Хакеры заполучили эксплойт для уязвимости в SharePoint
🔒 Преступники, занимающиеся распространением вирусов-вымогателей, получили в свое распоряжение рабочий эксплойт для уязвимости в системе Microsoft SharePoint.
💣 Этот баг, имеющий почти годичную давность, недавно был включен в список критических проблем, требующих немедленного устранения, по версии Агентства по кибербезопасности и защите инфраструктуры (CISA).
🕵️♂️ Тем не менее, по данным CISA, применение этого эксплойта в рамках вымогательских кампаний пока не зафиксировано.
#SharePoint #уязвимость #эксплойт #вымогатели
@ZerodayAlert
#SharePoint #уязвимость #эксплойт #вымогатели
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-29357 в SharePoint: вымогателям стало еще проще повысить привилегии и выполнить код удаленно
CISA предупреждает о новой угрозе после публикации эксплойта к старой уязвимости.
Apple закрывает двери для FORCEDENTRY: судебная победа над NSO Group
📱 Суд поддержал Apple в иске против NSO Group, разработчиков шпионского ПО Pegasus, использующего эксплойт FORCEDENTRY для заражения iPhone. Это решение становится ключевым моментом в борьбе Apple за безопасность устройств.
🕵️♂️ Эксплойт позволял шпионить за пользователями iPhone, загружая вредоносный PDF-файл без их ведома. Нарушение приватности вызвало серьезную тревогу среди пользователей по всему миру.
🚫 Суд отверг аргументы NSO Group и подтвердил важность закона о компьютерном мошенничестве для борьбы с хакерством, подчеркивая важность защиты пользовательских данных. Решение суда является важным шагом в защите конфиденциальности пользователей.
#эксплойт #уязвимость #шпионскоеПО #данныевопасности
@ZerodayAlert
#эксплойт #уязвимость #шпионскоеПО #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apple победил NSO Group: суд поддержал корпорацию в деле о заражении iPhone шпионским ПО
Виновата ли NSO Group в разработке скрытного эксплойта для слежки?
CVE-2024-1086: критическая уязвимость в Linux приводит к потере контроля
🔑 Исследователь Notselwyn обнаружил в Linux уязвимость, позволяющую получить права root. Ошибка затрагивает ядра Linux 5.14-6.6.14 и многие популярные дистрибутивы.
💣 Уязвимость CVE-2024-1086 (CVSS 7.8) связана с двойным освобождением памяти в netfilter через nf_tables. Она может привести к сбою системы или выполнению кода.
☠️ Эксплойт Dirty Pagedirectory использует брешь для чтения/записи памяти, обеспечивая полный контроль. PoC-код легко запускается и открывает оболочку root.
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-1086: ошибка «оголяет» популярные дистрибутивы Linux
Не обновили Linux – потеряли компьютер.
Критическая брешь Flowmon открывает хакерам доступ к 1500+ компаниям
🔍 Экспертами был обнаружен критический баг в системе мониторинга сетей Flowmon от Progress Software, используемой более чем 1500 компаниями. Уязвимость позволяет хакерам получить удаленный доступ к веб-интерфейсу без аутентификации.
🚨 Уязвимость имеет максимальную опасность 10 баллов по CVSS и зарегистрирована как CVE-2024-2389. Она позволяет выполнять произвольные системные команды через специальный API-запрос.
🆙 Progress выпустила патчи для уязвимых версий 12.x и 11.x, рекомендовав клиентам срочно обновиться. РНК для эксплуатации уязвимости был опубликован 10 апреля.
#Flowmon #ProgresSSoftware #КритическаяУязвимость #Эксплойт
@ZerodayAlert
#Flowmon #ProgresSSoftware #КритическаяУязвимость #Эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Progress Flowmon: критическая брешь открывает хакерам двери в 1500+ компаний
Ошибка затрагивает версии 12.x и 11.x – с обновлением лучше не затягивать.
Цепочка уязвимостей в Mozilla позволяла захватить контроль над системой
🔍 Исследователи ESET обнаружили критическую уязвимость (CVE-2024-9680) в продуктах Mozilla с оценкой CVSS 9.8. В сочетании с уязвимостью Windows атака позволяла выполнять вредоносный код без каких-либо действий со стороны пользователя.
⚡️ Эксплуатация уязвимости происходила через фейковые сайты, автоматически загружающие вредоносный бэкдор на устройства жертв. Атаки были направлены на пользователей в Европе и Северной Америке в период октября-ноября 2024 года.
💥 Mozilla оперативно выпустила обновления безопасности для Firefox 131.0.2, Thunderbird 115.16 и Tor Browser 13.5.7. Microsoft также устранила связанную уязвимость в Windows, закрыв возможность выхода из песочницы браузера.
#уязвимость #браузер #безопасность #эксплойт
@ZerodayAlert
🔍 Исследователи ESET обнаружили критическую уязвимость (CVE-2024-9680) в продуктах Mozilla с оценкой CVSS 9.8. В сочетании с уязвимостью Windows атака позволяла выполнять вредоносный код без каких-либо действий со стороны пользователя.
⚡️ Эксплуатация уязвимости происходила через фейковые сайты, автоматически загружающие вредоносный бэкдор на устройства жертв. Атаки были направлены на пользователей в Европе и Северной Америке в период октября-ноября 2024 года.
💥 Mozilla оперативно выпустила обновления безопасности для Firefox 131.0.2, Thunderbird 115.16 и Tor Browser 13.5.7. Microsoft также устранила связанную уязвимость в Windows, закрыв возможность выхода из песочницы браузера.
#уязвимость #браузер #безопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
APT-атака комбинирует Zero-day и Zero-click в браузерах Firefox и Tor
Реальные атаки продемонстрировали уязвимости популярных продуктов.
Критический баг в Windows 11 позволяет повысить привилегии до SYSTEM
⚠️ В Windows 11 версии 23H2 обнаружена уязвимость в драйвере ksthunk.sys. Баг связан с целочисленным переполнением в функции обработки 32-битных процессов и позволяет получить права администратора.
🔍 Уязвимость была продемонстрирована на соревновании TyphoonPWN 2024, где эксплойт занял второе место. Несмотря на заявления Microsoft об устранении проблемы, проверка показала ее наличие в последней версии Windows 11.
💣 Эксплуатация уязвимости происходит через манипуляцию с памятью и позволяет внедрить системный токен в текущий процесс. Атака требует технических навыков, но может привести к катастрофическим последствиям для безопасности.
#уязвимость #Windows #драйвер #эксплойт
@ZerodayAlert
⚠️ В Windows 11 версии 23H2 обнаружена уязвимость в драйвере ksthunk.sys. Баг связан с целочисленным переполнением в функции обработки 32-битных процессов и позволяет получить права администратора.
🔍 Уязвимость была продемонстрирована на соревновании TyphoonPWN 2024, где эксплойт занял второе место. Несмотря на заявления Microsoft об устранении проблемы, проверка показала ее наличие в последней версии Windows 11.
💣 Эксплуатация уязвимости происходит через манипуляцию с памятью и позволяет внедрить системный токен в текущий процесс. Атака требует технических навыков, но может привести к катастрофическим последствиям для безопасности.
#уязвимость #Windows #драйвер #эксплойт
@ZerodayAlert
SecurityLab.ru
Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие
Неочевидный риск, который оказался критическим.
Критическая уязвимость в Apache Struts угрожает госструктурам
🛡 Уязвимость CVE-2024-53677 в Apache Struts позволяет загружать вредоносные файлы. Проблема затрагивает версии Struts до 6.4.0 и дает возможность выполнения удаленного кода. Эксплойты уже активно используются злоумышленниками для поиска уязвимых систем.
💻 Struts применяется в веб-приложениях госструктур, финансовых учреждений и авиакомпаний. Недостаточная защита параметров загрузки файлов делает системы уязвимыми для Path Traversal. Злоумышленники используют вредоносные файлы для кражи данных и выполнения команд.
🚨 Национальные агентства по кибербезопасности выпустили предупреждения. Канада, Австралия и Бельгия призвали разработчиков незамедлительно обновить Struts. Для защиты необходима полная переработка механизма загрузки файлов.
#уязвимость #Struts #безопасность #эксплойт
@ZerodayAlert
🛡 Уязвимость CVE-2024-53677 в Apache Struts позволяет загружать вредоносные файлы. Проблема затрагивает версии Struts до 6.4.0 и дает возможность выполнения удаленного кода. Эксплойты уже активно используются злоумышленниками для поиска уязвимых систем.
💻 Struts применяется в веб-приложениях госструктур, финансовых учреждений и авиакомпаний. Недостаточная защита параметров загрузки файлов делает системы уязвимыми для Path Traversal. Злоумышленники используют вредоносные файлы для кражи данных и выполнения команд.
🚨 Национальные агентства по кибербезопасности выпустили предупреждения. Канада, Австралия и Бельгия призвали разработчиков незамедлительно обновить Struts. Для защиты необходима полная переработка механизма загрузки файлов.
#уязвимость #Struts #безопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
Эксплойты в сети: Apache Struts открывает доступ к сетям госструктур
Исправленная уязвимость стала объектом атак с целью захвата систем.