Активная эксплуатация уязвимости в Langflow угрожает ИИ-инфраструктуре
🚨 В платформе Langflow обнаружена критическая уязвимость с идентификатором CVE-2025-3248 и оценкой 9,8 балла по шкале CVSS. Проблема связана с отсутствием аутентификации при обращении к конечной точке /api/v1/validate/code, что позволяет удалённым атакующим выполнять произвольный код через специально сформированные HTTP-запросы.
💻 Уязвимость присутствует почти во всех версиях Langflow, кроме версии 1.3.0, выпущенной 31 марта 2025 года. Ситуация усугубилась 9 апреля, когда в открытом доступе появился рабочий PoC-эксплойт, что привело к активному использованию данной уязвимости злоумышленниками.
🔎 По данным платформы Censys, в интернете сейчас находятся 466 открытых экземпляров Langflow, большинство из которых расположены в США, Германии, Сингапуре, Индии и Китае. Специалисты подчёркивают, что этот случай наглядно демонстрирует опасность выполнения пользовательского кода без строгой аутентификации и изоляции.
#langflow #уязвимость #кибербезопасность #ИИ
@ZerodayAlert
🚨 В платформе Langflow обнаружена критическая уязвимость с идентификатором CVE-2025-3248 и оценкой 9,8 балла по шкале CVSS. Проблема связана с отсутствием аутентификации при обращении к конечной точке /api/v1/validate/code, что позволяет удалённым атакующим выполнять произвольный код через специально сформированные HTTP-запросы.
💻 Уязвимость присутствует почти во всех версиях Langflow, кроме версии 1.3.0, выпущенной 31 марта 2025 года. Ситуация усугубилась 9 апреля, когда в открытом доступе появился рабочий PoC-эксплойт, что привело к активному использованию данной уязвимости злоумышленниками.
🔎 По данным платформы Censys, в интернете сейчас находятся 466 открытых экземпляров Langflow, большинство из которых расположены в США, Германии, Сингапуре, Индии и Китае. Специалисты подчёркивают, что этот случай наглядно демонстрирует опасность выполнения пользовательского кода без строгой аутентификации и изоляции.
#langflow #уязвимость #кибербезопасность #ИИ
@ZerodayAlert
SecurityLab.ru
Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow?
Проверка кода — святое, особенно, когда проверяющий сразу его исполняет.
Опубликован эксплойт для критической уязвимости в Apache Parquet
🔧 Исследователи из F5 Labs опубликовали PoC-эксплойт для уязвимости CVE-2025-30065. Теперь хакерам достаточно минимальных усилий, чтобы скомпрометировать уязвимые серверы.
📊 Проблема связана с десериализацией данных внутри файлов Parquet. Формат активно применяется в аналитике и больших данных, особенно в автоматических пайплайнах.
🧪 Инструмент вызывает сетевое соединение, но не выполняет код напрямую. Эксплойт использует класс JEditorKit для генерации HTTP-запроса, позволяя безопасно проверить систему на уязвимость. Однако в определённых конфигурациях это может быть шагом к полноценной атаке.
#apacheparquet #уязвимость #эксплойт #десериализация
@ZerodayAlert
🔧 Исследователи из F5 Labs опубликовали PoC-эксплойт для уязвимости CVE-2025-30065. Теперь хакерам достаточно минимальных усилий, чтобы скомпрометировать уязвимые серверы.
📊 Проблема связана с десериализацией данных внутри файлов Parquet. Формат активно применяется в аналитике и больших данных, особенно в автоматических пайплайнах.
🧪 Инструмент вызывает сетевое соединение, но не выполняет код напрямую. Эксплойт использует класс JEditorKit для генерации HTTP-запроса, позволяя безопасно проверить систему на уязвимость. Однако в определённых конфигурациях это может быть шагом к полноценной атаке.
#apacheparquet #уязвимость #эксплойт #десериализация
@ZerodayAlert
SecurityLab.ru
В сети опубликован рабочий эксплойт для критической уязвимости в Apache Parquet
Исследователи подтвердили — угроза реальна и уже используется в реальных атаках.
Активная эксплуатация уязвимости в системе цифровых вывесок
📱 Хакеры активно используют критическую уязвимость CVE-2024-7399 в Samsung MagicINFO 9 для удалённого захвата устройств. Эта система централизованного управления мультимедийным контентом широко применяется для цифровых вывесок в торговых центрах, аэропортах и других общественных местах.
🔓 Уязвимость связана с функцией загрузки файлов, которая не проводит корректную проверку пути при обработке. Злоумышленники могут загрузить JSP-скрипт вне разрешённой директории и получить удалённый доступ к выполнению команд на сервере без аутентификации.
⚠️ Специалисты компании Arctic Wolf подтвердили факты эксплуатации уязвимости в реальных атаках всего через несколько дней после публикации PoC-эксплойта. Администраторам серверов Samsung MagicINFO 9 настоятельно рекомендуется срочно обновиться до версии 21.1050 или новее, чтобы исключить компрометацию систем.
#уязвимость #samsung #кибербезопасность #эксплойт
@ZerodayAlert
📱 Хакеры активно используют критическую уязвимость CVE-2024-7399 в Samsung MagicINFO 9 для удалённого захвата устройств. Эта система централизованного управления мультимедийным контентом широко применяется для цифровых вывесок в торговых центрах, аэропортах и других общественных местах.
🔓 Уязвимость связана с функцией загрузки файлов, которая не проводит корректную проверку пути при обработке. Злоумышленники могут загрузить JSP-скрипт вне разрешённой директории и получить удалённый доступ к выполнению команд на сервере без аутентификации.
⚠️ Специалисты компании Arctic Wolf подтвердили факты эксплуатации уязвимости в реальных атаках всего через несколько дней после публикации PoC-эксплойта. Администраторам серверов Samsung MagicINFO 9 настоятельно рекомендуется срочно обновиться до версии 21.1050 или новее, чтобы исключить компрометацию систем.
#уязвимость #samsung #кибербезопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
Один файл — и баннер в торговом центре превращается в точку доступа к системе
Вместо рекламы теперь работает консоль администратора.
👍2
🛠 Умная автоматизация — глупая проверка прав: OttoKit превращает WordPress в открытую систему
Критическая ошибка в логике авторизации плагина OttoKit поставила под угрозу целый класс сайтов — тех, кто полагался на удобные автоматизации и забыл про гигиену доступа. Проблема в функции create_wp_connection(), которая «соединяет» без разбора, не проверяя, кто просит и зачем.
На фоне массовых сканирований сайтов, ещё не обновивших плагин, ситуация переходит в стадию цифровой эпидемии. Уже выявлены атаки, где злоумышленники автоматически создают админ-аккаунты и закрепляются в системе через специально прописанные конечные точки.
Что делает ситуацию особенно уязвимой — архитектура самого плагина. OttoKit был задуман как связующее звено между внешними сервисами и WordPress, и теперь это звено взломано. Каждая секунда промедления с обновлением версии — шанс для атакующих укрепиться внутри.
#wordpress #уязвимость #плагин #безопасность
@ZerodayAlert
Критическая ошибка в логике авторизации плагина OttoKit поставила под угрозу целый класс сайтов — тех, кто полагался на удобные автоматизации и забыл про гигиену доступа. Проблема в функции create_wp_connection(), которая «соединяет» без разбора, не проверяя, кто просит и зачем.
На фоне массовых сканирований сайтов, ещё не обновивших плагин, ситуация переходит в стадию цифровой эпидемии. Уже выявлены атаки, где злоумышленники автоматически создают админ-аккаунты и закрепляются в системе через специально прописанные конечные точки.
Что делает ситуацию особенно уязвимой — архитектура самого плагина. OttoKit был задуман как связующее звено между внешними сервисами и WordPress, и теперь это звено взломано. Каждая секунда промедления с обновлением версии — шанс для атакующих укрепиться внутри.
#wordpress #уязвимость #плагин #безопасность
@ZerodayAlert
SecurityLab.ru
CVE-2025-27007: маленькая функция, большой ад и куча новых админов без спроса
Автоматизированные боты активно сканируют интернет в поисках уязвимых ресурсов.
🤡2👍1💯1
🔓 Пароль администратора в открытом виде? Добро пожаловать в SysAid
XXE, SSRF, RCE — и всё это в одной цепочке, доступной до аутентификации.
Пожалуй, редкий случай, когда сразу четыре критических уязвимости можно выстроить в последовательную атаку без участия пользователя. Исследователи из watchTowr показали, как легко это реализуется в SysAid On-Prem: достаточно одного HTTP-запроса, и XML-инъекция становится трамплином для SSRF, сбора чувствительных данных и RCE.
Особое внимание вызывает находка InitAccount.cmd — файл, который самоуверенно хранит логин и пароль администратора в открытом виде после установки. Для атакующего это подарок. Для администратора — потенциальная катастрофа.
Когда на руках не только PoC, но и опыт прошлых атак с участием Cl0p, стоит воспринимать такую новость не как теоретическую, а как вполне практическую угрозу. Обновление уже есть. Вопрос в скорости реакции.
#уязвимость #sysaid #xxe #эксплойт
@ZerodayAlert
XXE, SSRF, RCE — и всё это в одной цепочке, доступной до аутентификации.
Пожалуй, редкий случай, когда сразу четыре критических уязвимости можно выстроить в последовательную атаку без участия пользователя. Исследователи из watchTowr показали, как легко это реализуется в SysAid On-Prem: достаточно одного HTTP-запроса, и XML-инъекция становится трамплином для SSRF, сбора чувствительных данных и RCE.
Особое внимание вызывает находка InitAccount.cmd — файл, который самоуверенно хранит логин и пароль администратора в открытом виде после установки. Для атакующего это подарок. Для администратора — потенциальная катастрофа.
Когда на руках не только PoC, но и опыт прошлых атак с участием Cl0p, стоит воспринимать такую новость не как теоретическую, а как вполне практическую угрозу. Обновление уже есть. Вопрос в скорости реакции.
#уязвимость #sysaid #xxe #эксплойт
@ZerodayAlert
SecurityLab.ru
Срочно обновите SysAid — сразу 4 критических бага обзавелись PoC-эксплойтами
Атакующим достаточно соединить баги в цепочку атак для полного захвата IT-инфраструктуры.
👍3🎉2🙏1
Зашитый токен — открытая дверь: просчёт в IOS XE создал идеальный инструмент для захвата сетей
Беспроводные контроллеры Cisco под управлением IOS XE оказались под угрозой из-за критической уязвимости (CVE-2025-20188) с максимальной оценкой 10.0. Проблема кроется в жёстко закодированном JSON Web Token в прошивке — всё равно что ключ от сейфа приклеен на дверцу.
Злоумышленник без учётных данных может отправлять специальные HTTPS-запросы к интерфейсу загрузки образов точек доступа, использовать path traversal и выполнять команды с правами root. Это открывает полный контроль над инфраструктурой, что критично для сетевого оборудования — основы корпоративных коммуникаций.
Важно: уязвимость проявляется только при активированной функции Out-of-Band AP Image Download, отключенной по умолчанию. Несмотря на ограниченное окно атаки, в крупных сетях с автоматизацией обновлений, где эта функция часто включается, рекомендация Cisco об оперативном обновлении прошивки должна стать приоритетной.
#Уязвимость #Cisco #IOS_XE #JWT #Кибербезопасность #CVE2025_20188
@ZerodayAlert
Беспроводные контроллеры Cisco под управлением IOS XE оказались под угрозой из-за критической уязвимости (CVE-2025-20188) с максимальной оценкой 10.0. Проблема кроется в жёстко закодированном JSON Web Token в прошивке — всё равно что ключ от сейфа приклеен на дверцу.
Злоумышленник без учётных данных может отправлять специальные HTTPS-запросы к интерфейсу загрузки образов точек доступа, использовать path traversal и выполнять команды с правами root. Это открывает полный контроль над инфраструктурой, что критично для сетевого оборудования — основы корпоративных коммуникаций.
Важно: уязвимость проявляется только при активированной функции Out-of-Band AP Image Download, отключенной по умолчанию. Несмотря на ограниченное окно атаки, в крупных сетях с автоматизацией обновлений, где эта функция часто включается, рекомендация Cisco об оперативном обновлении прошивки должна стать приоритетной.
#Уязвимость #Cisco #IOS_XE #JWT #Кибербезопасность #CVE2025_20188
@ZerodayAlert
SecurityLab.ru
Вшитый JWT, root-доступ и идеальные условия для удалённого взлома — спасибо, Cisco
Если включить одну галочку, контроллер начнёт исполнять чужие команды.
👍5
Критическая уязвимость в драйверах ASUS позволяла получить контроль над системой
💻 Программное обеспечение DriverHub от ASUS содержало уязвимость, позволяющую выполнить произвольный код с правами администратора. Компонент автоматически активировался через BIOS при первом запуске Windows и работал в фоновом режиме без графического интерфейса.
🔐 Исследователь обнаружил ошибку в проверке заголовка Origin, позволяющую обойти защиту с помощью домена-обманки. Через эндпоинт UpdateApp атакующий мог загрузить и запустить любой исполняемый файл, используя установщик Wi-Fi-драйвера от ASUS.
🛠 ASUS выпустила исправление уже на следующий день после получения отчета об уязвимости 8 апреля 2025 года. Проблеме были присвоены идентификаторы CVE-2025-3462 и CVE-2025-3463 с высокими оценками опасности 8.4 и 9.4 по шкале CVSS.
#уязвимость #asus #безопасность #driverhub
@ZerodayAlert
💻 Программное обеспечение DriverHub от ASUS содержало уязвимость, позволяющую выполнить произвольный код с правами администратора. Компонент автоматически активировался через BIOS при первом запуске Windows и работал в фоновом режиме без графического интерфейса.
🔐 Исследователь обнаружил ошибку в проверке заголовка Origin, позволяющую обойти защиту с помощью домена-обманки. Через эндпоинт UpdateApp атакующий мог загрузить и запустить любой исполняемый файл, используя установщик Wi-Fi-драйвера от ASUS.
🛠 ASUS выпустила исправление уже на следующий день после получения отчета об уязвимости 8 апреля 2025 года. Проблеме были присвоены идентификаторы CVE-2025-3462 и CVE-2025-3463 с высокими оценками опасности 8.4 и 9.4 по шкале CVSS.
#уязвимость #asus #безопасность #driverhub
@ZerodayAlert
SecurityLab.ru
Один клик по сайту — и ASUS запускает чужой код с привилегиями
ASUS активирует Wi-Fi и админ-доступ для хакера.
❤4😍2🙈1
💥 Уязвимости в Ivanti: когда API становится черным ходом
Очередные слабые места в инфраструктуре Ivanti демонстрируют важную закономерность — уязвимости всё чаще проявляются не на уровне протоколов, а внутри архитектурных связок между компонентами. В случае с CVE-2025-4427 и CVE-2025-4428 речь идёт о просчётах в логике API, позволяющих сначала обойти аутентификацию, а затем выполнить произвольный код — без единой проверки полномочий.
Такое сочетание делает атаку почти беззвучной: она укладывается в штатную логику обмена данными и не требует сложных обходов защиты. А с учётом того, что речь идёт о локальных инсталляциях EPMM, многие организации могут попросту не заметить вторжение. Ни облако, ни централизованная аналитика здесь не помогут.
За этой историей скрывается более широкая тенденция — повторная компрометация продуктов Ivanti разными методами за короткий срок. Это не просто вопрос обновлений. Это сигнал к пересмотру самой модели доверия к таким компонентам в корпоративной среде.
#ivanti #epmm #уязвимость #взлом
@ZerodayAlert
Очередные слабые места в инфраструктуре Ivanti демонстрируют важную закономерность — уязвимости всё чаще проявляются не на уровне протоколов, а внутри архитектурных связок между компонентами. В случае с CVE-2025-4427 и CVE-2025-4428 речь идёт о просчётах в логике API, позволяющих сначала обойти аутентификацию, а затем выполнить произвольный код — без единой проверки полномочий.
Такое сочетание делает атаку почти беззвучной: она укладывается в штатную логику обмена данными и не требует сложных обходов защиты. А с учётом того, что речь идёт о локальных инсталляциях EPMM, многие организации могут попросту не заметить вторжение. Ни облако, ни централизованная аналитика здесь не помогут.
За этой историей скрывается более широкая тенденция — повторная компрометация продуктов Ivanti разными методами за короткий срок. Это не просто вопрос обновлений. Это сигнал к пересмотру самой модели доверия к таким компонентам в корпоративной среде.
#ivanti #epmm #уязвимость #взлом
@ZerodayAlert
SecurityLab.ru
CVE-2025-4427 + CVE-2025-4428 = вход без логина, RCE в подарок
Shadowserver бьёт тревогу: сотни серверов как на ладони, атаки уже идут.
📉 Привилегии на догадке: процессоры ошибаются, данные утекают
Современные процессоры давно стали самыми сложными «чёрными ящиками» в нашем арсенале. Но что, если даже предсказания внутри этих систем можно обмануть — и получить доступ к тому, что никогда не должно было выйти за пределы ядра? Именно это показала новая уязвимость CVE-2024-45332 в процессорах Intel, обнаруженная ETH Zurich.
Ошибка кроется в архитектурной гонке между логикой выполнения инструкций и блоками предсказания переходов. Если угадать момент переключения режима — можно подменить адрес перехода и вытащить данные прямо из защищённых областей памяти. В том числе пароли, ключи, структуру ядра — всё, что не должно быть видно.
Речь идёт не о теоретических рассуждениях: атакующие получили доступ к содержимому файла /etc/shadow на Linux с включённой защитой. Производительность проседает после установки патча, но альтернатива хуже — архитектурный баг касается всех актуальных чипов Intel, начиная с 9-го поколения.
#intel #cpu #уязвимость #безопасность
@ZerodayAlert
Современные процессоры давно стали самыми сложными «чёрными ящиками» в нашем арсенале. Но что, если даже предсказания внутри этих систем можно обмануть — и получить доступ к тому, что никогда не должно было выйти за пределы ядра? Именно это показала новая уязвимость CVE-2024-45332 в процессорах Intel, обнаруженная ETH Zurich.
Ошибка кроется в архитектурной гонке между логикой выполнения инструкций и блоками предсказания переходов. Если угадать момент переключения режима — можно подменить адрес перехода и вытащить данные прямо из защищённых областей памяти. В том числе пароли, ключи, структуру ядра — всё, что не должно быть видно.
Речь идёт не о теоретических рассуждениях: атакующие получили доступ к содержимому файла /etc/shadow на Linux с включённой защитой. Производительность проседает после установки патча, но альтернатива хуже — архитектурный баг касается всех актуальных чипов Intel, начиная с 9-го поколения.
#intel #cpu #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Последний гвоздь в крышку Intel — даже свежие процессоры сливают данные на любой ОС
Branch Privilege Injection затрагивает все CPU с 9-го поколения.
🤨4🤔2👍1
Критическая уязвимость нулевого дня затрагивает продукты Fortinet
Специалисты опубликовали детальный анализ уязвимости CVE-2025-32756 с оценкой CVSS 9.8, которая затрагивает несколько ключевых продуктов Fortinet. Проблема связана с переполнением буфера в административном API и позволяет неаутентифицированным атакующим выполнять произвольный код через HTTP-запросы.
Под угрозой оказались FortiVoice, FortiMail, FortiNDR, FortiRecorder и FortiCamera в различных версиях. Техническая ошибка находится в функции cookieval_unwrap() библиотеки libhttputil.so, где некорректная проверка границ приводит к переполнению 16-байтового буфера и перезаписи критических значений стека.
Fortinet подтвердил активную эксплуатацию уязвимости злоумышленниками, особенно против систем FortiVoice. Атакующие проводят сетевое сканирование, крадут учётные данные, удаляют логи, устанавливают вредоносное ПО и настраивают постоянную кражу данных через cron-задания.
#уязвимость #fortinet #нулевойдень #кибербезопасность
@ZerodayAlert
Специалисты опубликовали детальный анализ уязвимости CVE-2025-32756 с оценкой CVSS 9.8, которая затрагивает несколько ключевых продуктов Fortinet. Проблема связана с переполнением буфера в административном API и позволяет неаутентифицированным атакующим выполнять произвольный код через HTTP-запросы.
Под угрозой оказались FortiVoice, FortiMail, FortiNDR, FortiRecorder и FortiCamera в различных версиях. Техническая ошибка находится в функции cookieval_unwrap() библиотеки libhttputil.so, где некорректная проверка границ приводит к переполнению 16-байтового буфера и перезаписи критических значений стека.
Fortinet подтвердил активную эксплуатацию уязвимости злоумышленниками, особенно против систем FortiVoice. Атакующие проводят сетевое сканирование, крадут учётные данные, удаляют логи, устанавливают вредоносное ПО и настраивают постоянную кражу данных через cron-задания.
#уязвимость #fortinet #нулевойдень #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Пока вы читаете это, ваша система Fortinet может быть уже заражена через простой HTTP-запрос
Один баг в Fortinet дал хакерам доступ к звонкам, почте и внутренним логам компаний.
👍5🤡4🤮2