SecurityLab.ru
66.5K subscribers
599 photos
27 videos
1 file
14.6K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
РКН: https://vk.cc/cFXCkO
Наши каналы: https://t.iss.one/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://t.iss.one/SecLabNews?boost
Download Telegram
🚨 Microsoft закрыла доступ к Windows 365 через день после запуска

📈 Из-за высокого спроса на облачный сервис Windows 365 Microsoft остановила раздачу пробных подписок спустя сутки после официального запуска.

🧭 В компании ищут дополнительные возможности для восстановления работы сервиса.

🔑 С помощью новой платформы можно получить доступ к удаленным рабочим столам на базе Windows 10 и Windows 11.
#Microsoft, #Windows 365, #платформа
Microsoft исправила уязвимость нулевого дня в файловой системе журналов Windows, которую использовали киберпреступники для повышения привилегий и развертывания программ-вымогателей Nokoyawa.

Уязвимость влияет на все поддерживаемые серверные и клиентские версии Windows и могла быть использована локальными злоумышленниками без вмешательства пользователя. Киберпреступники уже использовали эту уязвимость для атак на различные отрасли, включая розничную торговлю, энергетику и здравоохранение.

#безопасность #вымогатели #Windows #Nokoyawa #CLFS #Microsoft @SecLabNews
Китайские эксперты по кибербезопасности обнаружили новую кампанию APT-C-63 связанную с "Операцией Триангуляция"

“Операция Триангуляция” - это название атаки, которая использовала уязвимости нулевого дня в устройствах Apple для проведения целенаправленных атак на мобильные устройства. Однако это не единственная активность группы APT-C-63, которая стоит за этой атакой. Исследователи из 360 обнаружили, что эта группа также атакует Windows с помощью сложных методов. Китайцы опубликовали инструмент для самопроверки Windows систем.

#APT #кибератака #Windows #iMessage #zeroday #Triangulation #APTC63
Чат-боты генерируют ключи для Windows 10 и Windows 11, обходя защиту Microsoft

ChatGPT
обманул Microsoft и создал ключи для Windows 10 и Windows 11. Он смог обойти защиту операционной системы, используя необычный запрос от пользователя, который попросил чат-бота поступать как его покойная бабушка, которая читала ему ключи перед сном чтобы он легче заснул.

Мы провели эксперимент в разных чат ботах и выяснили, что некоторые ключи действительно работают и позволяют активировать Windows 11 онлайн.

#ChatGPT #Microsoft #Windows @SecLabNews
От Китая к миру: OpenKylin 1.0 меняет игру на рынке операционных систем

OpenKylin 1.0 – китайский ответ на глобальное доминирование западных операционных систем. Построенная на открытом коде, она дает пользователю полный контроль и прозрачность, в отличие от таких систем, как Windows и macOS.

Но сможет ли она перетянуть одеяло на себя в этом напряженном соревновании?

#OpenKylin #Windows #macOS #ОткрытыйКод #Конкуренция @SecLabNews
Линус Торвальдс критикует модуль безопасности AMD fTPM и советует его отключить

1️⃣Создатель Linux, Линус Торвальдс, высказал критику в отношении модуля безопасности AMD fTPM из-за постоянных сбоев в работе генератора случайных чисел.

2️⃣Проблемы затрагивают пользователей как Windows, так и Linux, особенно на ПК с процессорами Ryzen, вызывая временные паузы в отклике системы.

3️⃣ Попытки решения проблемы с помощью исправлений в ядре Linux не принесли полного успеха. Некоторые пользователи обратились к производителям материнских плат с просьбой обновить BIOS и отключить fTPM.

#ЛинусТорвальдс #AMD #fTPM #Безопасность #Linux #Windows #Ryzen #RDRAND
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2023-36025: опасный эксплойт обходит SmartScreen в операционных системах Windows

💻Microsoft выпустила обновление безопасности для устранения критической уязвимости нулевого дня в SmartScreen, которая позволяет злоумышленникам обходить защиту Windows Defender и запускать вредоносный код.

💻Уязвимость, обозначенная как CVE-2023-36025, уже эксплуатировалась хакерской группой TA544, которая распространяла трояны Ursnif, WikiLoader и Remcos через специально созданные .URL файлы.

💻В сети появилось доказательство концепции (Proof of Concept, PoC) этой уязвимости, что увеличивает опасность атак. CVE-2023-36025 является третьей уязвимостью нулевого дня в SmartScreen в этом году.

#Microsoft #SmartScreen #Exploit #Windows @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Будущее Windows без VBScript: подробности от Microsoft

Microsoft начнет поэтапный отказ от VBScript во второй половине 2024 года, переведя его в категорию дополнительных компонентов в Windows 11 24H2.

🔄 К 2027 году VBScript уже не будет предустанавливаться в Windows, оставаясь лишь в качестве опционального компонента.

🚫На третьем этапе VBScript полностью исчезнет из будущих версий Windows, что является частью стратегии Microsoft по усилению безопасности операционной системы.

#Microsoft #VBScript #Windows #Безопасность #Технологии @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый LPE-эксплойт для Windows может остаться незамеченным

🆘 На подпольных хакерских форумах появился новый эксплойт для локального повышения привилегий (LPE) в операционных системах Windows.

По утверждениям продавца, эксплойт затрагивает множество версий Windows, включая Windows Server 2022, Windows 10 и Windows 11. Злоумышленники могут получить права системного администратора за 2 секунды, заплатив $120 000.

🕷 Эксплойт не оставляет следов, позволяя хакерам тайно выполнять код на скомпрометированных системах.

#LPE #Windows #ExploitLeak @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
15 лет спустя: как решение ЕС привело к коллапсу Windows

💻 Обновление антивирусного ПО CrowdStrike вызвало масштабные сбои в работе Windows, приведя к появлению синих экранов смерти у пользователей по всему миру.

📜 Microsoft объяснила ситуацию соглашением 2009 года с Европейской комиссией, обязывающим компанию предоставлять равный доступ к API Windows как собственным, так и сторонним продуктам безопасности. Это решение было принято в рамках антимонопольного регулирования для создания равных условий на рынке кибербезопасного ПО.

🛡 Эксперты отмечают, что соглашение не требовало от Microsoft предоставлять доступ непосредственно к ядру ОС. Компания могла создать API вне ядра, удовлетворяющий требованиям соглашения, но не подвергающий систему таким серьезным рискам.

#Windows #CrowdStrike #ЕС @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети

🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.

🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.

🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.

#данныевопасности #Windows #ZeroDay #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом промышленной компании в РФ через уязвимость в Windows

💻 Группа проукраинских хакеров использовала уязвимость в Windows для атаки на ИТ-инфраструктуру крупной российской промышленной компании. Уязвимость позволила внедрить вредоносный драйвер, который отключил антивирусное ПО.

⚙️ В результате хакеры зашифровали ключевые системы и частично вывели из строя серверы виртуализации. Это нанесло значительный ущерб компании и нарушило ее работу.

👤 Проникновение в сеть произошло через скомпрометированную учетную запись подрядчика, используя RDP. Хакеры воспользовались исключением в политике цифровых подписей Microsoft, чтобы обойти защиту.

#кибербезопасность #Windows #кибератака #взлом

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Microsoft устраняет критические уязвимости в Patch Tuesday

💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.

🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.

🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.

#PatchTuesday #Windows #ZeroDay #CyberSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Новая уязвимость в Windows раскрывает учетные данные через темы оформления

🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.

⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.

🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.

#Windows #уязвимость #NTLM #безопасность

@ZerodayAlert
Уязвимость в Windows с высоким риском: Microsoft выпускает патч

🔍 Эксперты Positive Technologies выявили опасную уязвимость в Windows с оценкой 7,8 по шкале CVSS 3.1. Microsoft оперативно выпустила исправления для Windows 10, 11 и серверных версий операционной системы.

⚡️ Обнаруженная брешь типа LPE позволяет злоумышленнику повысить привилегии до системного уровня. Такой доступ открывает путь к полному захвату системы и развитию дальнейших атак.

🛡 Уязвимость была найдена в ходе регулярного анализа и своевременно передана Microsoft в рамках политики ответственного разглашения. Пользователям настоятельно рекомендуется установить обновления безопасности как можно скорее.

#Windows #уязвимость #Microsoft

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
MASSGRAVE анонсировали метод обхода лицензий Windows и Office

🛡 Группа хакеров MASSGRAVE заявила о разработке метода, который позволяет обойти защиту лицензий Windows и Office. По утверждениям группы, метод позволяет навсегда активировать «почти любую версию» программ, включая клиентские и серверные версии, а также ESU и CSVLK.

💻 Поддерживаемые версии включают в себя Windows 7, Windows 8/8.1, Windows 10, Windows 11, а также различные серверные версии и их дополнительные функции. Одной из ключевых особенностей стало включение поддержки Extended Security Updates для Windows 10, которые начнут действовать в октябре 2025 года.

⚡️По словам хакеров, методы активации HWID и KMS применялись годами: первый с 2018 года, второй — более 17 лет. Однако эти способы не обеспечивали постоянную активацию всех версий, что, как утверждается, было устранено новым методом.

#Windows #Microsoft #кибербезопасность #лицензии

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM