Уязвимость в Ubiquiti раскрывает личные данные владельцев 20 000 устройств
📷 Уязвимость в устройствах Ubiquiti, включая камеры G4 Instant и Cloud Key+, затрагивает более 20 000 подключенных к интернету устройств. Проблема связана с двумя привилегированными процессами, доступными через незащищенные UDP-порты 10001 и 7004.
💻 Уязвимые устройства раскрывают разнообразную информацию, от названий платформ до IP-адресов и личных данных владельцев. Эта информация может быть использована злоумышленниками для проведения целенаправленных атак, включая социальную инженерию.
🔄 Несмотря на выпущенные патчи, проблема остается актуальной для многих не обновленных устройств. Владельцам настоятельно рекомендуется проверить и обновить прошивку своих устройств Ubiquiti до последней версии.
#уязвимость #Security #данныевопасности #кибербезопасность
@ZerodayAlert
#уязвимость #Security #данныевопасности #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
20 000 камер и роутеров Ubiquiti раскрывают данные владельцев
Исследователи предупредили — патчи не решают проблему.
🔥2😢2🤡1👀1
CVE-2024-36971: невидимый убийца проникает в каждый Android-смартфон
🔓 Уязвимость нулевого дня CVE-2024-36971 в Android связана с ошибкой использования памяти после ее освобождения в ядре Linux. Эта брешь позволяет злоумышленникам выполнять произвольный код без взаимодействия с пользователем на уязвимых устройствах.
💻 Google сообщает о признаках ограниченной целенаправленной эксплуатации уязвимости. Подобные уязвимости часто используются государственными APT-хакерами для атак на высокопрофильные цели.
🛡 В августе 2024 года выпущены обновления безопасности, устраняющие 46 проблем, включая CVE-2024-36971. Пользователям настоятельно рекомендуется установить последние обновления для защиты своих устройств.
#Android #уязвимость #данныевопасности #ZeroDay
@ZerodayAlert
#Android #уязвимость #данныевопасности #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ваш Android под ударом: CVE-2024-36971 активно используется злоумышленниками
Августовский патч безопасности призван защитить все уязвимые устройства.
👀3😢1🤡1😡1
Apache OFBiz подвергается риску массовых атак из-за новой уязвимости
😵 В Apache OFBiz обнаружена критическая уязвимость CVE-2024-38856 с оценкой 9.8 по шкале CVSS. Эта брешь позволяет злоумышленникам удаленно выполнять код на уязвимых системах без аутентификации.
🔄 Уязвимость затрагивает все версии Apache OFBiz до 18.12.15 и является обходом патча для CVE-2024-36104. Проблема связана с функцией Override View, которая открывает критические конечные точки для неавторизованных пользователей.
🕒 Хотя нет подтвержденных случаев эксплуатации, уязвимость помечена как zero-day брешь. Администраторам настоятельно рекомендуется срочно обновить Apache OFBiz до версии 18.12.15 для защиты своих систем.
#Apache #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
#Apache #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-38856: критический 0day в Apache OFBiz ведёт к удалённому выполнению кода
Проблема затрагивает все версии программы до 18.12.15. Тянуть с обновлением явно не стоит.
❤2👌2🤡1🍌1👀1
Уязвимости июля, которые нельзя игнорировать
🗓 Эксперты Positive Technologies выделили три критические уязвимости июля 2024 года: в Ghostnoscript, Acronis Cyber Infrastructure и движке MSHTML Windows.
🌍 Уязвимость MSHTML CVE-2024-38112 с оценкой 7,5 по CVSS может затронуть около миллиарда устройств, включая пользователей Windows 10, 11 и Server 2022. Она позволяет злоумышленникам распространять вредоносное ПО через вложения в письмах.
🔒 Уязвимость CVE-2023-45249 в Acronis Cyber Infrastructure с оценкой 9,8 по CVSS дает злоумышленнику полный контроль над серверами. Ее устранение требует установки последних обновлений безопасности.
#кибербезопасность #данныевопасности #уязвимость #Security
@ZerodayAlert
#кибербезопасность #данныевопасности #уязвимость #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимости июля: миллиарды устройств на грани взлома
Positive Technologies представила топ трендовых уязвимостей.
😢2👀2😡1
Четыре нуля, которые могут взломать вашу сеть
🕸 На протяжении последних 18 лет в ведущих браузерах мира существовала критическая уязвимость 0.0.0.0-day, позволяющая хакерам получать доступ к частным сетям домов и компаний через запросы к IP-адресу 0.0.0.0.
🔍 Исследователи из израильского стартапа Oligo обнаружили, что хакеры могут использовать эту уязвимость для доступа к конфиденциальным данным. Атака начинается с заманивания жертвы на внешне безобидный сайт, который отправляет вредоносный запрос на 0.0.0.0.
🆕 В ответ Apple, Google и Microsoft планируют блокировать все попытки доступа к IP-адресу 0.0.0.0, но Mozilla пока воздерживается из-за возможных проблем совместимости. Исследователи подчеркивают необходимость в стандартизации механизмов безопасности в браузерах.
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Четыре нуля, которые держат мир в опасности 18 лет
Как уязвимость в браузерах позволяет хакерам получать доступ к частным сетям через IP 0.0.0.0.
😡3😢2👀2👍1🔥1
Уязвимости в старых IP-телефонах ставят под удар безопасность компаний
📞 Cisco обнаружила несколько уязвимостей нулевого дня в веб-интерфейсе управления IP-телефонами серий Small Business SPA 300 и SPA 500. Эти уязвимости позволяют злоумышленникам удаленно выполнять произвольный код на устройствах с root-привилегиями.
🚫 Поскольку эти модели сняты с производства, Cisco не выпустит обновления для устранения уязвимостей. Компания настоятельно рекомендует пользователям перейти на более новые и поддерживаемые модели телефонов для обеспечения безопасности.
🔢 Выявлено пять уязвимостей: три с оценкой CVSS 9.8, позволяющие выполнять команды с root-привилегиями, и две с оценкой CVSS 7.5, которые могут привести к отказу в обслуживании. Каждая уязвимость может быть использована отдельно, что увеличивает риски для корпоративных сетей.
#Cisco #эксплоит #уязвимость #данныевопасности
@ZerodayAlert
#Cisco #эксплоит #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в IP-телефонах Cisco угрожают безопасности корпоративных сетей
Что предлагает компания, если исправлений нет и не планируется.
👍4😢2👀1😡1
Уязвимость нулевого дня в Microsoft Office
🛑 Microsoft обнаружила неисправленную уязвимость нулевого дня (CVE-2024-38200) в Office, позволяющую раскрывать конфиденциальную информацию. Уязвимость затрагивает различные версии Office, включая Microsoft 365 для предприятий.
🔐 Для эксплуатации уязвимости злоумышленник может создать специальный файл на веб-сайте. Пользователь должен открыть этот файл, перейдя по ссылке в электронном письме или сообщении.
✅ Microsoft планирует выпустить официальное исправление 13 августа 2024 года. До этого времени компания предлагает временные меры защиты и стратегии по смягчению рисков.
#ZeroDay #Microsoft #кибербезопасность #данныевопасности
@ZerodayAlert
#ZeroDay #Microsoft #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Office ставит на кон корпоративные данные
Уязвимость ждет исправления, а пока под ударом корпоративные сервисы и домашние пользователи.
😢3🔥2👀2
Критическое обновление от Microsoft: защитите систему от новых уязвимостей
💻 В рамках августовского Patch Tuesday Microsoft выпустила исправления для 89 уязвимостей, среди которых находятся 6 активно эксплуатируемых zero-day. Эти уязвимости включают критические проблемы с повышением привилегий и удаленным выполнением кода.
🔐 Среди уязвимостей, устраненных в обновлении, особенно значительно число проблем, связанных с повышением привилегий — их было 36. Важно обновить систему для минимизации риска несанкционированного доступа и потенциальных атак.
🛡 Microsoft также предупреждает о не устраненной уязвимости нулевого дня, над решением которой еще ведется работа. Пользователям рекомендуется следить за последующими обновлениями и срочно применять все текущие патчи.
#эксплоит #уязвимость #кибербезопасность #данныевопасности
@ZerodayAlert
#эксплоит #уязвимость #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Patch Tuesday: 89 причин обновить Windows прямо сейчас
Вторник исправлений у Microsoft прошел с устранением 6 уязвимостей нулевого дня.
👏2🤔1👀1😡1
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети
🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.
🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.
🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-click уязвимость обнаружена во всех версиях Windows
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
😱13🤔7😡4👎1
Forwarded from SecurityLab.ru
⚡️ Разыгрываем Xbox Series X 1 TB!
Достаточно лишь подписаться на @SecLabNews, @ZerodayAlert и наших друзей @iphonesru, нажать кнопку «Участвовать!» под постом, ждать, когда бот-рандомайзер выберет победителя.
Итоги розыгрыша опубликуем 26 августа в 16:00. Доставка только по России и за наш счет.
Участвуйте в конкурсе сами и зовите друзей. Всем удачи! 🤝
@SecLabNews
Достаточно лишь подписаться на @SecLabNews, @ZerodayAlert и наших друзей @iphonesru, нажать кнопку «Участвовать!» под постом, ждать, когда бот-рандомайзер выберет победителя.
Итоги розыгрыша опубликуем 26 августа в 16:00. Доставка только по России и за наш счет.
Участвуйте в конкурсе сами и зовите друзей. Всем удачи! 🤝
@SecLabNews
🔥63❤20🤝11👎5🥰4
Обнаружена уязвимость в системах Shimano, используемых на крупнейших велогонках
🚴♂️ Исследователи обнаружили уязвимость в беспроводных системах переключения передач, используемых профессиональными велосипедистами. С помощью оборудования стоимостью всего несколько сотен долларов можно взломать системы Shimano, широко применяемые ведущими велокомандами мира.
📡 Разработанная модель атаки позволяет имитировать сигналы с расстояния до 9 метров, вызывая неожиданное переключение передач или блокируя переключатели. Такие манипуляции могут серьезно помешать гонщику на подъеме или вызвать опасную нестабильность на экстремальных участках трассы.
🛠 Компания Shimano, узнав о результатах исследования, разработала новую версию прошивки для повышения безопасности систем беспроводной связи Di2. Патч уже предоставлен профессиональным велокомандам, а для широкой публики станет доступен в конце августа.
#кибербезопасность #уязвимость #Shimano #велогонки
@ZerodayAlert
#кибербезопасность #уязвимость #Shimano #велогонки
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Велосипеды теперь можно взломать
У гонщиков высокого уровня появился новый вид саботажа, о котором стоит беспокоиться.
😢17👀6😱3😁2🔥1
Lazarus использует уязвимость в Winsock для обхода защиты Windows
💻 Группировка Lazarus эксплуатировала уязвимость нулевого дня CVE-2024-38193 в драйвере Windows AFD.sys для повышения привилегий. Это позволило хакерам установить руткит FUDModule, который отключает функции мониторинга Windows и скрывает вредоносную активность.
🔓 Уязвимость в AFD.sys особенно опасна, так как этот драйвер установлен по умолчанию на всех устройствах с Windows. Это делает атаку типа Bring Your Own Vulnerable Driver (BYOVD) менее заметной и более эффективной, позволяя обойти защитные механизмы.
🔍 Компания Gen Digital первой обнаружила эксплуатацию уязвимости группой Lazarus. Эксперты подчеркивают, что такие атаки представляют серьезную угрозу безопасности, позволяя получить несанкционированный доступ к критически важным областям системы.
#уязвимость #Windows #Lazarus #rибербезопасность
@ZerodayAlert
#уязвимость #Windows #Lazarus #rибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Драйвер-шпион от Lazarus: AFD.sys становится оружием хакеров
Lazarus эксплуатирует 0day для установки руткита.
🤯10⚡4🤬2👀2😢1
Уязвимость MIFARE Classic: миллионы карт под угрозой взлома
☠️ Исследователи обнаружили серьезную уязвимость в широко используемых смарт-картах MIFARE Classic. Эта технология применяется в транспортных системах, контроле доступа и других критически важных областях.
⏱ Используя специальное оборудование, злоумышленники могут клонировать карту всего за несколько минут. Это открывает доступ ко всем данным, хранящимся на карте.
⚡️ Эксперты настоятельно рекомендуют переходить на более современные решения, такие как MIFARE DESFire. Многие организации уже начали срочную проверку и обновление своих систем безопасности.
#кибербезопасность #MIFAREClassic #уязвимость #данныевопасности
@ZerodayAlert
#кибербезопасность #MIFAREClassic #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В смарткартах MIFARE Classic обнаружен аппаратный бэкдор
Алгоритм шифрования Crypto-1 не выдержал испытания временем.
👍11👀8🔥4😁2🤯1
Раскрытая уязвимость Jenkins активно эксплуатируется хакерами
🔍 CISA добавила уязвимость CVE-2024-23897 в Jenkins в свой каталог известных эксплуатируемых уязвимостей после ее использования в атаках с применением вымогательского ПО.
⚠️ Уязвимость с оценкой 9,8 по CVSS позволяет злоумышленникам выполнять произвольный код на сервере Jenkins. Проблема была устранена в версиях 2.442 и LTS 2.426.3.
🫢 По данным исследований, CVE-2024-23897 активно используется киберпреступниками, специализирующимися на вымогательском ПО, для атак на компании BORN Group и Brontoo Technology Solutions.
#Jenkins #кибербезопасность #vulnerability #CISA
@ZerodayAlert
#Jenkins #кибербезопасность #vulnerability #CISA
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA бьёт тревогу: критическая уязвимость Jenkins требует безотлагательных действий
Организации должны действовать быстро, чтобы предотвратить разрушительные кибератаки.
❤8🤔4👀3😢2👍1
Неизвестный бэкдор Msupedge прячется в обычном DNS-трафике
🕸 Специалисты Symantec обнаружили неизвестную ранее вредоносную программу Backdoor.Msupedge, которая использует DNS-туннелирование для скрытой коммуникации с C2-сервером. Бэкдор действует в виде DLL-библиотеки на зараженных системах.
🤖 Backdoor.Msupedge поддерживает множество команд, включая создание процессов, загрузку файлов и приостановку работы. При этом обратная связь о выполнении команд также передается через DNS-запросы, чтобы скрыть активность вредоноса.
🔒 Предполагается, что изначальное заражение было осуществлено через недавно обнаруженную уязвимость в PHP CVE-2024-4577 (оценка CVSS: 9.8). Исследователи призывают немедленно обновить программное обеспечение и внимательно мониторить DNS-трафик на наличие признаков угрозы.
#Backdoor #кибербезопасность #данныевопасности #Malware
@ZerodayAlert
#Backdoor #кибербезопасность #данныевопасности #Malware
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Msupedge: неизвестный бэкдор скрывается в обычном DNS-трафике
Новое вредоносное ПО использует нестандартный метод коммуникации.
👀8❤3😢2😐1
Microsoft Office может стать инструментом слежки на Mac
🔍 Команда Cisco Talos обнаружила восемь уязвимостей в приложениях Microsoft для macOS. Эти уязвимости позволяют получить доступ к разрешениям и привилегиям, предоставленным определенным приложениям.
🎭 Злоумышленники могут использовать эти уязвимости для внедрения вредоносных библиотек в приложения Microsoft. Это позволяет им обходить модель безопасности macOS и использовать существующие разрешения без уведомления пользователя.
🛠 Несмотря на серьезность ситуации, Microsoft оценила проблемы как малозначительные. Компания отказалась исправлять некоторые из уязвимостей, заявив, что для поддержки плагинов некоторые приложения должны позволять загрузку неподписанных библиотек.
#MicrosoftOffice #MacOS #кибербезопасность #Cisco
@ZerodayAlert
🛠 Несмотря на серьезность ситуации, Microsoft оценила проблемы как малозначительные. Компания отказалась исправлять некоторые из уязвимостей, заявив, что для поддержки плагинов некоторые приложения должны позволять загрузку неподписанных библиотек.
#MicrosoftOffice #MacOS #кибербезопасность #Cisco
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Cisco обвиняет Microsoft: MS Office может шпионить на Mac
Cisco нашла 8 причин для беспокойства пользователей macOS.
😁7🤔3🤯3😢1
Плагин GiveWP компрометирует безопасность фандрайзинговых кампаний
🔤 В популярном плагине GiveWP для WordPress обнаружена критическая уязвимость с максимальной оценкой 10 по шкале CVSS. Эта брешь в безопасности затрагивает более 100 тысяч сайтов, позволяя злоумышленникам удаленно выполнять код.
☠️ Уязвимость (CVE-2024-5932) позволяет неавторизованным пользователям внедрять объект PHP через параметр give_noscript. В сочетании с POP-цепочкой это дает возможность не только исполнять код, но и удалять произвольные файлы на сервере.
⚡️ Проблема кроется в функции give_process_donation_form(), отвечающей за обработку данных форм пожертвований. Для защиты от потенциальных атак владельцам сайтов настоятельно рекомендуется обновить плагин до версии 3.14.2 или выше.
#уязвимость #WordPressSecurity #RCEAlert #данныевопасности
@ZerodayAlert
#уязвимость #WordPressSecurity #RCEAlert #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критическая ошибка в плагине GiveWP ставит под удар сразу 100 тысяч веб-сайтов
Выявленная RCE-уязвимость получила максимальную оценку по шкале CVSS.
🔥8🤔3😢2👀2
Обнаружена активно эксплуатируемая уязвимость в Chrome
💻 Google выпустила обновление для Chrome, устраняющее серьезную уязвимость нулевого дня CVE-2024-7971 в движке V8. Эта уязвимость типа Type Confusion позволяет удаленному злоумышленнику вызвать повреждение памяти через специально созданную HTML-страницу.
🌐 Уязвимость уже активно эксплуатируется злоумышленниками, хотя Google пока не раскрывает деталей об атаках. Это третья подобная уязвимость в V8, исправленная Google в 2024 году.
🔄 Пользователям Chrome на Windows, Linux и macOS настоятельно рекомендуется обновить браузеры до версии 128.0.6613.84. Владельцам браузеров на основе Chromium также следует установить доступные обновления при их появлении.
#кибербезопасность #эксплоит #данныевопасности #уязвимость
@ZerodayAlert
#кибербезопасность #эксплоит #данныевопасности #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-7971: 0day позволяет получить полный контроль над системой жертвы
Проблема стала уже третьей по счёту в движке V8 с начала года.
🤯11😢5👀5👍1🔥1
Критическая уязвимость в GitHub Enterprise Server
🔓 GitHub обнаружил критическую уязвимость (CVE-2024-6800) в Enterprise Server. Она позволяет злоумышленникам получить права администратора сайта путем подделки SAML-ответа.
🛠 Были устранены еще две уязвимости средней степени опасности (CVE-2024-7711 и CVE-2024-6337). Они связаны с некорректной авторизацией и могут привести к изменению данных в репозиториях.
🆙 Все уязвимости исправлены в новых версиях GHES 3.13.3, 3.12.8, 3.11.14 и 3.10.16. Пользователям настоятельно рекомендуется обновиться до последней версии для защиты от потенциальных угроз.
#GitHub #уязвимость #безопасность #обновление
@ZerodayAlert
#GitHub #уязвимость #безопасность #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-6800: GitHub устранил критическую уязвимость в Enterprise Server
Обновитесь как можно скорее, если не хотите делить свои данные с хакерами.
😢6👀2😈1
Cisco выпускает патч после обнаружения атак Velvet Ant
🔓 Китайская хакерская группа Velvet Ant нашла лазейку в коммутаторах Cisco. Они использовали уязвимость нулевого дня, чтобы обойти системы защиты и получить контроль над устройствами.
💻 Хакеры создали хитрый бэкдор под названием VELVETSHELL. Эта программа — настоящий швейцарский нож для взломщиков. Она умеет прятаться от систем безопасности, выполнять команды и даже создавать тайные туннели для передачи данных.
📊 Эксперты считают, что это новый тренд в мире кибератак. Злоумышленники переключаются на сетевые устройства, которые часто остаются в тени IT-систем.
#0day #Cisco #Китай #данныевопасности
@ZerodayAlert
#0day #Cisco #Китай #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Cisco раскрывает неожиданный масштаб китайских хакерских операций
Хакеры используют «слепые зоны» системы безопасности для незаметных атак.
👍7❤2😢2👌1