Хакеры заполучили эксплойт для уязвимости в SharePoint
🔒 Преступники, занимающиеся распространением вирусов-вымогателей, получили в свое распоряжение рабочий эксплойт для уязвимости в системе Microsoft SharePoint.
💣 Этот баг, имеющий почти годичную давность, недавно был включен в список критических проблем, требующих немедленного устранения, по версии Агентства по кибербезопасности и защите инфраструктуры (CISA).
🕵️♂️ Тем не менее, по данным CISA, применение этого эксплойта в рамках вымогательских кампаний пока не зафиксировано.
#SharePoint #уязвимость #эксплойт #вымогатели
@ZerodayAlert
#SharePoint #уязвимость #эксплойт #вымогатели
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-29357 в SharePoint: вымогателям стало еще проще повысить привилегии и выполнить код удаленно
CISA предупреждает о новой угрозе после публикации эксплойта к старой уязвимости.
Apple закрывает двери для FORCEDENTRY: судебная победа над NSO Group
📱 Суд поддержал Apple в иске против NSO Group, разработчиков шпионского ПО Pegasus, использующего эксплойт FORCEDENTRY для заражения iPhone. Это решение становится ключевым моментом в борьбе Apple за безопасность устройств.
🕵️♂️ Эксплойт позволял шпионить за пользователями iPhone, загружая вредоносный PDF-файл без их ведома. Нарушение приватности вызвало серьезную тревогу среди пользователей по всему миру.
🚫 Суд отверг аргументы NSO Group и подтвердил важность закона о компьютерном мошенничестве для борьбы с хакерством, подчеркивая важность защиты пользовательских данных. Решение суда является важным шагом в защите конфиденциальности пользователей.
#эксплойт #уязвимость #шпионскоеПО #данныевопасности
@ZerodayAlert
#эксплойт #уязвимость #шпионскоеПО #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apple победил NSO Group: суд поддержал корпорацию в деле о заражении iPhone шпионским ПО
Виновата ли NSO Group в разработке скрытного эксплойта для слежки?
CVE-2024-1086: критическая уязвимость в Linux приводит к потере контроля
🔑 Исследователь Notselwyn обнаружил в Linux уязвимость, позволяющую получить права root. Ошибка затрагивает ядра Linux 5.14-6.6.14 и многие популярные дистрибутивы.
💣 Уязвимость CVE-2024-1086 (CVSS 7.8) связана с двойным освобождением памяти в netfilter через nf_tables. Она может привести к сбою системы или выполнению кода.
☠️ Эксплойт Dirty Pagedirectory использует брешь для чтения/записи памяти, обеспечивая полный контроль. PoC-код легко запускается и открывает оболочку root.
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-1086: ошибка «оголяет» популярные дистрибутивы Linux
Не обновили Linux – потеряли компьютер.
Критическая брешь Flowmon открывает хакерам доступ к 1500+ компаниям
🔍 Экспертами был обнаружен критический баг в системе мониторинга сетей Flowmon от Progress Software, используемой более чем 1500 компаниями. Уязвимость позволяет хакерам получить удаленный доступ к веб-интерфейсу без аутентификации.
🚨 Уязвимость имеет максимальную опасность 10 баллов по CVSS и зарегистрирована как CVE-2024-2389. Она позволяет выполнять произвольные системные команды через специальный API-запрос.
🆙 Progress выпустила патчи для уязвимых версий 12.x и 11.x, рекомендовав клиентам срочно обновиться. РНК для эксплуатации уязвимости был опубликован 10 апреля.
#Flowmon #ProgresSSoftware #КритическаяУязвимость #Эксплойт
@ZerodayAlert
#Flowmon #ProgresSSoftware #КритическаяУязвимость #Эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Progress Flowmon: критическая брешь открывает хакерам двери в 1500+ компаний
Ошибка затрагивает версии 12.x и 11.x – с обновлением лучше не затягивать.