0day Alert
7.56K subscribers
2 photos
512 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
🔒 Новая уязвимость Ivanti открыла двери для хакеров в госструктуры США и Европы

1️⃣ Компания Ivanti обнаружила уязвимость в программном обеспечении для управления мобильными устройствами (EPMM), затрагивающую версии 11.10, 11.9 и 11.8.

2️⃣ Уязвимость отличается от предыдущей CVE-2023-35078, использованной хакерами для атак на государственные агентства Норвегии.

3️⃣ CISA призывает клиентов EPMM установить последние патчи, чтобы предотвратить эксплуатацию уязвимости.

#Ivanti #уязвимость #CISA #кибератака @ZerodayAlert
🤯21👌1
🔐 Когда машина решает быть социальной: Ford и уязвимость Wi-Fi

🔔 Компания Ford обнаружила уязвимость в информационно-развлекательной системе SYNC3, что может позволить удаленное выполнение кода.

🌐 Уязвимость связана с драйвером Wi-Fi в системе развлечений и затрагивает многие модели автомобилей Ford выпуска 2021-2022 годов.

🛡 Несмотря на уязвимость, безопасность автомобилей не под угрозой, и Ford планирует выпустить программное обновление.

#кибербезопасность #кибератака #уязвимость #безопасностьданных

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
2👀2👍1🤯1💯1
Уязвимость в Chrome привела к массовым кражам криптовалюты

🔓 Северокорейская хакерская группировка Citrine Sleet использует уязвимость нулевого дня CVE-2024-7971 в Google Chrome для атак на криптовалютные активы. Хакеры получают контроль над системами через уязвимость в ядре Windows, что позволяет им красть средства жертв.

💸 Основной целью атак стали криптовалютные компании, где хакеры стремятся извлечь финансовую выгоду. Citrine Sleet известна своими атаками на финансовые учреждения и ранее была связана с разведкой Северной Кореи.

⚙️ Уязвимость в движке V8 JavaScript, используемом в Chrome, была устранена Google неделю назад, но хакеры уже успели нанести значительный ущерб. Руткит FudModule, используемый хакерами, позволяет обходить механизмы безопасности и манипулировать объектами ядра.

#Chrome #кибератака #криптовалюта #CitrineSleet

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱8👍2😢1👀1
Flax Typhoon захватывает устройства через уязвимости мировых производителей

🌐 Агентства альянса «Пять глаз» выпустили предупреждение о кибератаках со стороны группы Flax Typhoon. Атаки нацелены на маршрутизаторы и IoT-устройства, используя 66 уязвимостей в оборудовании ведущих производителей.

⚠️ 47,9% атакованных устройств находятся в США, что представляет серьезную угрозу для критической инфраструктуры. Другие пострадавшие страны включают Вьетнам, Германию, Канаду и Индию.

🔐 ФБР рекомендует организациям отключать неиспользуемые службы, сегментировать сети и обновлять оборудование для защиты от ботнета. Замена устаревших устройств — один из ключевых шагов для уменьшения рисков.

#кибератака #безопасность #уязвимость #данныевопасности

@ZerodayAlert
🤯1😢1👀1
Критическая брешь в Zimbra подвергла серверы риску взлома

⚠️ Кибератаки на почтовые серверы Zimbra начались на следующий день после публикации уязвимости CVE-2024-45519. Проблема затрагивает библиотеку postjournal и позволяет хакерам подменять адреса в поле CC.

🔓 Эксплуатация уязвимости дает злоумышленникам возможность несанкционированного доступа к серверам, повышения привилегий и выполнения удаленных команд. Обход защиты возможен даже на не обновленных версиях сервера.

🛡 Злоумышленники используют уязвимость для создания веб-оболочек на уязвимых серверах, что позволяет им загружать вредоносное ПО и выполнять команды. Эксперты настоятельно рекомендуют немедленно установить обновления.

#кибератака #почтовыйсервер #уязвимость #безопасность

@ZerodayAlert
😱3😢21👀1👾1
Уязвимость в OpenWrt оставляет устройства без защиты

📡 Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии. OpenWrt представляет собой ОС на базе Linux, предназначенную для маршрутизаторов, точек доступа и IoT-оборудования.

🔐 Усеченный SHA-256 хэш облегчал подбор коллизий и создание вредоносных запросов. Это увеличивало риск замены легитимных прошивок на вредоносные.

🛠 Команде OpenWrt удалось восстановить сервис за 3 часа. Однако пользователям настоятельно рекомендуется обновить прошивки, даже если они используют официальные образы. Это позволит минимизировать риски эксплуатации и защитит устройства.

#уязвимость #кибератака #OpenWrt #безопасность

@ZerodayAlert
👀6👍4😢2🌚2
0Day в роутерах DrayTek стала причиной атак на сотни компаний

💻 С августа 2023 года хакеры тайно использовали Zero Day в маршрутизаторах DrayTek для взлома устройств, кражи паролей и последующего развертывания вымогательского ПО в подключенных сетях.

🔐 Атаки проводились группами Ruthless Mantis и Wazawaka, связанными с операторами RagnarLocker и RansomHouse. Жертвами стали 337 организаций, включая полицейский департамент в Великобритании.

🌐 Правоохранительные органы блокируют действия группировок. Международная операция по борьбе с RagnarLocker включала участие Европола, ФБР и других организаций. Однако уязвимость в маршрутизаторах остается нерешенной, и атаки продолжаются.

#кибератака #Draytek #уязвимость #RagnarДocker

@ZerodayAlert
🔥10👀5😢4👍2
Критическая уязвимость поставила под угрозу домены Великобритании

⚠️ Британский регистратор Nominet, управляющий более чем 11 миллионами доменов .uk, обнаружил подозрительную активность через уязвимость нулевого дня в VPN-сервисе Ivanti.

🔍 Расследование показало, что за атакой стоит китайская хакерская группа UNC5337, использующая вредоносную экосистему SPAWN для кражи учетных данных и установки веб-шеллов.

🛡 Nominet уже начал внедрение исправлений, при этом компания заявляет об отсутствии следов утечки данных или несанкционированного доступа к системам.

#безопасность #кибератака #домены #Nominet

@ZerodayAlert
Эксплуатация Zero Day затронула клиентов Microsoft 365

⚠️ Кибератака на облачную инфраструктуру компании Commvault привела к несанкционированному доступу к данным клиентов, использующих резервное копирование Microsoft 365 через сервис Metallic. Злоумышленники получили доступ к конфиденциальным клиентским секретам, хранившимся в Azure-окружении компании.

🔍 Государственная хакерская группировка использовала ранее неизвестную уязвимость CVE-2025-3928 в веб-сервере Commvault для получения первоначального доступа. Эта уязвимость позволяла аутентифицированному удалённому пользователю запускать веб-оболочки на сервере и получать доступ к критически важным ключам авторизации.

🛡 В ответ на инцидент Commvault провела полную ротацию всех учетных данных Microsoft 365 и усилила мониторинг облачных сервисов. Компания продолжает активное сотрудничество с государственными структурами и предоставила детальные рекомендации по защите своих клиентов.

#commvault #кибератака #облако #microsoft365

@ZerodayAlert
👀41🤬1🤡1
0-day пробил Nippon Steel: снова утечка, снова молчание

💣 Уязвимость в сетевом железе — и хакеры уже внутри. Nippon Steel, один из крупнейших металлургических концернов мира, снова стала жертвой атаки. Сотни тысяч персональных данных — партнёры, сотрудники, клиенты — оказались в чужих руках. Всё началось с 0-day бага, которым злоумышленники воспользовались ещё в марте. Пока бизнес обсуждал слияние с US Steel, кто-то уже читал рабочую переписку топ-менеджеров.

🕵️ В компании говорят, что всё под контролем: сервер отрубили, угрозу локализовали, облака не пострадали. Но есть нюанс — это второй инцидент за полгода. В феврале BianLian уже утащили 500 гигабайт данных и, по слухам, получили за это выкуп. Тогда страница с утечкой внезапно исчезла. Теперь всё повторяется по сценарию двойного шантажа — сначала взлом, потом молчание.

⚠️ Nippon Steel — глобальный игрок. А значит, атака на неё — это не просто про киберпреступность, а про бизнес и геополитику. Сегодня 0-day ломает сетевое устройство, а завтра рушит сделку на миллиарды. И если кто-то думает, что защита — это вопрос IT-отдела, то этот кейс — наглядный ответ.

#0day #ransomware #утечка #кибератака
@CyberStrikeNews
🤡2