⚠️Критическая уязвимость безопасности (CVE-2024-25600) в теме Bricks для #WordPress (используется более чем 25 000 сайтов) используется злоумышленниками для запуска вредоносного PHP-кода на уязвимых установках.
https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
⚠️Предупреждение: критическая уязвимость безопасности (CVE-2024-1071) обнаружена в плагине #WordPress Ultimate Member , используемом 200 тысячами сайтов.
https://www.wordfence.com/blog/2024/02/2063-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-ultimate-member-wordpress-plugin/
https://www.wordfence.com/blog/2024/02/2063-bounty-awarded-for-unauthenticated-sql-injection-vulnerability-patched-in-ultimate-member-wordpress-plugin/
Wordfence
$2,063 Bounty Awarded for Unauthenticated SQL Injection Vulnerability Patched in Ultimate Member WordPress Plugin
🎉 Did you know we’re running a Bug Bounty Extravaganza again? Earn over 6x our usual bounty rates, up to $10,000, for all vulnerabilities submitted through February 29th, 2024 when you opt to have Wordfence handle responsible disclosure! On January 30th,…
Охотники за угрозами обнаружили новое вредоносное ПО для Linux под названием GTPDOOR , предназначенное для развертывания в телекоммуникационных сетях
https://doubleagent.net/telecommunications/backdoor/gtp/2024/02/27/GTPDOOR-COVERT-TELCO-BACKDOOR
https://doubleagent.net/telecommunications/backdoor/gtp/2024/02/27/GTPDOOR-COVERT-TELCO-BACKDOOR
⚠️Внимание, разработчики! Северокорейские хакеры загрузили #malware в PyPI.
Пресловутая хакерская группа Lazarus, загрузила четыре пакета в репозиторий Python Package Index (PyPI) с целью заражения систем разработчиков вредоносным ПО.
Пакеты, которые сейчас удалены, — это pycryptoenv , pycryptoconf , quasarlib и swapmempool . В совокупности они были загружены 3269 раз, причем на долю pycryptoconf приходится наибольшее количество загрузок — 1351 раз.
https://blogs.jpcert.or.jp/en/2024/02/lazarus_pypi.html
Пресловутая хакерская группа Lazarus, загрузила четыре пакета в репозиторий Python Package Index (PyPI) с целью заражения систем разработчиков вредоносным ПО.
Пакеты, которые сейчас удалены, — это pycryptoenv , pycryptoconf , quasarlib и swapmempool . В совокупности они были загружены 3269 раз, причем на долю pycryptoconf приходится наибольшее количество загрузок — 1351 раз.
https://blogs.jpcert.or.jp/en/2024/02/lazarus_pypi.html
JPCERT/CC Eyes
New Malicious PyPI Packages used by Lazarus - JPCERT/CC Eyes
JPCERT/CC has confirmed that Lazarus has released malicious Python packages to PyPI, the official Python package repository (Figure 1). The Python packages confirmed this time are as follows: * pycryptoenv * pycryptoconf * quasarlib * swapmempool The package…
Остерегайтесь ZIP-вложений в электронных письмах! Новая фишинговая тактика TA577 направлена на кражу NTLM-хэшей, что представляет собой серьезную угрозу безопасности предприятия.
https://www.proofpoint.com/us/blog/threat-insight/ta577s-unusual-attack-chain-leads-ntlm-data-theft
https://www.proofpoint.com/us/blog/threat-insight/ta577s-unusual-attack-chain-leads-ntlm-data-theft
🚨Остерегаться! Киберпреступники используют поддельные сайты Zoom, Skype и #Google Meet для распространения RAT (троянов удаленного доступа).
https://www.zscaler.com/blogs/security-research/android-and-windows-rats-distributed-online-meeting-lures
https://www.zscaler.com/blogs/security-research/android-and-windows-rats-distributed-online-meeting-lures
Microsoft подтверждает, что российские хакеры украли исходный код и некоторые секреты клиентов
«В последние недели мы увидели доказательства того, что Midnight Blizzard использует информацию, первоначально украденную из наших корпоративных систем электронной почты, чтобы получить или попытаться получить несанкционированный доступ», — заявил технический гигант . https://msrc.microsoft.com/blog/2024/03/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
«В последние недели мы увидели доказательства того, что Midnight Blizzard использует информацию, первоначально украденную из наших корпоративных систем электронной почты, чтобы получить или попытаться получить несанкционированный доступ», — заявил технический гигант . https://msrc.microsoft.com/blog/2024/03/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
Внимание, разработчики! Хакеры атакуют криптокошельки с помощью скрытых пакетов PyPI. Затронуты уже тысячи загрузок. Проверьте свои зависимости!
https://www.reversinglabs.com/blog/bipclip-malicious-pypi-packages-target-crypto-wallet-recovery-passwords
https://www.reversinglabs.com/blog/bipclip-malicious-pypi-packages-target-crypto-wallet-recovery-passwords
ReversingLabs
BIPClip: Malicious PyPI packages target crypto wallet recovery passwords
RL has discovered a campaign using malicious PyPI packages posing as open-source libraries to steal BIP39 mnemonic phrases used for crypto wallet recovery.
Исследователи подробно описывают серьезную уязвимость #Kubernetes , CVE-2023-5528, которая позволяла злоумышленникам удаленно выполнять код с системными привилегиями на конечных точках Windows внутри кластера.
https://www.akamai.com/blog/security-research/kubernetes-local-volumes-command-injection-vulnerability-rce-system-privileges
https://www.akamai.com/blog/security-research/kubernetes-local-volumes-command-injection-vulnerability-rce-system-privileges
Akamai
What a Cluster: Local Volumes Vulnerability in Kubernetes | Akamai
A vulnerability in Kubernetes allows remote code execution. Read how a malicious YAML file can remotely execute code on all Windows nodes in a cluster.
🚨В плагинах miniOrange #WordPress обнаружена критическая ошибка . Если вы используете сканер #Malware Scanner miniOrange (≤ 4.7.2) или брандмауэр веб-приложений (≤ 2.1.1), НЕМЕДЛЕННО УДАЛИТЕ ИХ. Уязвимость позволяет злоумышленникам захватить ваш сайт.
https://www.wordfence.com/blog/2024/03/critical-vulnerability-remains-unpatched-in-two-permanently-closed-miniorange-wordpress-plugins-1250-bounty-awarded/
https://www.wordfence.com/blog/2024/03/critical-vulnerability-remains-unpatched-in-two-permanently-closed-miniorange-wordpress-plugins-1250-bounty-awarded/
Wordfence
Critical Vulnerability Remains Unpatched in Two Permanently Closed MiniOrange WordPress Plugins - $1,250 Bounty Awarded
🎉 Did you know we’re running a Bug Bounty Extravaganza again? Earn over 6x our usual bounty rates, up to $10,000, for all vulnerabilities submitted through May 27th, 2024 when you opt to have Wordfence handle responsible disclosure! On March 1st, 2024, during…
Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих в качестве транспорта протокол UDP. Уязвимости могут использоваться для организации отказа в обслуживании из-за возможности зацикливания обмена пакетами между двумя хостами. Например, атакующие могут добиться исчерпания доступной пропускной способности сети, блокирования работы сетевых сервисов (например, через создание высокой нагрузки и превышение ограничения интенсивности запросов) и реализации усилителей трафика для DDoS-атак.
https://kb.cert.org/vuls/id/417980
https://kb.cert.org/vuls/id/417980
www.kb.cert.org
CERT/CC Vulnerability Note VU#417980
Implementations of UDP-based application protocols are vulnerable to network loops
Глубокое погружение в возможности Nmap: откройте для себя надежные возможности Nmap для сетевой разведки! От отображения топологии сети до обнаружения операционных систем — Nmap незаменим для специалистов по безопасности.
https://cybersecurity.att.com/blogs/security-essentials/nmap-scanning-techniques
https://cybersecurity.att.com/blogs/security-essentials/nmap-scanning-techniques
LevelBlue
Nmap scanning techniques
The content of this post is solely the responsibility of the author. LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article. In our previous blog, we explored the significance of host discovery…
🚨ВНИМАНИЕ.Массовая кампания вредоносного ПО, получившая название Sign1 , за последние шесть месяцев скомпрометировала более 39 000 сайтов WordPress, используя вредоносные инъекции JavaScript для перенаправления пользователей на мошеннические сайты
https://blog.sucuri.net/2024/03/sign1-malware-analysis-campaign-history-indicators-of-compromise.html
https://blog.sucuri.net/2024/03/sign1-malware-analysis-campaign-history-indicators-of-compromise.html
Исследователи раскрывают хитроумную кибератаку с использованием украденных файлов cookie браузера и вредоносного кода в пакетах Python.
https://checkmarx.com/blog/over-170k-users-affected-by-attack-using-fake-python-infrastructure/
https://checkmarx.com/blog/over-170k-users-affected-by-attack-using-fake-python-infrastructure/
⚠️ 🐧 #Пользователи Linux , будьте осторожны! Опасная вредоносная программа под названием DinodasRAT находится в свободном доступе и нацелена на Китай, Тайвань, Турцию и Узбекистан. Это мощная сила C++, способная украсть сокровищницу конфиденциальных данных.
https://securelist.com/dinodasrat-linux-implant/112284/
https://securelist.com/dinodasrat-linux-implant/112284/
Securelist
Analysis of DinodasRAT Linux implant
In this article, we share our analysis of a recent version of the DinodasRAT implant for Linux, which may have been active since 2022.
В популярном плагине LayerSlider для WordPress обнаружена критическая ошибка безопасности
Критическая уязвимость безопасности, затрагивающая плагин LayerSlider для WordPress, может быть использована для извлечения конфиденциальной информации из баз данных, например хэшей паролей.
Проблема была решена в версии 7.10.1, выпущенной 27 марта 2024 г., после ответственного раскрытия информации 25 марта. «Это обновление включает важные исправления безопасности», — заявили сопровождающие LayerSlider в своих примечаниях к выпуску. https://layerslider.com/release-log/
Критическая уязвимость безопасности, затрагивающая плагин LayerSlider для WordPress, может быть использована для извлечения конфиденциальной информации из баз данных, например хэшей паролей.
Проблема была решена в версии 7.10.1, выпущенной 27 марта 2024 г., после ответственного раскрытия информации 25 марта. «Это обновление включает важные исправления безопасности», — заявили сопровождающие LayerSlider в своих примечаниях к выпуску. https://layerslider.com/release-log/
LayerSlider
Release Log - LayerSlider
See what's new in LayerSlider WP. All the new features and the latest changes. News, beta versions, announcements and more.
🔒Новое исследование выявило критические риски безопасности для поставщиков ИИ как услуги, таких как Hugging Face. Злоумышленники могут получить доступ к перехвату моделей, повысить привилегии и проникнуть в конвейеры CI/CD. https://www.wiz.io/blog/wiz-and-hugging-face-address-risks-to-ai-infrastructure
🔥Срочное оповещение о патче!
#Microsoft выпускает масштабное обновление в апреле 2024 года, исправляющее рекордные 149 ошибок. Две уязвимости УЖЕ находятся под атакой.
https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
#Microsoft выпускает масштабное обновление в апреле 2024 года, исправляющее рекордные 149 ошибок. Две уязвимости УЖЕ находятся под атакой.
https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
⚠️Внимание разработчиков: серьезная #уязвимость (CVE-2024-24576) в стандартной библиотеке Rust может привести к атакам с помощью внедрения команд в системах Windows.
https://blog.rust-lang.org/2024/04/09/cve-2024-24576.html
https://blog.rust-lang.org/2024/04/09/cve-2024-24576.html
Остерегайтесь: мошенничество с фальшивой популярностью на GitHub заставляет разработчиков загружать вредоносное ПО
Злоумышленники создают вредоносные репозитории с популярными именами и темами, используя такие методы, как автоматические обновления и фальшивые звезды, чтобы повысить рейтинг в поиске и обмануть пользователей
https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/
Злоумышленники создают вредоносные репозитории с популярными именами и темами, используя такие методы, как автоматические обновления и фальшивые звезды, чтобы повысить рейтинг в поиске и обмануть пользователей
https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/
Разработчики PuTTY Secure Shell (SSH) и клиента Telnet предупреждают пользователей о критической уязвимости, затрагивающей версии с 0.68 по 0.80, которую можно использовать для полного восстановления закрытых ключей NIST P-521 (ecdsa-sha2-nistp521).
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html