TeamCity: майнинг, шифрование, удаленный доступ
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
💬 Детали:
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
⌨️ Эксплуатация уязвимости относительно проста:
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
💡 Рекомендации:
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Майнинг, шифрование, удалённый доступ: ошибка в TeamCity стала фатальной для десятков организаций
CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?
Критический баг в Ivanti разрушает корпоративный щит
🔄 Ivanti предупредила о критической RCE-уязвимости CVE-2023-41724 (9.6 CVSS) в продукте Standalone Sentry. Она позволяет злоумышленникам удаленно выполнять код на уязвимых системах.
📂 Баг затрагивает все поддерживаемые версии Sentry, включая 9.17.0, 9.18.0 и 9.19.0. Ivanti рекомендует немедленно установить патчи 9.17.1, 9.18.1 и 9.19.1.
🆕 Об уязвимости компании сообщили эксперты Центра кибербезопасности НАТО. Пока нет данных о пострадавших от эксплуатации уязвимости.
#Ivanti #RCEуязвимость #патчинг #корпоративнаябезопасность
@ZerodayAlert
#Ivanti #RCEуязвимость #патчинг #корпоративнаябезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Код красный: в одном из продуктов Ivanti найдена очередная дыра безопасности
Обновите корпоративное ПО, пока хакеры не добрались до ваших данных.
Масштаб атак через 0day-уязвимости достиг критического уровня
⏳ Исследователи Google обнаружили, что число успешных взломов через уязвимости нулевого дня выросло на 50% в 2023 году до 97 случаев. Раньше за год фиксировалось 62 таких инцидента.
🥷 В 58 случаях удалось установить мотивы злоумышленников — 48 атак были кибершпионажем, 10 преследовали финансовую выгоду. Среди главных виновников — группировки FIN11, Nokoyawa, Akira, LockBit и Magniber.
🕸 Больше всего беспокойства вызывает роль коммерческих шпионских компаний — 75% уязвимостей против Google и Android связаны с их деятельностью. Также выросла опасность брешей в компонентах сторонних разработчиков.
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
50% прирост: 0day-уязвимости используются хакерами всё чаще и чаще
Исследователи Google предложили рабочую стратегию по снижению уровня злонамеренной эксплуатации.
CISA настаивает на срочном обновлении SharePoint из-за активных атак
🔑 Обнаружены две критические уязвимости в SharePoint (CVE-2023-24955 и CVE-2023-29357), позволяющие хакерам получить контроль над системой. В совокупности они открывают возможность для удаленного выполнения вредоносного кода (RCE) на уязвимых серверах.
💣 После публикации деталей эксплуатации одной из уязвимостей в интернете появились многочисленные PoC-эксплойты. Это облегчает проведение атак даже для низкоквалифицированных злоумышленников.
👮♂️ CISA призывает срочно установить патчи безопасности для SharePoint, добавив уязвимости в список активно эксплуатируемых угроз. Агентство обязало госучреждения США устранить проблемы в жесткие сроки во избежание атак.
#RCE #SharePoint #уязвимость #CISA
@ZerodayAlert
#RCE #SharePoint #уязвимость #CISA
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RCE в SharePoint: CISA призывает устранить уязвимости как можно скорее
Быстрое появление общедоступных эксплойтов увеличивает вероятность атак.
Уязвимость в Imperva SecureSphere открывает двери для SQL-инъекций и XSS
🚨 В популярном брандмауэре веб-приложений Imperva SecureSphere выявлена серьезная уязвимость CVE-2023-50969. Она позволяет злоумышленникам обходить защитные правила и совершать веб-атаки, такие как SQL-инъекции и XSS.
💻 Исследователь HoyaHaxa раскрыл детали эксплуатации уязвимости, демонстрируя обход защиты WAF через манипуляции с HTTP-заголовками. Злоумышленники могут получить доступ к уязвимостям в приложениях, которые брандмауэр должен защищать.
🌩 Уязвимость затрагивает Imperva SecureSphere WAF 14.7.0.40 и другие версии без обновления от 26 февраля 2024 года. Облачный WAF Imperva Cloud не подвержен этой уязвимости.
#кибербезопасность #Imperva #уязвимость #веб-атаки
@ZerodayAlert
#кибербезопасность #Imperva #уязвимость #веб-атаки
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-50969: брандмауэры Imperva стали мостом для SQL-инъекций и XSS-атак
HoyaHaxa рассказывает, что будет, если компании срочно не обновят Imperva SecureSphere.
CVE-2024-1086: критическая уязвимость в Linux приводит к потере контроля
🔑 Исследователь Notselwyn обнаружил в Linux уязвимость, позволяющую получить права root. Ошибка затрагивает ядра Linux 5.14-6.6.14 и многие популярные дистрибутивы.
💣 Уязвимость CVE-2024-1086 (CVSS 7.8) связана с двойным освобождением памяти в netfilter через nf_tables. Она может привести к сбою системы или выполнению кода.
☠️ Эксплойт Dirty Pagedirectory использует брешь для чтения/записи памяти, обеспечивая полный контроль. PoC-код легко запускается и открывает оболочку root.
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-1086: ошибка «оголяет» популярные дистрибутивы Linux
Не обновили Linux – потеряли компьютер.
Chrome подвергся эксплуатации 0day на Pwn2Own
🐞 Google устранил критическую уязвимость CVE-2024-3159 в Chrome, связанную с ошибкой чтения памяти в V8. Эксплуатация позволяла выполнить произвольный код в браузере.
💥 Специалисты из Palo Alto Networks продемонстрировали использование уязвимости на Pwn2Own 2024 и получили $42,500. Проблема успешно обходила защиту V8 через heap corruption.
🚀 Google выпустила патч для Chrome 123.0.6312.105-107, закрывающий брешь и еще 4 уязвимости Pwn2Own. Компания оперативно отреагировала на инцидент.
#Chrome #уязвимость #Pwn2Own #Google
@ZerodayAlert
#Chrome #уязвимость #Pwn2Own #Google
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Обновите браузер: хакеры помогли Google исправить 0day в Chrome
Очередная ошибка Chrome стоила специалистам $42 500.
Цифровые криминалисты взламывали Pixel через критические баги
🛡 Google исправила две критические уязвимости нулевого дня в своих смартфонах Pixel. Эти уязвимости позволяли компаниям по цифровой криминалистике разблокировать телефоны и получать доступ к хранящимся на них данным.
💣 Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались злоумышленниками. Первая уязвимость раскрывала информацию в загрузчике, а вторая позволяла повысить привилегии.
🕵️♂️ Команда GrapheneOS первой обнаружила эти уязвимости и сообщила в Google. Они опубликовали часть информации ранее, но не раскрывали все детали до выпуска исправлений.
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
#GooglePixel #Android #Cybersecurity #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Pixel: Google закрывает лазейки для доступа к данным
Уязвимости CVE-2024-29745 и CVE-2024-29748 активно использовались цифровыми криминалистами.
SQL-уязвимость LayerSlider поставила под удар миллионы сайтов
🔍 Критическая уязвимость была найдена в популярном WordPress-плагине LayerSlider. Она позволяла осуществлять SQL-инъекцию без аутентификации на более чем миллионе сайтов.
🔑 Проблема касается версий плагина с 7.9.11 по 7.10.0 и может привести к извлечению конфиденциальных данных, включая хеши паролей, из базы данных сайта, создавая риск полного захвата контроля или утечки данных.
🔔 Разработчики плагина Kreatura были быстро уведомлены и выпустили патч. Пользователям рекомендуется обновиться до безопасной версии 7.10.1.
#WordPress #WebSecurity #SQLInjection #Vulnerability
@ZerodayAlert
#WordPress #WebSecurity #SQLInjection #Vulnerability
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Брешь в LayerSlider: более 1 млн сайтов визуально привлекательны, но абсолютно беззащитны
Как простой WordPress-плагин способен подорвать веб-безопасность вашего продукта.
Критические уязвимости в Nagios XI позволяют атаковать сервер
😈 Обнаружены опасные уязвимости в системе мониторинга Nagios XI. Атака с помощью обнаруженных уязвимостей могла привести к краже приватных данных, взлому сетевой инфраструктуры и другой компрометации сервера.
🕸 Эксплуатация уязвимостей дает контроль над сервером — майнинг криптовалют, создание ботнета. Также позволяет отключать Nagios XI и другие системы.
💰 Производитель выпустил обновления, рекомендуется быстро установить патчи. Это защитит серверы от возможных кибератак через обнаруженные бреши.
#Nagios #Vulnerability #Cybersecurity #ServerSecurity
@ZerodayAlert
#Nagios #Vulnerability #Cybersecurity #ServerSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимости Nagios XI могут превратить ваш сервер в часть ботнета
Обновите систему сейчас, чтобы избежать кибератак.
Критическая брешь в Magento позволяет взламывать интернет-магазины
🔍 Обнаружена критическая уязвимость CVE-2024-20720 в платформе Magento. Она позволяет устанавливать бэкдор и воровать финансовые данные покупателей.
🛡 Хакерам удалось обойти исправление от разработчиков и внедрить вредоносный код. Бэкдор загружал на сайты плагин для кражи платежной информации.
👨⚖️ Шесть киберпреступников обвиняются в кражах данных 160 тыс. карт через эту уязвимость. Они продавали украденные сведения на теневых рынках.
#Magento #Vulnerability #Cybercrime #PaymentData
@ZerodayAlert
#Magento #Vulnerability #Cybercrime #PaymentData
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-20720: покупатели интернет-магазинов на Magento, берегите свои карточки
Шестеро преступников обвиняются краже финансовой информации у любителей онлайн-шоппинга.
Рекордные $7 млн за уязвимость в iPhone
📈 Стоимость инструментов для взлома популярных устройств и приложений резко выросла. Эксплойты для смартфонов, браузеров и мессенджеров теперь оцениваются в миллионы долларов.
🍎 Компания Crowdfense предлагает до $7 млн за уязвимости нулевого дня в iPhone. Цены выросли из-за усиления мер безопасности от Apple, Google и Microsoft.
👾 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
CVE-2024-21894: продукты Ivanti подверглись рискам RCE и DoS-атак
🔑 Обнаружена критическая уязвимость в продуктах Ivanti. Она позволяет удаленное выполнение кода (RCE) и атаки типа «отказ в обслуживании» (DoS).
💻 Более 16 500 доступных из Интернета шлюзов Ivanti оказались уязвимыми. Большая часть из них находится в США, Японии, Великобритании и других странах.
⚠️ Производитель призывает срочно установить исправления, несмотря на отсутствие фактов активной эксплуатации на тот момент. Ранее уязвимости в Ivanti уже использовались хакерами для внедрения вредоносного ПО.
#Ivanti #Vulnerability #RemoteCodeExecution #DDoSAttack
@ZerodayAlert
#Ivanti #Vulnerability #RemoteCodeExecution #DDoSAttack
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21894: продукты Ivanti вновь тонут в RCE- и DoS-атаках
Когда же компании наконец удастся преодолеть чёрную полосу и сделать свои решения безопаснее?
Уязвимость в D-Link ставит на карту данные пользователей 92 000 устройств
🫡 Исследователь обнаружил критическую уязвимость CVE-2024-3273 в сетевых хранилищах D-Link. Она позволяет удаленно выполнять команды на затронутых устройствах.
🛡 Эксплуатация бага может привести к несанкционированному доступу к данным и атакам типа «отказ в обслуживании». По данным специалиста, в сети находится более 92 000 уязвимых устройств D-Link.
😑 D-Link заявила, что затронутые модели больше не поддерживаются, и рекомендует заменить их на новые. Производитель также опубликовал бюллетень о проблеме и советы по безопасности.
#DLink #Vulnerability #RemoteCodeExecution #NAS
@ZerodayAlert
#DLink #Vulnerability #RemoteCodeExecution #NAS
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
92 000 устройств D-Link на грани компрометации
Критическая уязвимость открывает новые пути к хищению данных.
Критическиe уязвимости в системах Fortinet, JetBrains и Microsoft подвергают риску миллионы пользователей
📊 Positive Technologies выявила пять новых трендовых уязвимостей в продуктах Fortinet, JetBrains и Microsoft, которые уже используются в кибератаках или, по прогнозам, будут эксплуатироваться в ближайшее время.
🔐 Уязвимости позволяют злоумышленникам получить удаленный доступ к системам, повысить привилегии и в конечном итоге взять под контроль целые инфраструктуры. Это может привести к краже данных и развитию атаки.
💾 Для устранения уязвимостей вендоры выпустили обновления, которые необходимо своевременно установить. Особенно критичны бреши в Microsoft Windows, которые затрагивают миллиард устройств по всему миру.
#уязвимостиПО #критическиебреши #защитаотхакеров #кибербезопасность
@ZerodayAlert
#уязвимостиПО #критическиебреши #защитаотхакеров #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
За кулисами кибербезопасности: что скрывают Fortinet, JetBrains и Microsoft?
Positive Technologies представила топ трендовых уязвимостей за март.
Критическая уязвимость в Rust позволяет хакерам удаленно захватывать Windows
🔥 CVE-2024-24576 — критическая уязвимость с оценкой 10 баллов по CVSS, обнаруженная в стандартной библиотеке языка программирования Rust, позволяющая удаленно выполнять произвольный код в Windows.
🤖 Киберпреступник, контролирующий аргументы запущенного процесса, может выполнять произвольные команды в оболочке, обходя экранирование. Критическое значение уязвимости отмечается при вызове файлов пакетной обработки на Windows с ненадежными аргументами. Другие платформы или случаи использования не подвержены риску.
😮 Команда безопасности Rust столкнулась с проблемой сложности cmd.exe и не смогла найти решение, корректно экранирующее аргументы во всех случаях. В результате была улучшена надежность кода экранирования и изменен Command API.
#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay
@ZerodayAlert
#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
BatBadBut: ошибка в Rust позволяет захватить компьютер без вашего ведома
Уязвимость в популярных языках программирования позволяет хакерам удаленно внедрить код в систему.
Уязвимости в WebOS превращают телевизоры LG в инструмент для хакерских атак
😦 Исследователи Bitdefender обнаружили 4 критические уязвимости в WebOS на разных моделях телевизоров LG, позволяющие злоумышленникам получать несанкционированный доступ и контроль над устройствами.
🤖 Уязвимости затрагивают возможность создания произвольных аккаунтов через порты 3000/3001 для подключения смартфонов, а также инъекцию команд и повышение привилегий.
⚠️ Bitdefender сообщил об уязвимостях LG в ноябре 2023 года, но исправления были выпущены только через 4 месяца в марте 2024 года, что оставляет устройства под угрозой взлома.
#SmartTVHacking #WebOSVulnerabilities #RemoteAccess #LGTVSecurityRisk
@ZerodayAlert
#SmartTVHacking #WebOSVulnerabilities #RemoteAccess #LGTVSecurityRisk
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры в вашей гостиной: 90 000 телевизоров LG стали новой мишенью для взлома
Сразу несколько уязвимостей в WebOS развязывают руки киберпреступникам.
Критическая уязвимость Palo Alto в центре хакерской атаки MidnightEclipse
🕷 Первые случаи эксплуатации CVE-2024-3400 были зафиксированы еще 26 марта, за несколько недель до фактического обнаружения, в связи с чем уязвимость получает статус zero-day.
🔑 Уязвимость с максимальным рейтингом критичности по шкале CVSS (10 баллов) позволяет неаутентифицированным атакующим выполнять произвольный код с правами администратора на устройствах сетевого брандмауэра Palo Alto Networks.
🕸 Атакующие используют эксплоит для создания cron-заданий, скачивающих и выполняющих вредоносные команды с удалённого сервера, используя при этом легитимные файлы брандмауэра.
#MidnightEclipse #news #ZeroDay #уязвимость
@ZerodayAlert
#MidnightEclipse #news #ZeroDay #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-3400: подробности атак на сетевые экраны Palo Alto Networks
Как операция «MidnightEclipse» стала головной болью для команд безопасности по всему миру.
Хакеры продают за $2 млн эксплоит для полного контроля над iPhone
💸 Компания Trust Wallet призвала пользователей Apple отключить iMessage из-за информации о критической уязвимости нулевого дня, которая позволяет хакерам захватить контроль над смартфонами.
🔓 Уязвимость позволяет злоумышленнику проникнуть в систему и управлять устройством, не требуя от пользователя даже единого клика. Все криптокошельки на iPhone с активированным iMessage находятся под угрозой.
🤔 Несмотря на предупреждение Trust Wallet, в криптосообществе к сообщению отнеслись скептически, отмечая отсутствие доказательств происхождения и подлинности эксплойта за $2 млн. Apple пока не прокомментировала ситуацию.
#уязвимость #кибербезопасность #iPhone #iMessage
@ZerodayAlert
#уязвимость #кибербезопасность #iPhone #iMessage
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Срочно отключите iMessage: эксплойт за $2 млн дает контроль над iPhone без единого клика
Trust Wallet под огнем критики за сообщение об уязвимости iMessage.
Уязвимость в PuTTY дает хакерам полный контроль над серверами и данными
🔑 Разработчики PuTTY предупреждают о критической уязвимости, затрагивающей версии от 0.68 до 0.80. Недостаток может позволить злоумышленнику полностью восстановить приватные ключи NIST-P521.
🔍 Уязвимость CVE-2024-31497 возникает из-за сбоев в генерации криптографических одноразовых номеров ECDSA (Cryptographic nonce), что и позволяет восстановить приватные ключи. Открытие ошибки приписывают исследователям Фабиану Боймеру и Маркусу Бринкманну из Рурского университета в Бохуме.
⚠️ Атакующему, владеющему несколькими десятками подписанных сообщений и публичным ключом, хватит данных для восстановления приватного ключа и подделки подписей, что может привести к несанкционированному доступу к серверам и сервисам, использующим данный ключ.
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Кража приватных ключей и взлом сервера: в PuTTY обнаружена критическая уязвимость
Обновите версию клиента, пока не стало поздно.
Раскрыта уязвимость в миллионах брандмауэров Palo Alto Networks
💬 Обнаружен эксплойт для критической уязвимости в программном обеспечении PAN-OS, используемом в брандмауэрах Palo Alto Networks.
⚡️ Уязвимость CVE-2024-3400, о которой мы уже писали ранее, позволяет злоумышленникам выполнять произвольный код с правами суперпользователя на сетевых экранах с включенной функцией GlobalProtect или сбором телеметрии.
🤔 Согласно информации от компании Palo Alto Networks, выпуск исправлений идет полным ходом, а на момент публикации данной новости для большинства уязвимых сборок ПО уже вышли исправления.
#уязвимость #данныевопасности #кибербезопасность #PaloAlto
@ZerodayAlert
#уязвимость #данныевопасности #кибербезопасность #PaloAlto
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
82 000 брандмауэров в зоне риска: для уязвимости в PAN-OS вышел рабочий эксплойт
Специалисты из Palo Alto делают всё возможное, чтобы защитить пользователей, но даже этого может быть недостаточно.