🧨Исследователи в области кибербезопасности из компании Wiz обнаружили новый класс уязвимостей в DNS, затрагивающих основных поставщиков DNS-as-a-Service (DNSaaS)
▫️В результате простой регистрации домена экспертам удалось прослушать динамический поток DNS-трафика из сетей клиентов Route 53.
▫️Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства.
▫️Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.
https://www.securitylab.ru/news/523149.php
#DNS, #уязвимости, #Wiz
▫️В результате простой регистрации домена экспертам удалось прослушать динамический поток DNS-трафика из сетей клиентов Route 53.
▫️Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства.
▫️Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.
https://www.securitylab.ru/news/523149.php
#DNS, #уязвимости, #Wiz
SecurityLab.ru
Новый класс уязвимостей в DNS позволяет шпионить за компаниями на глобальном уровне
Проблемы предоставляют злоумышленникам возможности для сбора разведданных с помощью простой регистрации домена.
Специалисты выявили, что китайские хакеры, связанные с правительством, остаются наиболее активными эксплуататорами таких уязвимостей. Однако, отчёт также отмечает, что киберпреступные группы всё чаще используют подобные уязвимости в своих кампаниях.
#компьютернаябезопасность #уязвимости #нулевойдень #Mandiant @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Большинство уязвимостей нулевого дня в прошлом году было использовано китайскими хакерами
Исследователи надеются, что переход на облачное программное обеспечение решит набирающую обороты проблему.
Forwarded from 0day Alert
#Notepad++ #уязвимости #кибербезопасность #обновления
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Блокнот с подвохом: как в популярном Notepad++ обнаружили сразу 4 уязвимости
Всего один текстовый файл может превратить вашу систему в игрушку для злоумышленников.
Forwarded from 0day Alert
Apple выпустила экстренные обновления для трех новых новых уязвимостей нулевого дня
➡️ В этом году компания устранила уже 16 таких уязвимостей.
➡️ Уязвимости обнаружены в движке браузера WebKit, Security framework и Kernel Framework.
➡️ Все три уязвимости были обнаружены экспертами из Citizen Lab и Google's Threat Analysis Group и могут привести к полному контролю целевого устройства.
#AppleSecurity #Уязвимости #Обновления @SecLabNews
#AppleSecurity #Уязвимости #Обновления @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apple реагирует на угрозы: экстренные патчи для трёх новых уязвимостей "нулевого дня"
Новости для тех, кто держит руку на пульсе.
Forwarded from 0day Alert
Вторник обновлений Microsoft: 3 уязвимости нулевого дня и другие исправления
⚡️ Microsoft выпустила обновления для 104 уязвимостей, из которых 3 являются активно эксплуатируемыми уязвимостями нулевого дня.
⚡️ Две из трех уязвимостей нулевого дня были обнародованы, одна из них связана с Skype для бизнеса, а другая с WordPad.
⚡️ Атака, злоупотребляющая функцией HTTP/2, может вызвать отказ в обслуживании, и Microsoft рекомендует отключить протокол HTTP/2.
#Microsoft #уязвимости #0Day #DDoS
@ZerodayAlert
#Microsoft #уязвимости #0Day #DDoS
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Как вторник исправлений Microsoft повлиял на устойчивость бизнес-систем?
Microsoft провела работу над ошибками в своих системах.
Curl 8.4.0: разработчик признался в допущенных ошибках и выпустил исправления
✖️ Новая версия curl устраняет две отдельные уязвимости: CVE-2023-38545 и CVE-2023-38546, которые затрагивают как libcurl, так и curl.
✖️ Первая уязвимость представляет из себя ошибку переполнения буфера кучи, которая может привести к повреждению данных и даже выполнению произвольного кода. Вторая уязвимость связана с инъекцией cookie и затрагивает только libcurl.
✖️ Даниэль Стенберг признал, что подобные ошибки в curl не существовали бы, если бы инструмент был написан на более безопасном языке программирования с большим объёмом памяти, а не на устаревшем языке C.
#curl #безопасность #уязвимости @SecLabNews
✖️ Новая версия curl устраняет две отдельные уязвимости: CVE-2023-38545 и CVE-2023-38546, которые затрагивают как libcurl, так и curl.
✖️ Первая уязвимость представляет из себя ошибку переполнения буфера кучи, которая может привести к повреждению данных и даже выполнению произвольного кода. Вторая уязвимость связана с инъекцией cookie и затрагивает только libcurl.
✖️ Даниэль Стенберг признал, что подобные ошибки в curl не существовали бы, если бы инструмент был написан на более безопасном языке программирования с большим объёмом памяти, а не на устаревшем языке C.
#curl #безопасность #уязвимости @SecLabNews
SecurityLab.ru
Curl 8.4.0: новая версия исправляет ошибки переполнения буфера и инъекции cookie
«Я всего лишь человек», – прокомментировал свою ошибку главный разработчик проекта.
📡 Уязвимости позволяют злоумышленникам вызывать отказ в обслуживании, замораживать соединение или понижать 5G-соединение до 4G, подключаясь к вредоносной базовой станции
🕒 Патчи для 12 из 14 уязвимостей уже выпущены, но их распространение может занять много времени из-за сложности цепочки поставок
#5Ghoul #уязвимости #5G @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Samsung, Xiaomi и даже Apple: хакеры способны контролировать 5G-связь сотен моделей смартфонов
Связка из 14 критических уязвимостей 5Ghoul не оставляет пользователям шансов на безопасность.
Forwarded from Цифровой блокпост
CatDDoS: мощный ботнет атакует сотни целей ежедневно
😨 Злоумышленники, стоящие за ботнетом CatDDoS, использовали более 80 известных уязвимостей для заражения устройств и проведения DDoS-атак. Количество атакованных целей превышает 300 в день.
👾 Уязвимости затрагивают продукты Apache, Cacti, Cisco, D-Link, Huawei, Jenkins и многих других производителей. CatDDoS был обнаружен в августе 2023 года как вариант ботнета Mirai.
🎯 Ботнет использует алгоритм ChaCha20, домен OpenNIC и ту же пару ключей, что и другие ботнеты Mirai. Атаки нацелены на облачные сервисы, образование, ИТ и другие отрасли по всему миру.
#CatDDoS #ботнет #DDoSAttack #уязвимости
@CyberStrikeNews
#CatDDoS #ботнет #DDoSAttack #уязвимости
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CatDDoS: новая вариация ботнета Mirai атакует по 300+ целей ежедневно
Для заражения устройств хакеры используют свыше 80 общедоступных уязвимостей.
Forwarded from 0day Alert
VulnCheck выявляет рост активно эксплуатируемых уязвимостей, опережая CISA и NIST
📈 В мае 2024 года компания VulnCheck зафиксировала 103 уязвимости, впервые раскрытые как эксплуатируемые. Это на 90,7% больше, чем в апреле, отражая общий рост атак.
🆚 В то время как CISA добавила в свой список KEV только 14 эксплуатируемых уязвимостей (13,6%), а NIST — 22 из 103, частные компании предоставили данные о 49 уникальных уязвимостях.
🔍 Среди наиболее атакуемых продуктов — Google Chrome (7 уязвимостей), Windows (5), Safari (5), Adobe Reader (3), а также Exchange, JDK и phpMyAdmin с 2 уязвимостями каждый.
#эксплуатацияуязвимости #уязвимости #GoogleChrome #Safari
@ZerodayAlert
#эксплуатацияуязвимости #уязвимости #GoogleChrome #Safari
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
VulnCheck: в мае выявлено 103 активно эксплуатируемых уязвимости
CISA и NIST теряют хватку, но частный сектор спасает положение.
От ошибки до катастрофы: преувеличение опасности в мире CVE
🤔 Фёдор Индутный, автор платформы Io.js (форк Node.js) и член технического комитета по разработке Node.js, высказал опасения относительно назначения CVE-идентификаторов для ложных отчетов об уязвимостях, не соответствующих реальной угрозе.
🛠 Присвоение идентификаторов происходит без адекватной проверки, в результате чего проекты сталкиваются с незаслуженной критикой и нагрузкой.
📉 В недавнем случае с библиотекой node-ip ложное присвоение CVE-идентификатора привело к уменьшению её популярности и к увеличению количества обращений к разработчикам, создав дополнительные трудности для команды.
#CVE #NodeJS #Уязвимости @SecLabNews
#CVE #NodeJS #Уязвимости @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Фёдор Индутный: ложные CVE разрушают open-source проекты
Разработчик Node.js раскритиковал систему присвоения CVE-идентификаторов.
Взлом Kia: как номерной знак открывал доступ к вашему авто
🔓 Исследователи обнаружили критические уязвимости в дилерском портале Kia. Эти бреши позволяли злоумышленникам получить полный контроль над любым автомобилем Kia, выпущенным после 2013 года.
🔑 Для взлома требовался только номерной знак машины. Злоумышленники могли удаленно блокировать, разблокировать, заводить двигатель и даже отслеживать местоположение автомобиля.
📊 Уязвимости также раскрывали личные данные владельцев, включая имя, телефон и адрес. Хакеры могли добавить себя в систему как второго пользователя без ведома владельца.
#Kia #Кибербезопасность #Уязвимости #Авто
@SecLabNews
#Kia #Кибербезопасность #Уязвимости #Авто
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Революция автоугона: любую модель Kia можно взломать со смартфона
Номерной знак – всё, что нужно знать хакеру для доступа к вашему транспорту.