0day Alert
5.86K subscribers
2 photos
367 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
加入频道
UNC3886: киберпреступники из Китая выжимают максимум из zero-day уязвимости в VMware

🔍 Группировка UNC3886 активно эксплуатировала критическую zero-day уязвимость в VMware vCenter Server с конца 2021 года.

🛡 Уязвимость CVE-2023-34048 с оценкой CVSS 9.8 позволяла удаленное выполнение кода, и была устранена только в октябре 2023 года.

🌐 UNC3886 уже привлекла внимание с использованием неизвестных ранее уязвимостей VMware и распространением вредоносного ПО VirtualPita и VirtualPie.

#кибербезопасность #данныевопасности #ZeroDay #UNC3886

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Как уязвимости нулевого дня в Ivanti VPN открыли путь кибершпионажу

🌪 Компания Censys обнаружила, что хакеры, предположительно работающие на китайское правительство, массово используют критические уязвимости в виртуальных частных сетях (VPN) компании Ivanti, получая полный контроль над устройствами.

🌏 Анализ Censys показал, что из 26 тысяч устройств в интернете, 492 VPN Ivanti заражены в разных странах, включая США, Германию, Южную Корею и Китай. Эти данные подчеркивают международный характер угрозы и ее влияние на глобальную безопасность сетей.

🕵️ Исследователи Censys провели вторичное сканирование серверов Ivanti Connect Secure и обнаружили 412 уникальных хостов с бэкдором, а также 22 различных варианта вредоносного ПО, что может указывать на множество злоумышленников или на одного, меняющего тактики.

#IvantiVPN #CyberEspionage #ZeroDay #CyberSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2023-50358: дыра в безопасности QNAP, от которой стынет кровь

Уязвимость нулевого дня или преувеличение?

💬 Что известно

• В прошивке QTS, которая используется на большинстве NAS-устройств QNAP, была обнаружена уязвимость CVE-2023-50358.

• Эта уязвимость позволяет хакерам получить доступ к NAS-устройству, украсть ваши данные, зашифровать файлы и взять устройство под свой контроль.

QNAP считает, что уязвимость не так серьезна и оценивает ее как «средней степени». Palo Alto Networks считает, что уязвимость очень опасна и оценивает ее как «критическую».

😳 Что делать

Срочно обновите прошивку вашего NAS-устройства до последней версии. Скачать обновление можно на сайте QNAP.

#QNAP #уязвимость #ZeroDay #NAS #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
DarkGate использует уязвимость нулевого дня

Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.

💬 Детали:

Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.

👀 DarkGate — это вредоносное ПО, которое:

Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.

🔥 Рекомендации:

Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.

Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.

#DarkGate #Windows #SmartScreen #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Цифровые криминалисты взламывали Pixel через критические баги

🛡 Google исправила две критические уязвимости нулевого дня в своих смартфонах Pixel. Эти уязвимости позволяли компаниям по цифровой криминалистике разблокировать телефоны и получать доступ к хранящимся на них данным.

💣 Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались злоумышленниками. Первая уязвимость раскрывала информацию в загрузчике, а вторая позволяла повысить привилегии.

🕵️‍♂️ Команда GrapheneOS первой обнаружила эти уязвимости и сообщила в Google. Они опубликовали часть информации ранее, но не раскрывали все детали до выпуска исправлений.

#GooglePixel #Android #Cybersecurity #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Рекордные $7 млн за уязвимость в iPhone

📈 Стоимость инструментов для взлома популярных устройств и приложений резко выросла. Эксплойты для смартфонов, браузеров и мессенджеров теперь оцениваются в миллионы долларов.

🍎 Компания Crowdfense предлагает до $7 млн за уязвимости нулевого дня в iPhone. Цены выросли из-за усиления мер безопасности от Apple, Google и Microsoft.

👾 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.

#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость в Rust позволяет хакерам удаленно захватывать Windows

🔥 CVE-2024-24576 — критическая уязвимость с оценкой 10 баллов по CVSS, обнаруженная в стандартной библиотеке языка программирования Rust, позволяющая удаленно выполнять произвольный код в Windows.

🤖 Киберпреступник, контролирующий аргументы запущенного процесса, может выполнять произвольные команды в оболочке, обходя экранирование. Критическое значение уязвимости отмечается при вызове файлов пакетной обработки на Windows с ненадежными аргументами. Другие платформы или случаи использования не подвержены риску.

😮 Команда безопасности Rust столкнулась с проблемой сложности cmd.exe и не смогла найти решение, корректно экранирующее аргументы во всех случаях. В результате была улучшена надежность кода экранирования и изменен Command API.

#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость Palo Alto в центре хакерской атаки MidnightEclipse

🕷 Первые случаи эксплуатации CVE-2024-3400 были зафиксированы еще 26 марта, за несколько недель до фактического обнаружения, в связи с чем уязвимость получает статус zero-day.

🔑 Уязвимость с максимальным рейтингом критичности по шкале CVSS (10 баллов) позволяет неаутентифицированным атакующим выполнять произвольный код с правами администратора на устройствах сетевого брандмауэра Palo Alto Networks.

🕸 Атакующие используют эксплоит для создания cron-заданий, скачивающих и выполняющих вредоносные команды с удалённого сервера, используя при этом легитимные файлы брандмауэра.

#MidnightEclipse #news #ZeroDay #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый 0-day LPE эксплойт дает злоумышленникам полный контроль над системами Windows

💯 На хакерских форумах появился новый эксплойт, позволяющий локальное повышение привилегий (LPE) в актуальных версиях Windows, включая Windows 11 23H2 и Windows Server 2022. Успешность взлома заявлена на уровне 99,4%.

💸 Злоумышленник под ником «vulns-rock» просит $120 000 за эксплойт на C++, который повышает права до SYSTEM всего за 2 секунды. Эксплойт имеет высокую стабильность и не оставляет следов.

😨 Появление такого эксплойта на рынке подчеркивает постоянные угрозы от киберпреступников и уязвимости в ОС Windows. Организациям рекомендуется усилить кибербезопасность и своевременно устанавливать патчи.

#ZeroDay #WindowsVuln #LPEExploit #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость на бирже Kraken привела к потере миллионов долларов

🕵️‍♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.

👀 Несмотря на быстрое выявление мошеннической активности, злоумышленники смогли создать и вывести с платформы почти $3 миллиона.

Уязвимость была устранена за рекордные 47 минут после её активации, но требование выкупа превратило инцидент в уголовное дело.

#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Составляющие успеха кибершпионажа: методы UNC3886

🥷 Группа UNC3886, связанная с Китаем и специализирующаяся на кибершпионаже, использует уязвимости в продуктах Fortinet, Ivanti и VMware, такие как CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware vCenter) и CVE-2023-20867 (VMware Tools), для поддержания доступа к системам.

🔗 Злоумышленники используют разнообразные механизмы удержания доступа, обеспечивая продолжительное присутствие в системах жертв. Использование сетевых устройств, гипервизоров и виртуальных машин позволяет им сохранять контроль даже после устранения первичной угрозы.

🆘 UNC3886 описана как изощренная, осторожная и уклончивая, использует продвинутые техники для длительного скрытого доступа. Применение публично доступных руткитов и вредоносных программ, таких как MOPSLED и RIFLESPINE, через сервисы GitHub и Google Drive, поддерживает долгосрочный контроль над зараженными системами.

#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-36971: невидимый убийца проникает в каждый Android-смартфон

🔓 Уязвимость нулевого дня CVE-2024-36971 в Android связана с ошибкой использования памяти после ее освобождения в ядре Linux. Эта брешь позволяет злоумышленникам выполнять произвольный код без взаимодействия с пользователем на уязвимых устройствах.

💻 Google сообщает о признаках ограниченной целенаправленной эксплуатации уязвимости. Подобные уязвимости часто используются государственными APT-хакерами для атак на высокопрофильные цели.

🛡 В августе 2024 года выпущены обновления безопасности, устраняющие 46 проблем, включая CVE-2024-36971. Пользователям настоятельно рекомендуется установить последние обновления для защиты своих устройств.

#Android #уязвимость #данныевопасности #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Apache OFBiz подвергается риску массовых атак из-за новой уязвимости

😵 В Apache OFBiz обнаружена критическая уязвимость CVE-2024-38856 с оценкой 9.8 по шкале CVSS. Эта брешь позволяет злоумышленникам удаленно выполнять код на уязвимых системах без аутентификации.

🔄 Уязвимость затрагивает все версии Apache OFBiz до 18.12.15 и является обходом патча для CVE-2024-36104. Проблема связана с функцией Override View, которая открывает критические конечные точки для неавторизованных пользователей.

🕒 Хотя нет подтвержденных случаев эксплуатации, уязвимость помечена как zero-day брешь. Администраторам настоятельно рекомендуется срочно обновить Apache OFBiz до версии 18.12.15 для защиты своих систем.

#Apache #уязвимость #ZeroDay #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Четыре нуля, которые могут взломать вашу сеть

🕸 На протяжении последних 18 лет в ведущих браузерах мира существовала критическая уязвимость 0.0.0.0-day, позволяющая хакерам получать доступ к частным сетям домов и компаний через запросы к IP-адресу 0.0.0.0.

🔍 Исследователи из израильского стартапа Oligo обнаружили, что хакеры могут использовать эту уязвимость для доступа к конфиденциальным данным. Атака начинается с заманивания жертвы на внешне безобидный сайт, который отправляет вредоносный запрос на 0.0.0.0.

🆕 В ответ Apple, Google и Microsoft планируют блокировать все попытки доступа к IP-адресу 0.0.0.0, но Mozilla пока воздерживается из-за возможных проблем совместимости. Исследователи подчеркивают необходимость в стандартизации механизмов безопасности в браузерах.

#данныевопасности #уязвимость #ZeroDay #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость нулевого дня в Microsoft Office

🛑 Microsoft обнаружила неисправленную уязвимость нулевого дня (CVE-2024-38200) в Office, позволяющую раскрывать конфиденциальную информацию. Уязвимость затрагивает различные версии Office, включая Microsoft 365 для предприятий.

🔐 Для эксплуатации уязвимости злоумышленник может создать специальный файл на веб-сайте. Пользователь должен открыть этот файл, перейдя по ссылке в электронном письме или сообщении.

Microsoft планирует выпустить официальное исправление 13 августа 2024 года. До этого времени компания предлагает временные меры защиты и стратегии по смягчению рисков.

#ZeroDay #Microsoft #кибербезопасность #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети

🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.

🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.

🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.

#данныевопасности #Windows #ZeroDay #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Volt Typhoon использует уязвимость в Versa Director

🔍 Обнаружена уязвимость нулевого дня (CVE-2024-39717) в системе управления Versa Director. Она позволяет загружать вредоносные файлы, маскируя их под PNG-изображения, для получения доступа к корпоративным сетям.

🤔 Китайская хакерская группа Volt Typhoon активно эксплуатирует эту уязвимость. Злоумышленники используют открытый порт High Availability для создания учетных записей с высокими привилегиями и внедрения вредоносной веб-оболочки VersaMem.

🛡 Versa выпустила обновление до версии 22.1.4, устраняющее проблему. Компаниям настоятельно рекомендуется обновить системы и следовать рекомендациям по защите, чтобы предотвратить потенциальные атаки.

#VersaDirector #zeroday #VoltTyphoon #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft устраняет критические уязвимости в Patch Tuesday

💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.

🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.

🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.

#PatchTuesday #Windows #ZeroDay #CyberSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая брешь в Firefox: простая анимация может скомпрометировать ваш компьютер

⚡️ Mozilla обнаружила критическую уязвимость (CVE-2024-9680) типа use-after-free в Firefox, связанную с механизмом управления анимацией. Эта брешь уже активно используется злоумышленниками для атак на пользователей.

☠️ Уязвимость позволяет хакерам выполнять произвольный код в процессе содержимого браузера, потенциально получая полный контроль над системой. Проблема затрагивает как стандартные версии Firefox, так и версии с расширенной поддержкой (ESR).

⭐️ Mozilla выпустила экстренное обновление для Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты от возможных атак.

#Firefox #уязвимость #ZeroDay #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Fortinet молчит о критической уязвимости, позволяющей захватить сетевую инфраструктуру

🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.

🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.

⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.

#cybersecurity #zeroday #Fortinet #Infosec

@ZerodayAlert