Биометрические терминалы ZKTeco могут использоваться хакерами для взлома заводов
😮 Злоумышленники могут использовать SQL-инъекции для обхода авторизации и кражи данных. Одна из уязвимостей позволяет внедрить вредоносный QR-код, который система распознает как легитимного пользователя, предоставляя несанкционированный доступ.
👤 Кроме того, хакеры могут скачать фото сотрудника, распечатать и использовать для обмана камеры терминала. Однако для этого нужно отключить тепловые датчики устройства.
🔑 Еще одна брешь позволяет злоумышленникам получать доступ к любым файлам, включая биометрические данные и пароли. Это может привести к компрометации корпоративных учетных записей по всей инфраструктуре.
#киберугроза #защитаданных #уязвимости #эксплуатацияуязвимости
@ZerodayAlert
#киберугроза #защитаданных #уязвимости #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ZKTeco: 24 уязвимости ставят под удар безопасность атомных станций и заводов
Злоумышленники могут использовать SQL-инъекции для обхода авторизации и кражи данных.
Злоумышленники эксплуатируют Rapid Reset для вывода из строя интернет-ресурсов
😵💫 Уязвимость CVE-2023-44487 (Rapid Reset) в протоколе HTTP/2 позволяет совершать мощные DDoS-атаки типа «отказ в обслуживании». Киберпреступники активно ее эксплуатируют.
💥 Атаки Rapid Reset работают за счет открытия множества запросов через одно HTTP/2-соединение и отмены их перед завершением. Сервер тратит ресурсы на обработку, что приводит к перегрузке.
☁️ Крупные компании, такие как Google, AWS и Cloudflare, уже пострадали от массированных DDoS с использованием Rapid Reset, достигавших сотен миллионов запросов в секунду.
#угроза #эксплуатацияуязвимости #уязвимость #данныевопасности
@ZerodayAlert
#угроза #эксплуатацияуязвимости #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Rapid Reset: хакеры нашли способ совершать мощнейшие DDoS-атаки
Простота эксплуатации CVE-2023-44487 делает её приоритетной целью для киберпреступников.
VulnCheck выявляет рост активно эксплуатируемых уязвимостей, опережая CISA и NIST
📈 В мае 2024 года компания VulnCheck зафиксировала 103 уязвимости, впервые раскрытые как эксплуатируемые. Это на 90,7% больше, чем в апреле, отражая общий рост атак.
🆚 В то время как CISA добавила в свой список KEV только 14 эксплуатируемых уязвимостей (13,6%), а NIST — 22 из 103, частные компании предоставили данные о 49 уникальных уязвимостях.
🔍 Среди наиболее атакуемых продуктов — Google Chrome (7 уязвимостей), Windows (5), Safari (5), Adobe Reader (3), а также Exchange, JDK и phpMyAdmin с 2 уязвимостями каждый.
#эксплуатацияуязвимости #уязвимости #GoogleChrome #Safari
@ZerodayAlert
#эксплуатацияуязвимости #уязвимости #GoogleChrome #Safari
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
VulnCheck: в мае выявлено 103 активно эксплуатируемых уязвимости
CISA и NIST теряют хватку, но частный сектор спасает положение.
Cisco устраняет уязвимость нулевого дня после атак китайских шпионов
⏱ Cisco исправила уязвимость нулевого дня в NX-OS, которая позволяла устанавливать вредоносное ПО с root-правами. Атаки связывают с китайской хакерской группой Velvet Ant, специализирующейся на долгосрочном шпионаже.
👨💻 Злоумышленники получили учетные данные администратора для доступа к коммутаторам Cisco Nexus. Это позволило им развернуть неизвестное ранее вредоносное ПО для удаленного подключения и выполнения вредоносного кода.
🛡 Уязвимость CVE-2024-20399 позволяет выполнять команды с root-правами без записи в системный журнал. Cisco рекомендует клиентам регулярно менять учетные данные администраторов и проверять устройства на подверженность атакам.
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Root-доступ за пару кликов: Velvet Ant взламывает оборудование Cisco
Cisco устраняет 0day, который приводит к установке ранее неизвестного вредоносного ПО.
Уязвимость Blast-RADIUS: новый вызов для глобальных сетей
💥 Протокол 1991 года стал большой проблемой в 2024 году. Исследователи безопасности обнаружили уязвимость в протоколе RADIUS, являющемся основой современной сетевой инфраструктуры.
😮 Недостаток позволяет злоумышленнику получить доступ к сетевым устройствам и службам без необходимости подбирать пароли. Ошибка получила название Blast-RADIUS.
😑 Blast-RADIUS позволяет проводить MiTM-атаку, подделывая допустимые сообщения о принятии протокола в ответ на неудачные запросы аутентификации. В результате атакующий может получить доступ к сетевым устройствам и службам без необходимости угадывать пароли или общие секреты.
#RADIUS #BlastRADIUS #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#RADIUS #BlastRADIUS #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимость в сердце интернета: Blast-RADIUS подрывает глобальную инфраструктуру связи
Протокол 1991 года стал большой проблемой в 2024 году.
Уязвимость нулевого дня в MSHTML позволяет Void Banshee красть критические данные
🫢 Хакерская группировка Void Banshee использует уязвимость CVE-2024-38112 в MSHTML для распространения вредоносного ПО Atlantida. Атаки нацелены на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды.
🦠 Atlantida, основанная на открытых исходниках NecroStealer и PredatorTheStealer, извлекает файлы, скриншоты, геолокацию и конфиденциальные данные из различных приложений. Вредонос использует сложную цепочку заражения, включающую фишинговые письма, ZIP-архивы и вредоносные HTA-файлы.
⚠️ Эксплуатация отключенных системных сервисов Windows, таких как Internet Explorer, представляет серьезную угрозу для организаций. Скорость интеграции новых эксплойтов злоумышленниками часто превышает скорость развертывания защитных мер.
#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость
@ZerodayAlert
#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Atlantida: новый вирус-шпион, который украдёт все ваши секреты
Киберпреступники используют CVE-2024-38112 для проникновения на уязвимые устройства.
Время на исходе: критическая уязвимость в Apache HugeGraph активно эксплуатируется
🔎 Обнаружена критическая уязвимость CVE-2024-27348 в Apache HugeGraph-Server, которая может привести к удаленному выполнению кода. Уязвимость затрагивает все версии до 1.3.0 и имеет оценку 9.8 по шкале CVSS.
📌 Apache Software Foundation рекомендует обновиться до версии 1.3.0 с Java 11 и включить систему аутентификации. Дополнительно советуют активировать функцию Whitelist-IP/port для усиления безопасности RESTful-API.
📝 Специалисты Shadowserver зафиксировали попытки эксплуатации уязвимости в реальных условиях. Эксперты настоятельно рекомендуют пользователям HugeGraph немедленно применить последние исправления.
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apache HugeGraph трещит по швам под натиском кибератак
CVE-2024-27348 активно эксплуатируется. Необходимо срочно устранить брешь.
Telegram устраняет критическую уязвимость в Android-версии
😱 Исследователи ESET обнаружили эксплойт нулевого дня EvilVideo, нацеленный на Telegram для Android. Уязвимость позволяла злоумышленникам распространять вредоносные файлы через каналы, группы и чаты Telegram, маскируя их под видеоролики.
📱 Эксплойт создавал вредоносные файлы, которые отображались как мультимедийные предварительные просмотры в Telegram. При попытке воспроизвести такое «видео», пользователю предлагалось установить вредоносное приложение, замаскированное под внешний плеер.
📱 Telegram оперативно отреагировал на сообщение об уязвимости и выпустил исправление в версии 10.14.5 от 11 июля 2024 года. Пользователям настоятельно рекомендуется обновить приложение до последней версии для защиты от потенциальных угроз.
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#0day #Android #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Telegram: как один клик может скомпрометировать ваше устройство
Эксплойт EvilVideo позволял распространять вирусы.
PKfail: критическая уязвимость в цепочке поставок UEFI
🔑 Критическая уязвимость PKfail в цепочке поставок UEFI-прошивки затрагивает 813 продуктов от 10 крупных производителей. Проблема связана с использованием тестового ключа Secure Boot (Platform Key), который был помечен как DO NOT TRUST, но не был заменен производителями на собственные безопасные ключи.
🦠 Успешная эксплуатация PKfail позволяет злоумышленникам обойти защиту Secure Boot и установить вредоносное ПО, включая опасные UEFI-руткиты.
🔍 Для защиты от PKfail производителям рекомендуется генерировать и управлять Platform Key с использованием модулей аппаратной безопасности.
#уязвимость #данныевопасности #взлом #эксплуатацияуязвимости
@ZerodayAlert
#уязвимость #данныевопасности #взлом #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
PKfail: 12-летняя уязвимость UEFI позволяет обойти Secure Boot
Масштабная проблема цепочек поставок затрагивает 813 UEFI-продуктов.
Недавняя уязвимость в Check Point раскрывает конфиденциальные данные пользователей
🫢 Уязвимость CVE-2024-24919 в Check Point CloudGuard позволяет злоумышленникам считывать конфиденциальные данные и пароли.
📂 Метод атаки включает обход проверок пути к файлам, что делает уязвимость особенно опасной.
🔥 Проверьте и установите последнее обновление от Check Point, чтобы избежать риска.
#уязвимость #эксплуатацияуязвимости #эксплоит #данныевопасности
@ZerodayAlert
#уязвимость #эксплуатацияуязвимости #эксплоит #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0Day в Check Point Security Gateways: что нужно знать
Узнайте, как сохранить данные в безопасности.