CVE-2023-43770: пора защитить электронную почту от XSS-атак
🚨 Эксперты предупреждают о критической уязвимости в почтовом сервере Roundcube, которая формально была исправлена еще в сентябре прошлого года, но все еще используется злоумышленниками для проведения атак методом межсайтового скриптинга (XSS).
🔒 Эта XSS-уязвимость постоянного типа позволяет атакующим получить доступ к защищенной информации. Для успешной атаки достаточно минимального участия жертвы, что делает этот тип уязвимости особенно опасным.
🔥 Помимо CVE-2023-43770, злоумышленники используют и другие слабые места в Roundcube для проведения атак. Это усугубляет ситуацию, поскольку угроза не ограничивается одной лишь уязвимостью.
#cybersecurity #уязвимость #электроннаяпочта #хакеры
@ZerodayAlert
#cybersecurity #уязвимость #электроннаяпочта #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-43770: уязвимость Roundcube превращает вашу приватную переписку в открытую книгу
CISA бьет тревогу: федеральные структуры обязаны разобраться с проблемой до 4 марта.
🔥1😁1🤯1🌚1
Киберпреступники получили ключ к FortiClient EMS: риск атак на корпоративный сектор
💥 Исследователи Horizon3 опубликовали PoC-эксплоит критической RCE-уязвимости FortiClient EMS (CVE-2023-48788). Fortinet подтвердила активное использование бага хакерами в реальных атаках.
🧪 PoC пока позволяет лишь доказать наличие уязвимости без обеспечения RCE. Но с модификацией он может открыть путь к удаленному выполнению вредоносного кода на уязвимых системах.
👀 Свыше 440 доступных извне систем FortiClient EMS уже отслежены в интернете. Большая часть из них находится в США, что повышает риски для корпоративного сектора страны.
#FortiClient #PoC #RCEуязвимость #хакеры
@ZerodayAlert
#FortiClient #PoC #RCEуязвимость #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры получили ключ к FortiClient EMS: PoC-эксплоит в открытом доступе
Администраторам нужно принять меры для защиты корпоративных систем.
🤯1🌚1👀1
Масштаб атак через 0day-уязвимости достиг критического уровня
⏳ Исследователи Google обнаружили, что число успешных взломов через уязвимости нулевого дня выросло на 50% в 2023 году до 97 случаев. Раньше за год фиксировалось 62 таких инцидента.
🥷 В 58 случаях удалось установить мотивы злоумышленников — 48 атак были кибершпионажем, 10 преследовали финансовую выгоду. Среди главных виновников — группировки FIN11, Nokoyawa, Akira, LockBit и Magniber.
🕸 Больше всего беспокойства вызывает роль коммерческих шпионских компаний — 75% уязвимостей против Google и Android связаны с их деятельностью. Также выросла опасность брешей в компонентах сторонних разработчиков.
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
50% прирост: 0day-уязвимости используются хакерами всё чаще и чаще
Исследователи Google предложили рабочую стратегию по снижению уровня злонамеренной эксплуатации.
🤯1😢1👀1
Уязвимость в PuTTY дает хакерам полный контроль над серверами и данными
🔑 Разработчики PuTTY предупреждают о критической уязвимости, затрагивающей версии от 0.68 до 0.80. Недостаток может позволить злоумышленнику полностью восстановить приватные ключи NIST-P521.
🔍 Уязвимость CVE-2024-31497 возникает из-за сбоев в генерации криптографических одноразовых номеров ECDSA (Cryptographic nonce), что и позволяет восстановить приватные ключи. Открытие ошибки приписывают исследователям Фабиану Боймеру и Маркусу Бринкманну из Рурского университета в Бохуме.
⚠️ Атакующему, владеющему несколькими десятками подписанных сообщений и публичным ключом, хватит данных для восстановления приватного ключа и подделки подписей, что может привести к несанкционированному доступу к серверам и сервисам, использующим данный ключ.
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Кража приватных ключей и взлом сервера: в PuTTY обнаружена критическая уязвимость
Обновите версию клиента, пока не стало поздно.
👍3👀2❤1🤯1
Хакеры используют уязвимость Fortinet для масштабной атаки на корпоративные сети
🕵️♀️ Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов.
🎯 Forescout отслеживает кампанию под кодовым названием Connect:fun из-за использования программ ScreenConnect и Powerfun после взлома. Атака нацелена на неназванную медиакомпанию, уязвимое устройство FortiClient EMS которой было доступно в Интернете.
🕸 Forescout отмечает, что хакеры, активные как минимум с 2022 года, специализируются на атаках на устройства Fortinet, используя в своей инфраструктуре вьетнамский и немецкий языки.
#уязвимость #Fortinet #хакеры #корпоративныесети
@ZerodayAlert
🕵️♀️ Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов.
#уязвимость #Fortinet #хакеры #корпоративныесети
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ошибка Fortinet стала главным инструментом новой хакерской кампании
Халатность администраторов приводит к краже корпоративных данных.
🤯2😢2👀1
Критическая уязвимость в Outlook: хакер продает эксплойт за $1,7 млн
💰 Хакер под ником «Cvsp» выставил на продажу эксплойт для критической уязвимости нулевого дня в Microsoft Outlook.
💥 Эксплойт позволяет удаленное выполнение кода на версиях Office 2016, 2019, LTSC 2021 и Microsoft 365.
😰 Запрошенная цена за эксплойт составляет баснословные $1,7 млн или около 156 млн руб. Эксперты предупреждают о высоком риске взлома уязвимых систем и призывают пользователей Office быть начеку.
#Outlook #Office #критическаяуязвимость #хакеры
@ZerodayAlert
#Outlook #Office #критическаяуязвимость #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Высокоуровневый RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн
В опасности буквально каждый пользователь Microsoft Office. Как защитить свои устройства от взлома?
😢3🤩3❤2👀2🤯1
Уязвимость в SmartScreen открывает путь для вредоносного ПО
🦠 Хакеры используют уязвимость CVE-2024-21412 в Microsoft SmartScreen для распространения вредоносного ПО. Группировки DarkGate и Water Hydra эксплуатируют этот недостаток для доставки троянов и стилеров.
📧 Первоначальное заражение начинается с фишингового письма, побуждающего пользователя перейти по вредоносной ссылке. Запуск URL-ссылок позволяет обойти проверку SmartScreen и инициировать многоступенчатую атаку.
🌍 Атака нацелена на частных лиц и организации по всему миру. В кампании используются такие уловки, как поддельные налоговые документы на испанском языке, электронные письма от Дептранса США и формы Medicare.
#SmartScreen #уязвимость #хакеры #вредонос
@ZerodayAlert
#SmartScreen #уязвимость #хакеры #вредонос
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры нашли способ обойти защиту SmartScreen
Устраненная уязвимость стала каналом для проникновения в системы.
😢2😐1👀1
Windows 11 открывает ворота хакерам через Internet Explorer
🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.
🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.
🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-38112: призрак Internet Explorer атакует Windows 11
Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.
🤔3👎2😐1👀1
Время на исходе: критическая уязвимость в Apache HugeGraph активно эксплуатируется
🔎 Обнаружена критическая уязвимость CVE-2024-27348 в Apache HugeGraph-Server, которая может привести к удаленному выполнению кода. Уязвимость затрагивает все версии до 1.3.0 и имеет оценку 9.8 по шкале CVSS.
📌 Apache Software Foundation рекомендует обновиться до версии 1.3.0 с Java 11 и включить систему аутентификации. Дополнительно советуют активировать функцию Whitelist-IP/port для усиления безопасности RESTful-API.
📝 Специалисты Shadowserver зафиксировали попытки эксплуатации уязвимости в реальных условиях. Эксперты настоятельно рекомендуют пользователям HugeGraph немедленно применить последние исправления.
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apache HugeGraph трещит по швам под натиском кибератак
CVE-2024-27348 активно эксплуатируется. Необходимо срочно устранить брешь.
🤔2😢2👀1
Новая эра киберрисков: рекордные 28 000+ уязвимостей в 2024 году требуют пересмотра стратегий защиты
🚀 В 2024 году количество выявленных уязвимостей уже превысило 28 000, побив рекорд 2023 года. Этот рост связан с широким использованием открытого ПО и повышением осведомленности о киберугрозах.
🕒 Исследователи обнаружили проблему с задержкой публичного раскрытия информации о уязвимостях в open-source проектах. Период между обнаружением бреши и её официальным исправлением может достигать нескольких сотен дней, создавая «окно» для атак.
📊 Grafana стала самой эксплуатируемой платформой в 2023 году, сместив Log4Shell. Уязвимость в Grafana позволяет хакерам читать произвольные файлы из системы, что может привести к утечке конфиденциальных данных.
#кибербезопасность #уязвимости #хакеры #защита
@ZerodayAlert
🚀 В 2024 году количество выявленных уязвимостей уже превысило 28 000, побив рекорд 2023 года. Этот рост связан с широким использованием открытого ПО и повышением осведомленности о киберугрозах.
🕒 Исследователи обнаружили проблему с задержкой публичного раскрытия информации о уязвимостях в open-source проектах. Период между обнаружением бреши и её официальным исправлением может достигать нескольких сотен дней, создавая «окно» для атак.
📊 Grafana стала самой эксплуатируемой платформой в 2023 году, сместив Log4Shell. Уязвимость в Grafana позволяет хакерам читать произвольные файлы из системы, что может привести к утечке конфиденциальных данных.
#кибербезопасность #уязвимости #хакеры #защита
@ZerodayAlert
SecurityLab.ru
Лавина уязвимостей: 2024 год бьет рекорды по числу киберугроз
Aqua Nautilus приводит 28 000 причин для беспокойства в своем отчете.
😱3😢2🤣1👀1
Белые хакеры нашли 114 уязвимостей в умных устройствах за 3 дня
💻 За три дня соревнований Pwn2Own 2024 белые хакеры обнаружили 114 уязвимостей нулевого дня в различных устройствах. Призовой фонд мероприятия уже достиг $874 875, и участники продолжают находить новые бреши в безопасности.
🏆 Команда Viettel Cyber Security лидирует в рейтинге после успешных атак на NAS QNAP и принтер Lexmark. Особенно впечатляющей стала атака команды PHP Hooligans/Midnight Blue, сумевших напечатать произвольные банкноты через уязвимости в маршрутизаторе и принтере.
⏰ На четвертый день соревнований осталось всего 15 попыток взлома и $125 000 призовых. Участники уже продемонстрировали множество техник атак, включая SQL-инъекции, обход аутентификации и эксплуатацию ошибок управления памятью.
#Pwn2Own #уязвимости #хакеры #безопасность
@ZerodayAlert
💻 За три дня соревнований Pwn2Own 2024 белые хакеры обнаружили 114 уязвимостей нулевого дня в различных устройствах. Призовой фонд мероприятия уже достиг $874 875, и участники продолжают находить новые бреши в безопасности.
🏆 Команда Viettel Cyber Security лидирует в рейтинге после успешных атак на NAS QNAP и принтер Lexmark. Особенно впечатляющей стала атака команды PHP Hooligans/Midnight Blue, сумевших напечатать произвольные банкноты через уязвимости в маршрутизаторе и принтере.
⏰ На четвертый день соревнований осталось всего 15 попыток взлома и $125 000 призовых. Участники уже продемонстрировали множество техник атак, включая SQL-инъекции, обход аутентификации и эксплуатацию ошибок управления памятью.
#Pwn2Own #уязвимости #хакеры #безопасность
@ZerodayAlert
SecurityLab.ru
114 уязвимостей за 3 дня: кто станет победителем Pwn2Own 2024?
Белые хакеры ломают умный дом и создают новые банкноты.
🔥8👍1🤔1🤯1👀1
CVE-2024-43093: критическая брешь угрожает пользователям Android
⚠️ В Android Framework обнаружена критическая уязвимость CVE-2024-43093, позволяющая получить несанкционированный доступ к системным директориям. Google подтверждает, что уязвимость уже активно используется злоумышленниками в целевых атаках.
🔍 Параллельно выявлена вторая уязвимость CVE-2024-43047 в процессорах Qualcomm с рейтингом CVSS 7.8. Исследователи Project Zero и Amnesty International подтвердили ее активное использование в реальных атаках.
📱 Существует вероятность совместного использования обеих уязвимостей для повышения привилегий и выполнения вредоносного кода. Android Framework уже второй раз за последнее время становится целью подобных атак.
#уязвимость #Android #безопасность #хакеры
@ZerodayAlert
#уязвимость #Android #безопасность #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-43093: ваш Android уже стал мишенью для киберзлодеев
Критическая уязвимость открывает хакерам доступ к вашим данным.
Five Eyes: злоумышленники массово используют уязвимости нулевого дня
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
SecurityLab.ru
Мир под 0Day: худший сценарий киберпространства стал реальностью
Альянс Five Eyes фиксирует исторический сдвиг в тактике хакеров.
🔥4👀2❤1😢1
0day в WordPress: под угрозой данные миллионов покупателей
⚠️ В популярном плагине Fancy Product Designer для настройки дизайна товаров обнаружены две критические 0day-уязвимости. Они позволяют загружать вредоносные файлы и получать доступ к базе данных без авторизации.
🚫 Разработчик плагина Radykal полностью игнорирует сообщения об уязвимостях с марта 2024 года. При этом последнее обновление 6.4.3 все еще содержит опасные бреши в безопасности.
🛡 Эксперты по безопасности рекомендуют срочно ограничить загрузку файлов на сайтах с этим плагином. Также необходимо усилить защиту баз данных от SQL-инъекций до выхода официального исправления.
#WordPress #безопасность #уязвимость #хакеры
@ZerodayAlert
⚠️ В популярном плагине Fancy Product Designer для настройки дизайна товаров обнаружены две критические 0day-уязвимости. Они позволяют загружать вредоносные файлы и получать доступ к базе данных без авторизации.
🚫 Разработчик плагина Radykal полностью игнорирует сообщения об уязвимостях с марта 2024 года. При этом последнее обновление 6.4.3 все еще содержит опасные бреши в безопасности.
🛡 Эксперты по безопасности рекомендуют срочно ограничить загрузку файлов на сайтах с этим плагином. Также необходимо усилить защиту баз данных от SQL-инъекций до выхода официального исправления.
#WordPress #безопасность #уязвимость #хакеры
@ZerodayAlert
SecurityLab.ru
9.3 и 10: в популярном плагине для дизайна товаров обнаружена 0day-уязвимость
Исправления до сих пор нет. Как обезопасить свой сайт?
😁4👀3👍2🤯1😢1
Одна уязвимость угрожает тысячам компаний по всему миру
🔓 Более 12 тысяч межсетевых экранов GFI KerioControl остаются уязвимыми для критической RCE-уязвимости CVE-2024-52875. Несмотря на доступность патча, тысячи организаций продолжают игнорировать угрозу, подвергая свои сети серьезному риску.
🌍 Уязвимые устройства обнаружены в десяти странах мира, включая США, Россию и европейские государства. География распространения бреши делает ее особенно привлекательной для хакерских групп, которые уже начали активную эксплуатацию уязвимости.
⚡️ Исследователи зафиксировали массовые попытки использования публично доступного PoC-кода для кражи CSRF-токенов администраторов. Простота эксплуатации уязвимости позволяет даже низкоквалифицированным злоумышленникам проводить успешные атаки.
#кибербезопасность #уязвимость #KerioControl #хакеры
@ZerodayAlert
🔓 Более 12 тысяч межсетевых экранов GFI KerioControl остаются уязвимыми для критической RCE-уязвимости CVE-2024-52875. Несмотря на доступность патча, тысячи организаций продолжают игнорировать угрозу, подвергая свои сети серьезному риску.
🌍 Уязвимые устройства обнаружены в десяти странах мира, включая США, Россию и европейские государства. География распространения бреши делает ее особенно привлекательной для хакерских групп, которые уже начали активную эксплуатацию уязвимости.
⚡️ Исследователи зафиксировали массовые попытки использования публично доступного PoC-кода для кражи CSRF-токенов администраторов. Простота эксплуатации уязвимости позволяет даже низкоквалифицированным злоумышленникам проводить успешные атаки.
#кибербезопасность #уязвимость #KerioControl #хакеры
@ZerodayAlert
SecurityLab.ru
Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак
Всего одна брешь в системе – и тысячи сетей становятся лёгкой добычей.
🤯5❤1👍1😁1👀1
Нашествие хакеров: PHPUnit и роутеры TP-Link под прицелом
💣 Лидером по попыткам эксплуатации стала CVE-2017-9841 в PHPUnit с почти 70 000 сканирований за месяц. Интерес к 8-летней уязвимости возрос еще в мае 2024 года и с тех пор периодически возвращается. Хакеры продолжают искать серверы с устаревшими версиями PHPUnit.
🏠 Второе место по числу атак заняла CVE-2023-1389 в роутерах TP-Link Archer AX21. Уязвимость позволяет удаленно выполнять команды на устройствах и активно используется против домашних пользователей. Особую опасность представляют домашние роутеры удаленных сотрудников компаний.
🌐 Обнаружена целевая атака на облачные сервисы Amazon через технику SSRF. Хакеры пытались получить доступ к EC2 Instance Metadata, включая IAM-учетные данные и конфигурацию. AWS рекомендует переходить с IMDSv1 на IMDSv2 для защиты от подобных атак.
#кибербезопасность #уязвимости #роутеры #хакеры
@ZerodayAlert
💣 Лидером по попыткам эксплуатации стала CVE-2017-9841 в PHPUnit с почти 70 000 сканирований за месяц. Интерес к 8-летней уязвимости возрос еще в мае 2024 года и с тех пор периодически возвращается. Хакеры продолжают искать серверы с устаревшими версиями PHPUnit.
🏠 Второе место по числу атак заняла CVE-2023-1389 в роутерах TP-Link Archer AX21. Уязвимость позволяет удаленно выполнять команды на устройствах и активно используется против домашних пользователей. Особую опасность представляют домашние роутеры удаленных сотрудников компаний.
🌐 Обнаружена целевая атака на облачные сервисы Amazon через технику SSRF. Хакеры пытались получить доступ к EC2 Instance Metadata, включая IAM-учетные данные и конфигурацию. AWS рекомендует переходить с IMDSv1 на IMDSv2 для защиты от подобных атак.
#кибербезопасность #уязвимости #роутеры #хакеры
@ZerodayAlert
SecurityLab.ru
Старый CVE, новый заход. 69 000 атак — просто по ссылке
Топ уязвимостей за март просто удивляет.
🔥3❤1