Китайские хакеры атакуют VPN-решения Ivanti
Киберпреступники из Китая пытаются проникнуть в сети по всему миру, используя критическую уязвимость в ПО Ivanti VPN.
⚡️ Хакерские группировки UNC5325 и UNC3886 из Китая использовали эту уязвимость для:
• Доступа к системам.
• Установки вредоносного ПО.
• Кражи данных.
• Удаленного управления зараженными компьютерами.
• Атаки были ограничены, но методы хакеров становятся все более изощренными.
💬 Детали:
Тип атаки: SSRF
Идентификатор: CVE-2024-21893
Дата: февраль 2024 года
Жертвы: пользователи Ivanti VPN
Рекомендации: обновить ПО, использовать защитные решения
👀 Последствия:
• Потенциальная кража данных.
• Утрата контроля над системами.
• Нарушение работы сетей.
🔥 Что делать:
• Обновите ПО Ivanti немедленно.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — еще одно напоминание о том, что кибербезопасность — это не шутка. Будьте бдительны!
#Ivanti #VPN #уязвимость #данныевопасности
@ZerodayAlert
Киберпреступники из Китая пытаются проникнуть в сети по всему миру, используя критическую уязвимость в ПО Ivanti VPN.
• Доступа к системам.
• Установки вредоносного ПО.
• Кражи данных.
• Удаленного управления зараженными компьютерами.
• Атаки были ограничены, но методы хакеров становятся все более изощренными.
Тип атаки: SSRF
Идентификатор: CVE-2024-21893
Дата: февраль 2024 года
Жертвы: пользователи Ivanti VPN
Рекомендации: обновить ПО, использовать защитные решения
• Потенциальная кража данных.
• Утрата контроля над системами.
• Нарушение работы сетей.
• Обновите ПО Ivanti немедленно.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — еще одно напоминание о том, что кибербезопасность — это не шутка. Будьте бдительны!
#Ivanti #VPN #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21893: уязвимость в Ivanti VPN открыла хакерам портал в системы по всему миру
Киберзлодеи из Поднебесной пытаются закрепиться в сетях, но пока не очень успешно.
Госсекреты США на волоске: киберпреступники нацелились на сердце Windows
Критическая уязвимость в службе Microsoft Streaming, используемая в правительственных системах США, активно эксплуатируется хакерами. CISA бьет тревогу, требуя от госструктур немедленного обновления систем Windows.
💥 Детали:
• Тип атаки: размещение ненадежного указателя
• Идентификатор: CVE-2023-29360
• Жертвы: пользователи Windows
• Рекомендации: обновить Windows, использовать защитные решения
👁 Что могут сделать злоумышленники:
• Получить полный контроль над зараженной системой
• Провести масштабную кибератаку
• Продать доступ к уязвимости другим хакерам
🔐 Что делать:
• Обновите Windows до последней версии
• Используйте брандмауэр
• Настройте брандмауэр для разрешения только доверенных подключений
• Используйте VPN
• Выбирайте VPN-сервис с надежной репутацией
• Следите за новостями в сфере кибербезопасности
• Не используйте один и тот же пароль для разных сайтов
Уязвимость представляет собой серьезную угрозу для национальной безопасности США. Важно отметить, что это лишь некоторые из возможных сценариев. Действия злоумышленников будут зависеть от их целей, навыков и ресурсов.
#кибербезопасность #госсекретыСША #уязвимость #данныевопасности
@ZerodayAlert
Критическая уязвимость в службе Microsoft Streaming, используемая в правительственных системах США, активно эксплуатируется хакерами. CISA бьет тревогу, требуя от госструктур немедленного обновления систем Windows.
• Тип атаки: размещение ненадежного указателя
• Идентификатор: CVE-2023-29360
• Жертвы: пользователи Windows
• Рекомендации: обновить Windows, использовать защитные решения
• Получить полный контроль над зараженной системой
• Провести масштабную кибератаку
• Продать доступ к уязвимости другим хакерам
• Обновите Windows до последней версии
• Используйте брандмауэр
• Настройте брандмауэр для разрешения только доверенных подключений
• Используйте VPN
• Выбирайте VPN-сервис с надежной репутацией
• Следите за новостями в сфере кибербезопасности
• Не используйте один и тот же пароль для разных сайтов
Уязвимость представляет собой серьезную угрозу для национальной безопасности США. Важно отметить, что это лишь некоторые из возможных сценариев. Действия злоумышленников будут зависеть от их целей, навыков и ресурсов.
#кибербезопасность #госсекретыСША #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-29360: госсекреты США на волоске от масштабной компрометации
CISA бьёт тревогу, призывая правительственные ведомства обновиться как можно скорее.
Восемь уязвимостей, угрожающих корпоративной безопасности
🔐 В феврале Positive Technologies выделили восемь трендовых уязвимостей в продуктах Fortinet, Microsoft, и Ivanti. Эти уязвимости оказались в центре внимания из-за их использования в кибератаках и высокого потенциала для будущих эксплуатаций, подчеркивая необходимость их немедленного устранения.
💻 Уязвимость FortiOS и FortiProxy с критическим рейтингом CVSS 9,8 позволяет выполнить произвольный код без аутентификации. Эта уязвимость уже активно используется злоумышленниками, что делает ее особенно опасной для более чем 465 тысяч устройств по всему миру, включая 2816 в России, подчеркивая важность своевременного обновления ПО.
🛡 Microsoft и Ivanti также столкнулись с серьезными уязвимостями, позволяющими обходить механизмы безопасности и выполнять вредоносный код. Эти уязвимости включают обход Windows SmartScreen и удаленное выполнение кода через Outlook, подчеркивая сложность защиты современных IT-инфраструктур от киберугроз.
#кибербезопасность #трендовыеуязвимости #защитапродуктов #уязвимости2024
@ZerodayAlert
#кибербезопасность #трендовыеуязвимости #защитапродуктов #уязвимости2024
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Эксплуатация на максимуме: 8 трендовых уязвимостей, выявленных в феврале
Продукты Fortinet, Microsoft и Ivanti в фокусе анализа за прошлый месяц.
JetBrains бьет тревогу: TeamCity On-Premises атакован
Хакеры атакуют серверы TeamCity On-Premises, используя две новые критические уязвимости. Обновление до версии 2023.11.4 необходимо, чтобы защитить ваши проекты, сборки, агенты и артефакты от кражи и компрометации.
💬 Детали:
• CVE-2024-27198: позволяет неаутентифицированному злоумышленнику получить полный контроль над сервером TeamCity.
• CVE-2024-27199: позволяет злоумышленнику заменить сертификат HTTPS и провести DoS-атаку.
🔥 Обе уязвимости:
• Затрагивают TeamCity On-Premises до 2023.11.3 включительно.
• Были обнаружены компанией Rapid7.
• Исправлены в TeamCity On-Premises 2023.11.4.
• Не затрагивают облачные экземпляры TeamCity Cloud.
⚠️ Что делать:
• Срочно обновите TeamCity On-Premises до версии 2023.11.4.
• Следите за обновлениями JetBrains.
• Используйте надежные пароли и двухфакторную аутентификацию.
#TeamCity #JetBrains #уязвимость #обновление
@ZerodayAlert
Хакеры атакуют серверы TeamCity On-Premises, используя две новые критические уязвимости. Обновление до версии 2023.11.4 необходимо, чтобы защитить ваши проекты, сборки, агенты и артефакты от кражи и компрометации.
• CVE-2024-27198: позволяет неаутентифицированному злоумышленнику получить полный контроль над сервером TeamCity.
• CVE-2024-27199: позволяет злоумышленнику заменить сертификат HTTPS и провести DoS-атаку.
• Затрагивают TeamCity On-Premises до 2023.11.3 включительно.
• Были обнаружены компанией Rapid7.
• Исправлены в TeamCity On-Premises 2023.11.4.
• Не затрагивают облачные экземпляры TeamCity Cloud.
• Срочно обновите TeamCity On-Premises до версии 2023.11.4.
• Следите за обновлениями JetBrains.
• Используйте надежные пароли и двухфакторную аутентификацию.
#TeamCity #JetBrains #уязвимость #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
TeamCity угодил в вихрь кибератак: хакеры крадут проекты и сливают секретные данные
JetBrains бьёт тревогу и призывает к срочному обновлению до безопасной версии.
Эксплойт Autoshell нацелен на 110 000 сайтов
😞 На известном хакерском форуме было объявлено о продаже Zero Day эксплойта для WordPress, вызвав напряжение среди ИБ-специалистов. Эксплойт, реализованный в виде PHP-скрипта, способен атаковать около 110 000 веб-сайтов.
😳 Эксплойт Autoshell предлагается за начальную цену в $10 000, что является значительной суммой, но продавец утверждает о его выгодности. Оплата принимается только в криптовалюте без возможности предоплаты, что подчеркивает рискованный и незаконный характер сделки.
🔒 Сообщество ИБ-специалистов активно работает над определением и устранением уязвимостей, которые мог бы эксплуатировать Autoshell. Владельцам и администраторам сайтов на WordPress советуют обновлять системы, использовать плагины безопасности и брандмауэры для защиты от подобных угроз.
#WordPressSecurity #CyberThreats #AutoshellExploit #DigitalSecurity
@ZerodayAlert
#WordPressSecurity #CyberThreats #AutoshellExploit #DigitalSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Autoshell: как за $10 000 взломать 110 000 сайтов WordPress
Объявление о продаже эксплоита вызвало напряжение в сообществе ИБ-специалистов.
Срочное обновление iOS: Apple закрывает дыры, эксплуатируемые хакерами
Apple выпустила экстренные обновления безопасности для устранения двух zero-day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Обновите устройства, чтобы не стать очередной жертвой хакеров.
💬 Детали:
• CVE-2024-23225: уязвимость в ядре iOS, позволяющая злоумышленникам с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.
• CVE-2024-23296: уязвимость в RTKit (Apple's proprietary embedded/real-time operating system), потенциально позволяющая злоумышленникам с root-доступом на устройстве обойти защиту памяти ядра.
🔈 Обе уязвимости:
• Рейтинг CVSS: пока не определен.
• Тип: 0-day (эксплуатировались до публикации патча).
• Используются: в шпионском ПО, спонсируемом государством.
• Затрагиваемые устройства: iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения и другие.
🔔 Рекомендации:
• Включите автоматическое обновление iOS.
• Используйте надежный пароль и двухфакторную аутентификацию.
• Регулярно делайте резервные копии данных.
• Будьте осторожны при переходе по ссылкам и открытии вложений.
Установка патча безопасности займет всего несколько минут, но может защитить ваши данные от кражи.
#Apple #iOS #уязвимость #обновление
@ZerodayAlert
Apple выпустила экстренные обновления безопасности для устранения двух zero-day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Обновите устройства, чтобы не стать очередной жертвой хакеров.
• CVE-2024-23225: уязвимость в ядре iOS, позволяющая злоумышленникам с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.
• CVE-2024-23296: уязвимость в RTKit (Apple's proprietary embedded/real-time operating system), потенциально позволяющая злоумышленникам с root-доступом на устройстве обойти защиту памяти ядра.
• Рейтинг CVSS: пока не определен.
• Тип: 0-day (эксплуатировались до публикации патча).
• Используются: в шпионском ПО, спонсируемом государством.
• Затрагиваемые устройства: iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения и другие.
• Включите автоматическое обновление iOS.
• Используйте надежный пароль и двухфакторную аутентификацию.
• Регулярно делайте резервные копии данных.
• Будьте осторожны при переходе по ссылкам и открытии вложений.
Установка патча безопасности займет всего несколько минут, но может защитить ваши данные от кражи.
#Apple #iOS #уязвимость #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone снова под 0day-прицелом: Apple спешно закрывает дыры в iOS
Обновите свои устройства, чтобы не стать очередной жертвой хакеров.
FortiOS: 150 000 устройств в зоне риска
Хакеры атакуют устройства FortiOS, используя критическую уязвимость CVE-2024-21762.
☑️ Детали:
Уязвимые устройства: FortiOS версии 6.0.0 — 6.2.3, 6.3.0 - 6.4.0
Последствия:
• Захват устройства
• Кража данных
• DDoS-атаки
• Шифрование данных
• Использование устройства в ботнете
💡 Рекомендации:
• Обновите FortiOS до версии 6.2.4 или 6.4.1
• Следите за обновлениями от Fortinet
• Включите автоматическое обновление FortiOS
• Используйте надежный пароль и двухфакторную аутентификацию.
• Будьте осторожны при переходе по ссылкам и открытии вложений
• Установите антивирусное приложение
• Регулярно делайте резервные копии данных
Подробности о группировках, активно использующих уязвимость, пока ограничены, поскольку публичные платформы не фиксируют такую активность, или уязвимость используется в выборочных атаках более продвинутыми киберпреступниками.
#Fortinet #FortiOS #уязвимость #обновление
@ZerodayAlert
Хакеры атакуют устройства FortiOS, используя критическую уязвимость CVE-2024-21762.
Уязвимые устройства: FortiOS версии 6.0.0 — 6.2.3, 6.3.0 - 6.4.0
Последствия:
• Захват устройства
• Кража данных
• DDoS-атаки
• Шифрование данных
• Использование устройства в ботнете
• Обновите FortiOS до версии 6.2.4 или 6.4.1
• Следите за обновлениями от Fortinet
• Включите автоматическое обновление FortiOS
• Используйте надежный пароль и двухфакторную аутентификацию.
• Будьте осторожны при переходе по ссылкам и открытии вложений
• Установите антивирусное приложение
• Регулярно делайте резервные копии данных
Подробности о группировках, активно использующих уязвимость, пока ограничены, поскольку публичные платформы не фиксируют такую активность, или уязвимость используется в выборочных атаках более продвинутыми киберпреступниками.
#Fortinet #FortiOS #уязвимость #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21762: 150 000 устройств FortiOS по всему миру могут быть захвачены хакерами
Сотни тысяч устройств до сих пор не обновлены, подрывая безопасность систем.
Хакеры JetBrains под прицелом: вымогатели атакуют через TeamCity
😨 Группировка BianLian эксплуатирует уязвимости в TeamCity (CVE-2024-27198 или CVE-2023-42793) для получения первоначального доступа к системам жертв и развертывания персонализированного бэкдора BianDoor. Это позволяет проводить вымогательские атаки.
👾 После успешной эксплуатации злоумышленники создают учетные записи на сервере сборки, внедряют инструменты удаленного доступа (AnyDesk, Atera, SplashTop, TeamViewer) и выполняют вредоносные команды для дальнейшего распространения по сети. При неудаче используют бэкдор на PowerShell.
🔥 Получение контроля над TeamCity крайне опасно, так как позволяет атакующим управлять проектами, сборками и артефактами, открывая путь к атакам на цепочку поставок программного обеспечения. CISA предупреждает, что это угрожает, в частности, сетям разработчиков ПО.
#BianLian #бэкдор #вымогатели #TeamCity
@ZerodayAlert
#BianLian #бэкдор #вымогатели #TeamCity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры атакуют разработчиков: BianLian использует TeamCity для вымогательства
Новый бэкдор BianDoor находит индивидуальный подход для каждой жертвы.
CVE-2024-1403: хакеры получают ключ к конфиденциальным данным
В OpenEdge Authentication Gateway и AdminServer от Progress Software обнаружена критическая уязвимость, которая позволяет хакерам без труда получить доступ к конфиденциальным данным и компрометировать системы.
💬 Детали:
• Проблема в механизме аутентификации: OEAG некорректно интерпретирует имена пользователей и пароли.
• Злоумышленники могут авторизоваться без проверки, получив доступ к конфиденциальным данным.
• Уровень опасности: 10.0 (критический).
• Затронутые версии: OpenEdge до 11.7.18, 12.2.13 и 12.8.0.
👀 Что делать:
• Немедленно обновите OpenEdge до LTS Update 11.7.19, 12.2.14 или 12.8.1.
• Включите автоматическое обновление ПО.
• Используйте надежные пароли и двухфакторную аутентификацию.
• Будьте бдительны при работе в сети.
• Регулярно делайте резервные копии данных.
• Не игнорируйте обновления.
Недавняя история Progress Software с компрометацией MFT-клиента MoveIT Transfer подчеркивает важность кибербезопасности.
#ProgressSoftware #обновление #OpenEdge #аутентификация
@ZerodayAlert
В OpenEdge Authentication Gateway и AdminServer от Progress Software обнаружена критическая уязвимость, которая позволяет хакерам без труда получить доступ к конфиденциальным данным и компрометировать системы.
• Проблема в механизме аутентификации: OEAG некорректно интерпретирует имена пользователей и пароли.
• Злоумышленники могут авторизоваться без проверки, получив доступ к конфиденциальным данным.
• Уровень опасности: 10.0 (критический).
• Затронутые версии: OpenEdge до 11.7.18, 12.2.13 и 12.8.0.
• Немедленно обновите OpenEdge до LTS Update 11.7.19, 12.2.14 или 12.8.1.
• Включите автоматическое обновление ПО.
• Используйте надежные пароли и двухфакторную аутентификацию.
• Будьте бдительны при работе в сети.
• Регулярно делайте резервные копии данных.
• Не игнорируйте обновления.
Недавняя история Progress Software с компрометацией MFT-клиента MoveIT Transfer подчеркивает важность кибербезопасности.
#ProgressSoftware #обновление #OpenEdge #аутентификация
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-1403: новый громкий прокол в программном обеспечении Progress Software
Как всего один баг в процессе авторизации способен привести к цифровой катастрофе.
DarkGate использует уязвимость нулевого дня
Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.
💬 Детали:
• Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
• Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
• Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.
👀 DarkGate — это вредоносное ПО, которое:
• Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
• Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
• Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.
🔥 Рекомендации:
• Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
• Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
• Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
• Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.
Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.
#DarkGate #Windows #SmartScreen #ZeroDay
@ZerodayAlert
Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.
• Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
• Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
• Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.
• Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
• Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
• Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.
• Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
• Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
• Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
• Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.
Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.
#DarkGate #Windows #SmartScreen #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня
Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой?
GhostRace открывает двери хакерам в системную память
🔄 Новая уязвимость GhostRace (CVE-2024-2193), обнаруженная исследователями, затрагивает основные инструменты защиты операционных систем и может привести к утечке данных. Злоумышленники используют особенности работы процессоров для несанкционированного доступа и запуска вредоносного кода, вызывая ошибки в синхронизации процессов.
🕵️♂️ GhostRace эксплуатирует механизм спекулятивного выполнения, позволяя злоумышленникам извлекать информацию из памяти с высокой скоростью. Это создает условия для неправильного освобождения памяти, что чревато серьезными последствиями для всех устройств на основе процессоров Intel, AMD, ARM, и IBM.
🤔 AMD и Linux предложили методы защиты от угрозы GhostRace, сосредоточившись на минимизации рисков без значительного влияния на производительность. Рекомендации включают сериализацию процесса спекулятивного исполнения, что увеличивает нагрузку на процессор всего на 5%, обеспечивая тем самым защиту от спекулятивных атак с незначительным снижением производительности.
#GhostRace #CyberSecurity #кибербезопасность #DataProtection
@ZerodayAlert
#GhostRace #CyberSecurity #кибербезопасность #DataProtection
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимость GhostRace: что нужно знать
С помощью CVE-2024-2193 хакеры могут обчистить системную память с невероятной скоростью.
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
💬 Детали:
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
🔥 Рекомендации:
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-5528: ваш кластер Kubernetes подвержен удалённому выполнению кода
Обновите свои системы, пока не стало слишком поздно.
Уязвимости ABB открывают путь к взлому промышленных систем
🏭 Компания Positive Technologies нашла две критические уязвимости (CVSS 8.6) в контроллерах ABB Freelance AC 900F и AC 700F. Эти устройства применяются на заводах для управления производственными процессами в различных отраслях.
💣 Эксплуатация уязвимостей позволяла злоумышленникам остановить работу контроллеров и нарушить технологические процессы. Также можно было выполнить удаленный код и перехватить управление устройством.
🔄 Компания ABB выпустила обновления ПО для устранения брешей в безопасности и рекомендует срочно установить патчи. Пользователи также могут применить дополнительные меры защиты, описанные в уведомлении.
#ABB #уязвимости #промбезопасность #PositiveTechnologies
@ZerodayAlert
#ABB #уязвимости #промбезопасность #PositiveTechnologies
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Positive Technologies: уязвимости в ABB Freelance угрожают остановкой металлургических и химических гигантов
Positive Technologies: хакеры могли взять под контроль системы управления ABB.
Киберпреступники получили ключ к FortiClient EMS: риск атак на корпоративный сектор
💥 Исследователи Horizon3 опубликовали PoC-эксплоит критической RCE-уязвимости FortiClient EMS (CVE-2023-48788). Fortinet подтвердила активное использование бага хакерами в реальных атаках.
🧪 PoC пока позволяет лишь доказать наличие уязвимости без обеспечения RCE. Но с модификацией он может открыть путь к удаленному выполнению вредоносного кода на уязвимых системах.
👀 Свыше 440 доступных извне систем FortiClient EMS уже отслежены в интернете. Большая часть из них находится в США, что повышает риски для корпоративного сектора страны.
#FortiClient #PoC #RCEуязвимость #хакеры
@ZerodayAlert
#FortiClient #PoC #RCEуязвимость #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры получили ключ к FortiClient EMS: PoC-эксплоит в открытом доступе
Администраторам нужно принять меры для защиты корпоративных систем.
Хакеры взломали Windows 11, Tesla и Ubuntu за $732 500
👣 В первый день Pwn2Own 2024 участники продемонстрировали 19 уязвимостей нулевого дня в Windows 11, автомобилях Tesla и Ubuntu. За эксплойты они получили $732 500 и Tesla Model 3.
💰 Абдул Азиз Харири из Haboob SA использовал баг в Adobe Reader для выполнения кода на macOS и заработал $50 000. Команда Synacktiv за $200 000 и Tesla Model 3 взломала электронный блок Tesla за 30 секунд с помощью целочисленного переполнения.
💻 Исследователи Theori заработали $130 000, совершив выход из VMware Workstation и добившись выполнения кода в Windows на хосте с использованием цепочки уязвимостей. Reverse Tactics получили $90 000 за эксплуатацию багов в VirtualBox и Windows для выхода из виртуальной машины и повышения привилегий до SYSTEM.
#Pwn2Own #Windows11 #Tesla #Ubuntu
@ZerodayAlert
#Pwn2Own #Windows11 #Tesla #Ubuntu
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры взломали Windows 11, Tesla и Ubuntu: гран-при в первый день Pwn2Own
19 уязвимостей нулевого дня специалистам удалось раскрыть и выиграть денежные призы.
TeamCity: майнинг, шифрование, удаленный доступ
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
💬 Детали:
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
⌨️ Эксплуатация уязвимости относительно проста:
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
💡 Рекомендации:
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Майнинг, шифрование, удалённый доступ: ошибка в TeamCity стала фатальной для десятков организаций
CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?
Критический баг в Ivanti разрушает корпоративный щит
🔄 Ivanti предупредила о критической RCE-уязвимости CVE-2023-41724 (9.6 CVSS) в продукте Standalone Sentry. Она позволяет злоумышленникам удаленно выполнять код на уязвимых системах.
📂 Баг затрагивает все поддерживаемые версии Sentry, включая 9.17.0, 9.18.0 и 9.19.0. Ivanti рекомендует немедленно установить патчи 9.17.1, 9.18.1 и 9.19.1.
🆕 Об уязвимости компании сообщили эксперты Центра кибербезопасности НАТО. Пока нет данных о пострадавших от эксплуатации уязвимости.
#Ivanti #RCEуязвимость #патчинг #корпоративнаябезопасность
@ZerodayAlert
#Ivanti #RCEуязвимость #патчинг #корпоративнаябезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Код красный: в одном из продуктов Ivanti найдена очередная дыра безопасности
Обновите корпоративное ПО, пока хакеры не добрались до ваших данных.
Масштаб атак через 0day-уязвимости достиг критического уровня
⏳ Исследователи Google обнаружили, что число успешных взломов через уязвимости нулевого дня выросло на 50% в 2023 году до 97 случаев. Раньше за год фиксировалось 62 таких инцидента.
🥷 В 58 случаях удалось установить мотивы злоумышленников — 48 атак были кибершпионажем, 10 преследовали финансовую выгоду. Среди главных виновников — группировки FIN11, Nokoyawa, Akira, LockBit и Magniber.
🕸 Больше всего беспокойства вызывает роль коммерческих шпионских компаний — 75% уязвимостей против Google и Android связаны с их деятельностью. Также выросла опасность брешей в компонентах сторонних разработчиков.
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
50% прирост: 0day-уязвимости используются хакерами всё чаще и чаще
Исследователи Google предложили рабочую стратегию по снижению уровня злонамеренной эксплуатации.
CISA настаивает на срочном обновлении SharePoint из-за активных атак
🔑 Обнаружены две критические уязвимости в SharePoint (CVE-2023-24955 и CVE-2023-29357), позволяющие хакерам получить контроль над системой. В совокупности они открывают возможность для удаленного выполнения вредоносного кода (RCE) на уязвимых серверах.
💣 После публикации деталей эксплуатации одной из уязвимостей в интернете появились многочисленные PoC-эксплойты. Это облегчает проведение атак даже для низкоквалифицированных злоумышленников.
👮♂️ CISA призывает срочно установить патчи безопасности для SharePoint, добавив уязвимости в список активно эксплуатируемых угроз. Агентство обязало госучреждения США устранить проблемы в жесткие сроки во избежание атак.
#RCE #SharePoint #уязвимость #CISA
@ZerodayAlert
#RCE #SharePoint #уязвимость #CISA
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RCE в SharePoint: CISA призывает устранить уязвимости как можно скорее
Быстрое появление общедоступных эксплойтов увеличивает вероятность атак.
Уязвимость в Imperva SecureSphere открывает двери для SQL-инъекций и XSS
🚨 В популярном брандмауэре веб-приложений Imperva SecureSphere выявлена серьезная уязвимость CVE-2023-50969. Она позволяет злоумышленникам обходить защитные правила и совершать веб-атаки, такие как SQL-инъекции и XSS.
💻 Исследователь HoyaHaxa раскрыл детали эксплуатации уязвимости, демонстрируя обход защиты WAF через манипуляции с HTTP-заголовками. Злоумышленники могут получить доступ к уязвимостям в приложениях, которые брандмауэр должен защищать.
🌩 Уязвимость затрагивает Imperva SecureSphere WAF 14.7.0.40 и другие версии без обновления от 26 февраля 2024 года. Облачный WAF Imperva Cloud не подвержен этой уязвимости.
#кибербезопасность #Imperva #уязвимость #веб-атаки
@ZerodayAlert
#кибербезопасность #Imperva #уязвимость #веб-атаки
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-50969: брандмауэры Imperva стали мостом для SQL-инъекций и XSS-атак
HoyaHaxa рассказывает, что будет, если компании срочно не обновят Imperva SecureSphere.
CVE-2024-1086: критическая уязвимость в Linux приводит к потере контроля
🔑 Исследователь Notselwyn обнаружил в Linux уязвимость, позволяющую получить права root. Ошибка затрагивает ядра Linux 5.14-6.6.14 и многие популярные дистрибутивы.
💣 Уязвимость CVE-2024-1086 (CVSS 7.8) связана с двойным освобождением памяти в netfilter через nf_tables. Она может привести к сбою системы или выполнению кода.
☠️ Эксплойт Dirty Pagedirectory использует брешь для чтения/записи памяти, обеспечивая полный контроль. PoC-код легко запускается и открывает оболочку root.
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-1086: ошибка «оголяет» популярные дистрибутивы Linux
Не обновили Linux – потеряли компьютер.