Четырнадцать угроз GitLab: от XSS до захвата контроля над пайплайнами
🚨 GitLab выпустил обновления для устранения 14 уязвимостей, включая критическую CVE-2024-5655 с оценкой 9.6 по CVSS. Эта уязвимость позволяет злоумышленникам запускать CI/CD пайплайны от имени любого пользователя при определенных условиях.
🔒 Обновление вносит два ключевых изменения в работу GitLab: отключение аутентификации с использованием CI_JOB_TOKEN по умолчанию и прекращение автоматического запуска пайплайнов при изменении целевой ветки в запросе на слияние. Эти меры призваны усилить безопасность системы и предотвратить возможные атаки.
⚠️ Среди других исправленных уязвимостей — XSS-атака через импорт проекта, CSRF-атака на GraphQL API и утечка конфиденциальной информации из частных репозиториев. Пользователям GitLab CE/EE настоятельно рекомендуется установить последние обновления для защиты от потенциальных угроз.
#GitLab #уязвимости #кибербезопасность #обновление
@ZerodayAlert
#GitLab #уязвимости #кибербезопасность #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
GitLab под ударом: 14 дыр в безопасности ждут своего звёздного часа
Компания рекомендует срочно обновиться для защиты от потенциальных атак.
Прожарка с риском: уязвимости в Traeger грозят безопасности любителей барбекю
🔍 Исследователи Bishop Fox обнаружили несколько уязвимостей в Wi-Fi контроллере умного гриля Traeger Grill D2. Недостатки в системе авторизации позволяют злоумышленникам управлять чужими грилями, изменяя температуру во время готовки.
📱 API GraphQL, используемое мобильным приложением Traeger, содержало операцию ListGrills, раскрывающую информацию обо всех зарегистрированных грилях пользователей. В ответ на выявленную проблему компания Traeger полностью отключила эту операцию.
🔄 Traeger выпустила обновление прошивки для устранения обнаруженных уязвимостей. Специалисты рекомендуют пользователям всегда отключать гриль от питания, когда он не используется, для повышения безопасности.
#Traeger #уязвимости #IoT #кибербезопасность
@ZerodayAlert
#Traeger #уязвимости #IoT #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Барбекю с сюрпризом: исследователи выявили ряд уязвимостей в умных грилях Traeger
Любители стейков рискуют стать жертвами кибергурманов.
Безопасность на грани: критические уязвимости в устройствах видеонаблюдения
📢 CISA выпустило предупреждение о критических уязвимостях в IP-камерах Dahua. Эти уязвимости ставят под угрозу национальную безопасность США.
🚨 Уязвимости CVE-2021-33045 и CVE-2021-33044 позволяют обойти аутентификацию устройства. Это дает хакерам возможность создавать вредоносные пакеты данных для несанкционированного доступа.
⏳ Федеральным агентствам предписано устранить эти уязвимости до 11 сентября 2024 года. Обновление ПО уже доступно для установки через облако или с официального сайта Dahua.
#cybersecurity #уязвимости #нацбезопасность #камеры
@ZerodayAlert
#cybersecurity #уязвимости #нацбезопасность #камеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA: федеральные агентства обязаны залатать дыры в камерах Dahua до 11 сентября
Критические уязвимости угрожают нацбезопасности США.
Уязвимости в цепочке поставок MLOps
💻 Исследователи выявили более 20 уязвимостей в платформах MLOps. Эти уязвимости могут быть использованы для выполнения произвольного кода или загрузки вредоносных данных.
⚠️ Например, одна из уязвимостей связана с автоматическим выполнением кода при загрузке моделей, таких как файлы Pickle. Это позволяет злоумышленникам использовать данный механизм для выполнения атак.
🔐 Кроме того, в платформах MLOps, таких как Seldon Core, были обнаружены обходы контейнеров. Эти обходы позволяют злоумышленникам распространяться внутри облачных сред, угрожая безопасности данных.
#кибербезопасность #MLOps #уязвимости #ИИ
@ZerodayAlert
#кибербезопасность #MLOps #уязвимости #ИИ
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критические уязвимости в MLOps: 20+ векторов атак на ИИ-модели
Исследователи обнаружили более 20 слабых мест в платформах машинного обучения.
Уязвимости в Traccar: от слежки до взлома системы
🛰 В популярной системе GPS-трекинга Traccar обнаружены две критические уязвимости CVE-2024-31214 и CVE-2024-24809. Эти уязвимости позволяют удаленным злоумышленникам выполнять код на сервере, если включена функция регистрации гостей.
🔍 Уязвимости связаны с обработкой загрузки изображений устройств в версии Traccar 5.1. Злоумышленники могут использовать обход каталогов для размещения вредоносных файлов в произвольных местах на сервере.
🛡 В Traccar 6 уязвимости были исправлены, и функция регистрации гостей отключена по умолчанию. Пользователям рекомендуется обновиться до этой версии или отключить функцию регистрации гостей для защиты своих систем.
#кибербезопасность #Traccar #уязвимости #GPS
@ZerodayAlert
#кибербезопасность #Traccar #уязвимости #GPS
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Взлом GPS-трекинга Tracca: от слежки до полного контроля
Простой баг стал отправной точкой для масштабной кибератаки.
Четыре уязвимости и никакой защиты: D-Link подвергает риску пользователей DIR-846W
🔓 В роутерах D-Link DIR-846W обнаружены четыре уязвимости, позволяющие удаленно выполнять код. Три из них имеют критический уровень опасности с оценкой CVSS до 9.8, что делает устройства легкой мишенью для атак.
🏳️ D-Link подтвердила наличие уязвимостей, но отказалась выпускать патчи, сославшись на окончание срока поддержки устройства. Компания рекомендует пользователям полностью отказаться от использования DIR-846W, несмотря на его широкое распространение.
🦠 Уязвимости в роутерах D-Link часто используются ботнетами для DDoS-атак. Отсутствие патчей значительно увеличивает риск компрометации устройств, особенно после публикации PoC-эксплойтов.
#данныевопасности #CyberSecurity #эксплоит #уязвимости
@ZerodayAlert
#данныевопасности #CyberSecurity #эксплоит #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
D-Link: «Да, в нашем роутере 4 дыры, но исправлять их мы не планируем»
Почему компания в очередной раз бросила клиентов на произвол судьбы?
Критическая уязвимость в Windows открывает доступ злоумышленникам к ядру системы
🛡 Второго сентября исследователь Сергей Корниенко представил анализ критической уязвимости CVE-2024-38106, связанной с ядром Windows. Уязвимость уже активно используется хакерами, что требует немедленного реагирования.
⚙️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe и позволяет злоумышленникам повысить привилегии до уровня SYSTEM. Это открывает доступ к полному контролю над зараженной системой.
🔄 Microsoft выпустила патч для исправления уязвимости, но атаки с использованием CVE-2024-38106 начались еще до выхода обновления. Это подчеркивает важность оперативного обновления систем.
#эксплоит #кибербезопасность #Windows #уязвимости
@ZerodayAlert
#эксплоит #кибербезопасность #Windows #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Убийца Windows: CVE-2024-38106 даёт хакерам доступ прямо к ядру системы
Опасный Zero-day использовался задолго до того, как появился патч.
Исследователи раскрыли секрет бесплатной зарядки электромобилей на Pwn2Own
🔌 На соревновании Pwn2Own Automotive 2024 исследователи обнаружили серьезные уязвимости в зарядных устройствах для электромобилей. Особое внимание привлекла атака на Autel MaxiCharger, позволяющая получить полный контроль над устройством через Bluetooth.
💻 Хакеры выявили несколько критических уязвимостей, включая обход аутентификации и переполнение буфера. Эти баги позволяют злоумышленникам манипулировать работой зарядного устройства, потенциально получая бесплатную зарядку или даже нанося ущерб автомобилю.
🛡 Исследование подчеркнуло важность регулярного обновления прошивки зарядных устройств и усиления их безопасности. Хотя Autel оперативно выпустила патчи, эксперты предупреждают о необходимости постоянной проверки устройств на наличие уязвимостей.
#кибербезопасность #электромобили #взлом #уязвимости
@ZerodayAlert
🔌 На соревновании Pwn2Own Automotive 2024 исследователи обнаружили серьезные уязвимости в зарядных устройствах для электромобилей. Особое внимание привлекла атака на Autel MaxiCharger, позволяющая получить полный контроль над устройством через Bluetooth.
💻 Хакеры выявили несколько критических уязвимостей, включая обход аутентификации и переполнение буфера. Эти баги позволяют злоумышленникам манипулировать работой зарядного устройства, потенциально получая бесплатную зарядку или даже нанося ущерб автомобилю.
🛡 Исследование подчеркнуло важность регулярного обновления прошивки зарядных устройств и усиления их безопасности. Хотя Autel оперативно выпустила патчи, эксперты предупреждают о необходимости постоянной проверки устройств на наличие уязвимостей.
#кибербезопасность #электромобили #взлом #уязвимости
@ZerodayAlert
SecurityLab.ru
Как заправить электромобиль бесплатно? Подсказали хакеры с Pwn2Own
Уязвимость в Autel MaxiCharger не требует от атакующего особых навыков или оборудования.
Критическая шестерка: уязвимости, требующие немедленного внимания
💻 В августе 2024 года выявлены шесть критических уязвимостей, пять из которых затрагивают продукты Microsoft. Наиболее опасная уязвимость (CVE-2024-38077) в службе лицензирования удаленных рабочих столов Windows позволяет злоумышленникам получить полный контроль над системой, угрожая примерно 170 тысячам узлов.
🔓 Уязвимости в ядре Windows и других компонентах системы позволяют атакующим повысить привилегии до уровня SYSTEM. Это открывает возможности для дальнейших атак, включая внедрение вредоносных программ и кражу данных.
🌐 Критическая уязвимость (CVE-2024-28000) в плагине LiteSpeed Cache для WordPress угрожает более чем пяти миллионам сайтов. Она позволяет неаутентифицированным злоумышленникам получить права администратора, что может привести к полной компрометации сайта.
#кибербезопасность #уязвимости #Windows #WordPress
@ZerodayAlert
💻 В августе 2024 года выявлены шесть критических уязвимостей, пять из которых затрагивают продукты Microsoft. Наиболее опасная уязвимость (CVE-2024-38077) в службе лицензирования удаленных рабочих столов Windows позволяет злоумышленникам получить полный контроль над системой, угрожая примерно 170 тысячам узлов.
🔓 Уязвимости в ядре Windows и других компонентах системы позволяют атакующим повысить привилегии до уровня SYSTEM. Это открывает возможности для дальнейших атак, включая внедрение вредоносных программ и кражу данных.
🌐 Критическая уязвимость (CVE-2024-28000) в плагине LiteSpeed Cache для WordPress угрожает более чем пяти миллионам сайтов. Она позволяет неаутентифицированным злоумышленникам получить права администратора, что может привести к полной компрометации сайта.
#кибербезопасность #уязвимости #Windows #WordPress
@ZerodayAlert
SecurityLab.ru
От потери данных до полного контроля: топ 6 трендовых уязвимостей за август
Microsoft и WordPress в эпицентре угроз.
От чтения файлов до выполнения кода: критические баги в Kakadu
🔍 Команда Google CVR обнаружила серьезные уязвимости в библиотеке Kakadu, широко используемой для обработки файлов JPEG 2000. Эти ошибки позволяют злоумышленникам получить удаленный доступ к системе и выполнить произвольный код на сервере без доступа к исходному коду.
💻 Одна из уязвимостей позволяет читать произвольные файлы на сервере, включая критически важную информацию. Другая уязвимость связана с Heap Overflow, что может привести к записи данных в непредназначенные области памяти.
🛡 Исследователи разработали сложные техники для обхода стандартных методов защиты, таких как ASLR. Пользователям библиотеки Kakadu настоятельно рекомендуется обновиться до последней версии для защиты от возможных атак.
#Kakadu #JPEG2000 #уязвимости #кибербезопасность
@ZerodayAlert
🔍 Команда Google CVR обнаружила серьезные уязвимости в библиотеке Kakadu, широко используемой для обработки файлов JPEG 2000. Эти ошибки позволяют злоумышленникам получить удаленный доступ к системе и выполнить произвольный код на сервере без доступа к исходному коду.
💻 Одна из уязвимостей позволяет читать произвольные файлы на сервере, включая критически важную информацию. Другая уязвимость связана с Heap Overflow, что может привести к записи данных в непредназначенные области памяти.
🛡 Исследователи разработали сложные техники для обхода стандартных методов защиты, таких как ASLR. Пользователям библиотеки Kakadu настоятельно рекомендуется обновиться до последней версии для защиты от возможных атак.
#Kakadu #JPEG2000 #уязвимости #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Heap Overflow в Kakadu: Google обнаружила критические уязвимости в обработке JPEG 2000
Уязвимости в Kakadu ставят под удар миллионы серверов.
Новая эра киберрисков: рекордные 28 000+ уязвимостей в 2024 году требуют пересмотра стратегий защиты
🚀 В 2024 году количество выявленных уязвимостей уже превысило 28 000, побив рекорд 2023 года. Этот рост связан с широким использованием открытого ПО и повышением осведомленности о киберугрозах.
🕒 Исследователи обнаружили проблему с задержкой публичного раскрытия информации о уязвимостях в open-source проектах. Период между обнаружением бреши и её официальным исправлением может достигать нескольких сотен дней, создавая «окно» для атак.
📊 Grafana стала самой эксплуатируемой платформой в 2023 году, сместив Log4Shell. Уязвимость в Grafana позволяет хакерам читать произвольные файлы из системы, что может привести к утечке конфиденциальных данных.
#кибербезопасность #уязвимости #хакеры #защита
@ZerodayAlert
🚀 В 2024 году количество выявленных уязвимостей уже превысило 28 000, побив рекорд 2023 года. Этот рост связан с широким использованием открытого ПО и повышением осведомленности о киберугрозах.
🕒 Исследователи обнаружили проблему с задержкой публичного раскрытия информации о уязвимостях в open-source проектах. Период между обнаружением бреши и её официальным исправлением может достигать нескольких сотен дней, создавая «окно» для атак.
📊 Grafana стала самой эксплуатируемой платформой в 2023 году, сместив Log4Shell. Уязвимость в Grafana позволяет хакерам читать произвольные файлы из системы, что может привести к утечке конфиденциальных данных.
#кибербезопасность #уязвимости #хакеры #защита
@ZerodayAlert
SecurityLab.ru
Лавина уязвимостей: 2024 год бьет рекорды по числу киберугроз
Aqua Nautilus приводит 28 000 причин для беспокойства в своем отчете.
Patch Tuesday октября: Microsoft блокирует пути для потенциальных кибератак
🛠 Microsoft выпустила октябрьский Patch Tuesday, устраняющий 118 уязвимостей в своих продуктах. Среди них три критические, 113 важных и две умеренных уязвимости, при этом две из них уже активно эксплуатируются злоумышленниками.
🚨 Уязвимости CVE-2024-43572 и CVE-2024-43573, связанные с удаленным выполнением кода и спуфингом, уже включены в каталог известных эксплуатируемых уязвимостей (KEV) CISA. Федеральным агентствам США предписано устранить их до 29 октября 2024 года.
💻 Наиболее опасной признана уязвимость CVE-2024-43468 с оценкой 9.8 по шкале CVSS, позволяющая удаленное выполнение кода в Microsoft Configuration Manager. Она дает атакующим возможность запускать произвольные команды на сервере через специально сформированные запросы.
#PatchTuesday #уязвимости #Microsoft #кибербезопасность
@ZerodayAlert
🛠 Microsoft выпустила октябрьский Patch Tuesday, устраняющий 118 уязвимостей в своих продуктах. Среди них три критические, 113 важных и две умеренных уязвимости, при этом две из них уже активно эксплуатируются злоумышленниками.
🚨 Уязвимости CVE-2024-43572 и CVE-2024-43573, связанные с удаленным выполнением кода и спуфингом, уже включены в каталог известных эксплуатируемых уязвимостей (KEV) CISA. Федеральным агентствам США предписано устранить их до 29 октября 2024 года.
💻 Наиболее опасной признана уязвимость CVE-2024-43468 с оценкой 9.8 по шкале CVSS, позволяющая удаленное выполнение кода в Microsoft Configuration Manager. Она дает атакующим возможность запускать произвольные команды на сервере через специально сформированные запросы.
#PatchTuesday #уязвимости #Microsoft #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Microsoft устраняет 118 уязвимостей в октябрьском Patch Tuesday
Две ошибки были замечены в реальных атаках, чем привлекли внимание CISA.
Код на госслужбе: уязвимости в Fortinet и Ivanti открывают доступ к федеральным системам США
⚡️ CISA добавила три критические уязвимости в Fortinet и Ivanti в каталог активно эксплуатируемых угроз (KEV). Эти бреши позволяют удаленным атакующим выполнять произвольный код и SQL-запросы в федеральных сетях США.
⏰ Федеральным учреждениям США дан строгий дедлайн до 30 октября 2024 года для устранения уязвимостей. Поставщики уже выпустили патчи, и их своевременное применение критично для обеспечения безопасности.
🌐 Параллельно обнаружены серьезные уязвимости в продуктах Palo Alto Networks и Cisco, позволяющие получить root-доступ к системам. Хотя пока нет доказательств их эксплуатации, эксперты рекомендуют ограничить доступ к уязвимым системам и оперативно применять обновления.
#уязвимости #кибербезопасность #Fortinet #Ivanti
@ZerodayAlert
#уязвимости #кибербезопасность #Fortinet #Ivanti
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критические уязвимости в Fortinet и Ivanti ставят под угрозу безопасность США
Федеральные агентства получили строгие сроки для устранения киберугроз.
Пять критических уязвимостей в GitLab ставят под удар CI/CD процессы
🚨 GitLab выпустил обновления безопасности, закрывающие восемь уязвимостей, включая критическую CVE-2024-9164 с рейтингом 9.6 по CVSS. Эта уязвимость позволяет запускать пайплайны на неавторизованных ветках репозиториев, что может привести к компрометации кода.
🛠 Среди других опасных уязвимостей — возможность запуска пайплайнов от имени другого пользователя (CVE-2024-8970) и проведение SSRF-атак через Product Analytics Dashboard (CVE-2024-8977). Эти бреши открывают широкие возможности для злоумышленников по манипуляции CI/CD процессами.
📊 GitLab продолжает бороться с уязвимостями в системе пайплайнов, ранее устранив несколько критических проблем с оценкой 9.9 и 9.6 по CVSS. Пользователям настоятельно рекомендуется обновить свои версии GitLab для защиты от возможных атак.
#GitLab #уязвимости #CICD #кибербезопасность
@ZerodayAlert
🚨 GitLab выпустил обновления безопасности, закрывающие восемь уязвимостей, включая критическую CVE-2024-9164 с рейтингом 9.6 по CVSS. Эта уязвимость позволяет запускать пайплайны на неавторизованных ветках репозиториев, что может привести к компрометации кода.
🛠 Среди других опасных уязвимостей — возможность запуска пайплайнов от имени другого пользователя (CVE-2024-8970) и проведение SSRF-атак через Product Analytics Dashboard (CVE-2024-8977). Эти бреши открывают широкие возможности для злоумышленников по манипуляции CI/CD процессами.
📊 GitLab продолжает бороться с уязвимостями в системе пайплайнов, ранее устранив несколько критических проблем с оценкой 9.9 и 9.6 по CVSS. Пользователям настоятельно рекомендуется обновить свои версии GitLab для защиты от возможных атак.
#GitLab #уязвимости #CICD #кибербезопасность
@ZerodayAlert
SecurityLab.ru
5 критических багов: GitLab теряет контроль над безопасностью
Запуск пайплайнов теперь сопряжён с неожиданными рисками.
Уязвимость в Ivanti CSA позволяет атакующему закрепиться в сети и устранить конкурентов
🕵️♂️ Исследователи FortiGuard Labs обнаружили атаку на облачный сервис Ivanti CSA с использованием трех уязвимостей. Одна из них, CVE-2024-8190, была известна ранее, а две другие оставались нераскрытыми до начала расследования.
🔓 Хакер получил доступ к системе 4 сентября 2024 года, используя уязвимости обхода путей и командной инъекции. Это позволило ему извлечь данные пользователей и запустить вредоносные команды для дальнейшего доступа к системам жертвы.
🛡 После получения привилегированного доступа злоумышленник установил веб-шеллы и, что удивительно, сам устранил использованные уязвимости. Это было сделано для предотвращения вмешательства других хакеров в захваченную систему.
#кибербезопасность #Ivanti #уязвимости #хакерскаяатака
@ZerodayAlert
🕵️♂️ Исследователи FortiGuard Labs обнаружили атаку на облачный сервис Ivanti CSA с использованием трех уязвимостей. Одна из них, CVE-2024-8190, была известна ранее, а две другие оставались нераскрытыми до начала расследования.
🔓 Хакер получил доступ к системе 4 сентября 2024 года, используя уязвимости обхода путей и командной инъекции. Это позволило ему извлечь данные пользователей и запустить вредоносные команды для дальнейшего доступа к системам жертвы.
🛡 После получения привилегированного доступа злоумышленник установил веб-шеллы и, что удивительно, сам устранил использованные уязвимости. Это было сделано для предотвращения вмешательства других хакеров в захваченную систему.
#кибербезопасность #Ivanti #уязвимости #хакерскаяатака
@ZerodayAlert
SecurityLab.ru
CVE-2024-8190: как злоумышленник взломал сеть и заперся в ней изнутри
FortiGuard Labs продолжают расследование загадочного инцидента.
Скорость эксплуатации уязвимостей бьет рекорды
🕐 Среднее время до первой эксплуатации уязвимости (TTE) в 2023 году сократилось до рекордных 5 дней. Этот показатель резко снизился с 63 дней в 2018 году, демонстрируя растущую скорость реакции хакеров на новые уязвимости.
📊 В 2023 году 70% атак использовали уязвимости нулевого дня (zero-day), по сравнению с 62% в 2021-2022 годах. Этот сдвиг указывает на растущую популярность zero-day атак и улучшение средств их обнаружения.
🎯 Список атакуемых компаний расширился на 17% по сравнению с 2021 годом, при этом доля атак на крупнейших вендоров (Microsoft, Apple, Google) снизилась до менее 40%. Это свидетельствует о диверсификации целей хакеров и усложнении ландшафта угроз.
#киберпреступность #кибербезопасность #уязвимости #данныевопасности
@ZerodayAlert
🕐 Среднее время до первой эксплуатации уязвимости (TTE) в 2023 году сократилось до рекордных 5 дней. Этот показатель резко снизился с 63 дней в 2018 году, демонстрируя растущую скорость реакции хакеров на новые уязвимости.
📊 В 2023 году 70% атак использовали уязвимости нулевого дня (zero-day), по сравнению с 62% в 2021-2022 годах. Этот сдвиг указывает на растущую популярность zero-day атак и улучшение средств их обнаружения.
🎯 Список атакуемых компаний расширился на 17% по сравнению с 2021 годом, при этом доля атак на крупнейших вендоров (Microsoft, Apple, Google) снизилась до менее 40%. Это свидетельствует о диверсификации целей хакеров и усложнении ландшафта угроз.
#киберпреступность #кибербезопасность #уязвимости #данныевопасности
@ZerodayAlert
SecurityLab.ru
От нуля до N: хакеры побили рекорд в скорости эксплуатации уязвимостей
Статистика 0Day-атак скрывает настоящую цифровую пандемию.
От изображений к взлому: Samsung устраняет критический баг в драйвере Exynos
🐞 Samsung выпустила патч для устранения уязвимости CVE-2024-44068 в драйвере m2m1shot_scaler0 устройств на базе Exynos. Ошибка позволяла злоумышленникам получить доступ к освобожденным участкам памяти и выполнить вредоносный код с системными привилегиями.
🛠 Уязвимость затронула устройства с процессорами Exynos 9820, 9825, 980, 990, 850 и W920, не обновленные до версии SMR-Oct-2024. Атака использует ошибку типа Use-After-Free (UAF), манипулируя драйвером через IOCTL-вызовы для проведения атак Kernel Space Mirroring Attack (KSMA).
🔐 Samsung пересмотрела управление объектными ссылками для страниц PFNMAP, чтобы предотвратить повторное использование освобожденной памяти. Пользователям настоятельно рекомендуется установить обновление безопасности SMR-Oct-2024 для защиты своих устройств.
#Samsung #Exynos #уязвимости #кибербезопасность
@ZerodayAlert
🐞 Samsung выпустила патч для устранения уязвимости CVE-2024-44068 в драйвере m2m1shot_scaler0 устройств на базе Exynos. Ошибка позволяла злоумышленникам получить доступ к освобожденным участкам памяти и выполнить вредоносный код с системными привилегиями.
🛠 Уязвимость затронула устройства с процессорами Exynos 9820, 9825, 980, 990, 850 и W920, не обновленные до версии SMR-Oct-2024. Атака использует ошибку типа Use-After-Free (UAF), манипулируя драйвером через IOCTL-вызовы для проведения атак Kernel Space Mirroring Attack (KSMA).
🔐 Samsung пересмотрела управление объектными ссылками для страниц PFNMAP, чтобы предотвратить повторное использование освобожденной памяти. Пользователям настоятельно рекомендуется установить обновление безопасности SMR-Oct-2024 для защиты своих устройств.
#Samsung #Exynos #уязвимости #кибербезопасность
@ZerodayAlert
SecurityLab.ru
0Day в Samsung: как драйвер ставит под удар устройства на Exynos
Samsung закрыла опасную уязвимость в своих устройствах.
Белые хакеры нашли 114 уязвимостей в умных устройствах за 3 дня
💻 За три дня соревнований Pwn2Own 2024 белые хакеры обнаружили 114 уязвимостей нулевого дня в различных устройствах. Призовой фонд мероприятия уже достиг $874 875, и участники продолжают находить новые бреши в безопасности.
🏆 Команда Viettel Cyber Security лидирует в рейтинге после успешных атак на NAS QNAP и принтер Lexmark. Особенно впечатляющей стала атака команды PHP Hooligans/Midnight Blue, сумевших напечатать произвольные банкноты через уязвимости в маршрутизаторе и принтере.
⏰ На четвертый день соревнований осталось всего 15 попыток взлома и $125 000 призовых. Участники уже продемонстрировали множество техник атак, включая SQL-инъекции, обход аутентификации и эксплуатацию ошибок управления памятью.
#Pwn2Own #уязвимости #хакеры #безопасность
@ZerodayAlert
💻 За три дня соревнований Pwn2Own 2024 белые хакеры обнаружили 114 уязвимостей нулевого дня в различных устройствах. Призовой фонд мероприятия уже достиг $874 875, и участники продолжают находить новые бреши в безопасности.
🏆 Команда Viettel Cyber Security лидирует в рейтинге после успешных атак на NAS QNAP и принтер Lexmark. Особенно впечатляющей стала атака команды PHP Hooligans/Midnight Blue, сумевших напечатать произвольные банкноты через уязвимости в маршрутизаторе и принтере.
⏰ На четвертый день соревнований осталось всего 15 попыток взлома и $125 000 призовых. Участники уже продемонстрировали множество техник атак, включая SQL-инъекции, обход аутентификации и эксплуатацию ошибок управления памятью.
#Pwn2Own #уязвимости #хакеры #безопасность
@ZerodayAlert
SecurityLab.ru
114 уязвимостей за 3 дня: кто станет победителем Pwn2Own 2024?
Белые хакеры ломают умный дом и создают новые банкноты.
Найдены критические баги в Lunary, LocalAI и ChuanhuChatGPT
🤖 В ходе исследования Protect AI выявлено более 30 уязвимостей в открытых ИИ-моделях и инструментах машинного обучения. Особую опасность представляют критические баги в Lunary с оценкой CVSS 9.1, позволяющие получать несанкционированный доступ к данным и подменять авторизацию.
⚡️ ChuanhuChatGPT и LocalAI подвержены серьезным уязвимостям с возможностью выполнения произвольного кода. Через CVE-2024-5982 атакующие могут получить доступ к серверу, а CVE-2024-6983 позволяет внедрять вредоносный код через файлы конфигурации.
🛡 Найдены уязвимости и в инфраструктурных компонентах: Deep Java Library страдает от проблем с распаковкой файлов, а платформа NVIDIA NeMo получила патч для устранения бага CVE-2024-0129.
#уязвимости #ИИ #безопасность #исследование
@ZerodayAlert
🤖 В ходе исследования Protect AI выявлено более 30 уязвимостей в открытых ИИ-моделях и инструментах машинного обучения. Особую опасность представляют критические баги в Lunary с оценкой CVSS 9.1, позволяющие получать несанкционированный доступ к данным и подменять авторизацию.
⚡️ ChuanhuChatGPT и LocalAI подвержены серьезным уязвимостям с возможностью выполнения произвольного кода. Через CVE-2024-5982 атакующие могут получить доступ к серверу, а CVE-2024-6983 позволяет внедрять вредоносный код через файлы конфигурации.
🛡 Найдены уязвимости и в инфраструктурных компонентах: Deep Java Library страдает от проблем с распаковкой файлов, а платформа NVIDIA NeMo получила патч для устранения бага CVE-2024-0129.
#уязвимости #ИИ #безопасность #исследование
@ZerodayAlert
SecurityLab.ru
Три десятка уязвимостей: ИИ-инструменты под угрозой взлома
Когда каждый баг – потенциальная лазейка для злоумышленников.
Positive Technologies: найдены критические уязвимости в Windows и XWiki
👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.
🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.
🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.
#Windows #уязвимости #безопасность #злоумышленники
@ZerodayAlert
👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.
🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.
🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.
#Windows #уязвимости #безопасность #злоумышленники
@ZerodayAlert
SecurityLab.ru
Ядерная зима Windows: три уязвимости в ядре системы
Positive Technologies сообщает о трендах в кибербезопасности.