Обнаружена уязвимость в системах Shimano, используемых на крупнейших велогонках
🚴♂️ Исследователи обнаружили уязвимость в беспроводных системах переключения передач, используемых профессиональными велосипедистами. С помощью оборудования стоимостью всего несколько сотен долларов можно взломать системы Shimano, широко применяемые ведущими велокомандами мира.
📡 Разработанная модель атаки позволяет имитировать сигналы с расстояния до 9 метров, вызывая неожиданное переключение передач или блокируя переключатели. Такие манипуляции могут серьезно помешать гонщику на подъеме или вызвать опасную нестабильность на экстремальных участках трассы.
🛠 Компания Shimano, узнав о результатах исследования, разработала новую версию прошивки для повышения безопасности систем беспроводной связи Di2. Патч уже предоставлен профессиональным велокомандам, а для широкой публики станет доступен в конце августа.
#кибербезопасность #уязвимость #Shimano #велогонки
@ZerodayAlert
#кибербезопасность #уязвимость #Shimano #велогонки
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Велосипеды теперь можно взломать
У гонщиков высокого уровня появился новый вид саботажа, о котором стоит беспокоиться.
Lazarus использует уязвимость в Winsock для обхода защиты Windows
💻 Группировка Lazarus эксплуатировала уязвимость нулевого дня CVE-2024-38193 в драйвере Windows AFD.sys для повышения привилегий. Это позволило хакерам установить руткит FUDModule, который отключает функции мониторинга Windows и скрывает вредоносную активность.
🔓 Уязвимость в AFD.sys особенно опасна, так как этот драйвер установлен по умолчанию на всех устройствах с Windows. Это делает атаку типа Bring Your Own Vulnerable Driver (BYOVD) менее заметной и более эффективной, позволяя обойти защитные механизмы.
🔍 Компания Gen Digital первой обнаружила эксплуатацию уязвимости группой Lazarus. Эксперты подчеркивают, что такие атаки представляют серьезную угрозу безопасности, позволяя получить несанкционированный доступ к критически важным областям системы.
#уязвимость #Windows #Lazarus #rибербезопасность
@ZerodayAlert
#уязвимость #Windows #Lazarus #rибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Драйвер-шпион от Lazarus: AFD.sys становится оружием хакеров
Lazarus эксплуатирует 0day для установки руткита.
Уязвимость MIFARE Classic: миллионы карт под угрозой взлома
☠️ Исследователи обнаружили серьезную уязвимость в широко используемых смарт-картах MIFARE Classic. Эта технология применяется в транспортных системах, контроле доступа и других критически важных областях.
⏱ Используя специальное оборудование, злоумышленники могут клонировать карту всего за несколько минут. Это открывает доступ ко всем данным, хранящимся на карте.
⚡️ Эксперты настоятельно рекомендуют переходить на более современные решения, такие как MIFARE DESFire. Многие организации уже начали срочную проверку и обновление своих систем безопасности.
#кибербезопасность #MIFAREClassic #уязвимость #данныевопасности
@ZerodayAlert
#кибербезопасность #MIFAREClassic #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В смарткартах MIFARE Classic обнаружен аппаратный бэкдор
Алгоритм шифрования Crypto-1 не выдержал испытания временем.
Раскрытая уязвимость Jenkins активно эксплуатируется хакерами
🔍 CISA добавила уязвимость CVE-2024-23897 в Jenkins в свой каталог известных эксплуатируемых уязвимостей после ее использования в атаках с применением вымогательского ПО.
⚠️ Уязвимость с оценкой 9,8 по CVSS позволяет злоумышленникам выполнять произвольный код на сервере Jenkins. Проблема была устранена в версиях 2.442 и LTS 2.426.3.
🫢 По данным исследований, CVE-2024-23897 активно используется киберпреступниками, специализирующимися на вымогательском ПО, для атак на компании BORN Group и Brontoo Technology Solutions.
#Jenkins #кибербезопасность #vulnerability #CISA
@ZerodayAlert
#Jenkins #кибербезопасность #vulnerability #CISA
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA бьёт тревогу: критическая уязвимость Jenkins требует безотлагательных действий
Организации должны действовать быстро, чтобы предотвратить разрушительные кибератаки.
Неизвестный бэкдор Msupedge прячется в обычном DNS-трафике
🕸 Специалисты Symantec обнаружили неизвестную ранее вредоносную программу Backdoor.Msupedge, которая использует DNS-туннелирование для скрытой коммуникации с C2-сервером. Бэкдор действует в виде DLL-библиотеки на зараженных системах.
🤖 Backdoor.Msupedge поддерживает множество команд, включая создание процессов, загрузку файлов и приостановку работы. При этом обратная связь о выполнении команд также передается через DNS-запросы, чтобы скрыть активность вредоноса.
🔒 Предполагается, что изначальное заражение было осуществлено через недавно обнаруженную уязвимость в PHP CVE-2024-4577 (оценка CVSS: 9.8). Исследователи призывают немедленно обновить программное обеспечение и внимательно мониторить DNS-трафик на наличие признаков угрозы.
#Backdoor #кибербезопасность #данныевопасности #Malware
@ZerodayAlert
#Backdoor #кибербезопасность #данныевопасности #Malware
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Msupedge: неизвестный бэкдор скрывается в обычном DNS-трафике
Новое вредоносное ПО использует нестандартный метод коммуникации.
Microsoft Office может стать инструментом слежки на Mac
🔍 Команда Cisco Talos обнаружила восемь уязвимостей в приложениях Microsoft для macOS. Эти уязвимости позволяют получить доступ к разрешениям и привилегиям, предоставленным определенным приложениям.
🎭 Злоумышленники могут использовать эти уязвимости для внедрения вредоносных библиотек в приложения Microsoft. Это позволяет им обходить модель безопасности macOS и использовать существующие разрешения без уведомления пользователя.
🛠 Несмотря на серьезность ситуации, Microsoft оценила проблемы как малозначительные. Компания отказалась исправлять некоторые из уязвимостей, заявив, что для поддержки плагинов некоторые приложения должны позволять загрузку неподписанных библиотек.
#MicrosoftOffice #MacOS #кибербезопасность #Cisco
@ZerodayAlert
🛠 Несмотря на серьезность ситуации, Microsoft оценила проблемы как малозначительные. Компания отказалась исправлять некоторые из уязвимостей, заявив, что для поддержки плагинов некоторые приложения должны позволять загрузку неподписанных библиотек.
#MicrosoftOffice #MacOS #кибербезопасность #Cisco
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Cisco обвиняет Microsoft: MS Office может шпионить на Mac
Cisco нашла 8 причин для беспокойства пользователей macOS.
Плагин GiveWP компрометирует безопасность фандрайзинговых кампаний
🔤 В популярном плагине GiveWP для WordPress обнаружена критическая уязвимость с максимальной оценкой 10 по шкале CVSS. Эта брешь в безопасности затрагивает более 100 тысяч сайтов, позволяя злоумышленникам удаленно выполнять код.
☠️ Уязвимость (CVE-2024-5932) позволяет неавторизованным пользователям внедрять объект PHP через параметр give_title. В сочетании с POP-цепочкой это дает возможность не только исполнять код, но и удалять произвольные файлы на сервере.
⚡️ Проблема кроется в функции give_process_donation_form(), отвечающей за обработку данных форм пожертвований. Для защиты от потенциальных атак владельцам сайтов настоятельно рекомендуется обновить плагин до версии 3.14.2 или выше.
#уязвимость #WordPressSecurity #RCEAlert #данныевопасности
@ZerodayAlert
#уязвимость #WordPressSecurity #RCEAlert #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критическая ошибка в плагине GiveWP ставит под удар сразу 100 тысяч веб-сайтов
Выявленная RCE-уязвимость получила максимальную оценку по шкале CVSS.
Обнаружена активно эксплуатируемая уязвимость в Chrome
💻 Google выпустила обновление для Chrome, устраняющее серьезную уязвимость нулевого дня CVE-2024-7971 в движке V8. Эта уязвимость типа Type Confusion позволяет удаленному злоумышленнику вызвать повреждение памяти через специально созданную HTML-страницу.
🌐 Уязвимость уже активно эксплуатируется злоумышленниками, хотя Google пока не раскрывает деталей об атаках. Это третья подобная уязвимость в V8, исправленная Google в 2024 году.
🔄 Пользователям Chrome на Windows, Linux и macOS настоятельно рекомендуется обновить браузеры до версии 128.0.6613.84. Владельцам браузеров на основе Chromium также следует установить доступные обновления при их появлении.
#кибербезопасность #эксплоит #данныевопасности #уязвимость
@ZerodayAlert
#кибербезопасность #эксплоит #данныевопасности #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-7971: 0day позволяет получить полный контроль над системой жертвы
Проблема стала уже третьей по счёту в движке V8 с начала года.
Критическая уязвимость в GitHub Enterprise Server
🔓 GitHub обнаружил критическую уязвимость (CVE-2024-6800) в Enterprise Server. Она позволяет злоумышленникам получить права администратора сайта путем подделки SAML-ответа.
🛠 Были устранены еще две уязвимости средней степени опасности (CVE-2024-7711 и CVE-2024-6337). Они связаны с некорректной авторизацией и могут привести к изменению данных в репозиториях.
🆙 Все уязвимости исправлены в новых версиях GHES 3.13.3, 3.12.8, 3.11.14 и 3.10.16. Пользователям настоятельно рекомендуется обновиться до последней версии для защиты от потенциальных угроз.
#GitHub #уязвимость #безопасность #обновление
@ZerodayAlert
#GitHub #уязвимость #безопасность #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-6800: GitHub устранил критическую уязвимость в Enterprise Server
Обновитесь как можно скорее, если не хотите делить свои данные с хакерами.
Cisco выпускает патч после обнаружения атак Velvet Ant
🔓 Китайская хакерская группа Velvet Ant нашла лазейку в коммутаторах Cisco. Они использовали уязвимость нулевого дня, чтобы обойти системы защиты и получить контроль над устройствами.
💻 Хакеры создали хитрый бэкдор под названием VELVETSHELL. Эта программа — настоящий швейцарский нож для взломщиков. Она умеет прятаться от систем безопасности, выполнять команды и даже создавать тайные туннели для передачи данных.
📊 Эксперты считают, что это новый тренд в мире кибератак. Злоумышленники переключаются на сетевые устройства, которые часто остаются в тени IT-систем.
#0day #Cisco #Китай #данныевопасности
@ZerodayAlert
#0day #Cisco #Китай #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Cisco раскрывает неожиданный масштаб китайских хакерских операций
Хакеры используют «слепые зоны» системы безопасности для незаметных атак.
0day Alert
Cisco выпускает патч после обнаружения атак Velvet Ant 🔓 Китайская хакерская группа Velvet Ant нашла лазейку в коммутаторах Cisco. Они использовали уязвимость нулевого дня, чтобы обойти системы защиты и получить контроль над устройствами. 💻 Хакеры создали…
Уязвимость с оценкой 9.8 CVSS в LiteSpeed Cache
⚠️ Обнаружена критическая уязвимость (CVE-2024-28000) в плагине LiteSpeed Cache для WordPress. Она позволяет неавторизованным злоумышленникам получить права администратора на сайте.
🔐 Уязвимость затрагивает все версии плагина до 6.4 включительно, что потенциально ставит под угрозу более 5 миллионов сайтов. Проблема связана со слабым хэшированием в функции симуляции пользователя.
📊 Разработчики выпустили исправление в версии 6.4.1 13 августа. Пользователям настоятельно рекомендуется немедленно обновить плагин для защиты от потенциальных атак.
#LiteSpeed #WordPress #уязвимость #безопасность
@ZerodayAlert
#LiteSpeed #WordPress #уязвимость #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
5 миллионов сайтов на грани взлома из-за LiteSpeed Cache
Критическая ошибка в популярном плагине отбирает сайты у владельцев.
Безопасность на грани: критические уязвимости в устройствах видеонаблюдения
📢 CISA выпустило предупреждение о критических уязвимостях в IP-камерах Dahua. Эти уязвимости ставят под угрозу национальную безопасность США.
🚨 Уязвимости CVE-2021-33045 и CVE-2021-33044 позволяют обойти аутентификацию устройства. Это дает хакерам возможность создавать вредоносные пакеты данных для несанкционированного доступа.
⏳ Федеральным агентствам предписано устранить эти уязвимости до 11 сентября 2024 года. Обновление ПО уже доступно для установки через облако или с официального сайта Dahua.
#cybersecurity #уязвимости #нацбезопасность #камеры
@ZerodayAlert
#cybersecurity #уязвимости #нацбезопасность #камеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA: федеральные агентства обязаны залатать дыры в камерах Dahua до 11 сентября
Критические уязвимости угрожают нацбезопасности США.
Новый риск в Versa Director: уязвимость CVE-2024-39717 позволяет взломать системы
🖼 CISA добавила уязвимость CVE-2024-39717 в каталог эксплуатируемых уязвимостей после подтверждения ее активного использования злоумышленниками. Уязвимость позволяет атакующим загрузить вредоносный файл, замаскированный под PNG-изображение, через интерфейс Change Favicon.
🔒 Уязвимость затрагивает платформу Versa Director, предназначенную для управления сетевой инфраструктурой, и имеет оценку CVSS 6.6. Чтобы воспользоваться уязвимостью, злоумышленнику нужно, чтобы пользователь с соответствующими правами вошел в систему.
⚠️ Все федеральные агентства США должны устранить эту уязвимость до 13 сентября 2024 года, установив исправления от производителя. Игнорирование рекомендаций может привести к серьезным последствиям, как это уже произошло в одном из случаев.
#киберугроза #уязвимость #VersaDirector #безопасность
@ZerodayAlert
#киберугроза #уязвимость #VersaDirector #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-39717: как простой PNG-файл способен взломать ваш компьютер
CISA дала федеральным агентствам США три недели, чтобы защитить свои сети.
Критическая уязвимость CVE-2024-28987 в SolarWinds WHD
🚨 SolarWinds выпустила обновления для устранения уязвимости CVE-2024-28987, оцененной в 9,1 балла по шкале CVSS. Уязвимость позволяет удаленным неаутентифицированным пользователям получить доступ к системе Web Help Desk.
🔐 Исследователь безопасности Зак Хэнли из компании Horizon3 обнаружил уязвимость, связанную с жестко закодированными учетными данными. Для защиты от угроз рекомендуется обновить ПО до версии 12.8.3 Hotfix 2.
⚠️ Этот инцидент произошел всего через неделю после обнаружения другой критической уязвимости в SolarWinds WHD (CVE-2024-28986). Обе уязвимости активно эксплуатируются, что требует немедленного применения обновлений безопасности.
#SolarWinds #уязвимость #киберугроза #обновление
@ZerodayAlert
#SolarWinds #уязвимость #киберугроза #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-28987: критическая угроза в SolarWinds WHD требует срочных действий
Новая брешь обнаружена всего через неделю после предыдущей уязвимости в том же продукте.
Google закрыла критическую уязвимость нулевого дня в Chrome
🔓 Google выпустила обновление для устранения 10-й уязвимости нулевого дня в 2024 году. Эта уязвимость, получившая идентификатор CVE-2024-7965, активно эксплуатировалась в атаках.
💻 Уязвимость связана с движком V8 для JavaScript, используемым в Chrome. Ошибка в реализации позволяла злоумышленникам выполнять вредоносный код на целевом устройстве.
🔄 Обновление доступно для всех пользователей Chrome на Windows, macOS и Linux. Пользователям рекомендуется вручную проверить и установить обновление, чтобы защитить свои устройства.
#безопасность #обновление #GoogleChrome #уязвимость
@ZerodayAlert
#безопасность #обновление #GoogleChrome #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-7965: Google закрыла 10-ю уязвимость нулевого дня в 2024
Срочно обновите браузер, чтобы избежать кибератак.
Уязвимости в цепочке поставок MLOps
💻 Исследователи выявили более 20 уязвимостей в платформах MLOps. Эти уязвимости могут быть использованы для выполнения произвольного кода или загрузки вредоносных данных.
⚠️ Например, одна из уязвимостей связана с автоматическим выполнением кода при загрузке моделей, таких как файлы Pickle. Это позволяет злоумышленникам использовать данный механизм для выполнения атак.
🔐 Кроме того, в платформах MLOps, таких как Seldon Core, были обнаружены обходы контейнеров. Эти обходы позволяют злоумышленникам распространяться внутри облачных сред, угрожая безопасности данных.
#кибербезопасность #MLOps #уязвимости #ИИ
@ZerodayAlert
#кибербезопасность #MLOps #уязвимости #ИИ
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критические уязвимости в MLOps: 20+ векторов атак на ИИ-модели
Исследователи обнаружили более 20 слабых мест в платформах машинного обучения.
Уязвимости в Traccar: от слежки до взлома системы
🛰 В популярной системе GPS-трекинга Traccar обнаружены две критические уязвимости CVE-2024-31214 и CVE-2024-24809. Эти уязвимости позволяют удаленным злоумышленникам выполнять код на сервере, если включена функция регистрации гостей.
🔍 Уязвимости связаны с обработкой загрузки изображений устройств в версии Traccar 5.1. Злоумышленники могут использовать обход каталогов для размещения вредоносных файлов в произвольных местах на сервере.
🛡 В Traccar 6 уязвимости были исправлены, и функция регистрации гостей отключена по умолчанию. Пользователям рекомендуется обновиться до этой версии или отключить функцию регистрации гостей для защиты своих систем.
#кибербезопасность #Traccar #уязвимости #GPS
@ZerodayAlert
#кибербезопасность #Traccar #уязвимости #GPS
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Взлом GPS-трекинга Tracca: от слежки до полного контроля
Простой баг стал отправной точкой для масштабной кибератаки.
Volt Typhoon использует уязвимость в Versa Director
🔍 Обнаружена уязвимость нулевого дня (CVE-2024-39717) в системе управления Versa Director. Она позволяет загружать вредоносные файлы, маскируя их под PNG-изображения, для получения доступа к корпоративным сетям.
🤔 Китайская хакерская группа Volt Typhoon активно эксплуатирует эту уязвимость. Злоумышленники используют открытый порт High Availability для создания учетных записей с высокими привилегиями и внедрения вредоносной веб-оболочки VersaMem.
🛡 Versa выпустила обновление до версии 22.1.4, устраняющее проблему. Компаниям настоятельно рекомендуется обновить системы и следовать рекомендациям по защите, чтобы предотвратить потенциальные атаки.
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-39717: сети телекомов оказались в руках Volt Typhoon
Уязвимость нулевого дня Versa Director открывает Китаю двери в системы США и Индии.
CVE-2024-38063: как уязвимость в IPv6 открывает доступ к вашему компьютеру
🔍 Обнаружена критическая уязвимость в TCP/IP драйвере Windows 10/11. Она позволяет осуществить удаленное выполнение кода через пакеты IPv6, получив оценку 9.8 по шкале CVSS.
🛠 Исследователь Маркус Хатчинс провел анализ уязвимости, обнаружив изменения в функции Ipv6pProcessOptions(). Несмотря на простоту обнаружения, разработка полноценного эксплойта оказалась сложной задачей.
⚠️ Другой исследователь, @ynwarcs, сумел разработать работающий proof-of-concept для эксплуатации уязвимости. Это подчеркивает реальность угрозы и необходимость скорейшего обновления систем.
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Анализ CVE-2024-38063: как один пакет может захватить ваш компьютер
Эксперты проанализировали критическую уязвимость в TCP/IP драйвере.