0day Alert
13.7K subscribers
2 photos
380 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Критическая уязвимость в Rust позволяет хакерам удаленно захватывать Windows

🔥 CVE-2024-24576 — критическая уязвимость с оценкой 10 баллов по CVSS, обнаруженная в стандартной библиотеке языка программирования Rust, позволяющая удаленно выполнять произвольный код в Windows.

🤖 Киберпреступник, контролирующий аргументы запущенного процесса, может выполнять произвольные команды в оболочке, обходя экранирование. Критическое значение уязвимости отмечается при вызове файлов пакетной обработки на Windows с ненадежными аргументами. Другие платформы или случаи использования не подвержены риску.

😮 Команда безопасности Rust столкнулась с проблемой сложности cmd.exe и не смогла найти решение, корректно экранирующее аргументы во всех случаях. В результате была улучшена надежность кода экранирования и изменен Command API.

#RustVulnerability #RemoteCodeExecution #WindowsSecurity #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая уязвимость Palo Alto в центре хакерской атаки MidnightEclipse

🕷 Первые случаи эксплуатации CVE-2024-3400 были зафиксированы еще 26 марта, за несколько недель до фактического обнаружения, в связи с чем уязвимость получает статус zero-day.

🔑 Уязвимость с максимальным рейтингом критичности по шкале CVSS (10 баллов) позволяет неаутентифицированным атакующим выполнять произвольный код с правами администратора на устройствах сетевого брандмауэра Palo Alto Networks.

🕸 Атакующие используют эксплоит для создания cron-заданий, скачивающих и выполняющих вредоносные команды с удалённого сервера, используя при этом легитимные файлы брандмауэра.

#MidnightEclipse #news #ZeroDay #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый 0-day LPE эксплойт дает злоумышленникам полный контроль над системами Windows

💯 На хакерских форумах появился новый эксплойт, позволяющий локальное повышение привилегий (LPE) в актуальных версиях Windows, включая Windows 11 23H2 и Windows Server 2022. Успешность взлома заявлена на уровне 99,4%.

💸 Злоумышленник под ником «vulns-rock» просит $120 000 за эксплойт на C++, который повышает права до SYSTEM всего за 2 секунды. Эксплойт имеет высокую стабильность и не оставляет следов.

😨 Появление такого эксплойта на рынке подчеркивает постоянные угрозы от киберпреступников и уязвимости в ОС Windows. Организациям рекомендуется усилить кибербезопасность и своевременно устанавливать патчи.

#ZeroDay #WindowsVuln #LPEExploit #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость на бирже Kraken привела к потере миллионов долларов

🕵️‍♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.

👀 Несмотря на быстрое выявление мошеннической активности, злоумышленники смогли создать и вывести с платформы почти $3 миллиона.

Уязвимость была устранена за рекордные 47 минут после её активации, но требование выкупа превратило инцидент в уголовное дело.

#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Составляющие успеха кибершпионажа: методы UNC3886

🥷 Группа UNC3886, связанная с Китаем и специализирующаяся на кибершпионаже, использует уязвимости в продуктах Fortinet, Ivanti и VMware, такие как CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware vCenter) и CVE-2023-20867 (VMware Tools), для поддержания доступа к системам.

🔗 Злоумышленники используют разнообразные механизмы удержания доступа, обеспечивая продолжительное присутствие в системах жертв. Использование сетевых устройств, гипервизоров и виртуальных машин позволяет им сохранять контроль даже после устранения первичной угрозы.

🆘 UNC3886 описана как изощренная, осторожная и уклончивая, использует продвинутые техники для длительного скрытого доступа. Применение публично доступных руткитов и вредоносных программ, таких как MOPSLED и RIFLESPINE, через сервисы GitHub и Google Drive, поддерживает долгосрочный контроль над зараженными системами.

#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-36971: невидимый убийца проникает в каждый Android-смартфон

🔓 Уязвимость нулевого дня CVE-2024-36971 в Android связана с ошибкой использования памяти после ее освобождения в ядре Linux. Эта брешь позволяет злоумышленникам выполнять произвольный код без взаимодействия с пользователем на уязвимых устройствах.

💻 Google сообщает о признаках ограниченной целенаправленной эксплуатации уязвимости. Подобные уязвимости часто используются государственными APT-хакерами для атак на высокопрофильные цели.

🛡 В августе 2024 года выпущены обновления безопасности, устраняющие 46 проблем, включая CVE-2024-36971. Пользователям настоятельно рекомендуется установить последние обновления для защиты своих устройств.

#Android #уязвимость #данныевопасности #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Apache OFBiz подвергается риску массовых атак из-за новой уязвимости

😵 В Apache OFBiz обнаружена критическая уязвимость CVE-2024-38856 с оценкой 9.8 по шкале CVSS. Эта брешь позволяет злоумышленникам удаленно выполнять код на уязвимых системах без аутентификации.

🔄 Уязвимость затрагивает все версии Apache OFBiz до 18.12.15 и является обходом патча для CVE-2024-36104. Проблема связана с функцией Override View, которая открывает критические конечные точки для неавторизованных пользователей.

🕒 Хотя нет подтвержденных случаев эксплуатации, уязвимость помечена как zero-day брешь. Администраторам настоятельно рекомендуется срочно обновить Apache OFBiz до версии 18.12.15 для защиты своих систем.

#Apache #уязвимость #ZeroDay #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Четыре нуля, которые могут взломать вашу сеть

🕸 На протяжении последних 18 лет в ведущих браузерах мира существовала критическая уязвимость 0.0.0.0-day, позволяющая хакерам получать доступ к частным сетям домов и компаний через запросы к IP-адресу 0.0.0.0.

🔍 Исследователи из израильского стартапа Oligo обнаружили, что хакеры могут использовать эту уязвимость для доступа к конфиденциальным данным. Атака начинается с заманивания жертвы на внешне безобидный сайт, который отправляет вредоносный запрос на 0.0.0.0.

🆕 В ответ Apple, Google и Microsoft планируют блокировать все попытки доступа к IP-адресу 0.0.0.0, но Mozilla пока воздерживается из-за возможных проблем совместимости. Исследователи подчеркивают необходимость в стандартизации механизмов безопасности в браузерах.

#данныевопасности #уязвимость #ZeroDay #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость нулевого дня в Microsoft Office

🛑 Microsoft обнаружила неисправленную уязвимость нулевого дня (CVE-2024-38200) в Office, позволяющую раскрывать конфиденциальную информацию. Уязвимость затрагивает различные версии Office, включая Microsoft 365 для предприятий.

🔐 Для эксплуатации уязвимости злоумышленник может создать специальный файл на веб-сайте. Пользователь должен открыть этот файл, перейдя по ссылке в электронном письме или сообщении.

Microsoft планирует выпустить официальное исправление 13 августа 2024 года. До этого времени компания предлагает временные меры защиты и стратегии по смягчению рисков.

#ZeroDay #Microsoft #кибербезопасность #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети

🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.

🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.

🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.

#данныевопасности #Windows #ZeroDay #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Volt Typhoon использует уязвимость в Versa Director

🔍 Обнаружена уязвимость нулевого дня (CVE-2024-39717) в системе управления Versa Director. Она позволяет загружать вредоносные файлы, маскируя их под PNG-изображения, для получения доступа к корпоративным сетям.

🤔 Китайская хакерская группа Volt Typhoon активно эксплуатирует эту уязвимость. Злоумышленники используют открытый порт High Availability для создания учетных записей с высокими привилегиями и внедрения вредоносной веб-оболочки VersaMem.

🛡 Versa выпустила обновление до версии 22.1.4, устраняющее проблему. Компаниям настоятельно рекомендуется обновить системы и следовать рекомендациям по защите, чтобы предотвратить потенциальные атаки.

#VersaDirector #zeroday #VoltTyphoon #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft устраняет критические уязвимости в Patch Tuesday

💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.

🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.

🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.

#PatchTuesday #Windows #ZeroDay #CyberSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая брешь в Firefox: простая анимация может скомпрометировать ваш компьютер

⚡️ Mozilla обнаружила критическую уязвимость (CVE-2024-9680) типа use-after-free в Firefox, связанную с механизмом управления анимацией. Эта брешь уже активно используется злоумышленниками для атак на пользователей.

☠️ Уязвимость позволяет хакерам выполнять произвольный код в процессе содержимого браузера, потенциально получая полный контроль над системой. Проблема затрагивает как стандартные версии Firefox, так и версии с расширенной поддержкой (ESR).

⭐️ Mozilla выпустила экстренное обновление для Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты от возможных атак.

#Firefox #уязвимость #ZeroDay #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Fortinet молчит о критической уязвимости, позволяющей захватить сетевую инфраструктуру

🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.

🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.

⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.

#cybersecurity #zeroday #Fortinet #Infosec

@ZerodayAlert
Тройная угроза: уязвимости нулевого дня в маршрутизаторах I-O Data

⚠️ В маршрутизаторах i-o DATA обнаружены три уязвимости нулевого дня с уровнем CVSS до 7,5. Баги позволяют злоумышленникам изменять настройки устройства, выполнять команды и отключать межсетевые экраны.

🔓 Уязвимости закрывают модели UD-LT1 и UD-LT1/EX, популярные на японском рынке. Текущая версия прошивки v2.1.9 исправляет только одну из трех уязвимостей, остальные будут устранены в обновлении v2.2.0.

🛡 Производитель наносит удары по устройству при открытом доступе к конфигурации интерфейса. Для выпуска полноценного обновления рекомендуется отключить удаленное управление и проверить доступ через VPN.

#уязвимость #роутер #zeroday #безопасность

@ZerodayAlert