Уязвимости в WebOS превращают телевизоры LG в инструмент для хакерских атак
😦 Исследователи Bitdefender обнаружили 4 критические уязвимости в WebOS на разных моделях телевизоров LG, позволяющие злоумышленникам получать несанкционированный доступ и контроль над устройствами.
🤖 Уязвимости затрагивают возможность создания произвольных аккаунтов через порты 3000/3001 для подключения смартфонов, а также инъекцию команд и повышение привилегий.
⚠️ Bitdefender сообщил об уязвимостях LG в ноябре 2023 года, но исправления были выпущены только через 4 месяца в марте 2024 года, что оставляет устройства под угрозой взлома.
#SmartTVHacking #WebOSVulnerabilities #RemoteAccess #LGTVSecurityRisk
@ZerodayAlert
#SmartTVHacking #WebOSVulnerabilities #RemoteAccess #LGTVSecurityRisk
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры в вашей гостиной: 90 000 телевизоров LG стали новой мишенью для взлома
Сразу несколько уязвимостей в WebOS развязывают руки киберпреступникам.
Критическая уязвимость Palo Alto в центре хакерской атаки MidnightEclipse
🕷 Первые случаи эксплуатации CVE-2024-3400 были зафиксированы еще 26 марта, за несколько недель до фактического обнаружения, в связи с чем уязвимость получает статус zero-day.
🔑 Уязвимость с максимальным рейтингом критичности по шкале CVSS (10 баллов) позволяет неаутентифицированным атакующим выполнять произвольный код с правами администратора на устройствах сетевого брандмауэра Palo Alto Networks.
🕸 Атакующие используют эксплоит для создания cron-заданий, скачивающих и выполняющих вредоносные команды с удалённого сервера, используя при этом легитимные файлы брандмауэра.
#MidnightEclipse #news #ZeroDay #уязвимость
@ZerodayAlert
#MidnightEclipse #news #ZeroDay #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-3400: подробности атак на сетевые экраны Palo Alto Networks
Как операция «MidnightEclipse» стала головной болью для команд безопасности по всему миру.
Хакеры продают за $2 млн эксплоит для полного контроля над iPhone
💸 Компания Trust Wallet призвала пользователей Apple отключить iMessage из-за информации о критической уязвимости нулевого дня, которая позволяет хакерам захватить контроль над смартфонами.
🔓 Уязвимость позволяет злоумышленнику проникнуть в систему и управлять устройством, не требуя от пользователя даже единого клика. Все криптокошельки на iPhone с активированным iMessage находятся под угрозой.
🤔 Несмотря на предупреждение Trust Wallet, в криптосообществе к сообщению отнеслись скептически, отмечая отсутствие доказательств происхождения и подлинности эксплойта за $2 млн. Apple пока не прокомментировала ситуацию.
#уязвимость #кибербезопасность #iPhone #iMessage
@ZerodayAlert
#уязвимость #кибербезопасность #iPhone #iMessage
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Срочно отключите iMessage: эксплойт за $2 млн дает контроль над iPhone без единого клика
Trust Wallet под огнем критики за сообщение об уязвимости iMessage.
Уязвимость в PuTTY дает хакерам полный контроль над серверами и данными
🔑 Разработчики PuTTY предупреждают о критической уязвимости, затрагивающей версии от 0.68 до 0.80. Недостаток может позволить злоумышленнику полностью восстановить приватные ключи NIST-P521.
🔍 Уязвимость CVE-2024-31497 возникает из-за сбоев в генерации криптографических одноразовых номеров ECDSA (Cryptographic nonce), что и позволяет восстановить приватные ключи. Открытие ошибки приписывают исследователям Фабиану Боймеру и Маркусу Бринкманну из Рурского университета в Бохуме.
⚠️ Атакующему, владеющему несколькими десятками подписанных сообщений и публичным ключом, хватит данных для восстановления приватного ключа и подделки подписей, что может привести к несанкционированному доступу к серверам и сервисам, использующим данный ключ.
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Кража приватных ключей и взлом сервера: в PuTTY обнаружена критическая уязвимость
Обновите версию клиента, пока не стало поздно.
Раскрыта уязвимость в миллионах брандмауэров Palo Alto Networks
💬 Обнаружен эксплойт для критической уязвимости в программном обеспечении PAN-OS, используемом в брандмауэрах Palo Alto Networks.
⚡️ Уязвимость CVE-2024-3400, о которой мы уже писали ранее, позволяет злоумышленникам выполнять произвольный код с правами суперпользователя на сетевых экранах с включенной функцией GlobalProtect или сбором телеметрии.
🤔 Согласно информации от компании Palo Alto Networks, выпуск исправлений идет полным ходом, а на момент публикации данной новости для большинства уязвимых сборок ПО уже вышли исправления.
#уязвимость #данныевопасности #кибербезопасность #PaloAlto
@ZerodayAlert
#уязвимость #данныевопасности #кибербезопасность #PaloAlto
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
82 000 брандмауэров в зоне риска: для уязвимости в PAN-OS вышел рабочий эксплойт
Специалисты из Palo Alto делают всё возможное, чтобы защитить пользователей, но даже этого может быть недостаточно.
Хакеры используют уязвимость Fortinet для масштабной атаки на корпоративные сети
🕵️♀️ Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов.
🎯 Forescout отслеживает кампанию под кодовым названием Connect:fun из-за использования программ ScreenConnect и Powerfun после взлома. Атака нацелена на неназванную медиакомпанию, уязвимое устройство FortiClient EMS которой было доступно в Интернете.
🕸 Forescout отмечает, что хакеры, активные как минимум с 2022 года, специализируются на атаках на устройства Fortinet, используя в своей инфраструктуре вьетнамский и немецкий языки.
#уязвимость #Fortinet #хакеры #корпоративныесети
@ZerodayAlert
🕵️♀️ Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов.
#уязвимость #Fortinet #хакеры #корпоративныесети
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ошибка Fortinet стала главным инструментом новой хакерской кампании
Халатность администраторов приводит к краже корпоративных данных.
Cisco сражается с уязвимостью, открывающей дорогу к контролю над серверами
💾 Cisco выпустила обновление для интегрированного контроллера управления (IMC), которое закрывает опасную уязвимость, позволяющую повышение привилегий. Уязвимость позволяет локальным атакующим при помощи специальных команд получить права администратора, что крайне опасно для сетевой безопасности.
🥶 Проблема, получившая идентификатор CVE-2024-20295, вызвана недостаточной проверкой данных, введенных пользователем. Это позволяет применять специально сформированные команды для проведения атак низкой сложности.
⚠️ Команда PSIRT Cisco предупредила о доступности PoC-эксплойта в открытом доступе, подчеркивая отсутствие активных атак, но возможность их появления в любой момент.
#CISO #безопасностьданных #обновление #кибербезопасность
@ZerodayAlert
💾 Cisco выпустила обновление для интегрированного контроллера управления (IMC), которое закрывает опасную уязвимость, позволяющую повышение привилегий. Уязвимость позволяет локальным атакующим при помощи специальных команд получить права администратора, что крайне опасно для сетевой безопасности.
#CISO #безопасностьданных #обновление #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Брешь в Cisco IMC: когда хакеры становятся администраторами за пару минут
Обновите свои серверы, пока кибербандиты не добрались и до них.
Критическая брешь Flowmon открывает хакерам доступ к 1500+ компаниям
🔍 Экспертами был обнаружен критический баг в системе мониторинга сетей Flowmon от Progress Software, используемой более чем 1500 компаниями. Уязвимость позволяет хакерам получить удаленный доступ к веб-интерфейсу без аутентификации.
🚨 Уязвимость имеет максимальную опасность 10 баллов по CVSS и зарегистрирована как CVE-2024-2389. Она позволяет выполнять произвольные системные команды через специальный API-запрос.
🆙 Progress выпустила патчи для уязвимых версий 12.x и 11.x, рекомендовав клиентам срочно обновиться. РНК для эксплуатации уязвимости был опубликован 10 апреля.
#Flowmon #ProgresSSoftware #КритическаяУязвимость #Эксплойт
@ZerodayAlert
#Flowmon #ProgresSSoftware #КритическаяУязвимость #Эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Progress Flowmon: критическая брешь открывает хакерам двери в 1500+ компаний
Ошибка затрагивает версии 12.x и 11.x – с обновлением лучше не затягивать.
Хакеры атакуют серверы CrushFTP через критическую 0-day уязвимость
💥 Более 1400 доступных из интернета серверов CrushFTP уязвимы к критической RCE-уязвимости CVE-2024-4040, позволяющей хакерам выйти за пределы виртуальной файловой системы.
☠️ Успешная эксплуатация бага дает злоумышленникам возможность не только считывать системные файлы с правами root, но и получать учетные данные администратора для полного удаленного выполнения кода.
☣️ Уязвимость уже активно эксплуатируется, в том числе в целенаправленных APT-атаках для кибершпионажа. CISA добавила CVE-2024-4040 в список известных угроз и требует срочного обновления.
#уязвимость #эксплоит #данныевопасности #CrushFTP
@ZerodayAlert
☣️ Уязвимость уже активно эксплуатируется, в том числе в целенаправленных APT-атаках для кибершпионажа. CISA добавила CVE-2024-4040 в список известных угроз и требует срочного обновления.
#уязвимость #эксплоит #данныевопасности #CrushFTP
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CrushFTP в огне: 1400 серверов на грани компрометации
Обновление – ключ к безопасности. Не дайте хакерам украсть ваши секреты.
WP Automatic распахнул двери хакерам: тысячи сайтов взломаны и заражены бэкдорами
👾 Киберпреступники начали активно эксплуатировать критическую уязвимость CVE-2024-27956 (CVSS 9.9) в плагине WP Automatic для WordPress, установленном на более чем 30 000 сайтов.
🔑 Баг SQL-инъекции позволяет обойти аутентификацию плагина и создавать учетные записи администраторов на взломанном сайте. Затем устанавливаются бэкдоры для сохранения доступа.
🥺 С 13 марта служба WPScan зафиксировала более 5,5 млн попыток эксплуатации уязвимости. Хакеры маскируют следы взлома, переименовывая уязвимый файл и обфусцируя вредоносный код.
#WordPress #WPAutomatic #SQLInjection #HackingCampaign
@ZerodayAlert
#WordPress #WPAutomatic #SQLInjection #HackingCampaign
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
5,5 млн попыток взлома: плагин WP Automatic стал обузой для 30 000 сайтов WordPress
Хакеры тщательно скрывают следы атаки и предотвращают конкуренцию.
Вскрытие сейфов SentrySafe с Flipper Zero: ваши ценности уже не в безопасности
🔥 Исследователь безопасности Павел Жовнер продемонстрировал метод взлома некоторых электронных сейфов SentrySafe с использованием Flipper Zero и эксплуатации уязвимости в протоколе управления.
💻 Перехватывая данные UART от панели к контроллеру, можно получить доступ к соленоиду блокировки/разблокировки механизма запирания сейфа. Разработано специальное приложение CentrySafe.
🔓 Благодаря найденной уязвимости CentrySafe позволяет открыть определенный сейф с электроникой, не зная ПИН-кода.
#SentrySafe #FlipperZero #HackingSafes #VulnerabilityExploit
@ZerodayAlert
#SentrySafe #FlipperZero #HackingSafes #VulnerabilityExploit
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимость в сейфах SentrySafe позволяет вскрыть их с помощью Flipper Zero
Исследователь безопасности продемонстрировал метод взлома.
Серьезная брешь в GitLab: злоумышленники перехватывают управление аккаунтами
📢 Критическая уязвимость в системе GitLab (CVE-2023-7028) позволяет перехватывать управление учетными записями. Эта уязвимость с максимальной оценкой по шкале CVSS (10.0) в настоящий момент активно эксплуатируется злоумышленниками.
😨 Проблема возникла из-за изменений в коде GitLab в версии 16.1.0 от 1 мая 2023 года и касается всех механизмов аутентификации. Даже владельцы аккаунтов с двухфакторной аутентификацией подвержены риску сброса пароля, хотя для полного контроля над аккаунтом хакерам потребуется доступ к устройству с 2FA.
🔥 Эксплуатация уязвимости может привести к серьезным последствиям, включая кражу данных, внедрение вредоносного кода в репозитории и компрометацию цепочки поставок.
#GitLabHack #CriticalVuln #CyberAlert #InfoSec
@ZerodayAlert
#GitLabHack #CriticalVuln #CyberAlert #InfoSec
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA: критический недостаток в GitLab активно эксплуатируется хакерами
Агентство призывает федеральные ведомства устранить проблему в своих системах, пока не стало поздно.
Эксплуатация уязвимостей выросла на 180% и стала главной причиной взломов в 2023 году
🕷 Отчет Verizon зафиксировал резкий рост (180%) эксплуатации уязвимостей злоумышленниками в качестве стартовой точки для атак по сравнению с предыдущим годом.
⚡️ Наибольший прирост вызван атаками на необновленные системы и активным использованием 0-day уязвимостей, в том числе для распространения вымогательского ПО.
⌛️ В среднем организациям требуется 55 дней для закрытия 50% критических уязвимостей после выпуска патчей, в то время как хакерам достаточно 5 дней для запуска массовой эксплуатации.
#уязвимости #эксплоит #КритическиеУязвимости #Verizon
@ZerodayAlert
#уязвимости #эксплоит #КритическиеУязвимости #Verizon
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Рост 180%: злонамеренная эксплуатация уязвимостей побила все рекорды в 2023 году
Новый отчёт Verizon раскрывает главную причину взлома многих организаций.
Ботнет Goldoon эксплуатирует 10-летнюю брешь в роутерах D-Link для DDoS-атак
🔥 Исследователи Fortinet обнаружили ботнет Goldoon, использующий 10-летнюю критическую уязвимость CVE-2015-2051 (оценка 9.8 по CVSS) в роутерах D-Link для удаленного выполнения кода.
💣 После заражения злоумышленники получают полный контроль над устройством, извлекая данные и устанавливая связь с C&C для дальнейших вредоносных действий, включая DDoS.
😮 Ботнет способен осуществлять DDoS-атаки по 27 различным векторам, используя протоколы DNS, HTTP, ICMP, TCP и UDP.
#Ботнет #Goldoon #DDoSAttack #RoutersVulnerability
@ZerodayAlert
#Ботнет #Goldoon #DDoSAttack #RoutersVulnerability
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
DDoS-убийца «Goldoon» атакует роутеры известного бренда через десятилетнюю брешь
Неужели уязвимые предприятия не могли заменить свои устройства за столь долгий срок?
ArubaOS предупреждает о множественных 0-day уязвимостях в своем ПО
💥 Четыре критические уязвимости в ArubaOS позволяют выполнить код на уязвимых устройствах. Идентификаторы: CVE-2024-26305, CVE-2024-26304, CVE-2024-33511, CVE-2024-33512.
🗄 Все уязвимости связаны с переполнением буферов в разных компонентах ArubaOS. Эксплуатация возможна через UDP-порт 8211 с отправкой специальных пакетов.
❗️ Под угрозой контроллеры Aruba Mobility, WLAN и SD-WAN шлюзы с уязвимыми версиями ОС. Требуется срочное обновление до безопасных сборок.
#ArubaOS #0day #критическиеуязвимости #киберугроза
@ZerodayAlert
#ArubaOS #0day #критическиеуязвимости #киберугроза
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
9,8 из 10: ArubaOS подвержена сразу четырём критическим уязвимостям
Лишь обновление до безопасной версии убережёт ваши сетевые устройства от взлома.
Критическая RCE-уязвимость в Tinyproxy затронула 50 000 серверов
☠️ Более 50% из 90 310 серверов, использующих прокси-инструмент Tinyproxy, уязвимы из-за критической ошибки, получившей обозначение CVE-2023-49606 и оценку в 9,8 из 10 баллов по шкале CVSS. Ошибка классифицируется как уязвимость типа «Use-After-Free» в версиях Tinyproxy 1.10.0 и 1.11.1.
🌚 Согласно отчету Cisco Talos, отправка специально сформированного HTTP-заголовка может привести к повторному использованию уже освобожденной памяти, вызывая ее повреждение, что может привести к выполнению удаленного кода.
😲 Хотя Talos сообщила об уязвимости 22 декабря 2023 года, команда Tinyproxy узнала о проблеме только 5 мая 2024 года из-за ошибки в коммуникации. Таким образом, серверы оставались уязвимыми почти полгода из-за сбоя в процессе оповещения.
#Tinyproxy #RCE #0day #УязвимостьВПО
@ZerodayAlert
#Tinyproxy #RCE #0day #УязвимостьВПО
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов
Коротко о том, к чему может привести неэффективная коммуникация между исследователями и разработчиками.
Cacti под ударом: 12 брешей открывают пути для хакерских атак
🔥 В Cacti обнаружено 12 уязвимостей, в том числе 2 критические, ведущие к РВК. Наиболее серьезные бреши позволяют внедрять код и выполнять команды на сервере.
📝 Критическая уязвимость CVE-2024-25641 допускает запись в произвольный файл. А CVE-2024-29895 приводит к выполнению команд через PHP при включенной опции.
😰 Уязвимости также открывают возможности для SQL-инъекций и включения вредоносных файлов. PoC-эксплойты уже опубликованы в открытом доступе.
#уязвимостьCacti #критическиебаги #срочнообновитесь #рискРВК
@ZerodayAlert
#уязвимостьCacti #критическиебаги #срочнообновитесь #рискРВК
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Cacti вновь под ударом: сразу 12 уязвимостей открывают хакерам пути для атак
Обновитесь как можно скорее, чтобы защитить уязвимые серверы.
Критическая уязвимость в Outlook: хакер продает эксплойт за $1,7 млн
💰 Хакер под ником «Cvsp» выставил на продажу эксплойт для критической уязвимости нулевого дня в Microsoft Outlook.
💥 Эксплойт позволяет удаленное выполнение кода на версиях Office 2016, 2019, LTSC 2021 и Microsoft 365.
😰 Запрошенная цена за эксплойт составляет баснословные $1,7 млн или около 156 млн руб. Эксперты предупреждают о высоком риске взлома уязвимых систем и призывают пользователей Office быть начеку.
#Outlook #Office #критическаяуязвимость #хакеры
@ZerodayAlert
#Outlook #Office #критическаяуязвимость #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Высокоуровневый RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн
В опасности буквально каждый пользователь Microsoft Office. Как защитить свои устройства от взлома?
Microsoft закрывает 61 уязвимость, включая 3 эксплуатируемые 0-day
📝 Компания Microsoft представила майское обновление Patch Tuesday, включающее в себя исправления для 61 уязвимости, включая 3 уязвимости нулевого дня, которые активно эксплуатировались или были публично раскрыты до исправления.
🧰 Устранена критическая RCE-уязвимость в SharePoint Server. Также закрыты дыры обхода защиты, раскрытия данных и другие бреши.
🛡 Одно из исправлений решает проблему с разрывом VPN-соединений после апрельских патчей. Своевременная установка обновлений защитит от атак злоумышленников.
#PatchTuesday #обновлениябезопасности #0Day #защитаWindows
@ZerodayAlert
#PatchTuesday #обновлениябезопасности #0Day #защитаWindows
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Майский Patch Tuesday закрывает 61 брешь в безопасности продуктов Microsoft
В обновлении устранено три zero-day уязвимости и решена проблема с прерыванием VPN-соединений.
Google закрывает новую эксплуатируемую уязвимость в Chrome
🔥 Google исправила 9 уязвимостей в Chrome, включая новую 0-day CVE-2024-4947. Эта брешь в движке V8 эксплуатировалась злоумышленниками для атак.
💻 Специалисты Лаборатории Касперского обнаружили уязвимость Type Confusion 13 мая. Такие баги позволяют обходить защиту и выполнять вредоносный код.
🦾 Это уже третья эксплуатируемая 0-day в Chrome за последнюю неделю. С начала года компания закрыла 7 критических уязвимостей нулевого дня.
#0Day #опасностьдляChrome #обновитебраузер #TypeConfusion
@ZerodayAlert
#0Day #опасностьдляChrome #обновитебраузер #TypeConfusion
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-4947: Google устранила ещё одну 0day уязвимость в Chrome
Уже третья нулевая брешь за неделю. Сколько ещё ошибок будет выявлено?
Защита Wi-Fi скомпрометирована: уязвимость позволяет подменять точки доступа
💣 Исследователи KU Leuven выявили опасную уязвимость CVE-2023-52424 в стандарте Wi-Fi 802.11. Она допускает подключение к поддельным точкам доступа и перехват трафика.
📶 Угроза связана с отсутствием обязательной аутентификации SSID при подключении клиентов. Это позволяет злоумышленникам создавать фейковые сети с тем же идентификатором.
⌛️ Проблема затрагивает все Wi-Fi клиенты на разных ОС, включая защищенный протокол WPA3. Уязвимость может оставаться неисправленной годами из-за сложности обновления стандарта.
#уязвимостьWiFi #перехваттрафика #угрозаконфиденциальности #кибербезопасность
@ZerodayAlert
#уязвимостьWiFi #перехваттрафика #угрозаконфиденциальности #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новая уязвимость Wi-Fi позволяет подслушивать сеть посредством атак на понижение версии
Под угрозой миллиарды устройств.