⚠️Критическая ошибка ядра Apple в #iOS , #macOS и других системах, широко эксплуатируемая. CISA призывает агентства FCEB выпустить исправление к 21 февраля.
https://www.cisa.gov/news-events/alerts/2024/01/31/cisa-adds-one-known-exploited-vulnerability-catalog
https://www.cisa.gov/news-events/alerts/2024/01/31/cisa-adds-one-known-exploited-vulnerability-catalog
🔔СРОЧНО: Cisco, Fortinet и VMware (опять!) выпустили исправления для новых критических уязвимостей в своих продуктах. Немедленно установите исправление, чтобы предотвратить перехват устройств, кражу данных и сбои в работе.
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-csrf-KnnZDMj3
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-csrf-KnnZDMj3
Cisco
Cisco Security Advisory: Cisco Expressway Series Cross-Site Request Forgery Vulnerabilities
Multiple vulnerabilities in the Cisco Expressway Series could allow an unauthenticated, remote attacker to conduct cross-site request forgery (CSRF) attacks, which could allow the attacker to perform arbitrary actions on an affected device.
Note: Cisco Expressway…
Note: Cisco Expressway…
Критическая уязвимость загрузчика в Shim затрагивает почти все дистрибутивы Linux (3 минуты чтения)
Разработчики Shim выпустили новую версию, исправляющую 6 уязвимостей безопасности, включая одну критическую ошибку, которая делает возможным удаленное выполнение кода. Shim используется в качестве загрузчика первого этапа во многих дистрибутивах Linux для систем UEFI. https://thehackernews.com/2024/02/critical-bootloader-vulnerability-in.html
Разработчики Shim выпустили новую версию, исправляющую 6 уязвимостей безопасности, включая одну критическую ошибку, которая делает возможным удаленное выполнение кода. Shim используется в качестве загрузчика первого этапа во многих дистрибутивах Linux для систем UEFI. https://thehackernews.com/2024/02/critical-bootloader-vulnerability-in.html
Microsoft выпустила исправления безопасности для 73 уязвимостей своего программного обеспечения за февраль 2024 года. В их число входят 5 критических и 2 активно эксплуатируемые уязвимости нулевого дня.
https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
🚨Новый бэкдор под названием RustDoor нацелен на системы macOS . Эта вредоносная программа на основе Rust , связанная с семействами ransomware , крадет конфиденциальные данные и блокирует доступ пользователей к устройствам.
https://www.bitdefender.com/blog/labs/new-macos-backdoor-written-in-rust-shows-possible-link-with-windows-ransomware-group/
https://www.bitdefender.com/blog/labs/new-macos-backdoor-written-in-rust-shows-possible-link-with-windows-ransomware-group/
⚠️CISA предупреждает о том, что хакеры используют уязвимость безопасности (CVE-2020-3259) в программном обеспечении #Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD)
https://www.cisa.gov/news-events/alerts/2024/02/15/cisa-adds-two-known-exploited-vulnerabilities-catalog
https://www.cisa.gov/news-events/alerts/2024/02/15/cisa-adds-two-known-exploited-vulnerabilities-catalog
⚠️Миллионы устройств #Android , #Linux и ChromeOS уязвимы для новых атак через Wi-Fi! Хакеры могут украсть данные или шпионить за вами.
https://www.top10vpn.com/research/wifi-vulnerabilities/
https://www.top10vpn.com/research/wifi-vulnerabilities/
Киберпреступники используют инструмент SSH-Snake с открытым исходным кодом для сетевых атак
https://sysdig.com/blog/ssh-snake/
https://sysdig.com/blog/ssh-snake/
⚠️Критическая уязвимость безопасности (CVE-2024-25600) в теме Bricks для #WordPress (используется более чем 25 000 сайтов) используется злоумышленниками для запуска вредоносного PHP-кода на уязвимых установках.
https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
⚠️Предупреждение: критическая уязвимость безопасности (CVE-2024-1071) обнаружена в плагине #WordPress Ultimate Member , используемом 200 тысячами сайтов.
https://www.wordfence.com/blog/2024/02/2063-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-ultimate-member-wordpress-plugin/
https://www.wordfence.com/blog/2024/02/2063-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-ultimate-member-wordpress-plugin/
Wordfence
$2,063 Bounty Awarded for Unauthenticated SQL Injection Vulnerability Patched in Ultimate Member WordPress Plugin
🎉 Did you know we’re running a Bug Bounty Extravaganza again? Earn over 6x our usual bounty rates, up to $10,000, for all vulnerabilities submitted through February 29th, 2024 when you opt to have Wordfence handle responsible disclosure! On January 30th,…
Охотники за угрозами обнаружили новое вредоносное ПО для Linux под названием GTPDOOR , предназначенное для развертывания в телекоммуникационных сетях
https://doubleagent.net/telecommunications/backdoor/gtp/2024/02/27/GTPDOOR-COVERT-TELCO-BACKDOOR
https://doubleagent.net/telecommunications/backdoor/gtp/2024/02/27/GTPDOOR-COVERT-TELCO-BACKDOOR
⚠️Внимание, разработчики! Северокорейские хакеры загрузили #malware в PyPI.
Пресловутая хакерская группа Lazarus, загрузила четыре пакета в репозиторий Python Package Index (PyPI) с целью заражения систем разработчиков вредоносным ПО.
Пакеты, которые сейчас удалены, — это pycryptoenv , pycryptoconf , quasarlib и swapmempool . В совокупности они были загружены 3269 раз, причем на долю pycryptoconf приходится наибольшее количество загрузок — 1351 раз.
https://blogs.jpcert.or.jp/en/2024/02/lazarus_pypi.html
Пресловутая хакерская группа Lazarus, загрузила четыре пакета в репозиторий Python Package Index (PyPI) с целью заражения систем разработчиков вредоносным ПО.
Пакеты, которые сейчас удалены, — это pycryptoenv , pycryptoconf , quasarlib и swapmempool . В совокупности они были загружены 3269 раз, причем на долю pycryptoconf приходится наибольшее количество загрузок — 1351 раз.
https://blogs.jpcert.or.jp/en/2024/02/lazarus_pypi.html
JPCERT/CC Eyes
New Malicious PyPI Packages used by Lazarus - JPCERT/CC Eyes
JPCERT/CC has confirmed that Lazarus has released malicious Python packages to PyPI, the official Python package repository (Figure 1). The Python packages confirmed this time are as follows: * pycryptoenv * pycryptoconf * quasarlib * swapmempool The package…
Остерегайтесь ZIP-вложений в электронных письмах! Новая фишинговая тактика TA577 направлена на кражу NTLM-хэшей, что представляет собой серьезную угрозу безопасности предприятия.
https://www.proofpoint.com/us/blog/threat-insight/ta577s-unusual-attack-chain-leads-ntlm-data-theft
https://www.proofpoint.com/us/blog/threat-insight/ta577s-unusual-attack-chain-leads-ntlm-data-theft
🚨Остерегаться! Киберпреступники используют поддельные сайты Zoom, Skype и #Google Meet для распространения RAT (троянов удаленного доступа).
https://www.zscaler.com/blogs/security-research/android-and-windows-rats-distributed-online-meeting-lures
https://www.zscaler.com/blogs/security-research/android-and-windows-rats-distributed-online-meeting-lures
Microsoft подтверждает, что российские хакеры украли исходный код и некоторые секреты клиентов
«В последние недели мы увидели доказательства того, что Midnight Blizzard использует информацию, первоначально украденную из наших корпоративных систем электронной почты, чтобы получить или попытаться получить несанкционированный доступ», — заявил технический гигант . https://msrc.microsoft.com/blog/2024/03/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
«В последние недели мы увидели доказательства того, что Midnight Blizzard использует информацию, первоначально украденную из наших корпоративных систем электронной почты, чтобы получить или попытаться получить несанкционированный доступ», — заявил технический гигант . https://msrc.microsoft.com/blog/2024/03/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
Внимание, разработчики! Хакеры атакуют криптокошельки с помощью скрытых пакетов PyPI. Затронуты уже тысячи загрузок. Проверьте свои зависимости!
https://www.reversinglabs.com/blog/bipclip-malicious-pypi-packages-target-crypto-wallet-recovery-passwords
https://www.reversinglabs.com/blog/bipclip-malicious-pypi-packages-target-crypto-wallet-recovery-passwords
ReversingLabs
BIPClip: Malicious PyPI packages target crypto wallet recovery passwords
RL has discovered a campaign using malicious PyPI packages posing as open-source libraries to steal BIP39 mnemonic phrases used for crypto wallet recovery.
Исследователи подробно описывают серьезную уязвимость #Kubernetes , CVE-2023-5528, которая позволяла злоумышленникам удаленно выполнять код с системными привилегиями на конечных точках Windows внутри кластера.
https://www.akamai.com/blog/security-research/kubernetes-local-volumes-command-injection-vulnerability-rce-system-privileges
https://www.akamai.com/blog/security-research/kubernetes-local-volumes-command-injection-vulnerability-rce-system-privileges
Akamai
What a Cluster: Local Volumes Vulnerability in Kubernetes | Akamai
A vulnerability in Kubernetes allows remote code execution. Read how a malicious YAML file can remotely execute code on all Windows nodes in a cluster.
🚨В плагинах miniOrange #WordPress обнаружена критическая ошибка . Если вы используете сканер #Malware Scanner miniOrange (≤ 4.7.2) или брандмауэр веб-приложений (≤ 2.1.1), НЕМЕДЛЕННО УДАЛИТЕ ИХ. Уязвимость позволяет злоумышленникам захватить ваш сайт.
https://www.wordfence.com/blog/2024/03/critical-vulnerability-remains-unpatched-in-two-permanently-closed-miniorange-wordpress-plugins-1250-bounty-awarded/
https://www.wordfence.com/blog/2024/03/critical-vulnerability-remains-unpatched-in-two-permanently-closed-miniorange-wordpress-plugins-1250-bounty-awarded/
Wordfence
Critical Vulnerability Remains Unpatched in Two Permanently Closed MiniOrange WordPress Plugins - $1,250 Bounty Awarded
🎉 Did you know we’re running a Bug Bounty Extravaganza again? Earn over 6x our usual bounty rates, up to $10,000, for all vulnerabilities submitted through May 27th, 2024 when you opt to have Wordfence handle responsible disclosure! On March 1st, 2024, during…
Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих в качестве транспорта протокол UDP. Уязвимости могут использоваться для организации отказа в обслуживании из-за возможности зацикливания обмена пакетами между двумя хостами. Например, атакующие могут добиться исчерпания доступной пропускной способности сети, блокирования работы сетевых сервисов (например, через создание высокой нагрузки и превышение ограничения интенсивности запросов) и реализации усилителей трафика для DDoS-атак.
https://kb.cert.org/vuls/id/417980
https://kb.cert.org/vuls/id/417980
www.kb.cert.org
CERT/CC Vulnerability Note VU#417980
Implementations of UDP-based application protocols are vulnerable to network loops
Глубокое погружение в возможности Nmap: откройте для себя надежные возможности Nmap для сетевой разведки! От отображения топологии сети до обнаружения операционных систем — Nmap незаменим для специалистов по безопасности.
https://cybersecurity.att.com/blogs/security-essentials/nmap-scanning-techniques
https://cybersecurity.att.com/blogs/security-essentials/nmap-scanning-techniques
LevelBlue
Nmap scanning techniques
The content of this post is solely the responsibility of the author. LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article. In our previous blog, we explored the significance of host discovery…
🚨ВНИМАНИЕ.Массовая кампания вредоносного ПО, получившая название Sign1 , за последние шесть месяцев скомпрометировала более 39 000 сайтов WordPress, используя вредоносные инъекции JavaScript для перенаправления пользователей на мошеннические сайты
https://blog.sucuri.net/2024/03/sign1-malware-analysis-campaign-history-indicators-of-compromise.html
https://blog.sucuri.net/2024/03/sign1-malware-analysis-campaign-history-indicators-of-compromise.html