Forwarded from Youtube выпуски от Александра Антипова (Pipiggi)
Пластырь, а не лечение: повторные кибератаки в 80% случаев приходятся на компании, которые заплатили выкуп хакерам после первого взлома.
Более половины опрошенных пострадавших считают, что повторные атаки - дело рук тех же киберпреступников. В то время, пока жертва еще не успела прийти в себя, ее атакуют снова.
Подробнее
- об опросе Cybereason по повторным кибератакам
- об NFT-мошенничестве и крупной фишинговой кампании
- о дипфейке для типографии от Facebook
- о крупнейшем задержании телефонных мошенников в Китае
в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
+ конкурс от Codeby 👾 на курс по анонимности и безопасности в Интернете
https://www.youtube.com/watch?v=i19rnPhsHq0
Более половины опрошенных пострадавших считают, что повторные атаки - дело рук тех же киберпреступников. В то время, пока жертва еще не успела прийти в себя, ее атакуют снова.
Подробнее
- об опросе Cybereason по повторным кибератакам
- об NFT-мошенничестве и крупной фишинговой кампании
- о дипфейке для типографии от Facebook
- о крупнейшем задержании телефонных мошенников в Китае
в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
+ конкурс от Codeby 👾 на курс по анонимности и безопасности в Интернете
https://www.youtube.com/watch?v=i19rnPhsHq0
YouTube
Исследование Cybereason, видеоконтроль в РФ. Security-новости, #22
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:44 Создатели NFT стали центром крупной фишинговой кампании - https://www.securitylab.ru/news/521338.php
2:19 80% компаний, заплативших…
0:44 Создатели NFT стали центром крупной фишинговой кампании - https://www.securitylab.ru/news/521338.php
2:19 80% компаний, заплативших…
SecurityLab.ru pinned «Пластырь, а не лечение: повторные кибератаки в 80% случаев приходятся на компании, которые заплатили выкуп хакерам после первого взлома. Более половины опрошенных пострадавших считают, что повторные атаки - дело рук тех же киберпреступников. В то время, пока…»
Эксперты компании BeyondTrust, занимающейся кибербезопасностью в операционных системах UNIX, Linux, Windows и macOS, опубликовала The Annual Microsoft Vulnerabilities Report 2021» («Ежегодный отчет об уязвимостях Microsoft»).
Согласно документу, в 2020 году в решениях техногиганта ИБ-специалисты выявили 1268 уязвимостей, что является рекордным числом. В период с 2016 по 2020 год количество уязвимостей в решениях американской компании увеличилось на 181%.
https://www.securitylab.ru/news/521513.php
Согласно документу, в 2020 году в решениях техногиганта ИБ-специалисты выявили 1268 уязвимостей, что является рекордным числом. В период с 2016 по 2020 год количество уязвимостей в решениях американской компании увеличилось на 181%.
https://www.securitylab.ru/news/521513.php
SecurityLab.ru
В продуктах Microsoft в 2020 году было обнаружено рекордное количество уязвимостей
Наибольшая часть проблем пришлась на семейство ОС Windows — 907.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Коллеги, добрый день!
Не так давно Microsoft выпустил новое решение для сотрудников на платформе Microsoft 365, и мы приглашаем Вас на вебинар «Знакомьтесь – Microsoft VIVA», который состоится 25 июня в 11:00 по московскому времени.
На вебинаре мы расскажем и покажем:
• Что такое платформа Microsoft VIVA
• Для каких задач она необходима
• Как начать работу в Microsoft VIVA
• Как работают модули Microsoft VIVA
Докладчик: Сергей Крутилин, руководитель направления Microsoft Cloud
Мероприятие будет проходить на платформе Microsoft Teams.
Ссылка будет отправлена Вам после прохождения регистрации,
в день мероприятия.
Не так давно Microsoft выпустил новое решение для сотрудников на платформе Microsoft 365, и мы приглашаем Вас на вебинар «Знакомьтесь – Microsoft VIVA», который состоится 25 июня в 11:00 по московскому времени.
На вебинаре мы расскажем и покажем:
• Что такое платформа Microsoft VIVA
• Для каких задач она необходима
• Как начать работу в Microsoft VIVA
• Как работают модули Microsoft VIVA
Докладчик: Сергей Крутилин, руководитель направления Microsoft Cloud
Мероприятие будет проходить на платформе Microsoft Teams.
Ссылка будет отправлена Вам после прохождения регистрации,
в день мероприятия.
Группа исследователей из Чжэцзянского и Мичиганского университетов описала новый метод, позволяющий с помощью простых аудиосигналов «ослепить» беспилотные автомобили и заставить их не замечать препятствия по пути.
В основе нового метода лежит уязвимость, возникающая в результате использования в беспилотных транспортных средствах стабилизаторов изображений с внутренними датчиками, «уязвимых к акустическим манипуляциям, и алгоритмов распознавания объектов, уязвимых к враждебным образцам». Враждебные образцы (adversarial examples) - изображения, которые выглядят вполне обычно для человека, но ошибочно интерпретируются компьютером.
https://www.securitylab.ru/news/521510.php
В основе нового метода лежит уязвимость, возникающая в результате использования в беспилотных транспортных средствах стабилизаторов изображений с внутренними датчиками, «уязвимых к акустическим манипуляциям, и алгоритмов распознавания объектов, уязвимых к враждебным образцам». Враждебные образцы (adversarial examples) - изображения, которые выглядят вполне обычно для человека, но ошибочно интерпретируются компьютером.
https://www.securitylab.ru/news/521510.php
SecurityLab.ru
Ученые придумали, как обмануть беспилотное авто с помощью аудиосигналов
Атака Poltergeist включает функции стабилизации изображения датчика камеры и размывает изображения, позволяя обмануть систему машинного обучения авто.
В последние десятилетия в США наблюдается снижение уровня доходов среднего и рабочего класса по ряду причин, одной из которых является переход на использование технологий автоматизации в различных сферах деятельности. По данным Национального бюро экономических исследований США, с 1980 года показатель заработной платы в стране изменился на 50-70%, что связано со снижением размера зарплат рабочих, обусловленного сокращением и автоматизацией рабочих мест.
Искусственный интеллект, роботы и новые сложные технологии привели к неравенству доходов, и эта проблема только набирает обороты, считают специалисты. На сегодняшний день зарплата людей с высшим образованием растет, однако доход работников без школьного образования снизился на 15% по сравнению с 1980 годом, отмечается в исследовании.
https://www.securitylab.ru/news/521502.php
Искусственный интеллект, роботы и новые сложные технологии привели к неравенству доходов, и эта проблема только набирает обороты, считают специалисты. На сегодняшний день зарплата людей с высшим образованием растет, однако доход работников без школьного образования снизился на 15% по сравнению с 1980 годом, отмечается в исследовании.
https://www.securitylab.ru/news/521502.php
SecurityLab.ru
ИИ стал причиной спада зарплат в США на 50-70% за последние 40 лет
Изменение показателя зарплат связано со снижением зарплат рабочих из-за автоматизации рабочих мест.
Он отметил, что Россия должна выстроить свой информационный суверенитет, так как сама является постоянным объектом кибератак. По словам Пескова, в РФ темой кибербезопасности занялись несколько лет назад, и это «история не одного года, двух или пяти».
https://www.securitylab.ru/news/521515.php
https://www.securitylab.ru/news/521515.php
t.me
В России разрабатываются собственные стандарты обеспечения национальной кибербезопасности.
Об этом 21 июня заявил спецпредставитель президента РФ в сфере цифрового и технологического развития Дмитрий Песков.
👍1
Европейский совет по защите данных и Европейская инспекция по защите данных призвали Евросоюз (ЕС) запретить использование искусственного интеллекта (ИИ) при распознавании лица, походки, отпечатков пальцев человека и т. д. Об этом говорится в сообщении, размещенном в понедельник на сайте инспекции.
«Общим запретом на любое автоматическое распознавание при помощи ИИ человеческих черт в публичных пространствах: лица, походки, отпечатков пальцев, ДНК, голоса, нажатий клавиш и других биометрических или поведенческих сигналов в любом контексте».
https://www.securitylab.ru/news/521516.php
«Общим запретом на любое автоматическое распознавание при помощи ИИ человеческих черт в публичных пространствах: лица, походки, отпечатков пальцев, ДНК, голоса, нажатий клавиш и других биометрических или поведенческих сигналов в любом контексте».
https://www.securitylab.ru/news/521516.php
t.me
В ЕС хотят запретить распознавание людей искусственным интеллектом
Подобная слежка может стимулировать дискриминацию различных групп населения и способствовать исчезновению анонимности.
Как пишет «Коммерсантъ» со ссылкой на источник, близкий к Минобрнауки, в том числе программа ориентирована на развитие технологий «мозг—компьютер». Последняя позволит вживлять в мозг человека микрокомпьютеры для прямой передачи информации с внешних устройств. Также программа предполагает создание аватаров людей для дистанционного управления транспортом и компьютеров, которые помогают принимать решения.
https://www.securitylab.ru/news/521526.php
https://www.securitylab.ru/news/521526.php
t.me
В России прорабатывается программа по вживлению чипов в мозг человека
Проработку Владимир Путин поручил премьеру Михаилу Мишустину и руководителю администрации президента Антону Вайно.
Forwarded from SecAtor
Исследователь Лаксман Муфия специализируется на поиске уязвимостей в механизмах проверки пароля различных сервисов, которые позволяют злоумышленникам получить доступ к аккаунту пользователя.
В марте мы писали про выявленную им дырку в алгоритме сброса пароля от учетной записи Microsoft, за открытие которой он получил от мелкомягких 50 тыс. долларов bug bounty.
Вчера он опубликовал результаты своего нового исследования, посвященного уязвимости в механизме восстановления пароля iCloud.
При восстановлении пароля пользователь должен ввести 6-значный код подтверждения, который приходит на телефон или на адрес электронной почты. Apple ограничивает количество запросов с одного IP-адреса 6 штуками. Но iforgot .apple .com имеет, в свою очередь, 6 IP-адресов. Таким образом, можно отправить одновременно 6 запросов с одного IP-адреса, ограничения это позволяют.
Подобрав все эти люфты Муфия пришел к тому, что ему понадобится 28 тысяч IP-адресов, для того, чтобы гарантировано подобрать 6-значный код и успешно сменить пароль. Apple внесли в черный список основных поставщиков облачных услуг, но исследователь смог найти несколько рабочих сервисов.
Таким образом, Муфия успешно обошел сначала 6-значный код SMS, а потом 6-значный код, полученный на электронную почту. Методика обхода была абсолютно идентична. Не помогла бы даже 2FA аутентификация, поскольку она имела ровно те же ошибки.
Об уязвимости исследователь сообщил в Apple 1 июля 2020 года. Apple поблагодарили и... забили (вот это поворот!) В результате, они устранили уязвимость только в начале апреля 2021 года, а Муфии написали, что все фигня кроме пчел, а зимой и пчелы фигня. И вообще это не баг, а фича, и она работала только с учетными записями iCloud, которые использовались только на устройствах Apple, не защищенных паролем.
Тогда Муфия закусил удила, стал копать дальше и пришел к выводу, что закрытая уязвимость позволяла не только захватить учетную запись iCloud, но и позволила бы взломать любой iPhone или iPad с 4 или 6-значным passcode (там все немного сложнее, но в формат поста это бы не влезло, можно почитать в первоисточнике).
В конце концов Apple "расщедрились" на 18 тыс. долларов bug bounty, хотя должны были по своим собственным правилам заплатить Муфии 350 тыс. $. Исследователь обиделся и, поскольку уязвимость уже закрыта, решил выкинуть всю инфу на публику.
Как известно, кроилово приводит к попадалову - совершая такие странные поступки со своей программой bug bounty Apple безусловно подрывает информационную безопасность собственных продуктов. Потому что в следующий раз более беспринципный и жадный исследователь, зная о жлобстве Apple, просто продаст эксплойт в даркнете и получит намного больше 18 тыс. долларов. Ну а мы с вами будем страдать от эксплуатируемых в дикой природе дырок в iPhone, потому что какие-то менеджеры компании с годовым оборотом в 275 млрд. долларов зажали 300 тысяч.
В марте мы писали про выявленную им дырку в алгоритме сброса пароля от учетной записи Microsoft, за открытие которой он получил от мелкомягких 50 тыс. долларов bug bounty.
Вчера он опубликовал результаты своего нового исследования, посвященного уязвимости в механизме восстановления пароля iCloud.
При восстановлении пароля пользователь должен ввести 6-значный код подтверждения, который приходит на телефон или на адрес электронной почты. Apple ограничивает количество запросов с одного IP-адреса 6 штуками. Но iforgot .apple .com имеет, в свою очередь, 6 IP-адресов. Таким образом, можно отправить одновременно 6 запросов с одного IP-адреса, ограничения это позволяют.
Подобрав все эти люфты Муфия пришел к тому, что ему понадобится 28 тысяч IP-адресов, для того, чтобы гарантировано подобрать 6-значный код и успешно сменить пароль. Apple внесли в черный список основных поставщиков облачных услуг, но исследователь смог найти несколько рабочих сервисов.
Таким образом, Муфия успешно обошел сначала 6-значный код SMS, а потом 6-значный код, полученный на электронную почту. Методика обхода была абсолютно идентична. Не помогла бы даже 2FA аутентификация, поскольку она имела ровно те же ошибки.
Об уязвимости исследователь сообщил в Apple 1 июля 2020 года. Apple поблагодарили и... забили (вот это поворот!) В результате, они устранили уязвимость только в начале апреля 2021 года, а Муфии написали, что все фигня кроме пчел, а зимой и пчелы фигня. И вообще это не баг, а фича, и она работала только с учетными записями iCloud, которые использовались только на устройствах Apple, не защищенных паролем.
Тогда Муфия закусил удила, стал копать дальше и пришел к выводу, что закрытая уязвимость позволяла не только захватить учетную запись iCloud, но и позволила бы взломать любой iPhone или iPad с 4 или 6-значным passcode (там все немного сложнее, но в формат поста это бы не влезло, можно почитать в первоисточнике).
В конце концов Apple "расщедрились" на 18 тыс. долларов bug bounty, хотя должны были по своим собственным правилам заплатить Муфии 350 тыс. $. Исследователь обиделся и, поскольку уязвимость уже закрыта, решил выкинуть всю инфу на публику.
Как известно, кроилово приводит к попадалову - совершая такие странные поступки со своей программой bug bounty Apple безусловно подрывает информационную безопасность собственных продуктов. Потому что в следующий раз более беспринципный и жадный исследователь, зная о жлобстве Apple, просто продаст эксплойт в даркнете и получит намного больше 18 тыс. долларов. Ну а мы с вами будем страдать от эксплуатируемых в дикой природе дырок в iPhone, потому что какие-то менеджеры компании с годовым оборотом в 275 млрд. долларов зажали 300 тысяч.
The Zero Hack
How I Found A Vulnerability To Hack iCloud Accounts and How Apple Reacted To It - The Zero Hack
This article is about how I found a vulnerability on Apple forgot password endpoint that allowed me to takeover an iCloud account. The vulnerability is completely patched by Apple security team and it no longer works. Apple Security Team rewarded me $18,000…
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как стать профессиональным хакером и тестировать системы и продукты компаний на прочность?
Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».
По окончанию курса вас ждёт: получение диплома о проф. переподготовке, 2500+ открытых вакансий и проектов по кибербезопасности, карьерная поддержка от HackerU в лице экспертов и HR, а также доход уже на старте от 80к в месяц!
Хотите начать прямо сейчас? Мы ждём всех на бесплатной консультации с экспертом-пентестером, в которую входит:
— разбор roadmap по профессиям в ИБ
— первые задачи в формате киберсоревнований CTF
— тестирование, определяющее точку вашего старта
— и ответы на ваши вопросы от эксперта
Пройдите бесплатную консультацию с экспертом и зафиксируйте стоимость курса со скидкой в 30%!
Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».
По окончанию курса вас ждёт: получение диплома о проф. переподготовке, 2500+ открытых вакансий и проектов по кибербезопасности, карьерная поддержка от HackerU в лице экспертов и HR, а также доход уже на старте от 80к в месяц!
Хотите начать прямо сейчас? Мы ждём всех на бесплатной консультации с экспертом-пентестером, в которую входит:
— разбор roadmap по профессиям в ИБ
— первые задачи в формате киберсоревнований CTF
— тестирование, определяющее точку вашего старта
— и ответы на ваши вопросы от эксперта
Пройдите бесплатную консультацию с экспертом и зафиксируйте стоимость курса со скидкой в 30%!
Компания Google работает над созданием альтернативного метода классификации оттенков кожи, поскольку стандартный метод был признан неподходящим для определения того, присутствуют ли в новых продуктах признаки дискриминации по цвету кожи.
Шкала фототипов кожи Фитцпатрика используется дерматологами с 1970-х годов, а в настоящее время технологические компании полагаются на нее для тестирования производительности продуктов наподобие смарт-часов и пульсометров на коже разных оттенков. Шкала Фитцпатрика разделает оттенки кожи на шесть типов, из них четыре – это оттенки светлой кожи, а для смуглой и темной кожи предусмотрено лишь по одному оттенку. Другими словами, категоризацию типов кожи людей не европеоидной расы данная шкала не предусматривает.
https://www.securitylab.ru/news/521560.php
Шкала фототипов кожи Фитцпатрика используется дерматологами с 1970-х годов, а в настоящее время технологические компании полагаются на нее для тестирования производительности продуктов наподобие смарт-часов и пульсометров на коже разных оттенков. Шкала Фитцпатрика разделает оттенки кожи на шесть типов, из них четыре – это оттенки светлой кожи, а для смуглой и темной кожи предусмотрено лишь по одному оттенку. Другими словами, категоризацию типов кожи людей не европеоидной расы данная шкала не предусматривает.
https://www.securitylab.ru/news/521560.php
SecurityLab.ru
Google создаст собственную шкалу оттенков кожи для тестирования новых продуктов
По мере выхода продуктов с использованием технологий ИИ, в частности, систем распознавания лиц, важно правильно категоризировать оттенки кожи.
Какие темы спецвыпусков вы бы хотели увидеть на нашем Youtube канале (https://www.youtube.com/channel/UCf8Yn-puvoxLsXscTuMBrmA)?
Anonymous Poll
21%
Как кибератаки влияют на финансовое состояние публичных компаний
30%
Крупные атаки на Веб приложения и их последствия за последнее время
18%
Кто такие хактивисты, их мотивы и их активность
25%
Недовольные инсайдеры и клиенты - примеры атак, которые могут привести к серьезному ущербу,
51%
Преднамеренные закладки в программном обеспечении
31%
Разновидности организованной киберпреступности и их активность
41%
Хакерские группировки контролируемые государством и их недавние операции
20%
Хакеры - какие группы угроз создают хакеры, разница между черными, белыми и серыми хакерами.
3%
Ваш ответ (пишите в комментариях)
«Как разблокировать и извлечь данные с мобильных устройств Apple с помощью GrayKey», — гласит инструкция, предположительно написанная полицейским управлением Сан-Диего.
Инструмент GrayKey, разработанный компанией Grayshift из Остина, предназначен для разблокировки современных устройств под управлением iOS и получения доступа к их содержимому. Устройства под управлением iOS по умолчанию зашифрованы и для доступа к данным необходимо знать пароль, однако GrayKey позволяет проводить брутфорс-атаки для обхода защиты.
https://www.securitylab.ru/news/521570.php
Инструмент GrayKey, разработанный компанией Grayshift из Остина, предназначен для разблокировки современных устройств под управлением iOS и получения доступа к их содержимому. Устройства под управлением iOS по умолчанию зашифрованы и для доступа к данным необходимо знать пароль, однако GrayKey позволяет проводить брутфорс-атаки для обхода защиты.
https://www.securitylab.ru/news/521570.php
SecurityLab.ru
Новые документы проливают свет на использование инструмента GrayKey для взлома iPhone
В инструкциях для полиции описываются методы разблокировки выключенных или разряженных iPhone.
Исследователи безопасности сообщили о неисправленной критической уязвимости в магазинах приложений FOSS (Free and Open-Source Software – свободное программное обеспечение с открытым исходным кодом) на базе Pling для Linux. Уязвимость позволяет злоумышленникам удаленно выполнить код и потенциально может использоваться для атак на цепочку поставок.
https://www.securitylab.ru/news/521578.php
https://www.securitylab.ru/news/521578.php
t.me
Уязвимость в Pling Store для Linux позволяет осуществлять атаки на цепочку поставок
Уязвимость позволяет злоумышленникам удаленно выполнить код.
Исследователи в области кибербезопасности из компании Trend Micro предупредили о новом вымогательском ПО под названием DarkRadiation. Вредонос разработан для атак на дистрибутивы Red Hat/CentOS, Debian Linux. Для связи с C&C-сервером злоумышленники используют мессенджер Telegram.
Вредоносная программа использует симметричный алгоритм блочного шифрования AES (Advanced Encryption Standard) с режимом CBC для шифрования файлов в различных каталогах. В настоящее время неизвестно о методах распространения вредоноса и нет свидетельств того, что программа-вымогатель использовалась в реальных атаках.
https://www.securitylab.ru/news/521579.php
Вредоносная программа использует симметричный алгоритм блочного шифрования AES (Advanced Encryption Standard) с режимом CBC для шифрования файлов в различных каталогах. В настоящее время неизвестно о методах распространения вредоноса и нет свидетельств того, что программа-вымогатель использовалась в реальных атаках.
https://www.securitylab.ru/news/521579.php
SecurityLab.ru
Эксперты предупредили о новом вымогателе DarkRadiation
Вредонос разработан для атак на дистрибутивы Linux.
Количество вредоносного программного обеспечения, разработанного для распространения с помощью USB-накопителей и других внешних носителей, удвоилось в 2021 году. Как сообщили специалисты производителя электронных систем управления и автоматизации Honeywell, 79% подобных киберугроз могут быть использованы для нарушения работы операционных технологических систем
https://www.securitylab.ru/news/521592.php
https://www.securitylab.ru/news/521592.php
SecurityLab.ru
Распространяемые через USB вредоносы представляют угрозу промышленным предприятиям
79% вредоносов могут быть использованы для нарушения работы операционных технологических систем.
"В особой группе риска молодежь, психологическая обработка которой ведется в социальных сетях и игровых чатах популярных многопользовательских компьютерных игр. Более того, исламистские группировки уже вышли на уровень создания собственных клонов таких игр, которые позволяют воздействовать на сознание потенциальных сторонников терроризма и экстремизма не только через голосовое общение, но и путем включения пользователя в игровые ситуации совершения терактов", - сказал он. Его слова приводит ТАСС.
https://www.securitylab.ru/news/521593.php
https://www.securitylab.ru/news/521593.php
t.me
Террористы вербуют подростков в сетевых играх с немодерируемыми онлайн-чатами
В интернете появились игры, в которых пользователей вовлекают в игровые ситуации совершения терактов, сообщил глава ФСБ.
Уголовное преследование компаний, продающих инструменты для слежения, - явление крайне редкое, даже если покупателями являются диктаторские и другие опасные режимы. Однако, согласно обвинению, выдвинутому против руководства Amesys, продажа продуктов компании правительствам Ливии и Египта в течение последних десяти лет привела к падению оппозиции, казням противников режима и другим нарушениям прав человека.
https://www.securitylab.ru/news/521614.php
https://www.securitylab.ru/news/521614.php
SecurityLab.ru
Руководство французского производителя шпионского ПО обвиняется в соучастии в пытках
Обвинения руководству компании Amesys были предъявлены в связи с продажей технологий для слежения авторитарным режимам.
Специалисты компании Eclypsium обнаружили ряд уязвимостей, совокупная эксплуатация которых позволяет удаленно выполнить код на компьютерах Dell. Уязвимости затрагивают функцию BIOSConnect интеллектуальной технологии для обеспечения максимальной производительности компьютеров SupportAssist. По шкале оценивания опасности CVSS цепочка уязвимостей получила 8,3 балла из максимальных 10.
https://www.securitylab.ru/news/521627.php
https://www.securitylab.ru/news/521627.php
t.me
Уязвимость удаленного выполнения кода затрагивает миллионы устройств Dell
Совокупная эксплуатация уязвимостей позволяет удаленно выполнить код на компьютерах Dell с правами суперпользователя.
В платформе кибербезопасности Palo Alto Networks Cortex XSOAR обнаружена критическая уязвимость. Ее эксплуатация позволяет удаленному неавторизованному злоумышленнику запустить команды и автоматизацию в логах Cortex XSOAR War Room и выполнять другие действия на платформе без необходимости входа в систему.
https://www.securitylab.ru/news/521628.php
https://www.securitylab.ru/news/521628.php
t.me
Уязвимость в продукте Palo Alto позволяет вмешиваться в ход расследования киберинцидентов
Удаленный хакер может запустить команды и автоматизацию в логах Cortex XSOAR War Room.