #SmartScreen #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня
Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой?
Цифровые криминалисты взламывали Pixel через критические баги
🛡 Google исправила две критические уязвимости нулевого дня в своих смартфонах Pixel. Эти уязвимости позволяли компаниям по цифровой криминалистике разблокировать телефоны и получать доступ к хранящимся на них данным.
💣 Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались злоумышленниками. Первая уязвимость раскрывала информацию в загрузчике, а вторая позволяла повысить привилегии.
🕵️♂️ Команда GrapheneOS первой обнаружила эти уязвимости и сообщила в Google. Они опубликовали часть информации ранее, но не раскрывали все детали до выпуска исправлений.
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Pixel: Google закрывает лазейки для доступа к данным
Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались цифровыми криминалистами.
Рекордные $7 млн за уязвимость в iPhone
📈 Стоимость инструментов для взлома популярных устройств и приложений резко выросла. Эксплойты для смартфонов, браузеров и мессенджеров теперь оцениваются в миллионы долларов.
🍎 Компания Crowdfense предлагает до $7 млн за уязвимости нулевого дня в iPhone. Цены выросли из-за усиления мер безопасности от Apple, Google и Microsoft.
👾 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
Критическая уязвимость в Rust позволяет хакерам удаленно захватывать Windows
🔥 CVE-2024-24576 — критическая уязвимость с оценкой 10 баллов по CVSS, обнаруженная в стандартной библиотеке языка программирования Rust, позволяющая удаленно выполнять произвольный код в Windows.
🤖 Киберпреступник, контролирующий аргументы запущенного процесса, может выполнять произвольные команды в оболочке, обходя экранирование. Критическое значение уязвимости отмечается при вызове файлов пакетной обработки на Windows с ненадежными аргументами. Другие платформы или случаи использования не подвержены риску.
😮 Команда безопасности Rust столкнулась с проблемой сложности cmd.exe и не смогла найти решение, корректно экранирующее аргументы во всех случаях. В результате была улучшена надежность кода экранирования и изменен Command API.
#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay
@ZerodayAlert
#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
BatBadBut: ошибка в Rust позволяет захватить компьютер без вашего ведома
Уязвимость в популярных языках программирования позволяет хакерам удаленно внедрить код в систему.
Критическая уязвимость Palo Alto в центре хакерской атаки MidnightEclipse
🕷 Первые случаи эксплуатации CVE-2024-3400 были зафиксированы еще 26 марта, за несколько недель до фактического обнаружения, в связи с чем уязвимость получает статус zero-day.
🔑 Уязвимость с максимальным рейтингом критичности по шкале CVSS (10 баллов) позволяет неаутентифицированным атакующим выполнять произвольный код с правами администратора на устройствах сетевого брандмауэра Palo Alto Networks.
🕸 Атакующие используют эксплоит для создания cron-заданий, скачивающих и выполняющих вредоносные команды с удалённого сервера, используя при этом легитимные файлы брандмауэра.
#MidnightEclipse #news #ZeroDay #уязвимость
@ZerodayAlert
#MidnightEclipse #news #ZeroDay #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-3400: подробности атак на сетевые экраны Palo Alto Networks
Как операция «MidnightEclipse» стала головной болью для команд безопасности по всему миру.
Новый 0-day LPE эксплойт дает злоумышленникам полный контроль над системами Windows
💯 На хакерских форумах появился новый эксплойт, позволяющий локальное повышение привилегий (LPE) в актуальных версиях Windows, включая Windows 11 23H2 и Windows Server 2022. Успешность взлома заявлена на уровне 99,4%.
💸 Злоумышленник под ником «vulns-rock» просит $120 000 за эксплойт на C++, который повышает права до SYSTEM всего за 2 секунды. Эксплойт имеет высокую стабильность и не оставляет следов.
😨 Появление такого эксплойта на рынке подчеркивает постоянные угрозы от киберпреступников и уязвимости в ОС Windows. Организациям рекомендуется усилить кибербезопасность и своевременно устанавливать патчи.
#ZeroDay #WindowsVuln #LPEExploit #данныевопасности
@ZerodayAlert
#ZeroDay #WindowsVuln #LPEExploit #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
99,4% успешности: zero-day эксплойт для всех актуальных Windows выставлен на продажу
Повысить привилегии реально всего за две секунды. Сколько хотят хакеры за новый инструмент взлома?
Уязвимость на бирже Kraken привела к потере миллионов долларов
🕵️♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.
👀 Несмотря на быстрое выявление мошеннической активности, злоумышленники смогли создать и вывести с платформы почти $3 миллиона.
⏰ Уязвимость была устранена за рекордные 47 минут после её активации, но требование выкупа превратило инцидент в уголовное дело.
#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
🕵️♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.
#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Беспринципный исследователь «обнёс» криптобиржу Kraken на $3 млн
Фатальная 0day-уязвимость была устранена всего за 47 минут, но было уже поздно.
Составляющие успеха кибершпионажа: методы UNC3886
🥷 Группа UNC3886, связанная с Китаем и специализирующаяся на кибершпионаже, использует уязвимости в продуктах Fortinet, Ivanti и VMware, такие как CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware vCenter) и CVE-2023-20867 (VMware Tools), для поддержания доступа к системам.
🔗 Злоумышленники используют разнообразные механизмы удержания доступа, обеспечивая продолжительное присутствие в системах жертв. Использование сетевых устройств, гипервизоров и виртуальных машин позволяет им сохранять контроль даже после устранения первичной угрозы.
🆘 UNC3886 описана как изощренная, осторожная и уклончивая, использует продвинутые техники для длительного скрытого доступа. Применение публично доступных руткитов и вредоносных программ, таких как MOPSLED и RIFLESPINE, через сервисы GitHub и Google Drive, поддерживает долгосрочный контроль над зараженными системами.
#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
UNC3886: хакеры раздувают 0day-пламя, выжигая киберзащиту компаний по всему миру
На мушке преступников – правительства и предприятия критической инфраструктуры.
CVE-2024-36971: невидимый убийца проникает в каждый Android-смартфон
🔓 Уязвимость нулевого дня CVE-2024-36971 в Android связана с ошибкой использования памяти после ее освобождения в ядре Linux. Эта брешь позволяет злоумышленникам выполнять произвольный код без взаимодействия с пользователем на уязвимых устройствах.
💻 Google сообщает о признаках ограниченной целенаправленной эксплуатации уязвимости. Подобные уязвимости часто используются государственными APT-хакерами для атак на высокопрофильные цели.
🛡 В августе 2024 года выпущены обновления безопасности, устраняющие 46 проблем, включая CVE-2024-36971. Пользователям настоятельно рекомендуется установить последние обновления для защиты своих устройств.
#Android #уязвимость #данныевопасности #ZeroDay
@ZerodayAlert
#Android #уязвимость #данныевопасности #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ваш Android под ударом: CVE-2024-36971 активно используется злоумышленниками
Августовский патч безопасности призван защитить все уязвимые устройства.
Apache OFBiz подвергается риску массовых атак из-за новой уязвимости
😵 В Apache OFBiz обнаружена критическая уязвимость CVE-2024-38856 с оценкой 9.8 по шкале CVSS. Эта брешь позволяет злоумышленникам удаленно выполнять код на уязвимых системах без аутентификации.
🔄 Уязвимость затрагивает все версии Apache OFBiz до 18.12.15 и является обходом патча для CVE-2024-36104. Проблема связана с функцией Override View, которая открывает критические конечные точки для неавторизованных пользователей.
🕒 Хотя нет подтвержденных случаев эксплуатации, уязвимость помечена как zero-day брешь. Администраторам настоятельно рекомендуется срочно обновить Apache OFBiz до версии 18.12.15 для защиты своих систем.
#Apache #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
#Apache #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-38856: критический 0day в Apache OFBiz ведёт к удалённому выполнению кода
Проблема затрагивает все версии программы до 18.12.15. Тянуть с обновлением явно не стоит.
Четыре нуля, которые могут взломать вашу сеть
🕸 На протяжении последних 18 лет в ведущих браузерах мира существовала критическая уязвимость 0.0.0.0-day, позволяющая хакерам получать доступ к частным сетям домов и компаний через запросы к IP-адресу 0.0.0.0.
🔍 Исследователи из израильского стартапа Oligo обнаружили, что хакеры могут использовать эту уязвимость для доступа к конфиденциальным данным. Атака начинается с заманивания жертвы на внешне безобидный сайт, который отправляет вредоносный запрос на 0.0.0.0.
🆕 В ответ Apple, Google и Microsoft планируют блокировать все попытки доступа к IP-адресу 0.0.0.0, но Mozilla пока воздерживается из-за возможных проблем совместимости. Исследователи подчеркивают необходимость в стандартизации механизмов безопасности в браузерах.
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Четыре нуля, которые держат мир в опасности 18 лет
Как уязвимость в браузерах позволяет хакерам получать доступ к частным сетям через IP 0.0.0.0.
Уязвимость нулевого дня в Microsoft Office
🛑 Microsoft обнаружила неисправленную уязвимость нулевого дня (CVE-2024-38200) в Office, позволяющую раскрывать конфиденциальную информацию. Уязвимость затрагивает различные версии Office, включая Microsoft 365 для предприятий.
🔐 Для эксплуатации уязвимости злоумышленник может создать специальный файл на веб-сайте. Пользователь должен открыть этот файл, перейдя по ссылке в электронном письме или сообщении.
✅ Microsoft планирует выпустить официальное исправление 13 августа 2024 года. До этого времени компания предлагает временные меры защиты и стратегии по смягчению рисков.
#ZeroDay #Microsoft #кибербезопасность #данныевопасности
@ZerodayAlert
#ZeroDay #Microsoft #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Office ставит на кон корпоративные данные
Уязвимость ждет исправления, а пока под ударом корпоративные сервисы и домашние пользователи.
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети
🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.
🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.
🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-click уязвимость обнаружена во всех версиях Windows
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Volt Typhoon использует уязвимость в Versa Director
🔍 Обнаружена уязвимость нулевого дня (CVE-2024-39717) в системе управления Versa Director. Она позволяет загружать вредоносные файлы, маскируя их под PNG-изображения, для получения доступа к корпоративным сетям.
🤔 Китайская хакерская группа Volt Typhoon активно эксплуатирует эту уязвимость. Злоумышленники используют открытый порт High Availability для создания учетных записей с высокими привилегиями и внедрения вредоносной веб-оболочки VersaMem.
🛡 Versa выпустила обновление до версии 22.1.4, устраняющее проблему. Компаниям настоятельно рекомендуется обновить системы и следовать рекомендациям по защите, чтобы предотвратить потенциальные атаки.
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-39717: сети телекомов оказались в руках Volt Typhoon
Уязвимость нулевого дня Versa Director открывает Китаю двери в системы США и Индии.
Microsoft устраняет критические уязвимости в Patch Tuesday
💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.
🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.
🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
79 уязвимостей и 4 0Day: как прошел Patch Tuesday у Microsoft
В сентябрьский вторник исправлений компания избавила пользователей от критических ошибок.
Критическая брешь в Firefox: простая анимация может скомпрометировать ваш компьютер
⚡️ Mozilla обнаружила критическую уязвимость (CVE-2024-9680) типа use-after-free в Firefox, связанную с механизмом управления анимацией. Эта брешь уже активно используется злоумышленниками для атак на пользователей.
☠️ Уязвимость позволяет хакерам выполнять произвольный код в процессе содержимого браузера, потенциально получая полный контроль над системой. Проблема затрагивает как стандартные версии Firefox, так и версии с расширенной поддержкой (ESR).
⭐️ Mozilla выпустила экстренное обновление для Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты от возможных атак.
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лиса против GIF: Mozilla экстренно латает 0Day в Firefox
Анимация-предатель ставит под удар системы пользователей.
Fortinet молчит о критической уязвимости, позволяющей захватить сетевую инфраструктуру
🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.
🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.
⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.
#cybersecurity #zeroday #Fortinet #Infosec
@ZerodayAlert
🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.
🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.
⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.
#cybersecurity #zeroday #Fortinet #Infosec
@ZerodayAlert
SecurityLab.ru
Тихая атака: Fortinet скрывает 0day в критической инфраструктуре
FortiManager становится точкой входа в самые чувствительные системы.