Найдены критические баги в Lunary, LocalAI и ChuanhuChatGPT
🤖 В ходе исследования Protect AI выявлено более 30 уязвимостей в открытых ИИ-моделях и инструментах машинного обучения. Особую опасность представляют критические баги в Lunary с оценкой CVSS 9.1, позволяющие получать несанкционированный доступ к данным и подменять авторизацию.
⚡️ ChuanhuChatGPT и LocalAI подвержены серьезным уязвимостям с возможностью выполнения произвольного кода. Через CVE-2024-5982 атакующие могут получить доступ к серверу, а CVE-2024-6983 позволяет внедрять вредоносный код через файлы конфигурации.
🛡 Найдены уязвимости и в инфраструктурных компонентах: Deep Java Library страдает от проблем с распаковкой файлов, а платформа NVIDIA NeMo получила патч для устранения бага CVE-2024-0129.
#уязвимости #ИИ #безопасность #исследование
@ZerodayAlert
🤖 В ходе исследования Protect AI выявлено более 30 уязвимостей в открытых ИИ-моделях и инструментах машинного обучения. Особую опасность представляют критические баги в Lunary с оценкой CVSS 9.1, позволяющие получать несанкционированный доступ к данным и подменять авторизацию.
⚡️ ChuanhuChatGPT и LocalAI подвержены серьезным уязвимостям с возможностью выполнения произвольного кода. Через CVE-2024-5982 атакующие могут получить доступ к серверу, а CVE-2024-6983 позволяет внедрять вредоносный код через файлы конфигурации.
🛡 Найдены уязвимости и в инфраструктурных компонентах: Deep Java Library страдает от проблем с распаковкой файлов, а платформа NVIDIA NeMo получила патч для устранения бага CVE-2024-0129.
#уязвимости #ИИ #безопасность #исследование
@ZerodayAlert
SecurityLab.ru
Три десятка уязвимостей: ИИ-инструменты под угрозой взлома
Когда каждый баг – потенциальная лазейка для злоумышленников.
Смарт-освещение Philips раскрывает данные Wi-Fi сетей
💡 В продуктах Philips Smart Lighting обнаружена критическая уязвимость CIVN-2024-0329 с оценкой CVSS 7.0. Проблема затрагивает несколько моделей умного освещения с прошивкой ниже версии 1.33.1, где данные Wi-Fi сетей хранятся в открытом виде.
🔓 Злоумышленник с физическим доступом к устройству может извлечь прошивку и получить данные для подключения к Wi-Fi сети. Это ставит под угрозу все подключенные устройства и личные данные пользователей домашней сети.
🛡 CERT-In рекомендует срочно обновить прошивку устройств до версии 1.33.1 или выше. Эксперты также советуют усилить механизмы аутентификации и проводить регулярный мониторинг устройств.
#Philips #уязвимость #умныйдом #безопасность
@ZerodayAlert
💡 В продуктах Philips Smart Lighting обнаружена критическая уязвимость CIVN-2024-0329 с оценкой CVSS 7.0. Проблема затрагивает несколько моделей умного освещения с прошивкой ниже версии 1.33.1, где данные Wi-Fi сетей хранятся в открытом виде.
🔓 Злоумышленник с физическим доступом к устройству может извлечь прошивку и получить данные для подключения к Wi-Fi сети. Это ставит под угрозу все подключенные устройства и личные данные пользователей домашней сети.
🛡 CERT-In рекомендует срочно обновить прошивку устройств до версии 1.33.1 или выше. Эксперты также советуют усилить механизмы аутентификации и проводить регулярный мониторинг устройств.
#Philips #уязвимость #умныйдом #безопасность
@ZerodayAlert
SecurityLab.ru
Как взломать умный дом с помощью лампочки: ошибки Philips
Что угрожает вашим смарт-устройствам, если вы включите свет.
Критические уязвимости в PTZ-камерах ValueHD позволяют захватить контроль
🚨 В PTZ-камерах ValueHD обнаружены две критические уязвимости с высоким рейтингом CVSS. Компания GreyNoise выявила проблемы с помощью ИИ-инструмента Sift, анализирующего интернет-трафик.
🔐 Первая уязвимость (CVE-2024-8956) позволяет получить доступ к конфиденциальным данным без аутентификации. Вторая (CVE-2024-8957) дает возможность удаленного выполнения произвольного кода на устройстве.
📡 Атака с использованием уязвимостей была зафиксирована 23 апреля 2024 года. Злоумышленники пытались загрузить вредоносное ПО на устройства через уязвимую функцию ntp_client.
#уязвимость #безопасность #камеры #видеонаблюдение
@ZerodayAlert
🚨 В PTZ-камерах ValueHD обнаружены две критические уязвимости с высоким рейтингом CVSS. Компания GreyNoise выявила проблемы с помощью ИИ-инструмента Sift, анализирующего интернет-трафик.
#уязвимость #безопасность #камеры #видеонаблюдение
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day-тревога: популярные PTZ-камеры открывают доступ для кибершпионов
Угроза может затронуть любой, даже самый защищённый периметр.
CVE-2024-43093: критическая брешь угрожает пользователям Android
⚠️ В Android Framework обнаружена критическая уязвимость CVE-2024-43093, позволяющая получить несанкционированный доступ к системным директориям. Google подтверждает, что уязвимость уже активно используется злоумышленниками в целевых атаках.
🔍 Параллельно выявлена вторая уязвимость CVE-2024-43047 в процессорах Qualcomm с рейтингом CVSS 7.8. Исследователи Project Zero и Amnesty International подтвердили ее активное использование в реальных атаках.
📱 Существует вероятность совместного использования обеих уязвимостей для повышения привилегий и выполнения вредоносного кода. Android Framework уже второй раз за последнее время становится целью подобных атак.
#уязвимость #Android #безопасность #хакеры
@ZerodayAlert
#уязвимость #Android #безопасность #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-43093: ваш Android уже стал мишенью для киберзлодеев
Критическая уязвимость открывает хакерам доступ к вашим данным.
Уязвимость в Cisco с рейтингом 10/10 ставит под удар производства
⚡️ В веб-интерфейсе Cisco Unified Industrial Wireless Software обнаружена критическая уязвимость с максимальным рейтингом CVSS 10/10. Ошибка позволяет неавторизованным пользователям выполнять команды с привилегиями root на промышленных точках доступа URWB.
💻 Уязвимость CVE-2024-20418 эксплуатируется через Command Injection и не требует взаимодействия с пользователем. Для атаки достаточно отправить специально сформированный HTTP-запрос на уязвимую систему.
🏭 Проблема затрагивает серию промышленных точек доступа Catalyst с включенным режимом URWB. Cisco PSIRT подтверждает отсутствие эксплойтов в открытом доступе и следов использования уязвимости.
#уязвимость #Cisco #безопасность #промышленность
@ZerodayAlert
#уязвимость #Cisco #безопасность #промышленность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Беспрецедентный риск: всего одна ошибка Cisco ставит под угрозу заводы и фабрики
Уязвимость позволяет злоумышленникам проникнуть в сердце промышленной инфраструктуры.
Уязвимость в IP-телефонах Cisco раскрывает записи разговоров
📞 В популярных моделях IP-телефонов Cisco обнаружена критическая уязвимость CVE-2024-20445, позволяющая получить доступ к конфиденциальным данным через веб-интерфейс устройства.
🔓 Проблема связана с некорректным хранением данных в SIP-протоколе и проявляется при включенной функции Web Access. Для эксплуатации уязвимости достаточно просто посетить IP-адрес устройства.
⚠️ Уязвимость затрагивает модели Desk Phone 9800, IP Phone 7800 и 8800, а также Video Phone 8875. Единственные способы защиты — отключение Web Access или установка обновлений.
#уязвимость #Cisco #безопасность #телефония
@ZerodayAlert
📞 В популярных моделях IP-телефонов Cisco обнаружена критическая уязвимость CVE-2024-20445, позволяющая получить доступ к конфиденциальным данным через веб-интерфейс устройства.
🔓 Проблема связана с некорректным хранением данных в SIP-протоколе и проявляется при включенной функции Web Access. Для эксплуатации уязвимости достаточно просто посетить IP-адрес устройства.
⚠️ Уязвимость затрагивает модели Desk Phone 9800, IP Phone 7800 и 8800, а также Video Phone 8875. Единственные способы защиты — отключение Web Access или установка обновлений.
#уязвимость #Cisco #безопасность #телефония
@ZerodayAlert
SecurityLab.ru
CVE-2024-20445: IP-телефоны Cisco раскрывают конфиденциальные данные
Всего один звонок, и ваши данные – больше не ваши.
CVE-2024-8374: критическая уязвимость в популярном ПО для 3D-печати
🔍 Исследователи Checkmarx обнаружили критическую уязвимость CVE-2024-8374 в UltiMaker Cura. Проблема позволяет выполнять произвольный код через вредоносные 3MF-файлы без взаимодействия с пользователем.
⚠️ Уязвимость связана с небезопасным использованием функции eval в методе convertSavitarNodeToUMNode. Вредоносные модели могут распространяться через популярные базы 3D-моделей, создавая угрозу для критически важных секторов.
🛠 UltiMaker оперативно выпустил исправление, реализовав безопасную обработку данных в версии 5.8.0. Пользователям настоятельно рекомендуется обновить ПО до последней версии.
#уязвимость #печать3D #безопасность #программирование
@ZerodayAlert
🔍 Исследователи Checkmarx обнаружили критическую уязвимость CVE-2024-8374 в UltiMaker Cura. Проблема позволяет выполнять произвольный код через вредоносные 3MF-файлы без взаимодействия с пользователем.
⚠️ Уязвимость связана с небезопасным использованием функции eval в методе convertSavitarNodeToUMNode. Вредоносные модели могут распространяться через популярные базы 3D-моделей, создавая угрозу для критически важных секторов.
🛠 UltiMaker оперативно выпустил исправление, реализовав безопасную обработку данных в версии 5.8.0. Пользователям настоятельно рекомендуется обновить ПО до последней версии.
#уязвимость #печать3D #безопасность #программирование
@ZerodayAlert
SecurityLab.ru
Троян в 3D-принтере? Критический баг в UltiMaker Cura угрожает миллионам пользователей
Вредоносные 3MF-модели могут долгое время оставаться незамеченными.
D-Link оставляет 60 000 устройств хранения данных без защиты
🔓 В NAS-устройствах D-Link обнаружена критическая уязвимость CVE-2024-10914 с оценкой 9.2 по CVSS. Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды через недостаточно защищенный параметр в команде cgi_user_add.
🌐 Исследователи обнаружили более 61 000 уязвимых устройств на более чем 41 000 уникальных IP-адресах. Все эти системы находятся под угрозой из-за публичного доступа и отсутствия защиты от эксплуатации уязвимости.
⚠️ D-Link официально подтвердила, что не будет выпускать исправление для CVE-2024-10914. Компания рекомендует пользователям либо прекратить использование устройств, либо ограничить их доступность из интернета.
#уязвимость #DLink #безопасность #данные
@ZerodayAlert
🔓 В NAS-устройствах D-Link обнаружена критическая уязвимость CVE-2024-10914 с оценкой 9.2 по CVSS. Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды через недостаточно защищенный параметр в команде cgi_user_add.
🌐 Исследователи обнаружили более 61 000 уязвимых устройств на более чем 41 000 уникальных IP-адресах. Все эти системы находятся под угрозой из-за публичного доступа и отсутствия защиты от эксплуатации уязвимости.
⚠️ D-Link официально подтвердила, что не будет выпускать исправление для CVE-2024-10914. Компания рекомендует пользователям либо прекратить использование устройств, либо ограничить их доступность из интернета.
#уязвимость #DLink #безопасность #данные
@ZerodayAlert
SecurityLab.ru
60 000 NAS-хранилищ от D-Link ждут обновления, которое никогда не выйдет
Забытые устройства превращаются в лёгкую добычу для киберпреступников.
Positive Technologies: найдены критические уязвимости в Windows и XWiki
👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.
🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.
🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.
#Windows #уязвимости #безопасность #злоумышленники
@ZerodayAlert
👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.
🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.
🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.
#Windows #уязвимости #безопасность #злоумышленники
@ZerodayAlert
SecurityLab.ru
Ядерная зима Windows: три уязвимости в ядре системы
Positive Technologies сообщает о трендах в кибербезопасности.
Уязвимость в XPC-сервисах открывает доступ к файлам macOS
🔎 Исследователь Mickey Jin обнаружил серьезную уязвимость в системе безопасности macOS через XPC-сервисы. Недостаточная защита этих сервисов позволяет злоумышленникам использовать сторонние программы для выполнения неограниченных команд.
⚡️ В macOS выявлены уязвимости (CVE-2023-27944 и CVE-2023-42977), позволяющие приложениям обходить песочницу и получать несанкционированный доступ к файлам. Особенно опасным оказался сервис ShoveService, который можно загрузить одной строкой кода для выполнения системных команд.
🍏 Apple уже выпустила патчи для ряда уязвимостей и усилила защиту в macOS Ventura и Sonoma. Однако некоторые уязвимости все еще находятся в процессе исправления, а исследователь продолжает искать новые методы обхода защиты.
#macOS #уязвимость #безопасность #песочница
@ZerodayAlert
#macOS #уязвимость #безопасность #песочница
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Броня macOS пробита: песочница больше не защитит ваши данные
Исследователь раскрыл лазейку, о которой Apple предпочла бы молчать.