0day Alert
8.95K subscribers
2 photos
396 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
CVE-2024-8190: незащищенный интерфейс Ivanti CSA открывает дверь хакерам

🔓 Уязвимость CVE-2024-8190 в Ivanti Cloud Service Appliance позволяет выполнять произвольные команды при наличии учетных данных. Ошибка кроется в обработке параметра TIMEZONE функцией handleDateTimeSubmit в скрипте /datetime.php.

🌐 Неправильная конфигурация сетевых интерфейсов может сделать уязвимость доступной через интернет. При этом устройство не ограничивает попытки подбора учетных данных, что увеличивает риск успешной атаки.

🔑 Эксперты предполагают, что взломанные устройства либо не были правильно настроены, либо использовали слабые пароли. Пользователям рекомендуется проверять логи на наличие подозрительной активности и своевременно обновлять ПО.

#уязвимость #Ivanti #кибербезопасность #0day

@ZerodayAlert
Виртуальные серверы под прицелом: критическая уязвимость в vCenter

💻 Критическая уязвимость CVE-2024-38812 обнаружена в VMware vCenter Server. Она позволяет злоумышленникам удаленно выполнять код на сервере.

🛡 Broadcom выпустила обновления для устранения уязвимости в различных версиях vCenter Server. Пользователям настоятельно рекомендуется обновить свои системы для предотвращения потенциальных атак.

🏆 Уязвимость была обнаружена исследователями безопасности из команды TZL во время соревнования Matrix Cup. Это событие совпало с публикацией предупреждения от CISA и ФБР о необходимости устранения уязвимостей cross-site scripting.

#уязвимость #VMware #кибербезопасность #обновление

@ZerodayAlert
Тревога для пользователей GitLab: критическая уязвимость с оценкой 10.0 по CVSS

🔓 В GitLab обнаружена критическая уязвимость, позволяющая обойти аутентификацию. Проблема связана с библиотекой ruby-saml и получила максимальную оценку 10.0 по шкале CVSS.

🛠 Уязвимость позволяет злоумышленнику войти в систему под произвольным пользователем, подделав SAML-ответ. GitLab выпустил обновления для устранения этой проблемы в различных версиях своих продуктов.

🚨 Компания рекомендует включить двухфакторную аутентификацию и отключить возможность ее обхода через SAML. Хотя случаев эксплуатации пока не зафиксировано, GitLab предоставил индикаторы возможных атак для мониторинга.

#GitLab #уязвимость #кибербезопасность #аутентификация

@ZerodayAlert
Новая эра киберрисков: рекордные 28 000+ уязвимостей в 2024 году требуют пересмотра стратегий защиты

🚀 В 2024 году количество выявленных уязвимостей уже превысило 28 000, побив рекорд 2023 года. Этот рост связан с широким использованием открытого ПО и повышением осведомленности о киберугрозах.

🕒 Исследователи обнаружили проблему с задержкой публичного раскрытия информации о уязвимостях в open-source проектах. Период между обнаружением бреши и её официальным исправлением может достигать нескольких сотен дней, создавая «окно» для атак.

📊 Grafana стала самой эксплуатируемой платформой в 2023 году, сместив Log4Shell. Уязвимость в Grafana позволяет хакерам читать произвольные файлы из системы, что может привести к утечке конфиденциальных данных.

#кибербезопасность #уязвимости #хакеры #защита

@ZerodayAlert
Уязвимость в MediaTek чипах: CVE-2024-20017 угрожает безопасности IoT-устройств

📱 Исследователи SonicWall обнаружили критическую уязвимость CVE-2024-20017 в чипах MediaTek. Эта Zero-Click брешь позволяет злоумышленникам удалённо получить контроль над смартфонами и маршрутизаторами без взаимодействия с пользователем.

🔥 Уязвимость оценивается в 9.8 баллов по шкале CVSS, что делает её крайне опасной. Проблема связана с ошибкой в драйверах Wi-Fi чипсетов MediaTek и затрагивает устройства таких производителей, как Ubiquiti, Xiaomi и Netgear.

⚠️ Несмотря на выпуск патчей в марте, недавно был опубликован публичный PoC-эксплойт. Пользователям настоятельно рекомендуется немедленно обновить программное обеспечение своих устройств для защиты от потенциальных атак.

#MediaTek #уязвимость #кибербезопасность #обновление

@ZerodayAlert
CVE-2024-0132: побег из контейнера NVIDIA грозит компрометацией данных

🚨 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2024-0132 с оценкой 9.0 по шкале CVSS. Проблема позволяет злоумышленникам выйти за пределы контейнера и получить полный доступ к хост-системе.

🔍 Уязвимость связана с механизмом Time-of-Check Time-of-Use (TOCTOU) и затрагивает все версии NVIDIA Container Toolkit до v1.16.1 и NVIDIA GPU Operator до 24.6.1. Атака возможна, если злоумышленник имеет контроль над контейнерными образами, запускаемыми через Toolkit.

🛡 NVIDIA выпустила исправления в версиях Container Toolkit v1.16.2 и GPU Operator v24.6.2. Пользователям настоятельно рекомендуется немедленно применить доступные обновления для защиты своих систем.

#NVIDIA #уязвимость #контейнеры #кибербезопасность

@ZerodayAlert
Тихая атака: 0day в ScienceLogic компрометирует системы Rackspace

🚨 Компания Rackspace подверглась кибератаке из-за уязвимости нулевого дня в стороннем приложении ScienceLogic. Взлом затронул внутреннюю систему мониторинга производительности, что привело к временному отключению панели мониторинга для клиентов.

🔓 Хакеры получили доступ к трем внутренним серверам Rackspace и к некоторой информации, связанной с мониторингом. Злоумышленники смогли увидеть ограниченные данные, включая имена и номера аккаунтов, логины клиентов, внутренние идентификаторы и IP-адреса устройств.

🛡 Rackspace оперативно изолировала взломанное оборудование и совместно с ScienceLogic разработала исправление для устранения уязвимости. ScienceLogic также уведомила своих клиентов и выпустила обновление, чтобы минимизировать угрозу.

#уязвимость #кибербезопасность #мониторинг #взлом

@ZerodayAlert
Уязвимость в Office: как обычный пользователь может стать невольным соучастником взлома

🔓 Уязвимость CVE-2024-38200 в Microsoft Office позволяет перехватывать хэши NTLMv2, используя специальные URI-схемы Office. При открытии вредоносной ссылки Office запрашивает удаленный ресурс, что приводит к утечке хэша аутентификации пользователя.

🖥 Особенно уязвимы версии Microsoft 365 Office и Office 2019, которые загружают удаленные файлы без предупреждения. Злоумышленники могут использовать перенаправление 302 на ресурс UNC, чтобы обойти защиту и получить хэш NTLMv2 через SMB или HTTP.

🛡 Успешность атаки зависит от настроек безопасности на компьютере жертвы, включая автоматическую аутентификацию в локальной сети. Для защиты рекомендуется обновить приложения Office, изменить настройки локальной сети и активировать дополнительные меры безопасности для LDAP-соединений.

#уязвимость #офис #кибербезопасность #аутентификация

@ZerodayAlert
Patch Tuesday октября: Microsoft блокирует пути для потенциальных кибератак

🛠 Microsoft выпустила октябрьский Patch Tuesday, устраняющий 118 уязвимостей в своих продуктах. Среди них три критические, 113 важных и две умеренных уязвимости, при этом две из них уже активно эксплуатируются злоумышленниками.

🚨 Уязвимости CVE-2024-43572 и CVE-2024-43573, связанные с удаленным выполнением кода и спуфингом, уже включены в каталог известных эксплуатируемых уязвимостей (KEV) CISA. Федеральным агентствам США предписано устранить их до 29 октября 2024 года.

💻 Наиболее опасной признана уязвимость CVE-2024-43468 с оценкой 9.8 по шкале CVSS, позволяющая удаленное выполнение кода в Microsoft Configuration Manager. Она дает атакующим возможность запускать произвольные команды на сервере через специально сформированные запросы.

#PatchTuesday #уязвимости #Microsoft #кибербезопасность

@ZerodayAlert
Критическая брешь в Firefox: простая анимация может скомпрометировать ваш компьютер

⚡️ Mozilla обнаружила критическую уязвимость (CVE-2024-9680) типа use-after-free в Firefox, связанную с механизмом управления анимацией. Эта брешь уже активно используется злоумышленниками для атак на пользователей.

☠️ Уязвимость позволяет хакерам выполнять произвольный код в процессе содержимого браузера, потенциально получая полный контроль над системой. Проблема затрагивает как стандартные версии Firefox, так и версии с расширенной поддержкой (ESR).

⭐️ Mozilla выпустила экстренное обновление для Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты от возможных атак.

#Firefox #уязвимость #ZeroDay #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM