0day Alert
8.96K subscribers
2 photos
393 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
FortiOS: 150 000 устройств в зоне риска

Хакеры атакуют устройства FortiOS, используя критическую уязвимость CVE-2024-21762.

☑️ Детали:

Уязвимые устройства:
FortiOS версии 6.0.0 — 6.2.3, 6.3.0 - 6.4.0
Последствия:
• Захват устройства
• Кража данных
• DDoS-атаки
• Шифрование данных
• Использование устройства в ботнете

💡 Рекомендации:

• Обновите FortiOS до версии 6.2.4 или 6.4.1
• Следите за обновлениями от Fortinet
• Включите автоматическое обновление FortiOS
• Используйте надежный пароль и двухфакторную аутентификацию.
• Будьте осторожны при переходе по ссылкам и открытии вложений
• Установите антивирусное приложение
• Регулярно делайте резервные копии данных

Подробности о группировках, активно использующих уязвимость, пока ограничены, поскольку публичные платформы не фиксируют такую активность, или уязвимость используется в выборочных атаках более продвинутыми киберпреступниками.

#Fortinet #FortiOS #уязвимость #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры JetBrains под прицелом: вымогатели атакуют через TeamCity

😨 Группировка BianLian эксплуатирует уязвимости в TeamCity (CVE-2024-27198 или CVE-2023-42793) для получения первоначального доступа к системам жертв и развертывания персонализированного бэкдора BianDoor. Это позволяет проводить вымогательские атаки.

👾 После успешной эксплуатации злоумышленники создают учетные записи на сервере сборки, внедряют инструменты удаленного доступа (AnyDesk, Atera, SplashTop, TeamViewer) и выполняют вредоносные команды для дальнейшего распространения по сети. При неудаче используют бэкдор на PowerShell.

🔥 Получение контроля над TeamCity крайне опасно, так как позволяет атакующим управлять проектами, сборками и артефактами, открывая путь к атакам на цепочку поставок программного обеспечения. CISA предупреждает, что это угрожает, в частности, сетям разработчиков ПО.

#BianLian #бэкдор #вымогатели #TeamCity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-1403: хакеры получают ключ к конфиденциальным данным

В OpenEdge Authentication Gateway и AdminServer от Progress Software обнаружена критическая уязвимость, которая позволяет хакерам без труда получить доступ к конфиденциальным данным и компрометировать системы.

💬 Детали:

• Проблема в механизме аутентификации: OEAG некорректно интерпретирует имена пользователей и пароли.
• Злоумышленники могут авторизоваться без проверки, получив доступ к конфиденциальным данным.
• Уровень опасности: 10.0 (критический).
• Затронутые версии: OpenEdge до 11.7.18, 12.2.13 и 12.8.0.

👀 Что делать:

• Немедленно обновите OpenEdge до LTS Update 11.7.19, 12.2.14 или 12.8.1.
• Включите автоматическое обновление ПО.
• Используйте надежные пароли и двухфакторную аутентификацию.
• Будьте бдительны при работе в сети.
• Регулярно делайте резервные копии данных.
• Не игнорируйте обновления.

Недавняя история Progress Software с компрометацией MFT-клиента MoveIT Transfer подчеркивает важность кибербезопасности.

#ProgressSoftware #обновление #OpenEdge #аутентификация

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
DarkGate использует уязвимость нулевого дня

Хакеры активно используют новую уязвимость в Windows SmartScreen для распространения вредоносного ПО DarkGate.

💬 Детали:

Уязвимость CVE-2024-21412 позволяет неаутентифицированным атакующим обходить SmartScreen.
Microsoft исправил уязвимость в февральском патче, но до этого она была активно использована.
Хакеры из TA544 также использовали другую уязвимость SmartScreen (CVE-2023-36025) для доставки DarkGate.

👀 DarkGate — это вредоносное ПО, которое:

Крадет личные данные: пароли, номера банковских карт, личные фотографии и другие конфиденциальные сведения.
Угрожает финансам: хакеры могут использовать украденные данные для мошенничества и кражи денег.
Может заблокировать ваш компьютер: DarkGate способен взять компьютер под контроль, делая его непригодным для использования.

🔥 Рекомендации:

Установите обновления Windows: убедитесь, что ваш компьютер защищен февральским патчем.
Будьте бдительны: не открывайте PDF-файлы из неизвестных источников.
Скачивайте ПО только из надежных источников: не используйте сомнительные сайты или пиратские версии.
Используйте антивирусное ПО: установите надежный антивирус и регулярно обновляйте его.

Будьте бдительны, следите за обновлениями и используйте надежные средства защиты, чтобы обезопасить себя от кибератак.

#DarkGate #Windows #SmartScreen #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
GhostRace открывает двери хакерам в системную память

🔄 Новая уязвимость GhostRace (CVE-2024-2193), обнаруженная исследователями, затрагивает основные инструменты защиты операционных систем и может привести к утечке данных. Злоумышленники используют особенности работы процессоров для несанкционированного доступа и запуска вредоносного кода, вызывая ошибки в синхронизации процессов.

🕵️‍♂️ GhostRace эксплуатирует механизм спекулятивного выполнения, позволяя злоумышленникам извлекать информацию из памяти с высокой скоростью. Это создает условия для неправильного освобождения памяти, что чревато серьезными последствиями для всех устройств на основе процессоров Intel, AMD, ARM, и IBM.

🤔 AMD и Linux предложили методы защиты от угрозы GhostRace, сосредоточившись на минимизации рисков без значительного влияния на производительность. Рекомендации включают сериализацию процесса спекулятивного исполнения, что увеличивает нагрузку на процессор всего на 5%, обеспечивая тем самым защиту от спекулятивных атак с незначительным снижением производительности.

#GhostRace #CyberSecurity #кибербезопасность #DataProtection

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes

Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.

💬 Детали:

Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.

🔥 Рекомендации:

Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
Проверьте кластеры Kubernetes на наличие признаков компрометации.
Используйте надежные методы аутентификации и авторизации.
Регулярно обновляйте программное обеспечение.

Только комплексный подход позволит защитить системы от кибератак.

#Kubernetes #RCE #Windows #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимости ABB открывают путь к взлому промышленных систем

🏭 Компания Positive Technologies нашла две критические уязвимости (CVSS 8.6) в контроллерах ABB Freelance AC 900F и AC 700F. Эти устройства применяются на заводах для управления производственными процессами в различных отраслях.

💣 Эксплуатация уязвимостей позволяла злоумышленникам остановить работу контроллеров и нарушить технологические процессы. Также можно было выполнить удаленный код и перехватить управление устройством.

🔄 Компания ABB выпустила обновления ПО для устранения брешей в безопасности и рекомендует срочно установить патчи. Пользователи также могут применить дополнительные меры защиты, описанные в уведомлении.

#ABB #уязвимости #промбезопасность #PositiveTechnologies

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберпреступники получили ключ к FortiClient EMS: риск атак на корпоративный сектор

💥 Исследователи Horizon3 опубликовали PoC-эксплоит критической RCE-уязвимости FortiClient EMS (CVE-2023-48788). Fortinet подтвердила активное использование бага хакерами в реальных атаках.

🧪 PoC пока позволяет лишь доказать наличие уязвимости без обеспечения RCE. Но с модификацией он может открыть путь к удаленному выполнению вредоносного кода на уязвимых системах.

👀 Свыше 440 доступных извне систем FortiClient EMS уже отслежены в интернете. Большая часть из них находится в США, что повышает риски для корпоративного сектора страны.

#FortiClient #PoC #RCEуязвимость #хакеры

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры взломали Windows 11, Tesla и Ubuntu за $732 500

👣 В первый день Pwn2Own 2024 участники продемонстрировали 19 уязвимостей нулевого дня в Windows 11, автомобилях Tesla и Ubuntu. За эксплойты они получили $732 500 и Tesla Model 3.

💰 Абдул Азиз Харири из Haboob SA использовал баг в Adobe Reader для выполнения кода на macOS и заработал $50 000. Команда Synacktiv за $200 000 и Tesla Model 3 взломала электронный блок Tesla за 30 секунд с помощью целочисленного переполнения.

💻 Исследователи Theori заработали $130 000, совершив выход из VMware Workstation и добившись выполнения кода в Windows на хосте с использованием цепочки уязвимостей. Reverse Tactics получили $90 000 за эксплуатацию багов в VirtualBox и Windows для выхода из виртуальной машины и повышения привилегий до SYSTEM.

#Pwn2Own #Windows11 #Tesla #Ubuntu

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
TeamCity: майнинг, шифрование, удаленный доступ

В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.

💬 Детали:

Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
Развертывания вымогательского ПО.
Майнинга криптовалюты.
Установки бэкдоров для удаленного доступа.
Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.

⌨️ Эксплуатация уязвимости относительно проста:
Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
Запрос будет содержать вредоносный код, который будет выполнен на сервере.
Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.

💡 Рекомендации:

Немедленно обновите TeamCity до версии 2023.11.4.
Установите надежный антивирус.
Регулярно делайте резервные копии данных.
Обучите персонал правилам кибербезопасности.

#TeamCity #уязвимость #RCE #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критический баг в Ivanti разрушает корпоративный щит

🔄 Ivanti предупредила о критической RCE-уязвимости CVE-2023-41724 (9.6 CVSS) в продукте Standalone Sentry. Она позволяет злоумышленникам удаленно выполнять код на уязвимых системах.

📂 Баг затрагивает все поддерживаемые версии Sentry, включая 9.17.0, 9.18.0 и 9.19.0. Ivanti рекомендует немедленно установить патчи 9.17.1, 9.18.1 и 9.19.1.

🆕 Об уязвимости компании сообщили эксперты Центра кибербезопасности НАТО. Пока нет данных о пострадавших от эксплуатации уязвимости.

#Ivanti #RCEуязвимость #патчинг #корпоративнаябезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Масштаб атак через 0day-уязвимости достиг критического уровня

Исследователи Google обнаружили, что число успешных взломов через уязвимости нулевого дня выросло на 50% в 2023 году до 97 случаев. Раньше за год фиксировалось 62 таких инцидента.

🥷 В 58 случаях удалось установить мотивы злоумышленников — 48 атак были кибершпионажем, 10 преследовали финансовую выгоду. Среди главных виновников — группировки FIN11, Nokoyawa, Akira, LockBit и Magniber.

🕸 Больше всего беспокойства вызывает роль коммерческих шпионских компаний — 75% уязвимостей против Google и Android связаны с их деятельностью. Также выросла опасность брешей в компонентах сторонних разработчиков.

#0day #угрозы #хакеры #инциденты

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CISA настаивает на срочном обновлении SharePoint из-за активных атак

🔑 Обнаружены две критические уязвимости в SharePoint (CVE-2023-24955 и CVE-2023-29357), позволяющие хакерам получить контроль над системой. В совокупности они открывают возможность для удаленного выполнения вредоносного кода (RCE) на уязвимых серверах.

💣 После публикации деталей эксплуатации одной из уязвимостей в интернете появились многочисленные PoC-эксплойты. Это облегчает проведение атак даже для низкоквалифицированных злоумышленников.

👮‍♂️ CISA призывает срочно установить патчи безопасности для SharePoint, добавив уязвимости в список активно эксплуатируемых угроз. Агентство обязало госучреждения США устранить проблемы в жесткие сроки во избежание атак.

#RCE #SharePoint #уязвимость #CISA

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость в Imperva SecureSphere открывает двери для SQL-инъекций и XSS

🚨 В популярном брандмауэре веб-приложений Imperva SecureSphere выявлена серьезная уязвимость CVE-2023-50969. Она позволяет злоумышленникам обходить защитные правила и совершать веб-атаки, такие как SQL-инъекции и XSS.

💻 Исследователь HoyaHaxa раскрыл детали эксплуатации уязвимости, демонстрируя обход защиты WAF через манипуляции с HTTP-заголовками. Злоумышленники могут получить доступ к уязвимостям в приложениях, которые брандмауэр должен защищать.

🌩 Уязвимость затрагивает Imperva SecureSphere WAF 14.7.0.40 и другие версии без обновления от 26 февраля 2024 года. Облачный WAF Imperva Cloud не подвержен этой уязвимости.

#кибербезопасность #Imperva #уязвимость #веб-атаки

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-1086: критическая уязвимость в Linux приводит к потере контроля

🔑 Исследователь Notselwyn обнаружил в Linux уязвимость, позволяющую получить права root. Ошибка затрагивает ядра Linux 5.14-6.6.14 и многие популярные дистрибутивы.

💣 Уязвимость CVE-2024-1086 (CVSS 7.8) связана с двойным освобождением памяти в netfilter через nf_tables. Она может привести к сбою системы или выполнению кода.

☠️ Эксплойт Dirty Pagedirectory использует брешь для чтения/записи памяти, обеспечивая полный контроль. PoC-код легко запускается и открывает оболочку root.

#Linux #ядро #уязвимость #эксплойт

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Chrome подвергся эксплуатации 0day на Pwn2Own

🐞 Google устранил критическую уязвимость CVE-2024-3159 в Chrome, связанную с ошибкой чтения памяти в V8. Эксплуатация позволяла выполнить произвольный код в браузере.

💥 Специалисты из Palo Alto Networks продемонстрировали использование уязвимости на Pwn2Own 2024 и получили $42,500. Проблема успешно обходила защиту V8 через heap corruption.

🚀 Google выпустила патч для Chrome 123.0.6312.105-107, закрывающий брешь и еще 4 уязвимости Pwn2Own. Компания оперативно отреагировала на инцидент.

#Chrome #уязвимость #Pwn2Own #Google

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Цифровые криминалисты взламывали Pixel через критические баги

🛡 Google исправила две критические уязвимости нулевого дня в своих смартфонах Pixel. Эти уязвимости позволяли компаниям по цифровой криминалистике разблокировать телефоны и получать доступ к хранящимся на них данным.

💣 Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались злоумышленниками. Первая уязвимость раскрывала информацию в загрузчике, а вторая позволяла повысить привилегии.

🕵️‍♂️ Команда GrapheneOS первой обнаружила эти уязвимости и сообщила в Google. Они опубликовали часть информации ранее, но не раскрывали все детали до выпуска исправлений.

#GooglePixel #Android #Cybersecurity #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SQL-уязвимость LayerSlider поставила под удар миллионы сайтов

🔍 Критическая уязвимость была найдена в популярном WordPress-плагине LayerSlider. Она позволяла осуществлять SQL-инъекцию без аутентификации на более чем миллионе сайтов.

🔑 Проблема касается версий плагина с 7.9.11 по 7.10.0 и может привести к извлечению конфиденциальных данных, включая хеши паролей, из базы данных сайта, создавая риск полного захвата контроля или утечки данных.

🔔 Разработчики плагина Kreatura были быстро уведомлены и выпустили патч. Пользователям рекомендуется обновиться до безопасной версии 7.10.1.

#WordPress #WebSecurity #SQLInjection #Vulnerability

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критические уязвимости в Nagios XI позволяют атаковать сервер

😈 Обнаружены опасные уязвимости в системе мониторинга Nagios XI. Атака с помощью обнаруженных уязвимостей могла привести к краже приватных данных, взлому сетевой инфраструктуры и другой компрометации сервера.

🕸 Эксплуатация уязвимостей дает контроль над сервером — майнинг криптовалют, создание ботнета. Также позволяет отключать Nagios XI и другие системы.

💰 Производитель выпустил обновления, рекомендуется быстро установить патчи. Это защитит серверы от возможных кибератак через обнаруженные бреши.

#Nagios #Vulnerability #Cybersecurity #ServerSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая брешь в Magento позволяет взламывать интернет-магазины

🔍 Обнаружена критическая уязвимость CVE-2024-20720 в платформе Magento. Она позволяет устанавливать бэкдор и воровать финансовые данные покупателей.

🛡 Хакерам удалось обойти исправление от разработчиков и внедрить вредоносный код. Бэкдор загружал на сайты плагин для кражи платежной информации.

👨‍⚖️ Шесть киберпреступников обвиняются в кражах данных 160 тыс. карт через эту уязвимость. Они продавали украденные сведения на теневых рынках.

#Magento #Vulnerability #Cybercrime #PaymentData

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Рекордные $7 млн за уязвимость в iPhone

📈 Стоимость инструментов для взлома популярных устройств и приложений резко выросла. Эксплойты для смартфонов, браузеров и мессенджеров теперь оцениваются в миллионы долларов.

🍎 Компания Crowdfense предлагает до $7 млн за уязвимости нулевого дня в iPhone. Цены выросли из-за усиления мер безопасности от Apple, Google и Microsoft.

👾 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.

#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM