0day Alert
5.86K subscribers
2 photos
367 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
加入频道
Windows в опасности: новая уязвимость позволяет обходить защиту SmartScreen

⚡️ Уязвимость CVE-2023-36025 активно используется злоумышленниками до выхода обновления безопасности от Microsoft.

⚡️ Эксплойт позволяет злоумышленникам обойти защиту SmartScreen и внедрить вредоносный код на устройствах Windows.

⚡️ Хакерская группа TA544 использует уязвимость для распространения вредоносных программ, таких как банковский троян Ursnif (Gozi) и загрузчик второго этапа WikiLoader.

#Windows #безопасность #киберпреступность #SmartScreen

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость Windows открывает путь для атак

🔣 Уязвимость CLFS в Windows, обнаруженная в ходе исследования «Лаборатории Касперского», была активно использована злоумышленниками с июня 2022 года. Это открывает путь для массовых атак на данные пользователей.

🔣 Исследование специалистов выявило серьезные недостатки в формате файлов BLF, используемых системой CLFS. Они состоят из структур памяти ядра, включая указатели памяти, что повышает риск уязвимостей. Более 30 подобных уязвимостей было устранено с 2018 года, что подчеркивает реальную угрозу безопасности.

🔣 Ошибки в смещениях внутри блоков файлов BLF могут привести к повышению привилегий злоумышленниками. Это подчеркивает важность тщательной разработки и поддержки систем безопасности, особенно в ключевых компонентах операционных систем.

#CLFS #уязвимость #Windows #безопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость Windows делает SIEM и IDS бесполезными

🤔 Уязвимость EventLogCrasher позволяет любому аутентифицированному пользователю удаленно отключать службу журнала событий Windows на любой машине в сети.

😬 Это делает системы SIEM и IDS слепыми, так как они не могут получать события безопасности для обнаружения вторжений и поднятия тревоги.

🤐 Компания 0patch уже выпустила исправления для большинства уязвимых Windows, включая 7, 10, 11 и Server. Их можно применить автоматически.

#0day #уязвимость #EventLogCrasher #Windows

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
DarkGate использует уязвимость нулевого дня

Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.

💬 Детали:

Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.

👀 DarkGate — это вредоносное ПО, которое:

Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.

🔥 Рекомендации:

Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.

Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.

#DarkGate #Windows #SmartScreen #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes

Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.

💬 Детали:

Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.

🔥 Рекомендации:

Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
Проверьте кластеры Kubernetes на наличие признаков компрометации.
Используйте надежные методы аутентификации и авторизации.
Регулярно обновляйте программное обеспечение.

Только комплексный подход позволит защитить системы от кибератак.

#Kubernetes #RCE #Windows #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Windows 11 открывает ворота хакерам через Internet Explorer

🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.

🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.

🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.

#Windows #уязвимость #InternetExplorer #хакеры

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети

🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.

🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.

🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.

#данныевопасности #Windows #ZeroDay #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Lazarus использует уязвимость в Winsock для обхода защиты Windows

💻 Группировка Lazarus эксплуатировала уязвимость нулевого дня CVE-2024-38193 в драйвере Windows AFD.sys для повышения привилегий. Это позволило хакерам установить руткит FUDModule, который отключает функции мониторинга Windows и скрывает вредоносную активность.

🔓 Уязвимость в AFD.sys особенно опасна, так как этот драйвер установлен по умолчанию на всех устройствах с Windows. Это делает атаку типа Bring Your Own Vulnerable Driver (BYOVD) менее заметной и более эффективной, позволяя обойти защитные механизмы.

🔍 Компания Gen Digital первой обнаружила эксплуатацию уязвимости группой Lazarus. Эксперты подчеркивают, что такие атаки представляют серьезную угрозу безопасности, позволяя получить несанкционированный доступ к критически важным областям системы.

#уязвимость #Windows #Lazarus #rибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-38063: как уязвимость в IPv6 открывает доступ к вашему компьютеру

🔍 Обнаружена критическая уязвимость в TCP/IP драйвере Windows 10/11. Она позволяет осуществить удаленное выполнение кода через пакеты IPv6, получив оценку 9.8 по шкале CVSS.

🛠 Исследователь Маркус Хатчинс провел анализ уязвимости, обнаружив изменения в функции Ipv6pProcessOptions(). Несмотря на простоту обнаружения, разработка полноценного эксплойта оказалась сложной задачей.

⚠️ Другой исследователь, @ynwarcs, сумел разработать работающий proof-of-concept для эксплуатации уязвимости. Это подчеркивает реальность угрозы и необходимость скорейшего обновления систем.

#CVE202438063 #Windows #CyberSecurity #эксплоит

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость в Windows открывает доступ злоумышленникам к ядру системы

🛡 Второго сентября исследователь Сергей Корниенко представил анализ критической уязвимости CVE-2024-38106, связанной с ядром Windows. Уязвимость уже активно используется хакерами, что требует немедленного реагирования.

⚙️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe и позволяет злоумышленникам повысить привилегии до уровня SYSTEM. Это открывает доступ к полному контролю над зараженной системой.

🔄 Microsoft выпустила патч для исправления уязвимости, но атаки с использованием CVE-2024-38106 начались еще до выхода обновления. Это подчеркивает важность оперативного обновления систем.

#эксплоит #кибербезопасность #Windows #уязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft устраняет критические уязвимости в Patch Tuesday

💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.

🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.

🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.

#PatchTuesday #Windows #ZeroDay #CyberSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая шестерка: уязвимости, требующие немедленного внимания

💻 В августе 2024 года выявлены шесть критических уязвимостей, пять из которых затрагивают продукты Microsoft. Наиболее опасная уязвимость (CVE-2024-38077) в службе лицензирования удаленных рабочих столов Windows позволяет злоумышленникам получить полный контроль над системой, угрожая примерно 170 тысячам узлов.

🔓 Уязвимости в ядре Windows и других компонентах системы позволяют атакующим повысить привилегии до уровня SYSTEM. Это открывает возможности для дальнейших атак, включая внедрение вредоносных программ и кражу данных.

🌐 Критическая уязвимость (CVE-2024-28000) в плагине LiteSpeed Cache для WordPress угрожает более чем пяти миллионам сайтов. Она позволяет неаутентифицированным злоумышленникам получить права администратора, что может привести к полной компрометации сайта.

#кибербезопасность #уязвимости #Windows #WordPress

@ZerodayAlert
Уязвимость WinReg позволяет захватить контроль над доменом Windows

🔍 Исследователи Akamai обнаружили уязвимость в клиенте MS-RPC, позволяющую провести атаку NTLM Relay. При недоступности SMB-протокола система переключается на небезопасные транспортные протоколы, что открывает возможность для атаки.

🔐 Эксплуатация уязвимости позволяет перехватывать данные аутентификации NTLM и перенаправлять их в Active Directory Certificate Services. Злоумышленники могут получить пользовательский сертификат и создавать привилегированные учетные записи в домене.

⚠️ Проблема связана с функцией BaseBindToMachine в advapi32.dll, использующей небезопасный уровень аутентификации. Microsoft выпустила исправление в октябрьском обновлении, рекомендуется немедленная установка патча и аудит использования Remote Registry.

#уязвимость #безопасность #Windows #взлом

@ZerodayAlert
Windows 11: уязвимость в CLFS обходит защиту ядра системы

💻 В Windows 11 обнаружена критическая уязвимость в драйвере Common Log File System, позволяющая локальным пользователям повышать привилегии до SYSTEM. Проблема связана с функцией CClfsBaseFilePersisted::WriteMetadataBlock и неконтролируемым возвратом ClfsDecodeBlock.

🔓 Уязвимость позволяет не только повысить привилегии, но и раскрыть адреса ядра в пуле памяти. Отсутствие защиты SMAP в Windows делает атаку особенно опасной, позволяя манипулировать памятью ядра.

⚠️ Microsoft подтвердила существование уязвимости, но заявила, что это дубликат уже исправленной проблемы. Однако тесты на последней версии Windows 11 показывают, что уязвимость все еще активна.

#Windows #уязвимость #CLFS #безопасность

@ZerodayAlert
Новая уязвимость в Windows раскрывает учетные данные через темы оформления

🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.

⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.

🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.

#Windows #уязвимость #NTLM #безопасность

@ZerodayAlert
Positive Technologies: найдены критические уязвимости в Windows и XWiki

👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.

🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.

🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.

#Windows #уязвимости #безопасность #злоумышленники

@ZerodayAlert
Windows теряет иммунитет: обнаружена брешь в защитном механизме

🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.

⚠️ Обнаруженная уязвимость типа LPE позволяет злоумышленникам повысить привилегии до системного уровня. Это открывает доступ к критически важным компонентам системы и создает плацдарм для развития дальнейших атак.

🛡 Microsoft оперативно выпустила обновления безопасности для всех затронутых версий Windows. Пользователям настоятельно рекомендуется установить патчи, чтобы предотвратить возможные атаки.

#Windows #уязвимость #безопасность #взлом

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM