Опасность в письме: уязвимость Exim обходит защиту от вредоносных файлов
🔓 Обнаружена критическая уязвимость CVE-2024-39929 в почтовых серверах Exim, затрагивающая более 1,5 миллионов серверов. Ошибка позволяет злоумышленникам обходить фильтры безопасности и доставлять вредоносные вложения в почтовые ящики пользователей.
🌍 Уязвимыми оказались 1 532 163 публично доступных сервера Exim версии 4.97.1 или более ранней. Большинство уязвимых серверов находятся в США, России и Канаде.
🛠 Администраторам рекомендуется срочно обновить ПО до последней версии или ограничить удаленный доступ к серверам. На данный момент только 82 общедоступных сервера работают с исправленной версией 4.98.
#Exim #CVE202439929 #EmailSecurity #CyberThreat
@ZerodayAlert
#Exim #CVE202439929 #EmailSecurity #CyberThreat
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Защита не спасет: 1,5 миллиона серверов Exim содержат критическую ошибку
Хакеры получили новый инструмент атаки.
Уязвимость нулевого дня в MSHTML позволяет Void Banshee красть критические данные
🫢 Хакерская группировка Void Banshee использует уязвимость CVE-2024-38112 в MSHTML для распространения вредоносного ПО Atlantida. Атаки нацелены на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды.
🦠 Atlantida, основанная на открытых исходниках NecroStealer и PredatorTheStealer, извлекает файлы, скриншоты, геолокацию и конфиденциальные данные из различных приложений. Вредонос использует сложную цепочку заражения, включающую фишинговые письма, ZIP-архивы и вредоносные HTA-файлы.
⚠️ Эксплуатация отключенных системных сервисов Windows, таких как Internet Explorer, представляет серьезную угрозу для организаций. Скорость интеграции новых эксплойтов злоумышленниками часто превышает скорость развертывания защитных мер.
#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость
@ZerodayAlert
#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Atlantida: новый вирус-шпион, который украдёт все ваши секреты
Киберпреступники используют CVE-2024-38112 для проникновения на уязвимые устройства.
Время на исходе: критическая уязвимость в Apache HugeGraph активно эксплуатируется
🔎 Обнаружена критическая уязвимость CVE-2024-27348 в Apache HugeGraph-Server, которая может привести к удаленному выполнению кода. Уязвимость затрагивает все версии до 1.3.0 и имеет оценку 9.8 по шкале CVSS.
📌 Apache Software Foundation рекомендует обновиться до версии 1.3.0 с Java 11 и включить систему аутентификации. Дополнительно советуют активировать функцию Whitelist-IP/port для усиления безопасности RESTful-API.
📝 Специалисты Shadowserver зафиксировали попытки эксплуатации уязвимости в реальных условиях. Эксперты настоятельно рекомендуют пользователям HugeGraph немедленно применить последние исправления.
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apache HugeGraph трещит по швам под натиском кибератак
CVE-2024-27348 активно эксплуатируется. Необходимо срочно устранить брешь.
Cisco нейтрализует критическую уязвимость
🔓 Cisco устранила критическую уязвимость CVE-2024-20419 в SSM On-Prem, позволяющую изменить пароль любого пользователя, включая администраторов. Уязвимость получила максимальную оценку CVSS 10.0 и затрагивает версии 8-202206 и более ранние.
🛡 Успешная эксплуатация уязвимости дает злоумышленнику доступ к веб-интерфейсу пользователя или API с привилегиями скомпрометированного пользователя.
🫢 Ранее Cisco устранила уязвимость нулевого дня в NX-OS, использованную китайскими хакерами Velvet Ant для установки вредоносного ПО на коммутаторы Cisco Nexus.
#Cisco #уязвимость #данныевопасности #взлом
@ZerodayAlert
#Cisco #уязвимость #данныевопасности #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Взлом паролей и захват сервера: Cisco закрывает брешь в системе
Компания нейтрализует ошибку максимального уровня в SSM On-Prem.
Telegram устраняет критическую уязвимость в Android-версии
😱 Исследователи ESET обнаружили эксплойт нулевого дня EvilVideo, нацеленный на Telegram для Android. Уязвимость позволяла злоумышленникам распространять вредоносные файлы через каналы, группы и чаты Telegram, маскируя их под видеоролики.
📱 Эксплойт создавал вредоносные файлы, которые отображались как мультимедийные предварительные просмотры в Telegram. При попытке воспроизвести такое «видео», пользователю предлагалось установить вредоносное приложение, замаскированное под внешний плеер.
📱 Telegram оперативно отреагировал на сообщение об уязвимости и выпустил исправление в версии 10.14.5 от 11 июля 2024 года. Пользователям настоятельно рекомендуется обновить приложение до последней версии для защиты от потенциальных угроз.
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Telegram: как один клик может скомпрометировать ваше устройство
Эксплойт EvilVideo позволял распространять вирусы.
Docker на грани катастрофы из-за возрожденной уязвимости
😱 Docker сообщает о критической уязвимости CVE-2024-41110 в некоторых версиях Docker Engine, позволяющей обходить плагины авторизации. Уязвимость получила максимальную оценку 10.0 по шкале CVSS, что указывает на высокий уровень риска для корпоративных систем.
🔨 Проблема была обнаружена еще в 2018 году и исправлена в версии Docker Engine v18.09.1, вышедшей в январе 2019 года. Тем не менее, по какой-то причине исправление не было перенесено в последующие версии Docker (19.03 и выше).
🛡 Уязвимость затрагивает множество версий Docker Engine, включая популярные релизы до v27.1.0. Пользователям настоятельно рекомендуется обновить установки до последней версии для предотвращения потенциальных угроз.
#Docker #кибербезопасность #данныевопасности #уязвимость
@ZerodayAlert
#Docker #кибербезопасность #данныевопасности #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-41110: уязвимость из прошлого бросает тень на защиту Docker
Максимальный балл CVSS сигнализирует о повышенном риске для корпоративных систем.
PKfail: критическая уязвимость в цепочке поставок UEFI
🔑 Критическая уязвимость PKfail в цепочке поставок UEFI-прошивки затрагивает 813 продуктов от 10 крупных производителей. Проблема связана с использованием тестового ключа Secure Boot (Platform Key), который был помечен как DO NOT TRUST, но не был заменен производителями на собственные безопасные ключи.
🦠 Успешная эксплуатация PKfail позволяет злоумышленникам обойти защиту Secure Boot и установить вредоносное ПО, включая опасные UEFI-руткиты.
🔍 Для защиты от PKfail производителям рекомендуется генерировать и управлять Platform Key с использованием модулей аппаратной безопасности.
#уязвимость #данныевопасности #взлом #эксплуатацияуязвимости
@ZerodayAlert
#уязвимость #данныевопасности #взлом #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
PKfail: 12-летняя уязвимость UEFI позволяет обойти Secure Boot
Масштабная проблема цепочек поставок затрагивает 813 UEFI-продуктов.
Уязвимость в WhatsApp позволяет вредоносным скриптам обходить защиту
⚠️ Обнаружена серьезная уязвимость в WhatsApp для Windows, позволяющая запускать скрипты Python и PHP.
🔐 Проблема касается файлов с расширениями .PYZ и .PYZW, которые не блокируются приложением.
😭 Meta не планирует исправлять ошибку, советуя пользователям быть осторожными при открытии файлов.
#WhatsApp #Python #уязвимость #данныевопасности
@ZerodayAlert
#WhatsApp #Python #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимость в WhatsApp позволяет бесшумно запускать вредоносные скрипты Python и PHP
Почему Meta не спешит принимать меры для защиты пользователей?
Недавняя уязвимость в Check Point раскрывает конфиденциальные данные пользователей
🫢 Уязвимость CVE-2024-24919 в Check Point CloudGuard позволяет злоумышленникам считывать конфиденциальные данные и пароли.
📂 Метод атаки включает обход проверок пути к файлам, что делает уязвимость особенно опасной.
🔥 Проверьте и установите последнее обновление от Check Point, чтобы избежать риска.
#уязвимость #эксплуатацияуязвимости #эксплоит #данныевопасности
@ZerodayAlert
#уязвимость #эксплуатацияуязвимости #эксплоит #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0Day в Check Point Security Gateways: что нужно знать
Узнайте, как сохранить данные в безопасности.
Уязвимость VMware ESXi открывает путь вымогателям к корпоративным сетям
🖥 Уязвимость CVE-2024-37085 в VMware ESXi позволяет обойти аутентификацию при интеграции с Active Directory. Злоумышленники могут получить полный административный доступ к ESXi-хосту, создав или переименовав группу AD в ESX Admins.
🔒 Несколько группировок вымогателей, включая Storm-0506 и UNC4393, активно эксплуатируют эту уязвимость. Они используют Cobalt Strike, Pypykatz и другие инструменты для кражи учетных данных, бокового перемещения и развертывания вымогательского ПО, такого как Black Basta и Akira.
🔄 Для защиты организациям рекомендуется срочно установить последние обновления ПО VMware. Также важно усилить меры безопасности, включая применение двухфакторной аутентификации и улучшение мониторинга критически важных ресурсов.
#VMware #CyberSecurity #Ransomware #уязвимость
@ZerodayAlert
#VMware #CyberSecurity #Ransomware #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-37085: уязвимость в VMware выходит из-под контроля
Cobalt Strike и Pypykatz открывают путь к полному контролю над сетью.
Федеральные агентства США в опасности из-за уязвимости в Acronis CI
👁 Критическая уязвимость CVE-2023-45249 в Acronis Cyber Infrastructure (ACI) активно эксплуатируется хакерами. Уязвимость, оцененная в 9.8 баллов по шкале CVSS, позволяет удаленно выполнять код и связана с использованием стандартных паролей.
🫵 Проблема затронула несколько версий ACI, включая версии до 5.4.4-132. Acronis выпустила исправления в конце октября 2023 года, но многие системы все еще остаются уязвимыми.
⏰ Агентство CISA добавило CVE-2023-45249 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральным агентствам США дан жесткий дедлайн до 19 августа 2024 года для устранения этой уязвимости в своих системах.
#эксплоит #CyberSecurity #данныевопасности #уязвимость
@ZerodayAlert
#эксплоит #CyberSecurity #данныевопасности #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-45249: Acronis сообщает об активной эксплуатации бреши в ACI
Федеральные агентства США получили жёсткий дедлайн для устранения проблемы.
Уязвимость в Ubiquiti раскрывает личные данные владельцев 20 000 устройств
📷 Уязвимость в устройствах Ubiquiti, включая камеры G4 Instant и Cloud Key+, затрагивает более 20 000 подключенных к интернету устройств. Проблема связана с двумя привилегированными процессами, доступными через незащищенные UDP-порты 10001 и 7004.
💻 Уязвимые устройства раскрывают разнообразную информацию, от названий платформ до IP-адресов и личных данных владельцев. Эта информация может быть использована злоумышленниками для проведения целенаправленных атак, включая социальную инженерию.
🔄 Несмотря на выпущенные патчи, проблема остается актуальной для многих не обновленных устройств. Владельцам настоятельно рекомендуется проверить и обновить прошивку своих устройств Ubiquiti до последней версии.
#уязвимость #Security #данныевопасности #кибербезопасность
@ZerodayAlert
#уязвимость #Security #данныевопасности #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
20 000 камер и роутеров Ubiquiti раскрывают данные владельцев
Исследователи предупредили — патчи не решают проблему.
CVE-2024-36971: невидимый убийца проникает в каждый Android-смартфон
🔓 Уязвимость нулевого дня CVE-2024-36971 в Android связана с ошибкой использования памяти после ее освобождения в ядре Linux. Эта брешь позволяет злоумышленникам выполнять произвольный код без взаимодействия с пользователем на уязвимых устройствах.
💻 Google сообщает о признаках ограниченной целенаправленной эксплуатации уязвимости. Подобные уязвимости часто используются государственными APT-хакерами для атак на высокопрофильные цели.
🛡 В августе 2024 года выпущены обновления безопасности, устраняющие 46 проблем, включая CVE-2024-36971. Пользователям настоятельно рекомендуется установить последние обновления для защиты своих устройств.
#Android #уязвимость #данныевопасности #ZeroDay
@ZerodayAlert
#Android #уязвимость #данныевопасности #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ваш Android под ударом: CVE-2024-36971 активно используется злоумышленниками
Августовский патч безопасности призван защитить все уязвимые устройства.
Apache OFBiz подвергается риску массовых атак из-за новой уязвимости
😵 В Apache OFBiz обнаружена критическая уязвимость CVE-2024-38856 с оценкой 9.8 по шкале CVSS. Эта брешь позволяет злоумышленникам удаленно выполнять код на уязвимых системах без аутентификации.
🔄 Уязвимость затрагивает все версии Apache OFBiz до 18.12.15 и является обходом патча для CVE-2024-36104. Проблема связана с функцией Override View, которая открывает критические конечные точки для неавторизованных пользователей.
🕒 Хотя нет подтвержденных случаев эксплуатации, уязвимость помечена как zero-day брешь. Администраторам настоятельно рекомендуется срочно обновить Apache OFBiz до версии 18.12.15 для защиты своих систем.
#Apache #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
#Apache #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-38856: критический 0day в Apache OFBiz ведёт к удалённому выполнению кода
Проблема затрагивает все версии программы до 18.12.15. Тянуть с обновлением явно не стоит.
Уязвимости июля, которые нельзя игнорировать
🗓 Эксперты Positive Technologies выделили три критические уязвимости июля 2024 года: в Ghostscript, Acronis Cyber Infrastructure и движке MSHTML Windows.
🌍 Уязвимость MSHTML CVE-2024-38112 с оценкой 7,5 по CVSS может затронуть около миллиарда устройств, включая пользователей Windows 10, 11 и Server 2022. Она позволяет злоумышленникам распространять вредоносное ПО через вложения в письмах.
🔒 Уязвимость CVE-2023-45249 в Acronis Cyber Infrastructure с оценкой 9,8 по CVSS дает злоумышленнику полный контроль над серверами. Ее устранение требует установки последних обновлений безопасности.
#кибербезопасность #данныевопасности #уязвимость #Security
@ZerodayAlert
#кибербезопасность #данныевопасности #уязвимость #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимости июля: миллиарды устройств на грани взлома
Positive Technologies представила топ трендовых уязвимостей.
Четыре нуля, которые могут взломать вашу сеть
🕸 На протяжении последних 18 лет в ведущих браузерах мира существовала критическая уязвимость 0.0.0.0-day, позволяющая хакерам получать доступ к частным сетям домов и компаний через запросы к IP-адресу 0.0.0.0.
🔍 Исследователи из израильского стартапа Oligo обнаружили, что хакеры могут использовать эту уязвимость для доступа к конфиденциальным данным. Атака начинается с заманивания жертвы на внешне безобидный сайт, который отправляет вредоносный запрос на 0.0.0.0.
🆕 В ответ Apple, Google и Microsoft планируют блокировать все попытки доступа к IP-адресу 0.0.0.0, но Mozilla пока воздерживается из-за возможных проблем совместимости. Исследователи подчеркивают необходимость в стандартизации механизмов безопасности в браузерах.
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Четыре нуля, которые держат мир в опасности 18 лет
Как уязвимость в браузерах позволяет хакерам получать доступ к частным сетям через IP 0.0.0.0.
Уязвимости в старых IP-телефонах ставят под удар безопасность компаний
📞 Cisco обнаружила несколько уязвимостей нулевого дня в веб-интерфейсе управления IP-телефонами серий Small Business SPA 300 и SPA 500. Эти уязвимости позволяют злоумышленникам удаленно выполнять произвольный код на устройствах с root-привилегиями.
🚫 Поскольку эти модели сняты с производства, Cisco не выпустит обновления для устранения уязвимостей. Компания настоятельно рекомендует пользователям перейти на более новые и поддерживаемые модели телефонов для обеспечения безопасности.
🔢 Выявлено пять уязвимостей: три с оценкой CVSS 9.8, позволяющие выполнять команды с root-привилегиями, и две с оценкой CVSS 7.5, которые могут привести к отказу в обслуживании. Каждая уязвимость может быть использована отдельно, что увеличивает риски для корпоративных сетей.
#Cisco #эксплоит #уязвимость #данныевопасности
@ZerodayAlert
#Cisco #эксплоит #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в IP-телефонах Cisco угрожают безопасности корпоративных сетей
Что предлагает компания, если исправлений нет и не планируется.
Уязвимость нулевого дня в Microsoft Office
🛑 Microsoft обнаружила неисправленную уязвимость нулевого дня (CVE-2024-38200) в Office, позволяющую раскрывать конфиденциальную информацию. Уязвимость затрагивает различные версии Office, включая Microsoft 365 для предприятий.
🔐 Для эксплуатации уязвимости злоумышленник может создать специальный файл на веб-сайте. Пользователь должен открыть этот файл, перейдя по ссылке в электронном письме или сообщении.
✅ Microsoft планирует выпустить официальное исправление 13 августа 2024 года. До этого времени компания предлагает временные меры защиты и стратегии по смягчению рисков.
#ZeroDay #Microsoft #кибербезопасность #данныевопасности
@ZerodayAlert
#ZeroDay #Microsoft #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Office ставит на кон корпоративные данные
Уязвимость ждет исправления, а пока под ударом корпоративные сервисы и домашние пользователи.
Критическое обновление от Microsoft: защитите систему от новых уязвимостей
💻 В рамках августовского Patch Tuesday Microsoft выпустила исправления для 89 уязвимостей, среди которых находятся 6 активно эксплуатируемых zero-day. Эти уязвимости включают критические проблемы с повышением привилегий и удаленным выполнением кода.
🔐 Среди уязвимостей, устраненных в обновлении, особенно значительно число проблем, связанных с повышением привилегий — их было 36. Важно обновить систему для минимизации риска несанкционированного доступа и потенциальных атак.
🛡 Microsoft также предупреждает о не устраненной уязвимости нулевого дня, над решением которой еще ведется работа. Пользователям рекомендуется следить за последующими обновлениями и срочно применять все текущие патчи.
#эксплоит #уязвимость #кибербезопасность #данныевопасности
@ZerodayAlert
#эксплоит #уязвимость #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Patch Tuesday: 89 причин обновить Windows прямо сейчас
Вторник исправлений у Microsoft прошел с устранением 6 уязвимостей нулевого дня.
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети
🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.
🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.
🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-click уязвимость обнаружена во всех версиях Windows
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Forwarded from SecurityLab.ru
⚡️ Разыгрываем Xbox Series X 1 TB!
Достаточно лишь подписаться на @SecLabNews, @ZerodayAlert и наших друзей @iphonesru, нажать кнопку «Участвовать!» под постом, ждать, когда бот-рандомайзер выберет победителя.
Итоги розыгрыша опубликуем 26 августа в 16:00. Доставка только по России и за наш счет.
Участвуйте в конкурсе сами и зовите друзей. Всем удачи! 🤝
@SecLabNews
Достаточно лишь подписаться на @SecLabNews, @ZerodayAlert и наших друзей @iphonesru, нажать кнопку «Участвовать!» под постом, ждать, когда бот-рандомайзер выберет победителя.
Итоги розыгрыша опубликуем 26 августа в 16:00. Доставка только по России и за наш счет.
Участвуйте в конкурсе сами и зовите друзей. Всем удачи! 🤝
@SecLabNews