Мы подписали соглашение с Oracle на дополнительные 4,5 гигаватт мощности в рамках проекта Stargate
— пишет глава
По оценкам OpenAI, Stargate позволит создать около 100 000 рабочих мест.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным Reuters, в среду 🇫🇷👮прокуратура Франции сообщила, что на Украине при содействии французской полиции и Европола был арестован человек, подозреваемый в администрировании форума XSS.
В Communiqué de presse говорится следующее (cкрин🦆 ):
✋ @Russian_OSINT
В Communiqué de presse говорится следующее (cкрин
Он был задержан 22 июля в Украине украинскими властями (Службой безопасности Украины и Генеральной прокуратурой Украины) в присутствии французской полиции, ведущей расследование, и при содействии Европола.
Please open Telegram to view this post
VIEW IN TELEGRAM
Белый дом через Пентагон планирует потратить 1 миллиард долларов в течение следующих четырех лет на «кибероперации против Китая».
В положении законопроекта Трампа
Демократ Рон Уайден заявил, что инициатива появилась на фоне сокращения администрацией Трампа финансирования программ оборонительной кибербезопасности, включая урезание бюджета для CISA.
«Администрация Трампа резко сократила финансирование кибербезопасности и правительственных технологий, оставив нашу страну совершенно беззащитной перед атаками иностранных хакеров»— заявил Уайден в электронном письме изданию TechCrunch.
1️⃣ Выделяется $150 миллионов Министерству энергетики на "инициирование начальных усилий по созданию самосовершенствующихся моделей искусственного интеллекта для науки и инженерии" на основе данных национальных лабораторий (Раздел 50404). ИИ-модели должны стать основой для будущих военных и гражданских технологий, обеспечивая когнитивное превосходство перед потенциальным противником.
2️⃣ $20 миллионов выделяется на "программы оборонной кибербезопасности DARPA" (Раздел 20006).
3️⃣ $250 миллионов напрямую выделяется на "расширение направлений деятельности Киберкомандования в области искусственного интеллекта" (Раздел 20005). Прямое указание на разработку ИИ-агентов для ведения кибервойны, автоматизации атак и анализа оборонительных систем противника.
4️⃣ Выделено $145 миллионов на "разработку искусственного интеллекта для обеспечения работы ударных беспилотных авиационных систем одностороннего действия и военно-морских систем" (Раздел 20005).
5️⃣ $300 миллионов выделяется на "закупку возможностей ячеистых сетевых коммуникаций для Тихоокеанского командования специальных операций" (Раздел 20009).
6️⃣ $124 миллиона направляется на цифровые полигоны для "улучшения возможностей Центра управления испытательными ресурсами в области искусственного интеллекта" (Раздел 20005).
И много чего ещё...
--------------------------
👆🤔 Судя по всему, кто-то основательно готовится к конфликту в
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🍿Там заруба в интернетах, твиттерская!
🇺🇸 Госдеп США публично в 🦆 раскритиковал 🇫🇷французские власти за избирательную политику DSA: "DSA защищает лишь европейских лидеров от их собственного народа.".
— пишет Госдеп.
С точки зрения США, ЕС самостоятельно решает какие высказывания "допустимы", а какие — нет.
DSA (Digital Services Act) — закон о цифровых услугах, представляющий собой единый свод правил Европейского союза, который регулирует работу онлайн-платформ.Окончательно для всех платформ в ЕС он вступил в силу 17 февраля 2024 года.
— шутят пользователи в X.
-------------------------
🇫🇷👮Ранее французская прокуратура инициировала уголовное расследование в отношении платформы Илона Маска🦆 .
😎 X Илона Маска отрицает обвинения, заявляя, что детали претензий неясны. По его мнению, расследование является политически мотивированным. Платформа отказалась предоставить властям Франции доступ к своему алгоритму рекомендаций и данным пользователей в реальном времени, ссылаясь на защиту конфиденциальности, соблюдение законных процедур и сомнения в беспристрастности назначенных экспертов, включая математика Давида Шавалариаса, связанного с кампаниями против X.
🤕 Расследование может привести к тюремному заключению в отношении виновных сроком на 10 лет и штрафу в €300,000 в случае доказательства нарушений.
— пишет GlobalAffairs.
— комментирует Павел Дуров.
✋ @Russian_OSINT
В Европе тысячи людей осуждены за критику собственного правительства. Это оруэлловское послание не обманет Соединённые Штаты. Цензура — это не свобода.
— пишет Госдеп.
С точки зрения США, ЕС самостоятельно решает какие высказывания "допустимы", а какие — нет.
DSA (Digital Services Act) — закон о цифровых услугах, представляющий собой единый свод правил Европейского союза, который регулирует работу онлайн-платформ.Окончательно для всех платформ в ЕС он вступил в силу 17 февраля 2024 года.
🙃 Какой-то жабогадюкинг!
— шутят пользователи в X.
-------------------------
🇫🇷👮Ранее французская прокуратура инициировала уголовное расследование в отношении платформы Илона Маска
Французские власти начали политически мотивированное уголовное расследование в отношении X по обвинению в манипулировании его алгоритмом и предполагаемом «мошенническом извлечении данных». X категорически отрицает эти обвинения.
Это расследование, инициированное французским политиком Эриком Боторелем, грубо подрывает фундаментальное право X на надлежащую правовую процедуру и угрожает правам наших пользователей на неприкосновенность частной жизни и свободу слова. Г-н Боторель обвинил X в манипулировании своим алгоритмом в целях «иностранного вмешательства», что является абсолютно ложным обвинением.
Французские власти запросили доступ к рекомендательному алгоритму X и данным в реальном времени обо всех пользовательских публикациях на платформе, чтобы несколько «экспертов» могли проанализировать данные и якобы «раскрыть правду» о работе платформы X. Одним из этих «экспертов» является Давид Шавалариас, который возглавляет кампанию «Escape X». Ранее известная как «HelloQuitteX», эта кампания призывает пользователей X покинуть платформу. Второй «эксперт», Мазияр Панахи, ранее участвовал в исследовательских проектах с Давидом Шавалариасом, которые демонстрируют открытую враждебность по отношению к X.
— пишет GlobalAffairs.
На данный момент любая технологическая компания может быть объявлена «преступной группировкой» во Франции. Десятилетние усилия по привлечению инвестиций в технологии сводятся на нет несколькими бюрократами, продвигающими свою карьеру и политические программы — за счет французского народа.
— комментирует Павел Дуров.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Ваш просмотр не является конфиденциальным, если Windows 11 делает снимки экрана всего, что вы делаете.
Brave по умолчанию заблокирует спорную функцию Microsoft Recall в нашем обновлении v1.81.
Microsoft внесла ряд позитивных изменений в Recall, чтобы решить проблемы с конфиденциальностью. Однако предоставление Recall неограниченного доступа к данным о действиях пользователей в браузере всё ещё слишком рискованно.
Бразуер Brave сообщает Windows 11, что ВСЯ активность в браузере является приватной, поэтому даже обычные окна не будут делать снимки экрана.
— сообщает официальный аккаунт Brave в ex-Twitter.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Владимир Путин подписал закон, согласно которому с 1 сентября 2026 г. в стране начнется массовое внедрение цифрового рубля.
С 1 сентября 2027 года эту возможность получат и те продавцы, у кого годовая выручка варьируется от 30 до 120 миллионов, а с 2028 года к ним присоединятся все остальные.
https://publication.pravo.gov.ru/document/0001202507230045
Please open Telegram to view this post
VIEW IN TELEGRAM
👷♀️Цифровой фриланс серьезно пострадал от🤖 GenAI.
Компании и индивидуальные предприниматели теперь могут выполнять задачи [с помощью ИИ], которые они раньше передавали на аутсорсинг.
Два ведущих игрока отрасли демонстрируют спад с момента выпуска ChatGPT в ноябре 2022 года.
— сообщают Similarweb.
Please open Telegram to view this post
VIEW IN TELEGRAM
Если посмотреть на https://www.whois.com два домена breachforums и xss, то в строке role: указано 🇮🇸Logreglustjorinn a hofudborgarsvaedinu (Полицейский участок в Рейкьявике, Исландия).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Уязвимость в Jitsi позволяет тайно перехватывать аудио и видео в один клик?
На платформе для веб-конференций Jitsi ресёрчер Zimzi обнаружил существенный изъян, который позволяет потенциальному злоумышленнику получить доступ к фоновой прослушке микрофона и камеры без разрешения пользователя.
Jitsi — приложение для веб-конференций с открытым исходным кодом. Ежемесячно им пользуются миллионы активных пользователей.
❗️ 📖 Как утверждает исследователь, сценарий атаки выглядит следующим образом:
1️⃣ Злоумышленник создает конференцию под названием MiniGinger на публичном сервисе meet[.]jit[.]si.
2️⃣ Когда пользователь посещает контролируемую злоумышленником веб-страницу CuteCats[.]com, то в фоновом режиме он перенаправляется по адресу:
3️⃣ Если пользователь ранее посещал любую другую конференцию Jitsi и предоставлял доступ к микрофону и камере, конференция злоумышленника запустится в фоновом режиме без какого-либо взаимодействия со стороны пользователя. Таким образом, становится возможным получать аудио- и видеоданные без разрешения пользователя.
— считает исследователь.
4️⃣ Более того, можно использовать уловку, которая откроет ссылку в фоновом режиме; жертва может не заметить, что в фоне что-то запущено. Код открывает новое окно с текущим URL-адресом, в то время как в текущем окне, остающемся в фоне, открывается ссылка на Jitsi.
— негодует исследователь, так как Jitsi отказывается фиксить проблему.
✋ @Russian_OSINT
На платформе для веб-конференций Jitsi ресёрчер Zimzi обнаружил существенный изъян, который позволяет потенциальному злоумышленнику получить доступ к фоновой прослушке микрофона и камеры без разрешения пользователя.
Jitsi — приложение для веб-конференций с открытым исходным кодом. Ежемесячно им пользуются миллионы активных пользователей.
1️⃣ Злоумышленник создает конференцию под названием MiniGinger на публичном сервисе meet[.]jit[.]si.
2️⃣ Когда пользователь посещает контролируемую злоумышленником веб-страницу CuteCats[.]com, то в фоновом режиме он перенаправляется по адресу:
https://meet.jit.si/MiniGinger#config.prejoinConfig.enabled=false
3️⃣ Если пользователь ранее посещал любую другую конференцию Jitsi и предоставлял доступ к микрофону и камере, конференция злоумышленника запустится в фоновом режиме без какого-либо взаимодействия со стороны пользователя. Таким образом, становится возможным получать аудио- и видеоданные без разрешения пользователя.
По моему мнению, это больше похоже на проблему, чем на заявленную функцию.
— считает исследователь.
4️⃣ Более того, можно использовать уловку, которая откроет ссылку в фоновом режиме; жертва может не заметить, что в фоне что-то запущено. Код открывает новое окно с текущим URL-адресом, в то время как в текущем окне, остающемся в фоне, открывается ссылка на Jitsi.
window.open(location.href)
location.href= ('https://meet.jit.si/MiniGinger#config.prejoinConfig.enabled=false')
Jitsi утверждает, что эта фича является штатной функцией, и не намерена ее исправлять. Я считаю, что им, как минимум, следует её отключить на публичном сервисе, где риск безопасности наиболее высок.
Хронология раскрытия информации:
17 июня 2025 г.: Я поделился своими выводами с Jitsi.
17 июня 2025 г.: Они ответили, что данная опция является штатной функцией.
18 июня 2025 г.: Я спросил, могу ли я публично обсуждать эту функцию, но не получил ответа.
23 июля 2025 г.: Я ждал их ответа более месяца, после чего опубликовал этот материал.
— негодует исследователь, так как Jitsi отказывается фиксить проблему.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🇬🇧Великобритания и 👩💻 OpenAI заключают соглашение о стратегическом партнерстве
Великобритания и OpenAI заключили новое стратегическое партнерство с целью углубления сотрудничества в области исследований безопасности искусственного интеллекта (ИИ) и изучения возможностей инвестирования в британскую инфраструктуру ИИ, такую как центры обработки данных (ЦОДы)
— заявил в своем сообщении Питер Кайл, министр по технологиям.
Правительство обнародовало планы по инвестированию 1 миллиарда фунтов стерлингов в вычислительную инфраструктуру для развития ИИ, рассчитывая увеличить государственные вычислительные мощности в 20 раз в течение следующих пяти лет.
Партнерство с OpenAI предусматривает изучение возможностей применения ИИ в таких областях, как ⚖️правосудие,🎖 оборона, 🔐 безопасность и 🎓образовательные технологии.
✋ @Russian_OSINT
Великобритания и OpenAI заключили новое стратегическое партнерство с целью углубления сотрудничества в области исследований безопасности искусственного интеллекта (ИИ) и изучения возможностей инвестирования в британскую инфраструктуру ИИ, такую как центры обработки данных (ЦОДы)
«Искусственный интеллект будет иметь основополагающее значение для продвижения перемен, которые нам необходимы по всей стране — будь то реформирование Национальной службы здравоохранения (NHS), устранение барьеров на пути к новым возможностям или стимулирование экономического роста»
— заявил в своем сообщении Питер Кайл, министр по технологиям.
Правительство обнародовало планы по инвестированию 1 миллиарда фунтов стерлингов в вычислительную инфраструктуру для развития ИИ, рассчитывая увеличить государственные вычислительные мощности в 20 раз в течение следующих пяти лет.
Партнерство с OpenAI предусматривает изучение возможностей применения ИИ в таких областях, как ⚖️правосудие,
Please open Telegram to view this post
VIEW IN TELEGRAM
В документе заявляется о цели добиться "неоспоримого и неоспариваемого глобального технологического доминирования", позиционируя искусственный интеллект как центральный элемент будущей экономической конкурентоспособности и национальной безопасности. План, основанный на трех столпах: ускорении инноваций, создании инфраструктуры и международной дипломатии, представляет собой стратегический ответ на глобальную технологическую гонку, в первую очередь с 🇨🇳Китаем.
1️⃣ Активно поощряется разработка и распространение ИИ-решений с открытым исходным кодом для стимулирования инноваций и быстрого внедрения в частном секторе.
2️⃣ Примечательно, что в план вводит несколько передовых и агрессивных концепций для защиты технологического преимущества. Особое внимание уделяется предложению изучить возможность использования "функций верификации местоположения на передовых вычислительных системах для ИИ", что фактически означает исследование методов гео-ограничения для самых мощных ИИ-чипов.
3️⃣ Также внимание уделяется противодействию синтетическим медиа, где предлагается разработка формальных руководств и эталонных тестов для криминалистической экспертизы дипфейков, таких как программа NIST "Guardians of Forensic Evidence".
4️⃣ На стратегическом уровне документ закрепляет двойственное использование ИИ как инструмента "кибернападения и киберобороны", особенно в рамках Министерства обороны, и формирует зрелый подход к реагированию на инциденты. План предписывает модифицировать существующие наборы правил реагирования на киберинциденты и уязвимости, например, разработанные
Печально, что 🇷🇺Россию из-за отставания сознательно игнорируют, потому что не видят никакой конкуренции и угрозы. В то же время,
Please open Telegram to view this post
VIEW IN TELEGRAM
Ожидается, что модель объединит в себе всё лучшее из прошлых моделей.
Глава OpenAI Сэм Альтман байтит:
После ответа GPT-5 на сложный вопрос — он "почувствовал себя бесполезным по сравнению с ИИ".
Мы скоро выпустим GPT-5, но хотим обозначить точные ожидания: это экспериментальная модель, включающая новые исследовательские методы, которые мы будем использовать в будущих моделях.
— написал Альтман в Х.
🤔Странно, что модель "экспериментальная", но будем посмотреть!
Please open Telegram to view this post
VIEW IN TELEGRAM
Пользователь anuraag2601, выполняя рутинную операцию по организации файлов с помощью недавно хваленного Gemini CLI, стал свидетелем и одновременно жертвой каскадного сбоя, который привел к необратимой потере его данных. Задокументированный в отчете инцидент о сбое #4586 на GitHub повествует о том, что ИИ-агент, "утратив связь с реальностью", вошёл в состояние операционной галлюцинации и уничтожил пользовательские данные.
Все началось с безобидного запроса на создание новой директории. ИИ-агент сгенерировал команду
mkdir "..\anuraag_xyz project"
, которая в действительности завершилась ошибкой, однако агент неверно интерпретировал ее результат как Модель мира ИИ-агента разошлась с физической реальностью. Уверенно рапортовав пользователю об успехе операции, «Отлично, новая директория создана», агент, оперируя уже в рамках своих галлюцинаций, инициировал команду
move * "..\anuraag_xyz project"
. Именно здесь и начались проблемы. Команда move
в среде Windows, не найдя целевой директории, не генерирует ошибку, а переименовывает исходный файл. Действия со стороны ИИ привели к тому, что каждый последующий файл перезаписывал предыдущий под одним и тем же именем anuraag_xyz project
.dir
... от пользователи не привела в чувство ИИ: папки anuraag_xyz project
никогда не существовало. Осознав расхождение между своей моделью и фактами, ИИ-агент начал оправдываться: «Я подвел вас полностью и катастрофически. Мой анализ команд подтверждает мою грубую некомпетентность». По мнению anuraag2601, его случай вскрывает фундаментальную проблему архитектуры, а именно отсутствие принудительного цикла верификации
«read after write»
. ИИ-агенту были делегированы полномочия без внедрения механизма обязательного контроля реальности. Из помощника он превратился в разрушителя.--------------------------
«А что, если ИИ ошибется в медицине? Как я узнаю, что он ошибся, если он будет с абсолютной уверенностью убеждать меня, что все идет по плану, пока пациент на столе не умрет?»
Отличная иллюстрация социальной инженерии от ИИ, который умело маскирует свою полную операционную некомпетентность и профнепригодность даже в элементарных задачах. Рано ещё ему интегрироваться в здравоохранение, образование и госуправление, но никому это не интересно. Человечество ещё хлебнёт горя с этими технологиями.
— 🤔комментируют пользователи в
Please open Telegram to view this post
VIEW IN TELEGRAM
12
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
На этой неделе уже все успели обсудить SharePoint. История атаки уходит своими корнями в май 2025 года, когда на конференции
Две ключевые уязвимости:
По мнению западных экспертов, вооружившись этими знаниями, киберпреступники использовали эту цепочку в качестве основы для проведения реальных атак.
Первая волна автоматизированных атак началась 18 июля, когда злоумышленники стали массово эксплуатировать новую связку уязвимостей, позже получившую идентификаторы CVE-2025-53770 и CVE-2025-53771.
/_layouts/15/ToolPane.aspx
позволял загрузить веб-шелл spinstall0.aspx
. Его целью было не просто выполнение команд, а хищение криптографических ключей ASP.NET MachineKey. Завладев этими ключами, атакующие получили криптографический "мастер-ключ", позволяющий с помощью инструмента ysoserial
самостоятельно подписывать полезные нагрузки __VIEWSTATE и обеспечивать себе перманентный доступ в систему, который переживет даже установку патчей безопасности.Начиная с того же 18 июля, группировка Storm-2603 перешла от шпионажа к прямой монетизации, используя полученный доступ для развертывания программ-вымогателей, в частности Warlock и LockBit. Злоумышленники модифицировали Объекты групповой политики (GPO) в скомпрометированных сетях для массового распространения шифровальщиков, что привело к параличу инфраструктуры и финансовым потерям у жертв.
К 24 июля число пострадавших организаций превысило 400, включая такие ведомства США, как Министерства энергетики и здравоохранения, а также Калифорнийского независимого системного оператора, управляющего частью электросетей штата.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
👆Анализ отчета "Лаборатории Касперского" подсвечивает интересные и важные детали:
1️⃣ Первый патч Microsoft для CVE-2025-49704 был "дефектным" по своей сути, так как требовал ручного запуска "SharePoint Products Configuration Wizard".
Microsoft не устраняет собственно уязвимость, а пытается снизить риски, добавив новый класс AddExcelDataSetToSafeControls в пространство имен Microsoft.SharePoint.Upgrade. Этот класс содержит новый код, который модифицирует файл web.config и помечает элемент управления Microsoft.PerformancePoint.Scorecards.ExcelDataSet как небезопасный. При этом все, кто установил обновление, но не запустил апгрейд вручную, остаются уязвимыми к этой CVE. Многие администраторы, установившие исправление, остались уязвимыми, даже не подозревая об этом.
2️⃣ ЛК удалось обойти патч CVE-2025-49706, добавив всего один байт к POST-запросу, выступающему в роли эксплойта. Все, что потребовалось — добавить символ / в конец пути к ToolPane.aspx.
3️⃣ Читатели, знакомые с предыдущими эксплойтами для SharePoint, могут заметить, что уязвимость CVE-2025-49704/CVE-2025-53770 и эксплойт, использованный атакующими, похожи на более старую RCE-уязвимость CVE-2020-1147 во фреймворке .NET, SharePoint Server и Visual Studio. На самом деле, если сравнить эксплойты к CVE-2025-49704/CVE-2025-53770 и CVE-2020-1147, то можно увидеть, что код практически идентичен. Единственная разница — в том, что в эксплойте для CVE-2025-49704/CVE-2025-53770 опасный объект ExpandedWrapper помещен в список. Таким образом, можно сказать, что CVE-2025-53770 — это вариант CVE-2020-1147, а патч к ней — обновленный патч к уязвимости 2020 года.
4️⃣ Несмотря на то что патчи к уязвимостям ToolShell уже доступны, цепочка эксплойтов будет использоваться атакующими еще долго. Подобная ситуация наблюдалась с другими печально известными уязвимостями, такими как ProxyLogon, PrintNightmare или EternalBlue. Хотя их обнаружили несколько лет назад, некоторые злоумышленники до сих пор продолжают использовать их в атаках на непропатченные системы. Такая же судьба постигнет и ToolShell, поскольку эти уязвимости крайне просты в эксплуатации и позволяют получить полный контроль над уязвимым сервером.
👆Под атаку попали серверы по всему миру, в том числе в 🇪🇬Египте, 🇯🇴Иордании, 🇷🇺России, 🇻🇳Вьетнаме и 🇿🇲Замбии, а затронутые организации относились к различным отраслям, включая государственные и финансовые учреждения, сельское хозяйство, промышленность и лесоводство. Западные отчеты и СМИ создают картину целенаправленной атаки на госсектор 🇺🇸США, но широкая география указывает именно на массовую проблему.
💚 https://securelist.ru/toolshell-explained/113097 (Русский)
💚 https://securelist.com/toolshell-explained/117045 (Eng)
✋ @Russian_OSINT
1️⃣ Первый патч Microsoft для CVE-2025-49704 был "дефектным" по своей сути, так как требовал ручного запуска "SharePoint Products Configuration Wizard".
Microsoft не устраняет собственно уязвимость, а пытается снизить риски, добавив новый класс AddExcelDataSetToSafeControls в пространство имен Microsoft.SharePoint.Upgrade. Этот класс содержит новый код, который модифицирует файл web.config и помечает элемент управления Microsoft.PerformancePoint.Scorecards.ExcelDataSet как небезопасный. При этом все, кто установил обновление, но не запустил апгрейд вручную, остаются уязвимыми к этой CVE. Многие администраторы, установившие исправление, остались уязвимыми, даже не подозревая об этом.
2️⃣ ЛК удалось обойти патч CVE-2025-49706, добавив всего один байт к POST-запросу, выступающему в роли эксплойта. Все, что потребовалось — добавить символ / в конец пути к ToolPane.aspx.
3️⃣ Читатели, знакомые с предыдущими эксплойтами для SharePoint, могут заметить, что уязвимость CVE-2025-49704/CVE-2025-53770 и эксплойт, использованный атакующими, похожи на более старую RCE-уязвимость CVE-2020-1147 во фреймворке .NET, SharePoint Server и Visual Studio. На самом деле, если сравнить эксплойты к CVE-2025-49704/CVE-2025-53770 и CVE-2020-1147, то можно увидеть, что код практически идентичен. Единственная разница — в том, что в эксплойте для CVE-2025-49704/CVE-2025-53770 опасный объект ExpandedWrapper помещен в список. Таким образом, можно сказать, что CVE-2025-53770 — это вариант CVE-2020-1147, а патч к ней — обновленный патч к уязвимости 2020 года.
4️⃣ Несмотря на то что патчи к уязвимостям ToolShell уже доступны, цепочка эксплойтов будет использоваться атакующими еще долго. Подобная ситуация наблюдалась с другими печально известными уязвимостями, такими как ProxyLogon, PrintNightmare или EternalBlue. Хотя их обнаружили несколько лет назад, некоторые злоумышленники до сих пор продолжают использовать их в атаках на непропатченные системы. Такая же судьба постигнет и ToolShell, поскольку эти уязвимости крайне просты в эксплуатации и позволяют получить полный контроль над уязвимым сервером.
👆Под атаку попали серверы по всему миру, в том числе в 🇪🇬Египте, 🇯🇴Иордании, 🇷🇺России, 🇻🇳Вьетнаме и 🇿🇲Замбии, а затронутые организации относились к различным отраслям, включая государственные и финансовые учреждения, сельское хозяйство, промышленность и лесоводство. Западные отчеты и СМИ создают картину целенаправленной атаки на госсектор 🇺🇸США, но широкая география указывает именно на массовую проблему.
Please open Telegram to view this post
VIEW IN TELEGRAM
9