Срочное обновление iOS: Apple закрывает дыры, эксплуатируемые хакерами
Apple выпустила экстренные обновления безопасности для устранения двух zero-day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Обновите устройства, чтобы не стать очередной жертвой хакеров.
💬 Детали:
• CVE-2024-23225: уязвимость в ядре iOS, позволяющая злоумышленникам с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.
• CVE-2024-23296: уязвимость в RTKit (Apple's proprietary embedded/real-time operating system), потенциально позволяющая злоумышленникам с root-доступом на устройстве обойти защиту памяти ядра.
🔈 Обе уязвимости:
• Рейтинг CVSS: пока не определен.
• Тип: 0-day (эксплуатировались до публикации патча).
• Используются: в шпионском ПО, спонсируемом государством.
• Затрагиваемые устройства: iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения и другие.
🔔 Рекомендации:
• Включите автоматическое обновление iOS.
• Используйте надежный пароль и двухфакторную аутентификацию.
• Регулярно делайте резервные копии данных.
• Будьте осторожны при переходе по ссылкам и открытии вложений.
Установка патча безопасности займет всего несколько минут, но может защитить ваши данные от кражи.
#Apple #iOS #уязвимость #обновление
@ZerodayAlert
Apple выпустила экстренные обновления безопасности для устранения двух zero-day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Обновите устройства, чтобы не стать очередной жертвой хакеров.
• CVE-2024-23225: уязвимость в ядре iOS, позволяющая злоумышленникам с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.
• CVE-2024-23296: уязвимость в RTKit (Apple's proprietary embedded/real-time operating system), потенциально позволяющая злоумышленникам с root-доступом на устройстве обойти защиту памяти ядра.
• Рейтинг CVSS: пока не определен.
• Тип: 0-day (эксплуатировались до публикации патча).
• Используются: в шпионском ПО, спонсируемом государством.
• Затрагиваемые устройства: iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения и другие.
• Включите автоматическое обновление iOS.
• Используйте надежный пароль и двухфакторную аутентификацию.
• Регулярно делайте резервные копии данных.
• Будьте осторожны при переходе по ссылкам и открытии вложений.
Установка патча безопасности займет всего несколько минут, но может защитить ваши данные от кражи.
#Apple #iOS #уязвимость #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone снова под 0day-прицелом: Apple спешно закрывает дыры в iOS
Обновите свои устройства, чтобы не стать очередной жертвой хакеров.
FortiOS: 150 000 устройств в зоне риска
Хакеры атакуют устройства FortiOS, используя критическую уязвимость CVE-2024-21762.
☑️ Детали:
Уязвимые устройства: FortiOS версии 6.0.0 — 6.2.3, 6.3.0 - 6.4.0
Последствия:
• Захват устройства
• Кража данных
• DDoS-атаки
• Шифрование данных
• Использование устройства в ботнете
💡 Рекомендации:
• Обновите FortiOS до версии 6.2.4 или 6.4.1
• Следите за обновлениями от Fortinet
• Включите автоматическое обновление FortiOS
• Используйте надежный пароль и двухфакторную аутентификацию.
• Будьте осторожны при переходе по ссылкам и открытии вложений
• Установите антивирусное приложение
• Регулярно делайте резервные копии данных
Подробности о группировках, активно использующих уязвимость, пока ограничены, поскольку публичные платформы не фиксируют такую активность, или уязвимость используется в выборочных атаках более продвинутыми киберпреступниками.
#Fortinet #FortiOS #уязвимость #обновление
@ZerodayAlert
Хакеры атакуют устройства FortiOS, используя критическую уязвимость CVE-2024-21762.
Уязвимые устройства: FortiOS версии 6.0.0 — 6.2.3, 6.3.0 - 6.4.0
Последствия:
• Захват устройства
• Кража данных
• DDoS-атаки
• Шифрование данных
• Использование устройства в ботнете
• Обновите FortiOS до версии 6.2.4 или 6.4.1
• Следите за обновлениями от Fortinet
• Включите автоматическое обновление FortiOS
• Используйте надежный пароль и двухфакторную аутентификацию.
• Будьте осторожны при переходе по ссылкам и открытии вложений
• Установите антивирусное приложение
• Регулярно делайте резервные копии данных
Подробности о группировках, активно использующих уязвимость, пока ограничены, поскольку публичные платформы не фиксируют такую активность, или уязвимость используется в выборочных атаках более продвинутыми киберпреступниками.
#Fortinet #FortiOS #уязвимость #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21762: 150 000 устройств FortiOS по всему миру могут быть захвачены хакерами
Сотни тысяч устройств до сих пор не обновлены, подрывая безопасность систем.
CVE-2024-1403: хакеры получают ключ к конфиденциальным данным
В OpenEdge Authentication Gateway и AdminServer от Progress Software обнаружена критическая уязвимость, которая позволяет хакерам без труда получить доступ к конфиденциальным данным и компрометировать системы.
💬 Детали:
• Проблема в механизме аутентификации: OEAG некорректно интерпретирует имена пользователей и пароли.
• Злоумышленники могут авторизоваться без проверки, получив доступ к конфиденциальным данным.
• Уровень опасности: 10.0 (критический).
• Затронутые версии: OpenEdge до 11.7.18, 12.2.13 и 12.8.0.
👀 Что делать:
• Немедленно обновите OpenEdge до LTS Update 11.7.19, 12.2.14 или 12.8.1.
• Включите автоматическое обновление ПО.
• Используйте надежные пароли и двухфакторную аутентификацию.
• Будьте бдительны при работе в сети.
• Регулярно делайте резервные копии данных.
• Не игнорируйте обновления.
Недавняя история Progress Software с компрометацией MFT-клиента MoveIT Transfer подчеркивает важность кибербезопасности.
#ProgressSoftware #обновление #OpenEdge #аутентификация
@ZerodayAlert
В OpenEdge Authentication Gateway и AdminServer от Progress Software обнаружена критическая уязвимость, которая позволяет хакерам без труда получить доступ к конфиденциальным данным и компрометировать системы.
• Проблема в механизме аутентификации: OEAG некорректно интерпретирует имена пользователей и пароли.
• Злоумышленники могут авторизоваться без проверки, получив доступ к конфиденциальным данным.
• Уровень опасности: 10.0 (критический).
• Затронутые версии: OpenEdge до 11.7.18, 12.2.13 и 12.8.0.
• Немедленно обновите OpenEdge до LTS Update 11.7.19, 12.2.14 или 12.8.1.
• Включите автоматическое обновление ПО.
• Используйте надежные пароли и двухфакторную аутентификацию.
• Будьте бдительны при работе в сети.
• Регулярно делайте резервные копии данных.
• Не игнорируйте обновления.
Недавняя история Progress Software с компрометацией MFT-клиента MoveIT Transfer подчеркивает важность кибербезопасности.
#ProgressSoftware #обновление #OpenEdge #аутентификация
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-1403: новый громкий прокол в программном обеспечении Progress Software
Как всего один баг в процессе авторизации способен привести к цифровой катастрофе.
Cisco сражается с уязвимостью, открывающей дорогу к контролю над серверами
💾 Cisco выпустила обновление для интегрированного контроллера управления (IMC), которое закрывает опасную уязвимость, позволяющую повышение привилегий. Уязвимость позволяет локальным атакующим при помощи специальных команд получить права администратора, что крайне опасно для сетевой безопасности.
🥶 Проблема, получившая идентификатор CVE-2024-20295, вызвана недостаточной проверкой данных, введенных пользователем. Это позволяет применять специально сформированные команды для проведения атак низкой сложности.
⚠️ Команда PSIRT Cisco предупредила о доступности PoC-эксплойта в открытом доступе, подчеркивая отсутствие активных атак, но возможность их появления в любой момент.
#CISO #безопасностьданных #обновление #кибербезопасность
@ZerodayAlert
💾 Cisco выпустила обновление для интегрированного контроллера управления (IMC), которое закрывает опасную уязвимость, позволяющую повышение привилегий. Уязвимость позволяет локальным атакующим при помощи специальных команд получить права администратора, что крайне опасно для сетевой безопасности.
#CISO #безопасностьданных #обновление #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Брешь в Cisco IMC: когда хакеры становятся администраторами за пару минут
Обновите свои серверы, пока кибербандиты не добрались и до них.
Срочный патч для Linux: уязвимость ведет к выполнению вредоносного кода с правами root
🆘 CISA добавила в каталог эксплуатируемых уязвимостей CVE-2024-1086 (с оценкой CVSS 7.8), связанную с ошибкой use-after-free в netfilter Linux. Она позволяет локальным хакерам повысить привилегии до root и выполнить произвольный код.
👨💻 Уязвимость была исправлена в январе 2024 года, но факты ее активной эксплуатации замечены недавно. Точная природа атак пока неизвестна.
🕷 Также в каталог добавлена уязвимость CVE-2024-24919 в продуктах Check Point, позволяющая злоумышленникам читать информацию на VPN-шлюзах. Зафиксированы атаки через старые локальные аккаунты.
#Linux #уязвимость #Root #обновление
@ZerodayAlert
#Linux #уязвимость #Root #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Zyxel устраняет критические уязвимости в устаревших NAS
😮 Компания Zyxel выпустила срочное обновление для устранения трех критических уязвимостей в устаревших моделях NAS-устройств NAS326 и NAS542. Уязвимости позволяют удаленную атаку, включая внедрение команд и выполнение кода.
💥 Баги были обнаружены исследователем Тимоти Хьортом, который опубликовал отчет и PoC-эксплойты 4 июня. Две другие уязвимости, связанные с повышением привилегий, пока не исправлены.
💯 Несмотря на истечение срока поддержки этих NAS, Zyxel выпустила патчи в версиях 5.21(AAZF.17)C0 для NAS326 и 5.21(ABAG.14)C0 для NAS542. Компания рекомендует срочно обновиться, так как эксплойты уже есть в открытом доступе.
#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность
@ZerodayAlert
#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zyxel не бросила старые NAS: свежие патчи устраняют сразу три уязвимости
Обновите свои сетевые хранилища как можно скорее – эксплойты уже на руках у хакеров.
CVE-2024-27348 превращает Apache HugeGraph в мишень для злоумышленников
🎯 Уязвимость CVE-2024-27348 в Apache HugeGraph (версии 1.0.0 – 1.3.0) позволяет удаленно выполнять код через обход песочницы. Это открывает путь к краже данных, шпионажу и распространению вымогателей, ставя под угрозу множество организаций.
🔄 Apache Software Foundation рекомендует обновиться до версии 1.3.0, включить аутентификацию и использовать Whitelist-IP/port для защиты. Однако появление публичных PoC-эксплоитов значительно повысило риск атак на необновленные системы.
🔍 Исследователи безопасности выпустили инструменты для эксплуатации и сканирования уязвимости. Хотя они предназначены для этических целей, их доступность облегчает злоумышленникам поиск и атаку уязвимых серверов.
#уязвимость #обновление #ApacheHugeGraph #взлом
@ZerodayAlert
#уязвимость #обновление #ApacheHugeGraph #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Эксплоиты для уязвимости Apache HugeGraph в свободном доступе
Администраторам нужно срочно обновиться, так как эксплоиты только увеличивают риск потери контроля над сервером и данными.
0day в действии: Google закрывает брешь для атак на Pixel
📱 Google выпустила патч для устранения 50 уязвимостей в устройствах Pixel, одна из них (CVE-2024-32896) уже использовалась в реальных атаках. Компания призывает немедленно обновиться.
⚠️ Была обнаружена критическая уязвимость повышения привилегий (EoP) и еще 7 серьезных ошибок безопасности в Pixel. Отдельные патчи отличаются от общих обновлений Android.
🆙 Для установки патча пользователям Pixel нужно перейти в «Настройки» > «Безопасность и конфиденциальность» > «Система и обновления» > «Обновление безопасности», нажать «Установить» и перезагрузить устройство для завершения процесса обновления.
#обновление #GooglePixel #уязвимость #данныевопасности
@ZerodayAlert
#обновление #GooglePixel #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Pixel: Google выпускает экстренный патч для своих смартфонов
Обновляйтесь скорее, пока хакеры не проложили кибертропинку к вашему гаджету.
Четырнадцать угроз GitLab: от XSS до захвата контроля над пайплайнами
🚨 GitLab выпустил обновления для устранения 14 уязвимостей, включая критическую CVE-2024-5655 с оценкой 9.6 по CVSS. Эта уязвимость позволяет злоумышленникам запускать CI/CD пайплайны от имени любого пользователя при определенных условиях.
🔒 Обновление вносит два ключевых изменения в работу GitLab: отключение аутентификации с использованием CI_JOB_TOKEN по умолчанию и прекращение автоматического запуска пайплайнов при изменении целевой ветки в запросе на слияние. Эти меры призваны усилить безопасность системы и предотвратить возможные атаки.
⚠️ Среди других исправленных уязвимостей — XSS-атака через импорт проекта, CSRF-атака на GraphQL API и утечка конфиденциальной информации из частных репозиториев. Пользователям GitLab CE/EE настоятельно рекомендуется установить последние обновления для защиты от потенциальных угроз.
#GitLab #уязвимости #кибербезопасность #обновление
@ZerodayAlert
#GitLab #уязвимости #кибербезопасность #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
GitLab под ударом: 14 дыр в безопасности ждут своего звёздного часа
Компания рекомендует срочно обновиться для защиты от потенциальных атак.
Критическая уязвимость в GitHub Enterprise Server
🔓 GitHub обнаружил критическую уязвимость (CVE-2024-6800) в Enterprise Server. Она позволяет злоумышленникам получить права администратора сайта путем подделки SAML-ответа.
🛠 Были устранены еще две уязвимости средней степени опасности (CVE-2024-7711 и CVE-2024-6337). Они связаны с некорректной авторизацией и могут привести к изменению данных в репозиториях.
🆙 Все уязвимости исправлены в новых версиях GHES 3.13.3, 3.12.8, 3.11.14 и 3.10.16. Пользователям настоятельно рекомендуется обновиться до последней версии для защиты от потенциальных угроз.
#GitHub #уязвимость #безопасность #обновление
@ZerodayAlert
#GitHub #уязвимость #безопасность #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-6800: GitHub устранил критическую уязвимость в Enterprise Server
Обновитесь как можно скорее, если не хотите делить свои данные с хакерами.
Критическая уязвимость CVE-2024-28987 в SolarWinds WHD
🚨 SolarWinds выпустила обновления для устранения уязвимости CVE-2024-28987, оцененной в 9,1 балла по шкале CVSS. Уязвимость позволяет удаленным неаутентифицированным пользователям получить доступ к системе Web Help Desk.
🔐 Исследователь безопасности Зак Хэнли из компании Horizon3 обнаружил уязвимость, связанную с жестко закодированными учетными данными. Для защиты от угроз рекомендуется обновить ПО до версии 12.8.3 Hotfix 2.
⚠️ Этот инцидент произошел всего через неделю после обнаружения другой критической уязвимости в SolarWinds WHD (CVE-2024-28986). Обе уязвимости активно эксплуатируются, что требует немедленного применения обновлений безопасности.
#SolarWinds #уязвимость #киберугроза #обновление
@ZerodayAlert
#SolarWinds #уязвимость #киберугроза #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-28987: критическая угроза в SolarWinds WHD требует срочных действий
Новая брешь обнаружена всего через неделю после предыдущей уязвимости в том же продукте.
Google закрыла критическую уязвимость нулевого дня в Chrome
🔓 Google выпустила обновление для устранения 10-й уязвимости нулевого дня в 2024 году. Эта уязвимость, получившая идентификатор CVE-2024-7965, активно эксплуатировалась в атаках.
💻 Уязвимость связана с движком V8 для JavaScript, используемым в Chrome. Ошибка в реализации позволяла злоумышленникам выполнять вредоносный код на целевом устройстве.
🔄 Обновление доступно для всех пользователей Chrome на Windows, macOS и Linux. Пользователям рекомендуется вручную проверить и установить обновление, чтобы защитить свои устройства.
#безопасность #обновление #GoogleChrome #уязвимость
@ZerodayAlert
#безопасность #обновление #GoogleChrome #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-7965: Google закрыла 10-ю уязвимость нулевого дня в 2024
Срочно обновите браузер, чтобы избежать кибератак.
SolarWinds под ударом: обнаружена уязвимость с оценкой 9.9 по CVSS
🚨 В SolarWinds Access Rights Manager обнаружена критическая уязвимость с оценкой 9.9 по CVSS. Проблема связана с некорректной десериализацией данных, что может привести к удаленному выполнению кода.
🔓 Уязвимость позволяет аутентифицированному пользователю злоупотреблять сервисом для выполнения произвольного кода. Несмотря на требование аутентификации, эксперты предупреждают о возможности обхода этого механизма.
🔄 SolarWinds выпустила обновление ARM 2024.3.1, устраняющее обнаруженные уязвимости. Пользователям настоятельно рекомендуется как можно скорее обновить ПО для защиты от потенциальных атак.
#уязвимость #SolarWinds #кибербезопасность #обновление
@ZerodayAlert
🚨 В SolarWinds Access Rights Manager обнаружена критическая уязвимость с оценкой 9.9 по CVSS. Проблема связана с некорректной десериализацией данных, что может привести к удаленному выполнению кода.
🔓 Уязвимость позволяет аутентифицированному пользователю злоупотреблять сервисом для выполнения произвольного кода. Несмотря на требование аутентификации, эксперты предупреждают о возможности обхода этого механизма.
🔄 SolarWinds выпустила обновление ARM 2024.3.1, устраняющее обнаруженные уязвимости. Пользователям настоятельно рекомендуется как можно скорее обновить ПО для защиты от потенциальных атак.
#уязвимость #SolarWinds #кибербезопасность #обновление
@ZerodayAlert
SecurityLab.ru
9.9 по CVSS: уязвимость в SolarWinds ARM бьёт по безопасности компаний
Как ведущие поставщики программного обеспечения могли допустить столь грубый просчёт?
Ivanti EPM 2022 и 2024: устраните уязвимость RCE немедленно
🚨 Обнаружена критическая уязвимость (CVE-2024-29847) в Ivanti Endpoint Manager с оценкой 9.8 по CVSS. Брешь позволяет удаленное выполнение кода и полный контроль над системой.
💻 Уязвимость связана с небезопасной десериализацией в компоненте AgentPortal.exe. Атакующие могут отправлять вредоносные объекты на уязвимый сервер, выполняя произвольные операции.
🔄 Ivanti выпустила срочные обновления для версий EPM 2022 и 2024. Пользователям настоятельно рекомендуется немедленно обновить системы, так как эксплойт уже доступен в сети.
#Ivanti #уязвимость #кибербезопасность #обновление
@ZerodayAlert
🚨 Обнаружена критическая уязвимость (CVE-2024-29847) в Ivanti Endpoint Manager с оценкой 9.8 по CVSS. Брешь позволяет удаленное выполнение кода и полный контроль над системой.
💻 Уязвимость связана с небезопасной десериализацией в компоненте AgentPortal.exe. Атакующие могут отправлять вредоносные объекты на уязвимый сервер, выполняя произвольные операции.
🔄 Ivanti выпустила срочные обновления для версий EPM 2022 и 2024. Пользователям настоятельно рекомендуется немедленно обновить системы, так как эксплойт уже доступен в сети.
#Ivanti #уязвимость #кибербезопасность #обновление
@ZerodayAlert
SecurityLab.ru
Скорее обновляться: эксплойт для RCE в Ivanti EPM активно гуляет по сети
Брешь в безопасности позволяет злоумышленникам получить полный контроль над системой.
8.8 из 10 по CVSS: Chrome подвергает риску миллионы пользователей
🔍 В JavaScript-движке V8 браузера Chrome обнаружена критическая уязвимость CVE-2024-7965 с оценкой 8.8 по CVSS. Эта брешь позволяет злоумышленникам захватить управление браузером при посещении вредоносного сайта.
📱 Уязвимость затрагивает устройства с процессорной архитектурой ARM, включая смартфоны на Android и ноутбуки Apple, выпущенные после ноября 2020 года. Эксплуатация уязвимости может привести к краже конфиденциальных данных и установке шпионского ПО.
🛡 Google выпустила исправление в версии Chrome 128.0.6613.84. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты своих устройств и данных.
#Chrome #уязвимость #кибербезопасность #обновление
@ZerodayAlert
🔍 В JavaScript-движке V8 браузера Chrome обнаружена критическая уязвимость CVE-2024-7965 с оценкой 8.8 по CVSS. Эта брешь позволяет злоумышленникам захватить управление браузером при посещении вредоносного сайта.
📱 Уязвимость затрагивает устройства с процессорной архитектурой ARM, включая смартфоны на Android и ноутбуки Apple, выпущенные после ноября 2020 года. Эксплуатация уязвимости может привести к краже конфиденциальных данных и установке шпионского ПО.
🛡 Google выпустила исправление в версии Chrome 128.0.6613.84. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты своих устройств и данных.
#Chrome #уязвимость #кибербезопасность #обновление
@ZerodayAlert
SecurityLab.ru
CVE-2024-7965 в Chrome: миллионы Android и macOS устройств рискуют потерей данных
Обновление браузера может спасти ваши данные.
Виртуальные серверы под прицелом: критическая уязвимость в vCenter
💻 Критическая уязвимость CVE-2024-38812 обнаружена в VMware vCenter Server. Она позволяет злоумышленникам удаленно выполнять код на сервере.
🛡 Broadcom выпустила обновления для устранения уязвимости в различных версиях vCenter Server. Пользователям настоятельно рекомендуется обновить свои системы для предотвращения потенциальных атак.
🏆 Уязвимость была обнаружена исследователями безопасности из команды TZL во время соревнования Matrix Cup. Это событие совпало с публикацией предупреждения от CISA и ФБР о необходимости устранения уязвимостей cross-site scripting.
#уязвимость #VMware #кибербезопасность #обновление
@ZerodayAlert
💻 Критическая уязвимость CVE-2024-38812 обнаружена в VMware vCenter Server. Она позволяет злоумышленникам удаленно выполнять код на сервере.
🛡 Broadcom выпустила обновления для устранения уязвимости в различных версиях vCenter Server. Пользователям настоятельно рекомендуется обновить свои системы для предотвращения потенциальных атак.
🏆 Уязвимость была обнаружена исследователями безопасности из команды TZL во время соревнования Matrix Cup. Это событие совпало с публикацией предупреждения от CISA и ФБР о необходимости устранения уязвимостей cross-site scripting.
#уязвимость #VMware #кибербезопасность #обновление
@ZerodayAlert
SecurityLab.ru
CVE-2024-38812: критическая угроза для вашей виртуальной инфраструктуры
Ошибка в коде vCenter Server открыла двери для удалённого взлома.
Уязвимость в MediaTek чипах: CVE-2024-20017 угрожает безопасности IoT-устройств
📱 Исследователи SonicWall обнаружили критическую уязвимость CVE-2024-20017 в чипах MediaTek. Эта Zero-Click брешь позволяет злоумышленникам удалённо получить контроль над смартфонами и маршрутизаторами без взаимодействия с пользователем.
🔥 Уязвимость оценивается в 9.8 баллов по шкале CVSS, что делает её крайне опасной. Проблема связана с ошибкой в драйверах Wi-Fi чипсетов MediaTek и затрагивает устройства таких производителей, как Ubiquiti, Xiaomi и Netgear.
⚠️ Несмотря на выпуск патчей в марте, недавно был опубликован публичный PoC-эксплойт. Пользователям настоятельно рекомендуется немедленно обновить программное обеспечение своих устройств для защиты от потенциальных атак.
#MediaTek #уязвимость #кибербезопасность #обновление
@ZerodayAlert
📱 Исследователи SonicWall обнаружили критическую уязвимость CVE-2024-20017 в чипах MediaTek. Эта Zero-Click брешь позволяет злоумышленникам удалённо получить контроль над смартфонами и маршрутизаторами без взаимодействия с пользователем.
🔥 Уязвимость оценивается в 9.8 баллов по шкале CVSS, что делает её крайне опасной. Проблема связана с ошибкой в драйверах Wi-Fi чипсетов MediaTek и затрагивает устройства таких производителей, как Ubiquiti, Xiaomi и Netgear.
⚠️ Несмотря на выпуск патчей в марте, недавно был опубликован публичный PoC-эксплойт. Пользователям настоятельно рекомендуется немедленно обновить программное обеспечение своих устройств для защиты от потенциальных атак.
#MediaTek #уязвимость #кибербезопасность #обновление
@ZerodayAlert
SecurityLab.ru
Цифровой паразит: CVE-2024-20017 незаметно превращает гаджеты в послушных марионеток
Эксплойт для Zero-Click уязвимости в чипах MediaTek уже вовсю гуляет по сети.
Уязвимость CVE-2024-47191 позволяет злоумышленникам перезаписывать системные файлы
🔑 Недавно обнаруженная уязвимость в OATH Toolkit (CVE-2024-47191) позволяет злоумышленникам повысить свои привилегии до уровня суперпользователя. Проблема затрагивает модуль PAM, используемый для OTP-аутентификации.
🛡 Уязвимость была вызвана небезопасной обработкой файлов в домашнем каталоге пользователей. Злоумышленники могли создать символические ссылки на критические файлы, что позволяло их перезаписать.
🔧 Исправление уязвимости было выпущено в версии 2.6.12 после совместной работы с разработчиками. Патч устраняет ошибки в блокировке файлов и улучшает защиту от атак с использованием символических ссылок.
#уязвимость #аутентификация #безопасностьсистем #обновление
@ZerodayAlert
🔑 Недавно обнаруженная уязвимость в OATH Toolkit (CVE-2024-47191) позволяет злоумышленникам повысить свои привилегии до уровня суперпользователя. Проблема затрагивает модуль PAM, используемый для OTP-аутентификации.
#уязвимость #аутентификация #безопасностьсистем #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-47191: ошибка в OATH Toolkit поставила под удар безопасность миллионов устройств
Символические ссылки открывают доступ к важнейшим системным файлам.
Незваные гости в вашей сети: уязвимости Netgear открывают двери злоумышленникам
🔍 Исследователи обнаружили критические уязвимости в популярных моделях WiFi-усилителей Netgear. Ошибки с идентификаторами CVE-2024-35518 и CVE-2024-35519 затрагивают модели EX6120, EX6100 и EX3700 с устаревшими версиями прошивки.
🛠 Наиболее серьезная уязвимость CVE-2024-35518 позволяет удаленным злоумышленникам вводить команды через параметр wan_dns1_pri. Обе уязвимости получили высокий балл 8.4 по шкале CVSS, что указывает на серьезность угрозы.
🔄 Netgear подтвердил наличие уязвимостей и выпустил обновления прошивки для их устранения. Компания настоятельно рекомендует пользователям незамедлительно обновить прошивки на своих устройствах для защиты от возможных атак.
#уязвимостьnetgear #WiFi #обновление #кибербезопасность
@ZerodayAlert
🔍 Исследователи обнаружили критические уязвимости в популярных моделях WiFi-усилителей Netgear. Ошибки с идентификаторами CVE-2024-35518 и CVE-2024-35519 затрагивают модели EX6120, EX6100 и EX3700 с устаревшими версиями прошивки.
🛠 Наиболее серьезная уязвимость CVE-2024-35518 позволяет удаленным злоумышленникам вводить команды через параметр wan_dns1_pri. Обе уязвимости получили высокий балл 8.4 по шкале CVSS, что указывает на серьезность угрозы.
🔄 Netgear подтвердил наличие уязвимостей и выпустил обновления прошивки для их устранения. Компания настоятельно рекомендует пользователям незамедлительно обновить прошивки на своих устройствах для защиты от возможных атак.
#уязвимостьnetgear #WiFi #обновление #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Используете WiFi-репитер Netgear? У хакеров для вас плохие новости
Исследователи обнаружили критические уязвимости в ряде популярных моделей бренда.