CVSS 9.8 из 10: миллионы устройств Linux под ударом из-за уязвимости CVE-2023-40547
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
SecurityLab.ru
Новый буткит для Linux может быть установлен без ведома пользователей
Уязвимы миллионы устройств, а рабочего исправления до сих пор нет.
Критическая уязвимость CVE-2024-0353 позволяет удалять файлы
Хакеры могут удалять файлы без разрешения из-за критической уязвимости в ESET NOD32 Antivirus, Internet Security, Smart Security Premium и других продуктах.
💬 Подробности:
• Уязвимость: CVE-2024-0353
• Обнаружена: 20.02.2024
• CVSS: 7.8 (высокий)
• Продукты ESET: NOD32 Antivirus, Internet Security, Smart Security Premium, Endpoint Antivirus, Server Security, Mail Security, Security for SharePoint Server, File Security for Azure (все версии)
• Последствия: уязвимость позволяет злоумышленникам повысить привилегии в системе и использовать эту уязвимость для удаления ваших файлов. ESET выпустил обновления для всех продуктов.
🔔 Что делать:
1. Обновите ESET
• Проверьте свою версию: зайдите в главное окно ESET -> Настройка -> Обновление -> Проверить наличие обновлений.
• Установите обновление: если доступно обновление, установите его как можно скорее.
2. Используйте другие меры защиты
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Установите надежный антивирус.
3. Следите за новостями
Не ждите, пока хакеры воспользуются этой уязвимостью! Обновите ESET и защитите свои файлы!
#ESET #обновление #уязвимость #кибербезопасность
@ZerodayAlert
Хакеры могут удалять файлы без разрешения из-за критической уязвимости в ESET NOD32 Antivirus, Internet Security, Smart Security Premium и других продуктах.
• Уязвимость: CVE-2024-0353
• Обнаружена: 20.02.2024
• CVSS: 7.8 (высокий)
• Продукты ESET: NOD32 Antivirus, Internet Security, Smart Security Premium, Endpoint Antivirus, Server Security, Mail Security, Security for SharePoint Server, File Security for Azure (все версии)
• Последствия: уязвимость позволяет злоумышленникам повысить привилегии в системе и использовать эту уязвимость для удаления ваших файлов. ESET выпустил обновления для всех продуктов.
1. Обновите ESET
• Проверьте свою версию: зайдите в главное окно ESET -> Настройка -> Обновление -> Проверить наличие обновлений.
• Установите обновление: если доступно обновление, установите его как можно скорее.
2. Используйте другие меры защиты
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Установите надежный антивирус.
3. Следите за новостями
Не ждите, пока хакеры воспользуются этой уязвимостью! Обновите ESET и защитите свои файлы!
#ESET #обновление #уязвимость #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакерам удалось проникнуть в файловую систему клиентов ESET
Критическая уязвимость повышения привилегий ставит под вопрос эффективность популярного защитного решения.
5 критических уязвимостей позволяют хакерам взять ваш сайт под контроль
В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах.
💬 Подробности:
Уязвимости: CVE-2024-21722-21726
Влияние: Joomla 5.0.x и 4.4.x
Затронутые сайты: все сайты Joomla, не обновленные до 5.0.3 или 4.4.3
🔥 Что могут сделать злоумышленники:
• CVE-2024-21722: получить доступ к панели администратора Joomla.
• CVE-2024-21723: перенаправлять пользователей на вредоносные сайты.
• CVE-2024-21724-21725: запустить JavaScript-код на сайте пользователя.
• CVE-2024-21726: выполнить произвольный код на сервере Joomla.
💬 Что делать:
1. Обновите Joomla до версии 5.0.3 или 4.4.3. Это самый важный шаг, который вы можете предпринять для защиты своего сайта.
2. Проверьте сайт на наличие вредоносного кода. Если не обновили Joomla до версии 5.0.3 или 4.4.3, следует проверить сайт на наличие вредоносного кода. Используйте для этого сканер безопасности или вручную проверьте файлы сайта.
3. Следите за обновлениями Joomla и устанавливайте их. Joomla регулярно выпускает обновления безопасности. Следите за обновлениями и установить их как можно скорее.
4. Используйте надежный пароль и двухфакторную аутентификацию (MFA). Это поможет защитить сайт от несанкционированного доступа.
5. Регулярно создавайте резервные копии сайта. Это поможет восстановить сайт, если он будет заражен вредоносным ПО или взломан.
💡 Дополнительные советы:
• Измените пароль администратора Joomla.
• Отключите ненужные расширения и плагины.
• Установите брандмауэр веб-приложений (WAF).
Помните: безопасность сайта в ваших руках. Приложив немного усилий, вы можете значительно снизить риск стать жертвой хакерской атаки.
#joomla #уязвимость #хакинг #обновление
@ZerodayAlert
В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах.
Уязвимости: CVE-2024-21722-21726
Влияние: Joomla 5.0.x и 4.4.x
Затронутые сайты: все сайты Joomla, не обновленные до 5.0.3 или 4.4.3
• CVE-2024-21722: получить доступ к панели администратора Joomla.
• CVE-2024-21723: перенаправлять пользователей на вредоносные сайты.
• CVE-2024-21724-21725: запустить JavaScript-код на сайте пользователя.
• CVE-2024-21726: выполнить произвольный код на сервере Joomla.
1. Обновите Joomla до версии 5.0.3 или 4.4.3. Это самый важный шаг, который вы можете предпринять для защиты своего сайта.
2. Проверьте сайт на наличие вредоносного кода. Если не обновили Joomla до версии 5.0.3 или 4.4.3, следует проверить сайт на наличие вредоносного кода. Используйте для этого сканер безопасности или вручную проверьте файлы сайта.
3. Следите за обновлениями Joomla и устанавливайте их. Joomla регулярно выпускает обновления безопасности. Следите за обновлениями и установить их как можно скорее.
4. Используйте надежный пароль и двухфакторную аутентификацию (MFA). Это поможет защитить сайт от несанкционированного доступа.
5. Регулярно создавайте резервные копии сайта. Это поможет восстановить сайт, если он будет заражен вредоносным ПО или взломан.
• Измените пароль администратора Joomla.
• Отключите ненужные расширения и плагины.
• Установите брандмауэр веб-приложений (WAF).
Помните: безопасность сайта в ваших руках. Приложив немного усилий, вы можете значительно снизить риск стать жертвой хакерской атаки.
#joomla #уязвимость #хакинг #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
5 ошибок Joomla: разработчики CMS позволяют хакерам взломать ваш сайт
Joomla играет в догонялки с хакерами, срочно исправляя уязвимости.
JetBrains бьет тревогу: TeamCity On-Premises атакован
Хакеры атакуют серверы TeamCity On-Premises, используя две новые критические уязвимости. Обновление до версии 2023.11.4 необходимо, чтобы защитить ваши проекты, сборки, агенты и артефакты от кражи и компрометации.
💬 Детали:
• CVE-2024-27198: позволяет неаутентифицированному злоумышленнику получить полный контроль над сервером TeamCity.
• CVE-2024-27199: позволяет злоумышленнику заменить сертификат HTTPS и провести DoS-атаку.
🔥 Обе уязвимости:
• Затрагивают TeamCity On-Premises до 2023.11.3 включительно.
• Были обнаружены компанией Rapid7.
• Исправлены в TeamCity On-Premises 2023.11.4.
• Не затрагивают облачные экземпляры TeamCity Cloud.
⚠️ Что делать:
• Срочно обновите TeamCity On-Premises до версии 2023.11.4.
• Следите за обновлениями JetBrains.
• Используйте надежные пароли и двухфакторную аутентификацию.
#TeamCity #JetBrains #уязвимость #обновление
@ZerodayAlert
Хакеры атакуют серверы TeamCity On-Premises, используя две новые критические уязвимости. Обновление до версии 2023.11.4 необходимо, чтобы защитить ваши проекты, сборки, агенты и артефакты от кражи и компрометации.
• CVE-2024-27198: позволяет неаутентифицированному злоумышленнику получить полный контроль над сервером TeamCity.
• CVE-2024-27199: позволяет злоумышленнику заменить сертификат HTTPS и провести DoS-атаку.
• Затрагивают TeamCity On-Premises до 2023.11.3 включительно.
• Были обнаружены компанией Rapid7.
• Исправлены в TeamCity On-Premises 2023.11.4.
• Не затрагивают облачные экземпляры TeamCity Cloud.
• Срочно обновите TeamCity On-Premises до версии 2023.11.4.
• Следите за обновлениями JetBrains.
• Используйте надежные пароли и двухфакторную аутентификацию.
#TeamCity #JetBrains #уязвимость #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
TeamCity угодил в вихрь кибератак: хакеры крадут проекты и сливают секретные данные
JetBrains бьёт тревогу и призывает к срочному обновлению до безопасной версии.
Срочное обновление iOS: Apple закрывает дыры, эксплуатируемые хакерами
Apple выпустила экстренные обновления безопасности для устранения двух zero-day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Обновите устройства, чтобы не стать очередной жертвой хакеров.
💬 Детали:
• CVE-2024-23225: уязвимость в ядре iOS, позволяющая злоумышленникам с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.
• CVE-2024-23296: уязвимость в RTKit (Apple's proprietary embedded/real-time operating system), потенциально позволяющая злоумышленникам с root-доступом на устройстве обойти защиту памяти ядра.
🔈 Обе уязвимости:
• Рейтинг CVSS: пока не определен.
• Тип: 0-day (эксплуатировались до публикации патча).
• Используются: в шпионском ПО, спонсируемом государством.
• Затрагиваемые устройства: iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения и другие.
🔔 Рекомендации:
• Включите автоматическое обновление iOS.
• Используйте надежный пароль и двухфакторную аутентификацию.
• Регулярно делайте резервные копии данных.
• Будьте осторожны при переходе по ссылкам и открытии вложений.
Установка патча безопасности займет всего несколько минут, но может защитить ваши данные от кражи.
#Apple #iOS #уязвимость #обновление
@ZerodayAlert
Apple выпустила экстренные обновления безопасности для устранения двух zero-day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Обновите устройства, чтобы не стать очередной жертвой хакеров.
• CVE-2024-23225: уязвимость в ядре iOS, позволяющая злоумышленникам с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.
• CVE-2024-23296: уязвимость в RTKit (Apple's proprietary embedded/real-time operating system), потенциально позволяющая злоумышленникам с root-доступом на устройстве обойти защиту памяти ядра.
• Рейтинг CVSS: пока не определен.
• Тип: 0-day (эксплуатировались до публикации патча).
• Используются: в шпионском ПО, спонсируемом государством.
• Затрагиваемые устройства: iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения и другие.
• Включите автоматическое обновление iOS.
• Используйте надежный пароль и двухфакторную аутентификацию.
• Регулярно делайте резервные копии данных.
• Будьте осторожны при переходе по ссылкам и открытии вложений.
Установка патча безопасности займет всего несколько минут, но может защитить ваши данные от кражи.
#Apple #iOS #уязвимость #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone снова под 0day-прицелом: Apple спешно закрывает дыры в iOS
Обновите свои устройства, чтобы не стать очередной жертвой хакеров.
FortiOS: 150 000 устройств в зоне риска
Хакеры атакуют устройства FortiOS, используя критическую уязвимость CVE-2024-21762.
☑️ Детали:
Уязвимые устройства: FortiOS версии 6.0.0 — 6.2.3, 6.3.0 - 6.4.0
Последствия:
• Захват устройства
• Кража данных
• DDoS-атаки
• Шифрование данных
• Использование устройства в ботнете
💡 Рекомендации:
• Обновите FortiOS до версии 6.2.4 или 6.4.1
• Следите за обновлениями от Fortinet
• Включите автоматическое обновление FortiOS
• Используйте надежный пароль и двухфакторную аутентификацию.
• Будьте осторожны при переходе по ссылкам и открытии вложений
• Установите антивирусное приложение
• Регулярно делайте резервные копии данных
Подробности о группировках, активно использующих уязвимость, пока ограничены, поскольку публичные платформы не фиксируют такую активность, или уязвимость используется в выборочных атаках более продвинутыми киберпреступниками.
#Fortinet #FortiOS #уязвимость #обновление
@ZerodayAlert
Хакеры атакуют устройства FortiOS, используя критическую уязвимость CVE-2024-21762.
Уязвимые устройства: FortiOS версии 6.0.0 — 6.2.3, 6.3.0 - 6.4.0
Последствия:
• Захват устройства
• Кража данных
• DDoS-атаки
• Шифрование данных
• Использование устройства в ботнете
• Обновите FortiOS до версии 6.2.4 или 6.4.1
• Следите за обновлениями от Fortinet
• Включите автоматическое обновление FortiOS
• Используйте надежный пароль и двухфакторную аутентификацию.
• Будьте осторожны при переходе по ссылкам и открытии вложений
• Установите антивирусное приложение
• Регулярно делайте резервные копии данных
Подробности о группировках, активно использующих уязвимость, пока ограничены, поскольку публичные платформы не фиксируют такую активность, или уязвимость используется в выборочных атаках более продвинутыми киберпреступниками.
#Fortinet #FortiOS #уязвимость #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21762: 150 000 устройств FortiOS по всему миру могут быть захвачены хакерами
Сотни тысяч устройств до сих пор не обновлены, подрывая безопасность систем.
CVE-2024-1403: хакеры получают ключ к конфиденциальным данным
В OpenEdge Authentication Gateway и AdminServer от Progress Software обнаружена критическая уязвимость, которая позволяет хакерам без труда получить доступ к конфиденциальным данным и компрометировать системы.
💬 Детали:
• Проблема в механизме аутентификации: OEAG некорректно интерпретирует имена пользователей и пароли.
• Злоумышленники могут авторизоваться без проверки, получив доступ к конфиденциальным данным.
• Уровень опасности: 10.0 (критический).
• Затронутые версии: OpenEdge до 11.7.18, 12.2.13 и 12.8.0.
👀 Что делать:
• Немедленно обновите OpenEdge до LTS Update 11.7.19, 12.2.14 или 12.8.1.
• Включите автоматическое обновление ПО.
• Используйте надежные пароли и двухфакторную аутентификацию.
• Будьте бдительны при работе в сети.
• Регулярно делайте резервные копии данных.
• Не игнорируйте обновления.
Недавняя история Progress Software с компрометацией MFT-клиента MoveIT Transfer подчеркивает важность кибербезопасности.
#ProgressSoftware #обновление #OpenEdge #аутентификация
@ZerodayAlert
В OpenEdge Authentication Gateway и AdminServer от Progress Software обнаружена критическая уязвимость, которая позволяет хакерам без труда получить доступ к конфиденциальным данным и компрометировать системы.
• Проблема в механизме аутентификации: OEAG некорректно интерпретирует имена пользователей и пароли.
• Злоумышленники могут авторизоваться без проверки, получив доступ к конфиденциальным данным.
• Уровень опасности: 10.0 (критический).
• Затронутые версии: OpenEdge до 11.7.18, 12.2.13 и 12.8.0.
• Немедленно обновите OpenEdge до LTS Update 11.7.19, 12.2.14 или 12.8.1.
• Включите автоматическое обновление ПО.
• Используйте надежные пароли и двухфакторную аутентификацию.
• Будьте бдительны при работе в сети.
• Регулярно делайте резервные копии данных.
• Не игнорируйте обновления.
Недавняя история Progress Software с компрометацией MFT-клиента MoveIT Transfer подчеркивает важность кибербезопасности.
#ProgressSoftware #обновление #OpenEdge #аутентификация
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-1403: новый громкий прокол в программном обеспечении Progress Software
Как всего один баг в процессе авторизации способен привести к цифровой катастрофе.
Cisco сражается с уязвимостью, открывающей дорогу к контролю над серверами
💾 Cisco выпустила обновление для интегрированного контроллера управления (IMC), которое закрывает опасную уязвимость, позволяющую повышение привилегий. Уязвимость позволяет локальным атакующим при помощи специальных команд получить права администратора, что крайне опасно для сетевой безопасности.
🥶 Проблема, получившая идентификатор CVE-2024-20295, вызвана недостаточной проверкой данных, введенных пользователем. Это позволяет применять специально сформированные команды для проведения атак низкой сложности.
⚠️ Команда PSIRT Cisco предупредила о доступности PoC-эксплойта в открытом доступе, подчеркивая отсутствие активных атак, но возможность их появления в любой момент.
#CISO #безопасностьданных #обновление #кибербезопасность
@ZerodayAlert
💾 Cisco выпустила обновление для интегрированного контроллера управления (IMC), которое закрывает опасную уязвимость, позволяющую повышение привилегий. Уязвимость позволяет локальным атакующим при помощи специальных команд получить права администратора, что крайне опасно для сетевой безопасности.
#CISO #безопасностьданных #обновление #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Брешь в Cisco IMC: когда хакеры становятся администраторами за пару минут
Обновите свои серверы, пока кибербандиты не добрались и до них.
Срочный патч для Linux: уязвимость ведет к выполнению вредоносного кода с правами root
🆘 CISA добавила в каталог эксплуатируемых уязвимостей CVE-2024-1086 (с оценкой CVSS 7.8), связанную с ошибкой use-after-free в netfilter Linux. Она позволяет локальным хакерам повысить привилегии до root и выполнить произвольный код.
👨💻 Уязвимость была исправлена в январе 2024 года, но факты ее активной эксплуатации замечены недавно. Точная природа атак пока неизвестна.
🕷 Также в каталог добавлена уязвимость CVE-2024-24919 в продуктах Check Point, позволяющая злоумышленникам читать информацию на VPN-шлюзах. Зафиксированы атаки через старые локальные аккаунты.
#Linux #уязвимость #Root #обновление
@ZerodayAlert
#Linux #уязвимость #Root #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Zyxel устраняет критические уязвимости в устаревших NAS
😮 Компания Zyxel выпустила срочное обновление для устранения трех критических уязвимостей в устаревших моделях NAS-устройств NAS326 и NAS542. Уязвимости позволяют удаленную атаку, включая внедрение команд и выполнение кода.
💥 Баги были обнаружены исследователем Тимоти Хьортом, который опубликовал отчет и PoC-эксплойты 4 июня. Две другие уязвимости, связанные с повышением привилегий, пока не исправлены.
💯 Несмотря на истечение срока поддержки этих NAS, Zyxel выпустила патчи в версиях 5.21(AAZF.17)C0 для NAS326 и 5.21(ABAG.14)C0 для NAS542. Компания рекомендует срочно обновиться, так как эксплойты уже есть в открытом доступе.
#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность
@ZerodayAlert
#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zyxel не бросила старые NAS: свежие патчи устраняют сразу три уязвимости
Обновите свои сетевые хранилища как можно скорее – эксплойты уже на руках у хакеров.