CVE-2024-8190: незащищенный интерфейс Ivanti CSA открывает дверь хакерам
🔓 Уязвимость CVE-2024-8190 в Ivanti Cloud Service Appliance позволяет выполнять произвольные команды при наличии учетных данных. Ошибка кроется в обработке параметра TIMEZONE функцией handleDateTimeSubmit в скрипте /datetime.php.
🌐 Неправильная конфигурация сетевых интерфейсов может сделать уязвимость доступной через интернет. При этом устройство не ограничивает попытки подбора учетных данных, что увеличивает риск успешной атаки.
🔑 Эксперты предполагают, что взломанные устройства либо не были правильно настроены, либо использовали слабые пароли. Пользователям рекомендуется проверять логи на наличие подозрительной активности и своевременно обновлять ПО.
#уязвимость #Ivanti #кибербезопасность #0day
@ZerodayAlert
🔓 Уязвимость CVE-2024-8190 в Ivanti Cloud Service Appliance позволяет выполнять произвольные команды при наличии учетных данных. Ошибка кроется в обработке параметра TIMEZONE функцией handleDateTimeSubmit в скрипте /datetime.php.
🌐 Неправильная конфигурация сетевых интерфейсов может сделать уязвимость доступной через интернет. При этом устройство не ограничивает попытки подбора учетных данных, что увеличивает риск успешной атаки.
🔑 Эксперты предполагают, что взломанные устройства либо не были правильно настроены, либо использовали слабые пароли. Пользователям рекомендуется проверять логи на наличие подозрительной активности и своевременно обновлять ПО.
#уязвимость #Ivanti #кибербезопасность #0day
@ZerodayAlert
SecurityLab.ru
CVE-2024-8190: как Ivanti упустила из рук 0day
Почему сложные комбинации символов в пароле важнее, чем когда-либо.
Виртуальные серверы под прицелом: критическая уязвимость в vCenter
💻 Критическая уязвимость CVE-2024-38812 обнаружена в VMware vCenter Server. Она позволяет злоумышленникам удаленно выполнять код на сервере.
🛡 Broadcom выпустила обновления для устранения уязвимости в различных версиях vCenter Server. Пользователям настоятельно рекомендуется обновить свои системы для предотвращения потенциальных атак.
🏆 Уязвимость была обнаружена исследователями безопасности из команды TZL во время соревнования Matrix Cup. Это событие совпало с публикацией предупреждения от CISA и ФБР о необходимости устранения уязвимостей cross-site scripting.
#уязвимость #VMware #кибербезопасность #обновление
@ZerodayAlert
💻 Критическая уязвимость CVE-2024-38812 обнаружена в VMware vCenter Server. Она позволяет злоумышленникам удаленно выполнять код на сервере.
🛡 Broadcom выпустила обновления для устранения уязвимости в различных версиях vCenter Server. Пользователям настоятельно рекомендуется обновить свои системы для предотвращения потенциальных атак.
🏆 Уязвимость была обнаружена исследователями безопасности из команды TZL во время соревнования Matrix Cup. Это событие совпало с публикацией предупреждения от CISA и ФБР о необходимости устранения уязвимостей cross-site scripting.
#уязвимость #VMware #кибербезопасность #обновление
@ZerodayAlert
SecurityLab.ru
CVE-2024-38812: критическая угроза для вашей виртуальной инфраструктуры
Ошибка в коде vCenter Server открыла двери для удалённого взлома.
Тревога для пользователей GitLab: критическая уязвимость с оценкой 10.0 по CVSS
🔓 В GitLab обнаружена критическая уязвимость, позволяющая обойти аутентификацию. Проблема связана с библиотекой ruby-saml и получила максимальную оценку 10.0 по шкале CVSS.
🛠 Уязвимость позволяет злоумышленнику войти в систему под произвольным пользователем, подделав SAML-ответ. GitLab выпустил обновления для устранения этой проблемы в различных версиях своих продуктов.
🚨 Компания рекомендует включить двухфакторную аутентификацию и отключить возможность ее обхода через SAML. Хотя случаев эксплуатации пока не зафиксировано, GitLab предоставил индикаторы возможных атак для мониторинга.
#GitLab #уязвимость #кибербезопасность #аутентификация
@ZerodayAlert
🔓 В GitLab обнаружена критическая уязвимость, позволяющая обойти аутентификацию. Проблема связана с библиотекой ruby-saml и получила максимальную оценку 10.0 по шкале CVSS.
🛠 Уязвимость позволяет злоумышленнику войти в систему под произвольным пользователем, подделав SAML-ответ. GitLab выпустил обновления для устранения этой проблемы в различных версиях своих продуктов.
🚨 Компания рекомендует включить двухфакторную аутентификацию и отключить возможность ее обхода через SAML. Хотя случаев эксплуатации пока не зафиксировано, GitLab предоставил индикаторы возможных атак для мониторинга.
#GitLab #уязвимость #кибербезопасность #аутентификация
@ZerodayAlert
SecurityLab.ru
Критическая уязвимость в GitLab: вход без пароля доступен каждому хакеру
Выявленная брешь получила максимально возможную оценку по шкале CVSS.
Новая эра киберрисков: рекордные 28 000+ уязвимостей в 2024 году требуют пересмотра стратегий защиты
🚀 В 2024 году количество выявленных уязвимостей уже превысило 28 000, побив рекорд 2023 года. Этот рост связан с широким использованием открытого ПО и повышением осведомленности о киберугрозах.
🕒 Исследователи обнаружили проблему с задержкой публичного раскрытия информации о уязвимостях в open-source проектах. Период между обнаружением бреши и её официальным исправлением может достигать нескольких сотен дней, создавая «окно» для атак.
📊 Grafana стала самой эксплуатируемой платформой в 2023 году, сместив Log4Shell. Уязвимость в Grafana позволяет хакерам читать произвольные файлы из системы, что может привести к утечке конфиденциальных данных.
#кибербезопасность #уязвимости #хакеры #защита
@ZerodayAlert
🚀 В 2024 году количество выявленных уязвимостей уже превысило 28 000, побив рекорд 2023 года. Этот рост связан с широким использованием открытого ПО и повышением осведомленности о киберугрозах.
🕒 Исследователи обнаружили проблему с задержкой публичного раскрытия информации о уязвимостях в open-source проектах. Период между обнаружением бреши и её официальным исправлением может достигать нескольких сотен дней, создавая «окно» для атак.
📊 Grafana стала самой эксплуатируемой платформой в 2023 году, сместив Log4Shell. Уязвимость в Grafana позволяет хакерам читать произвольные файлы из системы, что может привести к утечке конфиденциальных данных.
#кибербезопасность #уязвимости #хакеры #защита
@ZerodayAlert
SecurityLab.ru
Лавина уязвимостей: 2024 год бьет рекорды по числу киберугроз
Aqua Nautilus приводит 28 000 причин для беспокойства в своем отчете.
Уязвимость в MediaTek чипах: CVE-2024-20017 угрожает безопасности IoT-устройств
📱 Исследователи SonicWall обнаружили критическую уязвимость CVE-2024-20017 в чипах MediaTek. Эта Zero-Click брешь позволяет злоумышленникам удалённо получить контроль над смартфонами и маршрутизаторами без взаимодействия с пользователем.
🔥 Уязвимость оценивается в 9.8 баллов по шкале CVSS, что делает её крайне опасной. Проблема связана с ошибкой в драйверах Wi-Fi чипсетов MediaTek и затрагивает устройства таких производителей, как Ubiquiti, Xiaomi и Netgear.
⚠️ Несмотря на выпуск патчей в марте, недавно был опубликован публичный PoC-эксплойт. Пользователям настоятельно рекомендуется немедленно обновить программное обеспечение своих устройств для защиты от потенциальных атак.
#MediaTek #уязвимость #кибербезопасность #обновление
@ZerodayAlert
📱 Исследователи SonicWall обнаружили критическую уязвимость CVE-2024-20017 в чипах MediaTek. Эта Zero-Click брешь позволяет злоумышленникам удалённо получить контроль над смартфонами и маршрутизаторами без взаимодействия с пользователем.
🔥 Уязвимость оценивается в 9.8 баллов по шкале CVSS, что делает её крайне опасной. Проблема связана с ошибкой в драйверах Wi-Fi чипсетов MediaTek и затрагивает устройства таких производителей, как Ubiquiti, Xiaomi и Netgear.
⚠️ Несмотря на выпуск патчей в марте, недавно был опубликован публичный PoC-эксплойт. Пользователям настоятельно рекомендуется немедленно обновить программное обеспечение своих устройств для защиты от потенциальных атак.
#MediaTek #уязвимость #кибербезопасность #обновление
@ZerodayAlert
SecurityLab.ru
Цифровой паразит: CVE-2024-20017 незаметно превращает гаджеты в послушных марионеток
Эксплойт для Zero-Click уязвимости в чипах MediaTek уже вовсю гуляет по сети.
CVE-2024-0132: побег из контейнера NVIDIA грозит компрометацией данных
🚨 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2024-0132 с оценкой 9.0 по шкале CVSS. Проблема позволяет злоумышленникам выйти за пределы контейнера и получить полный доступ к хост-системе.
🔍 Уязвимость связана с механизмом Time-of-Check Time-of-Use (TOCTOU) и затрагивает все версии NVIDIA Container Toolkit до v1.16.1 и NVIDIA GPU Operator до 24.6.1. Атака возможна, если злоумышленник имеет контроль над контейнерными образами, запускаемыми через Toolkit.
🛡 NVIDIA выпустила исправления в версиях Container Toolkit v1.16.2 и GPU Operator v24.6.2. Пользователям настоятельно рекомендуется немедленно применить доступные обновления для защиты своих систем.
#NVIDIA #уязвимость #контейнеры #кибербезопасность
@ZerodayAlert
🚨 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2024-0132 с оценкой 9.0 по шкале CVSS. Проблема позволяет злоумышленникам выйти за пределы контейнера и получить полный доступ к хост-системе.
🔍 Уязвимость связана с механизмом Time-of-Check Time-of-Use (TOCTOU) и затрагивает все версии NVIDIA Container Toolkit до v1.16.1 и NVIDIA GPU Operator до 24.6.1. Атака возможна, если злоумышленник имеет контроль над контейнерными образами, запускаемыми через Toolkit.
🛡 NVIDIA выпустила исправления в версиях Container Toolkit v1.16.2 и GPU Operator v24.6.2. Пользователям настоятельно рекомендуется немедленно применить доступные обновления для защиты своих систем.
#NVIDIA #уязвимость #контейнеры #кибербезопасность
@ZerodayAlert
SecurityLab.ru
CVE-2024-0132: тикающая бомба в вашей IT-инфраструктуре
Механизм TOCTOU стал ахиллесовой пятой продуктов NVIDIA.
Тихая атака: 0day в ScienceLogic компрометирует системы Rackspace
🚨 Компания Rackspace подверглась кибератаке из-за уязвимости нулевого дня в стороннем приложении ScienceLogic. Взлом затронул внутреннюю систему мониторинга производительности, что привело к временному отключению панели мониторинга для клиентов.
🔓 Хакеры получили доступ к трем внутренним серверам Rackspace и к некоторой информации, связанной с мониторингом. Злоумышленники смогли увидеть ограниченные данные, включая имена и номера аккаунтов, логины клиентов, внутренние идентификаторы и IP-адреса устройств.
🛡 Rackspace оперативно изолировала взломанное оборудование и совместно с ScienceLogic разработала исправление для устранения уязвимости. ScienceLogic также уведомила своих клиентов и выпустила обновление, чтобы минимизировать угрозу.
#уязвимость #кибербезопасность #мониторинг #взлом
@ZerodayAlert
🚨 Компания Rackspace подверглась кибератаке из-за уязвимости нулевого дня в стороннем приложении ScienceLogic. Взлом затронул внутреннюю систему мониторинга производительности, что привело к временному отключению панели мониторинга для клиентов.
🔓 Хакеры получили доступ к трем внутренним серверам Rackspace и к некоторой информации, связанной с мониторингом. Злоумышленники смогли увидеть ограниченные данные, включая имена и номера аккаунтов, логины клиентов, внутренние идентификаторы и IP-адреса устройств.
🛡 Rackspace оперативно изолировала взломанное оборудование и совместно с ScienceLogic разработала исправление для устранения уязвимости. ScienceLogic также уведомила своих клиентов и выпустила обновление, чтобы минимизировать угрозу.
#уязвимость #кибербезопасность #мониторинг #взлом
@ZerodayAlert
SecurityLab.ru
0day в ScienceLogic: хакеры получили доступ к внутренним системам Rackspace
Что скрывается за недоступностью панели мониторинга?
Уязвимость в Office: как обычный пользователь может стать невольным соучастником взлома
🔓 Уязвимость CVE-2024-38200 в Microsoft Office позволяет перехватывать хэши NTLMv2, используя специальные URI-схемы Office. При открытии вредоносной ссылки Office запрашивает удаленный ресурс, что приводит к утечке хэша аутентификации пользователя.
🖥 Особенно уязвимы версии Microsoft 365 Office и Office 2019, которые загружают удаленные файлы без предупреждения. Злоумышленники могут использовать перенаправление 302 на ресурс UNC, чтобы обойти защиту и получить хэш NTLMv2 через SMB или HTTP.
🛡 Успешность атаки зависит от настроек безопасности на компьютере жертвы, включая автоматическую аутентификацию в локальной сети. Для защиты рекомендуется обновить приложения Office, изменить настройки локальной сети и активировать дополнительные меры безопасности для LDAP-соединений.
#уязвимость #офис #кибербезопасность #аутентификация
@ZerodayAlert
🔓 Уязвимость CVE-2024-38200 в Microsoft Office позволяет перехватывать хэши NTLMv2, используя специальные URI-схемы Office. При открытии вредоносной ссылки Office запрашивает удаленный ресурс, что приводит к утечке хэша аутентификации пользователя.
🖥 Особенно уязвимы версии Microsoft 365 Office и Office 2019, которые загружают удаленные файлы без предупреждения. Злоумышленники могут использовать перенаправление 302 на ресурс UNC, чтобы обойти защиту и получить хэш NTLMv2 через SMB или HTTP.
🛡 Успешность атаки зависит от настроек безопасности на компьютере жертвы, включая автоматическую аутентификацию в локальной сети. Для защиты рекомендуется обновить приложения Office, изменить настройки локальной сети и активировать дополнительные меры безопасности для LDAP-соединений.
#уязвимость #офис #кибербезопасность #аутентификация
@ZerodayAlert
SecurityLab.ru
CVE-2024-38200: как Office может раскрыть ваши учётные данные?
Обычные пользователи рискуют стать невольными помощниками хакеров в проведении взлома.
Patch Tuesday октября: Microsoft блокирует пути для потенциальных кибератак
🛠 Microsoft выпустила октябрьский Patch Tuesday, устраняющий 118 уязвимостей в своих продуктах. Среди них три критические, 113 важных и две умеренных уязвимости, при этом две из них уже активно эксплуатируются злоумышленниками.
🚨 Уязвимости CVE-2024-43572 и CVE-2024-43573, связанные с удаленным выполнением кода и спуфингом, уже включены в каталог известных эксплуатируемых уязвимостей (KEV) CISA. Федеральным агентствам США предписано устранить их до 29 октября 2024 года.
💻 Наиболее опасной признана уязвимость CVE-2024-43468 с оценкой 9.8 по шкале CVSS, позволяющая удаленное выполнение кода в Microsoft Configuration Manager. Она дает атакующим возможность запускать произвольные команды на сервере через специально сформированные запросы.
#PatchTuesday #уязвимости #Microsoft #кибербезопасность
@ZerodayAlert
🛠 Microsoft выпустила октябрьский Patch Tuesday, устраняющий 118 уязвимостей в своих продуктах. Среди них три критические, 113 важных и две умеренных уязвимости, при этом две из них уже активно эксплуатируются злоумышленниками.
🚨 Уязвимости CVE-2024-43572 и CVE-2024-43573, связанные с удаленным выполнением кода и спуфингом, уже включены в каталог известных эксплуатируемых уязвимостей (KEV) CISA. Федеральным агентствам США предписано устранить их до 29 октября 2024 года.
💻 Наиболее опасной признана уязвимость CVE-2024-43468 с оценкой 9.8 по шкале CVSS, позволяющая удаленное выполнение кода в Microsoft Configuration Manager. Она дает атакующим возможность запускать произвольные команды на сервере через специально сформированные запросы.
#PatchTuesday #уязвимости #Microsoft #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Microsoft устраняет 118 уязвимостей в октябрьском Patch Tuesday
Две ошибки были замечены в реальных атаках, чем привлекли внимание CISA.
Критическая брешь в Firefox: простая анимация может скомпрометировать ваш компьютер
⚡️ Mozilla обнаружила критическую уязвимость (CVE-2024-9680) типа use-after-free в Firefox, связанную с механизмом управления анимацией. Эта брешь уже активно используется злоумышленниками для атак на пользователей.
☠️ Уязвимость позволяет хакерам выполнять произвольный код в процессе содержимого браузера, потенциально получая полный контроль над системой. Проблема затрагивает как стандартные версии Firefox, так и версии с расширенной поддержкой (ESR).
⭐️ Mozilla выпустила экстренное обновление для Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты от возможных атак.
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лиса против GIF: Mozilla экстренно латает 0Day в Firefox
Анимация-предатель ставит под удар системы пользователей.