0day Alert
7.55K subscribers
2 photos
512 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
CVE-2024-1403: хакеры получают ключ к конфиденциальным данным

В OpenEdge Authentication Gateway и AdminServer от Progress Software обнаружена критическая уязвимость, которая позволяет хакерам без труда получить доступ к конфиденциальным данным и компрометировать системы.

💬 Детали:

• Проблема в механизме аутентификации: OEAG некорректно интерпретирует имена пользователей и пароли.
• Злоумышленники могут авторизоваться без проверки, получив доступ к конфиденциальным данным.
• Уровень опасности: 10.0 (критический).
• Затронутые версии: OpenEdge до 11.7.18, 12.2.13 и 12.8.0.

👀 Что делать:

• Немедленно обновите OpenEdge до LTS Update 11.7.19, 12.2.14 или 12.8.1.
• Включите автоматическое обновление ПО.
• Используйте надежные пароли и двухфакторную аутентификацию.
• Будьте бдительны при работе в сети.
• Регулярно делайте резервные копии данных.
• Не игнорируйте обновления.

Недавняя история Progress Software с компрометацией MFT-клиента MoveIT Transfer подчеркивает важность кибербезопасности.

#ProgressSoftware #обновление #OpenEdge #аутентификация

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👏1🤯1😢1👾1
Тревога для пользователей GitLab: критическая уязвимость с оценкой 10.0 по CVSS

🔓 В GitLab обнаружена критическая уязвимость, позволяющая обойти аутентификацию. Проблема связана с библиотекой ruby-saml и получила максимальную оценку 10.0 по шкале CVSS.

🛠 Уязвимость позволяет злоумышленнику войти в систему под произвольным пользователем, подделав SAML-ответ. GitLab выпустил обновления для устранения этой проблемы в различных версиях своих продуктов.

🚨 Компания рекомендует включить двухфакторную аутентификацию и отключить возможность ее обхода через SAML. Хотя случаев эксплуатации пока не зафиксировано, GitLab предоставил индикаторы возможных атак для мониторинга.

#GitLab #уязвимость #кибербезопасность #аутентификация

@ZerodayAlert
👍3😱2😢1👀1
Уязвимость в Office: как обычный пользователь может стать невольным соучастником взлома

🔓 Уязвимость CVE-2024-38200 в Microsoft Office позволяет перехватывать хэши NTLMv2, используя специальные URI-схемы Office. При открытии вредоносной ссылки Office запрашивает удаленный ресурс, что приводит к утечке хэша аутентификации пользователя.

🖥 Особенно уязвимы версии Microsoft 365 Office и Office 2019, которые загружают удаленные файлы без предупреждения. Злоумышленники могут использовать перенаправление 302 на ресурс UNC, чтобы обойти защиту и получить хэш NTLMv2 через SMB или HTTP.

🛡 Успешность атаки зависит от настроек безопасности на компьютере жертвы, включая автоматическую аутентификацию в локальной сети. Для защиты рекомендуется обновить приложения Office, изменить настройки локальной сети и активировать дополнительные меры безопасности для LDAP-соединений.

#уязвимость #офис #кибербезопасность #аутентификация

@ZerodayAlert
👀6😱3👍2😢1
Уязвимость CVE-2024-47191 позволяет злоумышленникам перезаписывать системные файлы

🔑 Недавно обнаруженная уязвимость в OATH Toolkit (CVE-2024-47191) позволяет злоумышленникам повысить свои привилегии до уровня суперпользователя. Проблема затрагивает модуль PAM, используемый для OTP-аутентификации.

🛡 Уязвимость была вызвана небезопасной обработкой файлов в домашнем каталоге пользователей. Злоумышленники могли создать символические ссылки на критические файлы, что позволяло их перезаписать.

🔧 Исправление уязвимости было выпущено в версии 2.6.12 после совместной работы с разработчиками. Патч устраняет ошибки в блокировке файлов и улучшает защиту от атак с использованием символических ссылок.

#уязвимость #аутентификация #безопасностьсистем #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁1🤯1😱1💩1😭1
Эксперт нашел уязвимость в защите Passkey

🔑 Исследователь безопасности Тоби Риги провел первую успешную атаку на технологию Passkey, использовав уязвимость в мобильных браузерах. Метод атаки требовал размещения физического Bluetooth-устройства в радиусе 100 метров от жертвы и перенаправления пользователя на специальную ссылку FIDO:/.

📱 Эксперимент показал, что вместо сканирования QR-кода можно напрямую извлечь ссылку FIDO:/ и перенаправить на нее пользователя, позволяя злоумышленнику выполнить прокси-аутентификацию. Атакующий мог использовать Raspberry Pi в рюкзаке и мошенническую Wi-Fi сеть для перехвата сеанса авторизации.

🛡 Все крупные браузеры выпустили исправления: Chrome и Edge в октябре 2024 года, Safari в январе 2025, Firefox в феврале 2025. Несмотря на обнаруженную уязвимость, Passkey по-прежнему считаются более безопасными, чем традиционные пароли и стандартная многофакторная аутентификация.

#Passkey #уязвимости #безопасность #аутентификация

@ZerodayAlert
🤔5🤯31😢1👀1
Signature Wrapping атаки позволяют захватывать учетные записи через ruby-saml

🔐 В библиотеке ruby-saml обнаружены две критические уязвимости CVE-2025-25291 и CVE-2025-25292 с оценкой CVSS 8.8, позволяющие обходить механизмы аутентификации. Проблемы связаны с различиями в обработке XML между парсерами REXML и Nokogiri, что открывает возможность для атак Signature Wrapping.

🛡 Злоумышленники, используя одну действительную подпись, могут подделывать SAML-утверждения и авторизоваться от имени любого пользователя системы. Протокол SAML широко используется для реализации единого входа (SSO) в корпоративных сетях, что делает эти уязвимости особенно опасными.

⚡️ Помимо основных уязвимостей, в ruby-saml также обнаружена проблема CVE-2025-25293 с оценкой CVSS 7.7, связанная с отказом в обслуживании при обработке сжатых SAML-ответов. Эксперты настоятельно рекомендуют обновиться до версий 1.12.4 или 1.18.0, которые устраняют все выявленные проблемы.

#saml #уязвимости #аутентификация #безопасность

@ZerodayAlert
🤯31👀1