0day Alert
13.7K subscribers
2 photos
380 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Новая уязвимость VMware позволяет хакерам обойти обновления и выполнить код

💬 Уязвимость CVE-2023-34051 в продукте VMware Aria Operations for Logs позволяет неаутентифицированному злоумышленнику удаленно выполнить код на затронутых системах.

⚡️ Эта уязвимость является обходным путем для ряда критических уязвимостей, которые были устранены VMware в январе, но которые могут быть снова эксплуатированы через этот недостаток.

👀 Компания VMware предупредила клиентов о существовании PoC-эксплойта для этой уязвимости и рекомендовала применить дополнительные меры защиты.

#VMware #уязвимость #RCE #обход

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость в Apache Struts 2: злоумышленники обходят защиту и выполняют удаленный код

⚡️ Критическая уязвимость с идентификатором CVE-2023-50164 обнаружена в популярном веб-фреймворке Apache Struts 2, которая может привести к удаленному выполнению кода (RCE).

👀 Уязвимость позволяет злоумышленникам манипулировать параметрами загрузки файлов, обходя путь и загружая вредоносный файл для удаленного выполнения кода.

💬 Проблема затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1, и исправление интегрировано начиная с версий 2.5.33 и 6.3.0.2.

#ApacheStruts2 #уязвимость #RCE #безопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Juniper исправляет критическую уязвимость в брандмауэрах SRX и коммутаторах EX

🆘 Компания Juniper выпустила обновления для устранения критической уязвимости удаленного выполнения кода (RCE) в брандмауэрах серии Juniper SRX и коммутаторах серии Juniper EX.

⚠️ Уязвимость, получившая идентификатор CVE-2024-21591, оценена в 9.8 по шкале CVSS.

🫨 Уязвимость записи за пределами выделенного блока в J-Web Juniper Networks Junos OS серий SRX и EX позволяет неаутентифицированному удаленному злоумышленнику вызвать отказ в обслуживании (DoS) или удаленное выполнение кода (RCE), и получить права администратора на устройстве.

#Juniper #уязвимость #RCE #SRX

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes

Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.

💬 Детали:

Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.

🔥 Рекомендации:

Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
Проверьте кластеры Kubernetes на наличие признаков компрометации.
Используйте надежные методы аутентификации и авторизации.
Регулярно обновляйте программное обеспечение.

Только комплексный подход позволит защитить системы от кибератак.

#Kubernetes #RCE #Windows #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
TeamCity: майнинг, шифрование, удаленный доступ

В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.

💬 Детали:

Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
Развертывания вымогательского ПО.
Майнинга криптовалюты.
Установки бэкдоров для удаленного доступа.
Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.

⌨️ Эксплуатация уязвимости относительно проста:
Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
Запрос будет содержать вредоносный код, который будет выполнен на сервере.
Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.

💡 Рекомендации:

Немедленно обновите TeamCity до версии 2023.11.4.
Установите надежный антивирус.
Регулярно делайте резервные копии данных.
Обучите персонал правилам кибербезопасности.

#TeamCity #уязвимость #RCE #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CISA настаивает на срочном обновлении SharePoint из-за активных атак

🔑 Обнаружены две критические уязвимости в SharePoint (CVE-2023-24955 и CVE-2023-29357), позволяющие хакерам получить контроль над системой. В совокупности они открывают возможность для удаленного выполнения вредоносного кода (RCE) на уязвимых серверах.

💣 После публикации деталей эксплуатации одной из уязвимостей в интернете появились многочисленные PoC-эксплойты. Это облегчает проведение атак даже для низкоквалифицированных злоумышленников.

👮‍♂️ CISA призывает срочно установить патчи безопасности для SharePoint, добавив уязвимости в список активно эксплуатируемых угроз. Агентство обязало госучреждения США устранить проблемы в жесткие сроки во избежание атак.

#RCE #SharePoint #уязвимость #CISA

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая RCE-уязвимость в Tinyproxy затронула 50 000 серверов

☠️ Более 50% из 90 310 серверов, использующих прокси-инструмент Tinyproxy, уязвимы из-за критической ошибки, получившей обозначение CVE-2023-49606 и оценку в 9,8 из 10 баллов по шкале CVSS. Ошибка классифицируется как уязвимость типа «Use-After-Free» в версиях Tinyproxy 1.10.0 и 1.11.1.

🌚 Согласно отчету Cisco Talos, отправка специально сформированного HTTP-заголовка может привести к повторному использованию уже освобожденной памяти, вызывая ее повреждение, что может привести к выполнению удаленного кода.

😲 Хотя Talos сообщила об уязвимости 22 декабря 2023 года, команда Tinyproxy узнала о проблеме только 5 мая 2024 года из-за ошибки в коммуникации. Таким образом, серверы оставались уязвимыми почти полгода из-за сбоя в процессе оповещения.

#Tinyproxy #RCE #0day #УязвимостьВПО

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
TP-Link срочно патчит уязвимость в игровом роутере Archer C5400X

😱 Уязвимость CVE-2024-5035 в TP-Link Archer C5400X имеет максимальную оценку по шкале CVSS — 10 баллов. Под ударом все версии прошивки роутера до 1.1.6, то есть миллионы устройств.

💣 «Успешная эксплуатация позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — сообщила компания ONEKEY. Проблема связана с бинарным файлом rftest, открывающим сетевой слушатель на TCP-портах.

🕹 В версии 1.1.7 от 24.05.2024 TP-Link исправила уязвимость, запретив выполнение команд с символами оболочки. Эксперты ONEKEY отметили важность всестороннего анализа рисков при разработке устройств с удаленным доступом.

#TPLink #Archer #RCE #игровойроутер

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновите Telerik Report Server: опубликованы эксплойты RCE

🧭 Исследователи опубликовали PoC-эксплойт, демонстрирующий цепочку критических уязвимостей для удаленного выполнения кода (RCE) в Telerik Report Server. Решение используется организациями для создания, совместного использования и распространения отчетов.

🔑 Одна из уязвимостей (CVE-2024-4358) с оценкой 9.8 позволяет создавать учетные записи администраторов без проверок на уязвимых серверах. Вторая (CVE-2024-1800) с оценкой 8.8 дает возможность выполнять произвольный код.

💻 Исследователь Сина Хейрха разработал эксплойты и опубликовал подробное описание эксплуатации обеих уязвимостей после выпуска патчей вендором. Организациям рекомендуется срочно обновиться до последней версии 10.1.24.514 или выше.

#уязвимость #эксплоит #эксплуатацияуязвимости #RCE

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
VMware срочно патчит критическую RCE-уязвимость в vCenter Server

💻 В VMware vCenter Server обнаружена критическая уязвимость CVE-2024-38812 с оценкой CVSS 9.8. Баг связан с переполнением кучи в протоколе DCERPC и затрагивает версии до 8.0U3a, включая VMware Cloud Foundation.

🔬 Проблема кроется в функции rpc_ss_ndr_contiguous_elt(), где некорректная обработка памяти позволяет выполнять произвольный код. Атака осуществляется через отправку специально сформированных пакетов с манипуляцией данными в секции stub_data.

🛡 VMware выпустила исправление в версии 8.0U3b, добавив проверки границ памяти. Эксперты настоятельно рекомендуют немедленное обновление и внедрение дополнительных мер защиты, включая сегментацию сети.

#VMware #уязвимость #RCE #безопасность

@ZerodayAlert