Компании из списка Forbes 2000 под угрозой из-за уязвимости Veeam
💾 В платформе Veeam Service Provider Console обнаружена уязвимость CVE-2024-45206, затрагивающая системы резервного копирования по всему миру. Проблема позволяет хакерам отправлять произвольные HTTP-запросы к внутренним ресурсам от имени сервера, что создает угрозу для корпоративных сетей.
🌐 По данным исследования, более 2500 уязвимых систем доступны из интернета, причем наибольшее их количество находится в США (26%) и Турции (20%). Среди пользователей продуктов Veeam — 74% компаний из списка Forbes Global 2000, что делает эту уязвимость особенно привлекательной для хакеров.
🛡 Разработчики выпустили обновление Veeam Service Provider Console 8.1.0.21377, устраняющее обнаруженную брешь. Эксперты рекомендуют срочно обновить системы, поскольку эксплуатация уязвимости может привести к раскрытию сведений о сетевой инфраструктуре и последующим целенаправленным атакам.
#Veeam #уязвимости #безопасность #бэкапы
@ZerodayAlert
💾 В платформе Veeam Service Provider Console обнаружена уязвимость CVE-2024-45206, затрагивающая системы резервного копирования по всему миру. Проблема позволяет хакерам отправлять произвольные HTTP-запросы к внутренним ресурсам от имени сервера, что создает угрозу для корпоративных сетей.
🌐 По данным исследования, более 2500 уязвимых систем доступны из интернета, причем наибольшее их количество находится в США (26%) и Турции (20%). Среди пользователей продуктов Veeam — 74% компаний из списка Forbes Global 2000, что делает эту уязвимость особенно привлекательной для хакеров.
🛡 Разработчики выпустили обновление Veeam Service Provider Console 8.1.0.21377, устраняющее обнаруженную брешь. Эксперты рекомендуют срочно обновить системы, поскольку эксплуатация уязвимости может привести к раскрытию сведений о сетевой инфраструктуре и последующим целенаправленным атакам.
#Veeam #уязвимости #безопасность #бэкапы
@ZerodayAlert
SecurityLab.ru
Более 2500 систем под риском: Veeam выпустила срочное обновление
Крупные компании, использующие платформу, могут стать мишенью атак.
😱4👀3😁1😢1
Обнаружена цепочка уязвимостей для взлома Android через USB
📱 Amnesty International раскрыла факт использования трех уязвимостей нулевого дня в Android для взлома смартфона сербского активиста. Цепочка эксплойтов, разработанная компанией Cellebrite, позволяет обходить защиту заблокированных телефонов через подключение к USB-порту.
🔍 Google подтвердила существование трех уязвимостей в USB-драйверах Linux, используемых в Android: CVE-2024-53104, CVE-2024-53197 и CVE-2024-50302. Только первая из них получила исправление в февральском обновлении безопасности 2025 года, две другие пока остаются уязвимыми.
⚠️ Для защиты от подобных атак пользователям рекомендуется отключить отладку по USB и активировать шифрование данных. Важно помнить, что эксплуатация требует физического доступа к устройству, что делает эту угрозу особенно актуальной при задержаниях и обысках.
#Android #уязвимости #безопасность #Cellebrite
@ZerodayAlert
📱 Amnesty International раскрыла факт использования трех уязвимостей нулевого дня в Android для взлома смартфона сербского активиста. Цепочка эксплойтов, разработанная компанией Cellebrite, позволяет обходить защиту заблокированных телефонов через подключение к USB-порту.
🔍 Google подтвердила существование трех уязвимостей в USB-драйверах Linux, используемых в Android: CVE-2024-53104, CVE-2024-53197 и CVE-2024-50302. Только первая из них получила исправление в февральском обновлении безопасности 2025 года, две другие пока остаются уязвимыми.
⚠️ Для защиты от подобных атак пользователям рекомендуется отключить отладку по USB и активировать шифрование данных. Важно помнить, что эксплуатация требует физического доступа к устройству, что делает эту угрозу особенно актуальной при задержаниях и обысках.
#Android #уязвимости #безопасность #Cellebrite
@ZerodayAlert
SecurityLab.ru
Цепочка 0Day в Android: USB-порт раскрыл личные данные активиста
Правозащитники выявили новые методы цифровой слежки в Сербии.
😢5🤯3❤1😱1👀1
Старые уязвимости остаются основным вектором современных атак
⚡️ GreyNoise зафиксировала массовую автоматизацию эксплуатации уязвимостей в 2024 году, с атаками, начинающимися через часы после публикации информации о брешах. Удивительно, но 40% активно используемых уязвимостей существуют не менее четырех лет, а некоторые датируются 1990-ми годами.
🔍 Наиболее эксплуатируемыми стали уязвимости в домашних роутерах, IoT-устройствах и сетевом оборудовании. Лидерами по числу атакующих IP-адресов оказались GPON Router Worm (96 042 IP), Realtek Miniigd UPnP Worm (41 522 IP) и NETGEAR Command Injection (40 597 IP).
🛡 Традиционные стратегии обновления ПО не успевают за темпами атак, особенно учитывая, что 28% уязвимостей из списка KEV (Known Exploited Vulnerabilities) активно используются группами программ-вымогателей. В 2025 году защита потребует использования данных в реальном времени вместо привычных циклов обновлений.
#кибератаки #уязвимости #патчи #безопасность
@ZerodayAlert
⚡️ GreyNoise зафиксировала массовую автоматизацию эксплуатации уязвимостей в 2024 году, с атаками, начинающимися через часы после публикации информации о брешах. Удивительно, но 40% активно используемых уязвимостей существуют не менее четырех лет, а некоторые датируются 1990-ми годами.
🔍 Наиболее эксплуатируемыми стали уязвимости в домашних роутерах, IoT-устройствах и сетевом оборудовании. Лидерами по числу атакующих IP-адресов оказались GPON Router Worm (96 042 IP), Realtek Miniigd UPnP Worm (41 522 IP) и NETGEAR Command Injection (40 597 IP).
🛡 Традиционные стратегии обновления ПО не успевают за темпами атак, особенно учитывая, что 28% уязвимостей из списка KEV (Known Exploited Vulnerabilities) активно используются группами программ-вымогателей. В 2025 году защита потребует использования данных в реальном времени вместо привычных циклов обновлений.
#кибератаки #уязвимости #патчи #безопасность
@ZerodayAlert
SecurityLab.ru
Патчи не успевают: хакеры эксплуатируют уязвимости быстрее, чем их исправляют
Традиционные методы защиты отстают от масштабных атак.
🤯5😢1👀1
Три уязвимости VMware подвергают риску данные пользователей
🔴 Компания Broadcom выпустила обновления безопасности для устранения трех активно эксплуатируемых уязвимостей в продуктах VMware ESXi, Workstation и Fusion, способных привести к выполнению кода и раскрытию информации.
💻 Самая серьезная из уязвимостей (CVE-2025-22224) получила критический балл 9.3 по шкале CVSS и связана с ошибкой типа Time-of-Check Time-of-Use (TOCTOU). Она может привести к выходу за границы памяти при записи, что позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте.
🔓 Две другие уязвимости приводят к утечке данных (CVE-2025-22226) и выходу из изолированной среды (CVE-2025-22225). Все версии VMware ESXi 8.0 и 7.0, Workstation 17.x и Fusion 13.x, а также VMware Cloud Foundation и Cloud находятся в группе риска.
#VMware #данные #уязвимости #обновления
@ZerodayAlert
🔴 Компания Broadcom выпустила обновления безопасности для устранения трех активно эксплуатируемых уязвимостей в продуктах VMware ESXi, Workstation и Fusion, способных привести к выполнению кода и раскрытию информации.
💻 Самая серьезная из уязвимостей (CVE-2025-22224) получила критический балл 9.3 по шкале CVSS и связана с ошибкой типа Time-of-Check Time-of-Use (TOCTOU). Она может привести к выходу за границы памяти при записи, что позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте.
🔓 Две другие уязвимости приводят к утечке данных (CVE-2025-22226) и выходу из изолированной среды (CVE-2025-22225). Все версии VMware ESXi 8.0 и 7.0, Workstation 17.x и Fusion 13.x, а также VMware Cloud Foundation и Cloud находятся в группе риска.
#VMware #данные #уязвимости #обновления
@ZerodayAlert
SecurityLab.ru
Сразу три бреши в VMware активно эксплуатируются хакерами
Обновления безопасности уже доступны, но промедление может стоить дорого.
👍5🤔5👀2😢1
Эксперт нашел уязвимость в защите Passkey
🔑 Исследователь безопасности Тоби Риги провел первую успешную атаку на технологию Passkey, использовав уязвимость в мобильных браузерах. Метод атаки требовал размещения физического Bluetooth-устройства в радиусе 100 метров от жертвы и перенаправления пользователя на специальную ссылку FIDO:/.
📱 Эксперимент показал, что вместо сканирования QR-кода можно напрямую извлечь ссылку FIDO:/ и перенаправить на нее пользователя, позволяя злоумышленнику выполнить прокси-аутентификацию. Атакующий мог использовать Raspberry Pi в рюкзаке и мошенническую Wi-Fi сеть для перехвата сеанса авторизации.
🛡 Все крупные браузеры выпустили исправления: Chrome и Edge в октябре 2024 года, Safari в январе 2025, Firefox в феврале 2025. Несмотря на обнаруженную уязвимость, Passkey по-прежнему считаются более безопасными, чем традиционные пароли и стандартная многофакторная аутентификация.
#Passkey #уязвимости #безопасность #аутентификация
@ZerodayAlert
🔑 Исследователь безопасности Тоби Риги провел первую успешную атаку на технологию Passkey, использовав уязвимость в мобильных браузерах. Метод атаки требовал размещения физического Bluetooth-устройства в радиусе 100 метров от жертвы и перенаправления пользователя на специальную ссылку FIDO:/.
📱 Эксперимент показал, что вместо сканирования QR-кода можно напрямую извлечь ссылку FIDO:/ и перенаправить на нее пользователя, позволяя злоумышленнику выполнить прокси-аутентификацию. Атакующий мог использовать Raspberry Pi в рюкзаке и мошенническую Wi-Fi сеть для перехвата сеанса авторизации.
🛡 Все крупные браузеры выпустили исправления: Chrome и Edge в октябре 2024 года, Safari в январе 2025, Firefox в феврале 2025. Несмотря на обнаруженную уязвимость, Passkey по-прежнему считаются более безопасными, чем традиционные пароли и стандартная многофакторная аутентификация.
#Passkey #уязвимости #безопасность #аутентификация
@ZerodayAlert
SecurityLab.ru
За гранью QR: хакер обошел защиту «непобедимого» Passkey
Эксперимент, заставивший IT-гигантов срочно латать свои браузеры.
🤔6🤯3❤1😢1👀1
Критическая уязвимость в WebKit затрагивает миллионы пользователей Apple
🚨 Apple выпустила экстренные обновления безопасности для устранения критической уязвимости CVE-2025-24201 в движке WebKit. Эта Zero-Day уязвимость уже активно использовалась в сложных целевых атаках против отдельных пользователей.
🌐 Проблема связана с ошибкой выхода за границы массива в WebKit, что позволяет злоумышленникам обходить песочницу при открытии специального веб-контента. Движок WebKit используется не только в Safari, но и во множестве других приложений на платформах macOS, iOS, Linux и Windows.
📱 В зоне риска оказались как новые, так и старые устройства Apple, включая iPhone XS и новее, iPad Pro, iPad Air, Mac и Vision Pro. Компания выпустила исправления в iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1, настоятельно рекомендуя установить их немедленно.
#WebKit #уязвимости #Apple #zeroday
@ZerodayAlert
🚨 Apple выпустила экстренные обновления безопасности для устранения критической уязвимости CVE-2025-24201 в движке WebKit. Эта Zero-Day уязвимость уже активно использовалась в сложных целевых атаках против отдельных пользователей.
🌐 Проблема связана с ошибкой выхода за границы массива в WebKit, что позволяет злоумышленникам обходить песочницу при открытии специального веб-контента. Движок WebKit используется не только в Safari, но и во множестве других приложений на платформах macOS, iOS, Linux и Windows.
📱 В зоне риска оказались как новые, так и старые устройства Apple, включая iPhone XS и новее, iPad Pro, iPad Air, Mac и Vision Pro. Компания выпустила исправления в iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1, настоятельно рекомендуя установить их немедленно.
#WebKit #уязвимости #Apple #zeroday
@ZerodayAlert
SecurityLab.ru
WebKit взломан: масштабная Zero Day затронула всю экосистему Apple
Apple предупреждает о сложных атаках на пользователей.
😢6👀4🤔2
Обновления Windows закрывают семь критических уязвимостей безопасности
🚨 Microsoft выпустила мартовские обновления безопасности, устраняющие 57 уязвимостей, среди которых 7 нулевых дней. Шесть из этих уязвимостей уже активно эксплуатировались хакерами, в том числе через подключение вредоносных USB-устройств и монтирование специально подготовленных VHD-дисков.
💾 Особую опасность представляют четыре уязвимости в файловой системе NTFS и FastFAT, позволяющие злоумышленникам извлекать данные из памяти и выполнять произвольный код. Атаки осуществляются путем монтирования вредоносных VHD-дисков или через подключение специально подготовленных USB-устройств к компьютеру жертвы.
⚡️ Среди исправленных брешей также присутствует публично раскрытая уязвимость в Microsoft Access, позволяющая выполнять удаленный код при открытии специально созданного файла. Всего в мартовском обновлении исправлено 23 уязвимости удаленного выполнения кода и 23 проблемы повышения привилегий.
#Windows #уязвимости #патчи #USB
@ZerodayAlert
🚨 Microsoft выпустила мартовские обновления безопасности, устраняющие 57 уязвимостей, среди которых 7 нулевых дней. Шесть из этих уязвимостей уже активно эксплуатировались хакерами, в том числе через подключение вредоносных USB-устройств и монтирование специально подготовленных VHD-дисков.
💾 Особую опасность представляют четыре уязвимости в файловой системе NTFS и FastFAT, позволяющие злоумышленникам извлекать данные из памяти и выполнять произвольный код. Атаки осуществляются путем монтирования вредоносных VHD-дисков или через подключение специально подготовленных USB-устройств к компьютеру жертвы.
⚡️ Среди исправленных брешей также присутствует публично раскрытая уязвимость в Microsoft Access, позволяющая выполнять удаленный код при открытии специально созданного файла. Всего в мартовском обновлении исправлено 23 уязвимости удаленного выполнения кода и 23 проблемы повышения привилегий.
#Windows #уязвимости #патчи #USB
@ZerodayAlert
SecurityLab.ru
USB-шпион и 7 Zero Day: как прошел мартовский Patch Tuesday у Microsoft
Что нужно знать о последних обновлениях.
👍8🤔3😢2👀2😁1
Signature Wrapping атаки позволяют захватывать учетные записи через ruby-saml
🔐 В библиотеке ruby-saml обнаружены две критические уязвимости CVE-2025-25291 и CVE-2025-25292 с оценкой CVSS 8.8, позволяющие обходить механизмы аутентификации. Проблемы связаны с различиями в обработке XML между парсерами REXML и Nokogiri, что открывает возможность для атак Signature Wrapping.
🛡 Злоумышленники, используя одну действительную подпись, могут подделывать SAML-утверждения и авторизоваться от имени любого пользователя системы. Протокол SAML широко используется для реализации единого входа (SSO) в корпоративных сетях, что делает эти уязвимости особенно опасными.
⚡️ Помимо основных уязвимостей, в ruby-saml также обнаружена проблема CVE-2025-25293 с оценкой CVSS 7.7, связанная с отказом в обслуживании при обработке сжатых SAML-ответов. Эксперты настоятельно рекомендуют обновиться до версий 1.12.4 или 1.18.0, которые устраняют все выявленные проблемы.
#saml #уязвимости #аутентификация #безопасность
@ZerodayAlert
🔐 В библиотеке ruby-saml обнаружены две критические уязвимости CVE-2025-25291 и CVE-2025-25292 с оценкой CVSS 8.8, позволяющие обходить механизмы аутентификации. Проблемы связаны с различиями в обработке XML между парсерами REXML и Nokogiri, что открывает возможность для атак Signature Wrapping.
🛡 Злоумышленники, используя одну действительную подпись, могут подделывать SAML-утверждения и авторизоваться от имени любого пользователя системы. Протокол SAML широко используется для реализации единого входа (SSO) в корпоративных сетях, что делает эти уязвимости особенно опасными.
⚡️ Помимо основных уязвимостей, в ruby-saml также обнаружена проблема CVE-2025-25293 с оценкой CVSS 7.7, связанная с отказом в обслуживании при обработке сжатых SAML-ответов. Эксперты настоятельно рекомендуют обновиться до версий 1.12.4 или 1.18.0, которые устраняют все выявленные проблемы.
#saml #уязвимости #аутентификация #безопасность
@ZerodayAlert
SecurityLab.ru
Одна подпись — множество аккаунтов: новая атака на протокол SAML
Исследователи GitHub раскрыли механизм обхода цифровых подписей в популярной библиотеке.
🤯3👀2❤1
Критическая уязвимость в устройствах Edimax обнаружена исследователями
🔍 Специалисты Akamai SIRT выявили серьезную уязвимость (CVE-2025-1316) в продуктах Edimax с высоким рейтингом опасности CVSS 9.3. Эксплуатация данной уязвимости началась в октябре 2024 года, однако доказательства её существования прослеживаются с июня 2023 года.
🤖 В результате атак устройства становятся частью ботнетов, работающих под брендом VagneRHere с управляющим сервером angela.spklove[.]com. Злоумышленники эксплуатируют уязвимость через URI-адрес /camera-cgi/admin/param.cgi, используя стандартные учетные данные admin:1234 для авторизации.
⚠️ Компания Edimax заявила, что не планирует выпускать исправления для уязвимых моделей камер, оставляя пользователей без защиты. Для минимизации рисков рекомендуется отключить или заменить уязвимые устройства, изменить стандартные пароли и ограничить доступ к сетевым интерфейсам.
#уязвимость #Edimax #безопасность #IoT
@ZerodayAlert
🔍 Специалисты Akamai SIRT выявили серьезную уязвимость (CVE-2025-1316) в продуктах Edimax с высоким рейтингом опасности CVSS 9.3. Эксплуатация данной уязвимости началась в октябре 2024 года, однако доказательства её существования прослеживаются с июня 2023 года.
🤖 В результате атак устройства становятся частью ботнетов, работающих под брендом VagneRHere с управляющим сервером angela.spklove[.]com. Злоумышленники эксплуатируют уязвимость через URI-адрес /camera-cgi/admin/param.cgi, используя стандартные учетные данные admin:1234 для авторизации.
⚠️ Компания Edimax заявила, что не планирует выпускать исправления для уязвимых моделей камер, оставляя пользователей без защиты. Для минимизации рисков рекомендуется отключить или заменить уязвимые устройства, изменить стандартные пароли и ограничить доступ к сетевым интерфейсам.
#уязвимость #Edimax #безопасность #IoT
@ZerodayAlert
SecurityLab.ru
0Day в Edimax: IoT-устройства завербованы в киберармию VagneRHere
Zero-Day начала массовую эпидемию среди умных устройств.
🔥3👀3❤2
Эксперты зафиксировали массовую эксплуатацию уязвимости в Apache Tomcat
🚨 Обнаружена критическая уязвимость CVE-2025-24813 в Apache Tomcat, затрагивающая версии 9.x, 10.1.x и 11.x. Массовая эксплуатация началась всего через 30 часов после публикации информации об уязвимости и PoC-эксплойта.
⚡️ Злоумышленники используют двухэтапную атаку: сначала загружают сериализованный файл Java-сессии через PUT-запрос, затем выполняют GET-запрос с JSESSIONID. Эксплуатация не требует аутентификации и позволяет выполнять произвольный код на уязвимых серверах.
🛡 Разработчики выпустили исправления в обновленных версиях 9.0.99, 10.1.35 и 11.0.3. Эксперты предупреждают, что тактика атак может расшириться от манипуляций с сессиями до загрузки вредоносных JSP-файлов и установки бэкдоров.
#ApacheTomcat #уязвимость #кибербезопасность #CVE
@ZerodayAlert
🚨 Обнаружена критическая уязвимость CVE-2025-24813 в Apache Tomcat, затрагивающая версии 9.x, 10.1.x и 11.x. Массовая эксплуатация началась всего через 30 часов после публикации информации об уязвимости и PoC-эксплойта.
⚡️ Злоумышленники используют двухэтапную атаку: сначала загружают сериализованный файл Java-сессии через PUT-запрос, затем выполняют GET-запрос с JSESSIONID. Эксплуатация не требует аутентификации и позволяет выполнять произвольный код на уязвимых серверах.
🛡 Разработчики выпустили исправления в обновленных версиях 9.0.99, 10.1.35 и 11.0.3. Эксперты предупреждают, что тактика атак может расшириться от манипуляций с сессиями до загрузки вредоносных JSP-файлов и установки бэкдоров.
#ApacheTomcat #уязвимость #кибербезопасность #CVE
@ZerodayAlert
SecurityLab.ru
Двухэтапная атака на Apache Tomcat позволяет захватывать серверы без пароля
Массовая эксплуатация CVE-2025-24813 зафиксирована всего через 30 часов после публикации.
😱6🤔3👀3🔥1🤣1
Microsoft игнорирует серьезную проблему безопасности в ярлыках Windows
🔍 Исследователи Trend Micro Zero Day Initiative обнаружили активную эксплуатацию уязвимости ZDI-CAN-25373 в файлах Windows Shortcut (.LNK) с 2017 года. Проблема позволяет злоумышленникам скрыто выполнять вредоносные команды через специальные символы Line Feed и Carriage Return в аргументах командной строки.
🌐 Уязвимость используется 11 хакерскими группировками, спонсируемыми государствами, включая команды из Китая, Ирана и Северной Кореи. Обнаружено около 1000 вредоносных файлов .LNK, связанных с различными APT-группами, причем половина атакующих имеет северокорейское происхождение.
⚠️ Несмотря на серьезность угрозы, Microsoft оценивает уязвимость как низкую по степени критичности и не планирует выпускать исправление. Атаки направлены против правительственных, финансовых, военных организаций в США, Канаде, России и других странах.
#Windows #уязвимость #кибербезопасность #LNK
@ZerodayAlert
🔍 Исследователи Trend Micro Zero Day Initiative обнаружили активную эксплуатацию уязвимости ZDI-CAN-25373 в файлах Windows Shortcut (.LNK) с 2017 года. Проблема позволяет злоумышленникам скрыто выполнять вредоносные команды через специальные символы Line Feed и Carriage Return в аргументах командной строки.
🌐 Уязвимость используется 11 хакерскими группировками, спонсируемыми государствами, включая команды из Китая, Ирана и Северной Кореи. Обнаружено около 1000 вредоносных файлов .LNK, связанных с различными APT-группами, причем половина атакующих имеет северокорейское происхождение.
⚠️ Несмотря на серьезность угрозы, Microsoft оценивает уязвимость как низкую по степени критичности и не планирует выпускать исправление. Атаки направлены против правительственных, финансовых, военных организаций в США, Канаде, России и других странах.
#Windows #уязвимость #кибербезопасность #LNK
@ZerodayAlert
SecurityLab.ru
Невидимые команды в ярлыках Windows крадут данные с 2017 года
Проблема безопасности игнорируется, несмотря на угрозу для миллионов устройств.
🤣7🤔6😢3🤡2👀2
Удаленная атака на BMC-контроллеры может вывести из строя целые дата-центры
🔥 Обнаружена критическая уязвимость CVE-2024-54085 в MegaRAC BMC от American Megatrends International с максимальной оценкой опасности 10 из 10. Эксплуатация уязвимости не требует авторизации и позволяет злоумышленникам получить полный контроль над серверами с возможностью физического повреждения оборудования через манипуляции с напряжением.
🖥 Проблема затрагивает серверы более десяти производителей, включая HPE, Asus и ASRock, которые широко используются в облачных сервисах и дата-центрах. По данным Shodan, более 1000 уязвимых серверов напрямую подключены к интернету и находятся под угрозой потенциальных атак.
⚠️ Эксперты Eclypsium предупреждают, что разработка эксплойта не представляет сложности, так как бинарные файлы прошивки не зашифрованы. Администраторам настоятельно рекомендуется немедленно установить обновления от AMI, Lenovo и HPE, выпущенные 11 марта, и отключить интернет-доступ к MegaRAC BMC.
#кибербезопасность #серверы #уязвимость #датацентры
@ZerodayAlert
🔥 Обнаружена критическая уязвимость CVE-2024-54085 в MegaRAC BMC от American Megatrends International с максимальной оценкой опасности 10 из 10. Эксплуатация уязвимости не требует авторизации и позволяет злоумышленникам получить полный контроль над серверами с возможностью физического повреждения оборудования через манипуляции с напряжением.
🖥 Проблема затрагивает серверы более десяти производителей, включая HPE, Asus и ASRock, которые широко используются в облачных сервисах и дата-центрах. По данным Shodan, более 1000 уязвимых серверов напрямую подключены к интернету и находятся под угрозой потенциальных атак.
⚠️ Эксперты Eclypsium предупреждают, что разработка эксплойта не представляет сложности, так как бинарные файлы прошивки не зашифрованы. Администраторам настоятельно рекомендуется немедленно установить обновления от AMI, Lenovo и HPE, выпущенные 11 марта, и отключить интернет-доступ к MegaRAC BMC.
#кибербезопасность #серверы #уязвимость #датацентры
@ZerodayAlert
SecurityLab.ru
10 из 10: CVE-2024-54085 испепеляет дата-центры удалённой командой
Манипуляция напряжением физически выводит из строя уязвимое оборудование.
👍6😁2🥰1
📢 WhatsApp закрыл уязвимость нулевого дня, связанную с Graphite
🔍 Без обновлений
WhatsApp устранил эксплойт в конце 2024 года без необходимости обновления со стороны пользователей. Уязвимость не получила CVE-идентификатор.
📩 Целью стали журналисты и активисты
Злоумышленники заражали устройства через WhatsApp-группы и PDF-файлы. Graphite получал доступ к данным жертв и обходил защиту Android.
🌍 Связи с госструктурами
Citizen Lab выявил, что инфраструктура Graphite может быть связана с правительствами нескольких стран, включая Израиль, Канаду и Австралию.
🕵️♂️ «Только для борьбы с преступностью», но снова шпионят за журналистами — сколько еще раз мы это услышим?
#WhatsApp #Graphite #кибершпионаж #информационнаябезопасность
@ZerodayAlert
🔍 Без обновлений
WhatsApp устранил эксплойт в конце 2024 года без необходимости обновления со стороны пользователей. Уязвимость не получила CVE-идентификатор.
📩 Целью стали журналисты и активисты
Злоумышленники заражали устройства через WhatsApp-группы и PDF-файлы. Graphite получал доступ к данным жертв и обходил защиту Android.
🌍 Связи с госструктурами
Citizen Lab выявил, что инфраструктура Graphite может быть связана с правительствами нескольких стран, включая Израиль, Канаду и Австралию.
🕵️♂️ «Только для борьбы с преступностью», но снова шпионят за журналистами — сколько еще раз мы это услышим?
#WhatsApp #Graphite #кибершпионаж #информационнаябезопасность
@ZerodayAlert
SecurityLab.ru
WhatsApp устранил 0day-брешь, позволявшую шпионить за активистами и журналистами
Graphite тайно проникал в смартфоны жертв через обычные PDF-документы.
😁10🤡4💯3🤣3🤔2
Фишинг в iOS 18: уязвимость в приложении «Пароли» ставила под удар миллионы пользователей
📡 Незащищенный трафик
В iOS 18 приложение «Пароли» обращалось к сайтам по HTTP, а не HTTPS, что позволяло злоумышленникам перехватывать данные.
⚠️ Фишинговая угроза
Хакеры могли подменять страницы сброса паролей, перенаправляя пользователей на фальшивые сайты.
🔄 Apple исправила ошибку
iOS 18.2 проблема устранена, но исправление появилось только спустя три месяца после обнаружения.
💡 Apple снова доказала, что «конфиденциальность» — это удобно звучащий слоган, а не гарантия безопасности.
@ZerodayAlert
📡 Незащищенный трафик
В iOS 18 приложение «Пароли» обращалось к сайтам по HTTP, а не HTTPS, что позволяло злоумышленникам перехватывать данные.
⚠️ Фишинговая угроза
Хакеры могли подменять страницы сброса паролей, перенаправляя пользователей на фальшивые сайты.
🔄 Apple исправила ошибку
iOS 18.2 проблема устранена, но исправление появилось только спустя три месяца после обнаружения.
💡 Apple снова доказала, что «конфиденциальность» — это удобно звучащий слоган, а не гарантия безопасности.
@ZerodayAlert
SecurityLab.ru
HTTP вместо HTTPS: Apple три месяца скрывала критическую уязвимость в «Паролях»
Неучтивость разработчиков из Купертино подставила пользователей под фишинг-атаки.
🤡10🤔3👀2👍1😢1
Исследователи обнаружили волну атак на PHP-серверы для скрытого майнинга
💻 Специалисты по кибербезопасности зафиксировали массовую эксплуатацию уязвимости CVE-2024-4577 в PHP для внедрения криптомайнеров и троянов удаленного доступа. Уязвимость связана с инъекцией аргументов в PHP на системах Windows, работающих в режиме CGI, и позволяет злоумышленникам выполнять произвольный код.
🌐 По данным Bitdefender, атаки особенно активны в Азии, с наибольшим количеством случаев в Тайване (55%), Гонконге (27%) и Бразилии (16%). Исследователи обнаружили, что около 5% атак привели к установке XMRig и других криптомайнеров, маскирующихся под легитимные процессы.
🛡 Интересной особенностью атак стало изменение настроек брандмауэров на скомпрометированных серверах для блокировки доступа к известным вредоносным IP-адресам. Это указывает на конкуренцию между хакерскими группами, пытающимися монополизировать доступ к захваченным вычислительным ресурсам.
#PHP #уязвимость #криптомайнинг #кибербезопасность
@ZerodayAlert
💻 Специалисты по кибербезопасности зафиксировали массовую эксплуатацию уязвимости CVE-2024-4577 в PHP для внедрения криптомайнеров и троянов удаленного доступа. Уязвимость связана с инъекцией аргументов в PHP на системах Windows, работающих в режиме CGI, и позволяет злоумышленникам выполнять произвольный код.
🌐 По данным Bitdefender, атаки особенно активны в Азии, с наибольшим количеством случаев в Тайване (55%), Гонконге (27%) и Бразилии (16%). Исследователи обнаружили, что около 5% атак привели к установке XMRig и других криптомайнеров, маскирующихся под легитимные процессы.
🛡 Интересной особенностью атак стало изменение настроек брандмауэров на скомпрометированных серверах для блокировки доступа к известным вредоносным IP-адресам. Это указывает на конкуренцию между хакерскими группами, пытающимися монополизировать доступ к захваченным вычислительным ресурсам.
#PHP #уязвимость #криптомайнинг #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Уязвимость в PHP превратила тысячи серверов в теневые криптофермы
Злоумышленники блокируют брандмауэры для монополизации доступа к захваченным ресурсам.
👍3🤔2❤1😁1😢1
Windows сливает хеши при распаковке архива
🔓 Уязвимость в Windows 10/11 позволяет красть NTLM-хеши при распаковке архива с файлом .library-ms.
📁 Эксплойт срабатывает автоматически — достаточно открыть архив, и хеши улетают злоумышленнику.
📬 Атаки зафиксированы в России и Беларуси, вредоносные архивы часто маскируются под PDF-документы.
Уязвимость CVE-2025-24071 позволяет удаленно инициировать NTLM-аутентификацию без участия пользователя. Автоматизация процесса через встроенные механизмы Windows делает вектор атаки крайне эффективным. Рекомендованы немедленные меры по блокировке .library-ms и SMB-соединений наружу.
#windows #уязвимость #cve2025 #инфобез #SecLabNews
🔓 Уязвимость в Windows 10/11 позволяет красть NTLM-хеши при распаковке архива с файлом .library-ms.
📁 Эксплойт срабатывает автоматически — достаточно открыть архив, и хеши улетают злоумышленнику.
📬 Атаки зафиксированы в России и Беларуси, вредоносные архивы часто маскируются под PDF-документы.
Уязвимость CVE-2025-24071 позволяет удаленно инициировать NTLM-аутентификацию без участия пользователя. Автоматизация процесса через встроенные механизмы Windows делает вектор атаки крайне эффективным. Рекомендованы немедленные меры по блокировке .library-ms и SMB-соединений наружу.
#windows #уязвимость #cve2025 #инфобез #SecLabNews
SecurityLab.ru
SMB-атаки возвращаются — теперь с проводником Windows
Виноват файл, на который вы даже не нажали.
🤩9😱3💯3🔥2👌2
Угроза в Next.js: авторизация под ударом
🔐 Обнаружена критическая уязвимость в Next.js, позволяющая обойти авторизацию
Она затрагивает версии от 11.1.4 до 13.5.6, а также часть 14.x и 15.x. Уязвимость связана с некорректной обработкой заголовков x-middleware-subrequest на уровне middleware.
🌐 Атака не требует привилегий или взаимодействия с пользователем
Она проводится удалённо и может привести к утечке данных и нарушению целостности системы.
🛡 Проблема устранена только в последних версиях 14 и 15
Для устаревших версий рекомендуется фильтровать подозрительные заголовки через прокси или брандмауэр.
#nextjs #уязвимость #информационнаябезопасность #cve2025
@ZerodayAlert
🔐 Обнаружена критическая уязвимость в Next.js, позволяющая обойти авторизацию
Она затрагивает версии от 11.1.4 до 13.5.6, а также часть 14.x и 15.x. Уязвимость связана с некорректной обработкой заголовков x-middleware-subrequest на уровне middleware.
🌐 Атака не требует привилегий или взаимодействия с пользователем
Она проводится удалённо и может привести к утечке данных и нарушению целостности системы.
🛡 Проблема устранена только в последних версиях 14 и 15
Для устаревших версий рекомендуется фильтровать подозрительные заголовки через прокси или брандмауэр.
#nextjs #уязвимость #информационнаябезопасность #cve2025
@ZerodayAlert
SecurityLab.ru
Один заголовок — и ты внутри: Next.js больше не отличает своих от чужих
В Next.js обнаружена уязвимость, открывающая доступ к защищённым ресурсам.
😐5🤔3👀2👏1😁1
CVE-2025-1974: Ingress-Nginx открывает бэкдор в тысячи корпоративных кластеров
🔥 Исследователи Wiz нашли серию опасных брешей в популярном контроллере Ingress-Nginx, которые дают злоумышленнику возможность удалённо выполнить код и полностью захватить кластер Kubernetes.
🌐 В интернете обнаружено более 6500 уязвимых систем, включая инфраструктуру компаний из списка Fortune 500, что делает эту проблему особенно серьёзной угрозой для корпоративного сектора.
⚠️ Самая опасная уязвимость получила высший балл CVSS 9.8 и может быть эксплуатирована через специально сформированный ingress-объект, позволяя хакеру получить доступ ко всем секретам внутри кластера.
#Kubernetes #IngressNightmare #кибербезопасность #CVE2025
@ZerodayAlert
#Kubernetes #IngressNightmare #кибербезопасность #CVE2025
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
IngressNightmare: новая атака на Ingress-Nginx ведёт к полному взлому Kubernetes
Хакеры нашли золотой ключ к сетям компаний Fortune 500.
В китайских робособаках обнаружен скрытый бэкдор
🐾 Берлинские исследователи нашли опасную уязвимость в роботе Unitree Go1
Устройство запускает скрытый туннельный сервис при выходе в интернет и позволяет подключаться извне. Это происходит автоматически и без уведомления владельца.
🔓 Для управления роботом достаточно одного ключа и дефолтных учётных данных
Исследователи получили доступ к сервису CloudSail и идентифицировали почти 2000 уязвимых устройств. Подключение возможно даже при закрытых портах и активном брандмауэре.
📡 Raspberry Pi внутри Go1 запускает проприетарные сервисы и туннелирование
Программное обеспечение одинаково у всех моделей, от базовой до учебной. Уязвимость распространяется на сотни устройств в университетах по всему миру.
#роботехника #информационнаябезопасность #уязвимость #туннелирование
@ZerodayAlert
🐾 Берлинские исследователи нашли опасную уязвимость в роботе Unitree Go1
Устройство запускает скрытый туннельный сервис при выходе в интернет и позволяет подключаться извне. Это происходит автоматически и без уведомления владельца.
🔓 Для управления роботом достаточно одного ключа и дефолтных учётных данных
Исследователи получили доступ к сервису CloudSail и идентифицировали почти 2000 уязвимых устройств. Подключение возможно даже при закрытых портах и активном брандмауэре.
📡 Raspberry Pi внутри Go1 запускает проприетарные сервисы и туннелирование
Программное обеспечение одинаково у всех моделей, от базовой до учебной. Уязвимость распространяется на сотни устройств в университетах по всему миру.
#роботехника #информационнаябезопасность #уязвимость #туннелирование
@ZerodayAlert
SecurityLab.ru
Не собака, коммунистический стукач: кому на самом деле служат роботы Unitree
Бэкдор в моделях Go1 ‒ случайность или хитрый ход Большого Брата?
🤔12
Уязвимость CVE-2025-2783 в Chrome: как сработала атака «Форумный тролль»
🛡 Специалисты «Лаборатории Касперского» обнаружили сложную целевую атаку с использованием уязвимости нулевого дня в Chrome, позволяющей обойти песочницу без дополнительных действий пользователя.
🎭 Злоумышленники распространяли персонализированные фишинговые письма с приглашениями на «Примаковские чтения», ведущие на поддельный сайт primakovreadings[.]info, атакуя госорганизации, образовательные учреждения и СМИ.
🛠 Google выпустил патч 25 марта, устраняющий уязвимость CVE-2025-2783 в компоненте Mojo, которая была вызвана логической ошибкой взаимодействия между песочницей Chrome и Windows.
Анализ инцидента указывает на APT-группу с вероятной государственной поддержкой, целенаправленно атаковавшую российские организации с использованием критической уязвимости в Chrome, что подчёркивает необходимость оперативного обновления ПО.
#ChromeExploit #zeroday #APTугрозы #кибербезопасность
@ZerodayAlert
Анализ инцидента указывает на APT-группу с вероятной государственной поддержкой, целенаправленно атаковавшую российские организации с использованием критической уязвимости в Chrome, что подчёркивает необходимость оперативного обновления ПО.
#ChromeExploit #zeroday #APTугрозы #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2025-2783: хакеры пробили Chrome через ошибку в Windows
«Форумный тролль»: Лаборатории Касперского нашла опасный эксплойт.
👀10😱4😢2🤡2❤1
Уязвимость нулевого дня затрагивает пользователей всех версий Windows
🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.
🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.
🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.
#windows #уязвимость #ntlm #безопасность
@ZerodayAlert
🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.
🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.
🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.
#windows #уязвимость #ntlm #безопасность
@ZerodayAlert
SecurityLab.ru
0Day в Windows: доступ к конфиденциальным данным без единого клика
Один вредоносный SCF-файл ставит на кон всю систему жертвы.
👍6🤔4😢3👀1