Хакеры атакуют устройства Cisco с помощью уязвимости нулевого дня
🟢 Хакеры использовали уязвимость CVE-2023-20198, чтобы заразить более 40 000 устройств Cisco, работающих на операционной системе IOS XE.
🟢 Уязвимость позволяет злоумышленникам получить полный контроль над устройствами и собирать информацию о системе. Патча или обходного решения пока нет.
🟢 Среди пострадавших устройств есть коммутаторы, маршрутизаторы, точки доступа и другое сетевое оборудование, принадлежащее поставщикам услуг связи, медицинским центрам, университетам и государственным учреждениям.
#Cisco #хакеры #уязвимость #IOSXE
@ZerodayAlert
#Cisco #хакеры #уязвимость #IOSXE
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Более 40 000 устройств Cisco IOS XE заражены через уязвимость "нулевого дня"
Если вы владелец, лучше проверьте свои устройства.
Zero-day уязвимость в Zimbra и 4 группировки хакеров
🤯 В почтовом программном обеспечении Zimbra была обнаружена zero-day уязвимость, которую успели эксплуатировать четыре разные группы хакеров.
💀 Уязвимость, отслеживаемая как CVE-2023-37580, представляет собой уязвимость к межсайтовому скриптингу (XSS) в версиях до 8.8.15 Patch 41, и компания устранила проблему в рамках обновлений, выпущенных 25 июля 2023 года.
👋 Четыре атаки, использующие уязвимость CVE-2023-37580, были осуществлены против различных организаций в Греции, Молдове, Тунисе и Пакистане.
#Zimbra #ZeroDay #уязвимость #хакеры #кибербезопасность
@ZerodayAlert
#Zimbra #ZeroDay #уязвимость #хакеры #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимостью CVE-2023-37580 в Zimbra успели воспользоваться сразу 4 хакерских группировки
Zero-day в популярном почтовом клиенте обернулся потерей данных для тысяч пользователей.
5Ghoul: критические уязвимости для смартфонов Samsung, Xiaomi и Apple
✔️ Опубликована информация о 14 критических уязвимостях 5G-модемов, затрагивающих сотни моделей смартфонов.
✔️ Уязвимости могут быть использованы для проведения атак на 5G-соединение, включая разрыв связи, замораживание соединения и понижение 5G-соединения до 4G.
✔️ Патчи от MediaTek и Qualcomm уже выпущены для 12 из 14 выявленных уязвимостей.
#уязвимость #хакеры #данныевопасности #кибербезопасность
@ZerodayAlert
#уязвимость #хакеры #данныевопасности #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Samsung, Xiaomi и даже Apple: хакеры способны контролировать 5G-связь сотен моделей смартфонов
Связка из 14 критических уязвимостей 5Ghoul не оставляет пользователям шансов на безопасность.
Delta Electronics стала мишенью для хакеров
➡️ Критические уязвимости в продукте для мониторинга операционных технологий (OT) компании Delta Electronics позволяют хакерам скрывать свои действия от сотрудников целевой организации.
➡️ Продукт Delta под названием InfraSuite Device Master версии 1.0.7 и более ранние обнаружены уязвимости, две из которых получили оценку «критическая».
➡️ Атакующий использует уязвимости для компрометации InfraSuite Device Master и скрытия потенциально важных предупреждений от оператора.
#уязвимость #кибербезопасность #хакеры #данныевопасности
@ZerodayAlert
#уязвимость #кибербезопасность #хакеры #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Отключение инфраструктуры: уязвимости Delta Electronics как способ захвата управления дата-центром
Злоумышленники могут опередить системы безопасности и скрыть вредоносную активность.
Майнинг криптовалюты и кража данных: атаки группировки 8220 через Oracle WebLogic Serve
💀 Группировка 8220 эксплуатирует уязвимость CVE-2020-14883 в Oracle WebLogic Server для распространения вредоносного программного обеспечения, используя уязвимость выполнения удаленного кода (RCE) для захвата уязвимых серверов.
💀 Они уже использовали уязвимость CVE-2017-3506 для добавления устройств в ботнет для майнинга криптовалюты, и недавно использовали CVE-2020-14883 для создания специально подготовленных XML-файлов и развертывания вредоносного ПО для кражи данных и майнинга криптовалюты.
💀 Группа 8220 нацеливается на сектора здравоохранения, телекоммуникаций и финансовых услуг в США, Южной Африке, Испании, Колумбии и Мексике, и постоянно эволюционирует в своих тактиках и техниках для избежания обнаружения.
#уязвимость #хакеры #данныевопасности #cybersecurity
@ZerodayAlert
#уязвимость #хакеры #данныевопасности #cybersecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Группа 8220 активирует 'цифровую бомбу' в Oracle WebLogic Server
Целью хакеров стали организации в сфере здравоохранения, телекоммуникаций и финансовых услуг.
CVE-2023-35636: обновите Outlook, чтобы не потерять контроль над почтой
☣️ В Microsoft Outlook обнаружена уязвимость, которая приводит к утечке хешированных паролей пользователя в формате NTLM v2. Для реализации атаки злоумышленнику достаточно убедить жертву открыть специально созданный файл.
☠️ Уязвимость связана с функцией общего доступа к календарю в Outlook и позволяет атакующему получить от приложения хэш пароля для последующего взлома или непосредственного подбора. Microsoft выпустила обновление, закрывающее проблему.
🆘 Эксперт по безопасности отмечает, что аналогичным образом злоумышленники могут получить доступ к хэшам паролей через другие компоненты Windows, но эти варианты атак пока остаются без исправлений.
#уязвимость #outfilelook #хакеры #пароли
@ZerodayAlert
☣️ В Microsoft Outlook обнаружена уязвимость, которая приводит к утечке хешированных паролей пользователя в формате NTLM v2. Для реализации атаки злоумышленнику достаточно убедить жертву открыть специально созданный файл.
#уязвимость #outfilelook #хакеры #пароли
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Нажал на ссылку - потерял пароль: NTLM-хэши стали новой добычей хакеров
Varonis рассказала, как хакеры могут украсть ваш пароль Outlook с помощью одного файла.
CVE-2023-6246: срочно обновите Linux, пока хакеры не взломали вашу систему
☠️ В системной библиотеке GNU C (glibc) обнаружена критическая уязвимость локального повышения привилегий, позволяющая получить root-права. Ошибка затрагивает Debian, Ubuntu, Fedora в конфигурациях по умолчанию.
👀 Уязвимость связана с функцией "__vsyslog_internal()" в glibc, предназначенной для записи в системные логи, и позволяет запускать произвольный код от имени привилегированного пользователя. Недостаток был введен в версию 2.37 библиотеки.
🔐 Помимо CVE-2023-6246, исследователи обнаружили в glibc и другие опасные уязвимости, а также отмечают, что подобные проблемы неоднократно находили в ПО Linux. Это подчеркивает важность соблюдения мер безопасности при разработке ПО.
#уязвимость #linux #хакеры #данныевопасности
@ZerodayAlert
#уязвимость #linux #хакеры #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-6246: универсальный ключ к Debian, Ubuntu и Fedora уже в руках злоумышленников
Критическая уязвимость в системной библиотеке вновь поднимает вопрос о безопасности Linux.
DSLog в действии: уязвимость CVE-2024-21893 обнаружена в Ivanti
😬 Неудачное исправление позволило хакерам внедрить бэкдор в кодовую базу устройств. Появление бэкдора привело к серьезным последствиям, оставив в уязвимости почти 700 серверов Ivanti, ставших объектом атак.
😱 CVE-2024-21893 была обнародована и описывается как «активно эксплуатируемая уязвимость нулевого дня». После обнаружения, Ivanti немедленно предоставила обновления безопасности и рекомендации по смягчению последствий, но масштабы атаки оставались неизвестными.
🔐 Уязвимость затрагивает компонент SAML указанных продуктов и позволяет атакующим обойти аутентификацию и получить доступ к ограниченным ресурсам на шлюзах Ivanti. Для устранения проблемы были выпущены обновления, однако атаки продолжались, вызывая обеспокоенность в среде ИТ-специалистов.
#уязвимость #хакеры #бэкдор #данныевопасности
@ZerodayAlert
#уязвимость #хакеры #бэкдор #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Тихий убийца DSLog: 670+ ИТ-систем заражены без единого выстрела
Неудачное исправление позволило хакерам внедрить бэкдор в кодовую базу устройств.
CVE-2023-43770: пора защитить электронную почту от XSS-атак
🚨 Эксперты предупреждают о критической уязвимости в почтовом сервере Roundcube, которая формально была исправлена еще в сентябре прошлого года, но все еще используется злоумышленниками для проведения атак методом межсайтового скриптинга (XSS).
🔒 Эта XSS-уязвимость постоянного типа позволяет атакующим получить доступ к защищенной информации. Для успешной атаки достаточно минимального участия жертвы, что делает этот тип уязвимости особенно опасным.
🔥 Помимо CVE-2023-43770, злоумышленники используют и другие слабые места в Roundcube для проведения атак. Это усугубляет ситуацию, поскольку угроза не ограничивается одной лишь уязвимостью.
#cybersecurity #уязвимость #электроннаяпочта #хакеры
@ZerodayAlert
#cybersecurity #уязвимость #электроннаяпочта #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-43770: уязвимость Roundcube превращает вашу приватную переписку в открытую книгу
CISA бьет тревогу: федеральные структуры обязаны разобраться с проблемой до 4 марта.
Киберпреступники получили ключ к FortiClient EMS: риск атак на корпоративный сектор
💥 Исследователи Horizon3 опубликовали PoC-эксплоит критической RCE-уязвимости FortiClient EMS (CVE-2023-48788). Fortinet подтвердила активное использование бага хакерами в реальных атаках.
🧪 PoC пока позволяет лишь доказать наличие уязвимости без обеспечения RCE. Но с модификацией он может открыть путь к удаленному выполнению вредоносного кода на уязвимых системах.
👀 Свыше 440 доступных извне систем FortiClient EMS уже отслежены в интернете. Большая часть из них находится в США, что повышает риски для корпоративного сектора страны.
#FortiClient #PoC #RCEуязвимость #хакеры
@ZerodayAlert
#FortiClient #PoC #RCEуязвимость #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры получили ключ к FortiClient EMS: PoC-эксплоит в открытом доступе
Администраторам нужно принять меры для защиты корпоративных систем.
Масштаб атак через 0day-уязвимости достиг критического уровня
⏳ Исследователи Google обнаружили, что число успешных взломов через уязвимости нулевого дня выросло на 50% в 2023 году до 97 случаев. Раньше за год фиксировалось 62 таких инцидента.
🥷 В 58 случаях удалось установить мотивы злоумышленников — 48 атак были кибершпионажем, 10 преследовали финансовую выгоду. Среди главных виновников — группировки FIN11, Nokoyawa, Akira, LockBit и Magniber.
🕸 Больше всего беспокойства вызывает роль коммерческих шпионских компаний — 75% уязвимостей против Google и Android связаны с их деятельностью. Также выросла опасность брешей в компонентах сторонних разработчиков.
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
50% прирост: 0day-уязвимости используются хакерами всё чаще и чаще
Исследователи Google предложили рабочую стратегию по снижению уровня злонамеренной эксплуатации.
Уязвимость в PuTTY дает хакерам полный контроль над серверами и данными
🔑 Разработчики PuTTY предупреждают о критической уязвимости, затрагивающей версии от 0.68 до 0.80. Недостаток может позволить злоумышленнику полностью восстановить приватные ключи NIST-P521.
🔍 Уязвимость CVE-2024-31497 возникает из-за сбоев в генерации криптографических одноразовых номеров ECDSA (Cryptographic nonce), что и позволяет восстановить приватные ключи. Открытие ошибки приписывают исследователям Фабиану Боймеру и Маркусу Бринкманну из Рурского университета в Бохуме.
⚠️ Атакующему, владеющему несколькими десятками подписанных сообщений и публичным ключом, хватит данных для восстановления приватного ключа и подделки подписей, что может привести к несанкционированному доступу к серверам и сервисам, использующим данный ключ.
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Кража приватных ключей и взлом сервера: в PuTTY обнаружена критическая уязвимость
Обновите версию клиента, пока не стало поздно.
Хакеры используют уязвимость Fortinet для масштабной атаки на корпоративные сети
🕵️♀️ Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов.
🎯 Forescout отслеживает кампанию под кодовым названием Connect:fun из-за использования программ ScreenConnect и Powerfun после взлома. Атака нацелена на неназванную медиакомпанию, уязвимое устройство FortiClient EMS которой было доступно в Интернете.
🕸 Forescout отмечает, что хакеры, активные как минимум с 2022 года, специализируются на атаках на устройства Fortinet, используя в своей инфраструктуре вьетнамский и немецкий языки.
#уязвимость #Fortinet #хакеры #корпоративныесети
@ZerodayAlert
🕵️♀️ Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов.
#уязвимость #Fortinet #хакеры #корпоративныесети
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ошибка Fortinet стала главным инструментом новой хакерской кампании
Халатность администраторов приводит к краже корпоративных данных.
Критическая уязвимость в Outlook: хакер продает эксплойт за $1,7 млн
💰 Хакер под ником «Cvsp» выставил на продажу эксплойт для критической уязвимости нулевого дня в Microsoft Outlook.
💥 Эксплойт позволяет удаленное выполнение кода на версиях Office 2016, 2019, LTSC 2021 и Microsoft 365.
😰 Запрошенная цена за эксплойт составляет баснословные $1,7 млн или около 156 млн руб. Эксперты предупреждают о высоком риске взлома уязвимых систем и призывают пользователей Office быть начеку.
#Outlook #Office #критическаяуязвимость #хакеры
@ZerodayAlert
#Outlook #Office #критическаяуязвимость #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Высокоуровневый RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн
В опасности буквально каждый пользователь Microsoft Office. Как защитить свои устройства от взлома?
Уязвимость в SmartScreen открывает путь для вредоносного ПО
🦠 Хакеры используют уязвимость CVE-2024-21412 в Microsoft SmartScreen для распространения вредоносного ПО. Группировки DarkGate и Water Hydra эксплуатируют этот недостаток для доставки троянов и стилеров.
📧 Первоначальное заражение начинается с фишингового письма, побуждающего пользователя перейти по вредоносной ссылке. Запуск URL-ссылок позволяет обойти проверку SmartScreen и инициировать многоступенчатую атаку.
🌍 Атака нацелена на частных лиц и организации по всему миру. В кампании используются такие уловки, как поддельные налоговые документы на испанском языке, электронные письма от Дептранса США и формы Medicare.
#SmartScreen #уязвимость #хакеры #вредонос
@ZerodayAlert
#SmartScreen #уязвимость #хакеры #вредонос
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры нашли способ обойти защиту SmartScreen
Устраненная уязвимость стала каналом для проникновения в системы.
Windows 11 открывает ворота хакерам через Internet Explorer
🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.
🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.
🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-38112: призрак Internet Explorer атакует Windows 11
Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.
Время на исходе: критическая уязвимость в Apache HugeGraph активно эксплуатируется
🔎 Обнаружена критическая уязвимость CVE-2024-27348 в Apache HugeGraph-Server, которая может привести к удаленному выполнению кода. Уязвимость затрагивает все версии до 1.3.0 и имеет оценку 9.8 по шкале CVSS.
📌 Apache Software Foundation рекомендует обновиться до версии 1.3.0 с Java 11 и включить систему аутентификации. Дополнительно советуют активировать функцию Whitelist-IP/port для усиления безопасности RESTful-API.
📝 Специалисты Shadowserver зафиксировали попытки эксплуатации уязвимости в реальных условиях. Эксперты настоятельно рекомендуют пользователям HugeGraph немедленно применить последние исправления.
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apache HugeGraph трещит по швам под натиском кибератак
CVE-2024-27348 активно эксплуатируется. Необходимо срочно устранить брешь.
Новая эра киберрисков: рекордные 28 000+ уязвимостей в 2024 году требуют пересмотра стратегий защиты
🚀 В 2024 году количество выявленных уязвимостей уже превысило 28 000, побив рекорд 2023 года. Этот рост связан с широким использованием открытого ПО и повышением осведомленности о киберугрозах.
🕒 Исследователи обнаружили проблему с задержкой публичного раскрытия информации о уязвимостях в open-source проектах. Период между обнаружением бреши и её официальным исправлением может достигать нескольких сотен дней, создавая «окно» для атак.
📊 Grafana стала самой эксплуатируемой платформой в 2023 году, сместив Log4Shell. Уязвимость в Grafana позволяет хакерам читать произвольные файлы из системы, что может привести к утечке конфиденциальных данных.
#кибербезопасность #уязвимости #хакеры #защита
@ZerodayAlert
🚀 В 2024 году количество выявленных уязвимостей уже превысило 28 000, побив рекорд 2023 года. Этот рост связан с широким использованием открытого ПО и повышением осведомленности о киберугрозах.
🕒 Исследователи обнаружили проблему с задержкой публичного раскрытия информации о уязвимостях в open-source проектах. Период между обнаружением бреши и её официальным исправлением может достигать нескольких сотен дней, создавая «окно» для атак.
📊 Grafana стала самой эксплуатируемой платформой в 2023 году, сместив Log4Shell. Уязвимость в Grafana позволяет хакерам читать произвольные файлы из системы, что может привести к утечке конфиденциальных данных.
#кибербезопасность #уязвимости #хакеры #защита
@ZerodayAlert
SecurityLab.ru
Лавина уязвимостей: 2024 год бьет рекорды по числу киберугроз
Aqua Nautilus приводит 28 000 причин для беспокойства в своем отчете.
Белые хакеры нашли 114 уязвимостей в умных устройствах за 3 дня
💻 За три дня соревнований Pwn2Own 2024 белые хакеры обнаружили 114 уязвимостей нулевого дня в различных устройствах. Призовой фонд мероприятия уже достиг $874 875, и участники продолжают находить новые бреши в безопасности.
🏆 Команда Viettel Cyber Security лидирует в рейтинге после успешных атак на NAS QNAP и принтер Lexmark. Особенно впечатляющей стала атака команды PHP Hooligans/Midnight Blue, сумевших напечатать произвольные банкноты через уязвимости в маршрутизаторе и принтере.
⏰ На четвертый день соревнований осталось всего 15 попыток взлома и $125 000 призовых. Участники уже продемонстрировали множество техник атак, включая SQL-инъекции, обход аутентификации и эксплуатацию ошибок управления памятью.
#Pwn2Own #уязвимости #хакеры #безопасность
@ZerodayAlert
💻 За три дня соревнований Pwn2Own 2024 белые хакеры обнаружили 114 уязвимостей нулевого дня в различных устройствах. Призовой фонд мероприятия уже достиг $874 875, и участники продолжают находить новые бреши в безопасности.
🏆 Команда Viettel Cyber Security лидирует в рейтинге после успешных атак на NAS QNAP и принтер Lexmark. Особенно впечатляющей стала атака команды PHP Hooligans/Midnight Blue, сумевших напечатать произвольные банкноты через уязвимости в маршрутизаторе и принтере.
⏰ На четвертый день соревнований осталось всего 15 попыток взлома и $125 000 призовых. Участники уже продемонстрировали множество техник атак, включая SQL-инъекции, обход аутентификации и эксплуатацию ошибок управления памятью.
#Pwn2Own #уязвимости #хакеры #безопасность
@ZerodayAlert
SecurityLab.ru
114 уязвимостей за 3 дня: кто станет победителем Pwn2Own 2024?
Белые хакеры ломают умный дом и создают новые банкноты.
CVE-2024-43093: критическая брешь угрожает пользователям Android
⚠️ В Android Framework обнаружена критическая уязвимость CVE-2024-43093, позволяющая получить несанкционированный доступ к системным директориям. Google подтверждает, что уязвимость уже активно используется злоумышленниками в целевых атаках.
🔍 Параллельно выявлена вторая уязвимость CVE-2024-43047 в процессорах Qualcomm с рейтингом CVSS 7.8. Исследователи Project Zero и Amnesty International подтвердили ее активное использование в реальных атаках.
📱 Существует вероятность совместного использования обеих уязвимостей для повышения привилегий и выполнения вредоносного кода. Android Framework уже второй раз за последнее время становится целью подобных атак.
#уязвимость #Android #безопасность #хакеры
@ZerodayAlert
#уязвимость #Android #безопасность #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-43093: ваш Android уже стал мишенью для киберзлодеев
Критическая уязвимость открывает хакерам доступ к вашим данным.