0day Alert
8.92K subscribers
2 photos
398 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Биометрические терминалы ZKTeco могут использоваться хакерами для взлома заводов

😮 Злоумышленники могут использовать SQL-инъекции для обхода авторизации и кражи данных. Одна из уязвимостей позволяет внедрить вредоносный QR-код, который система распознает как легитимного пользователя, предоставляя несанкционированный доступ.

👤 Кроме того, хакеры могут скачать фото сотрудника, распечатать и использовать для обмана камеры терминала. Однако для этого нужно отключить тепловые датчики устройства.

🔑 Еще одна брешь позволяет злоумышленникам получать доступ к любым файлам, включая биометрические данные и пароли. Это может привести к компрометации корпоративных учетных записей по всей инфраструктуре.

#киберугроза #защитаданных #уязвимости #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Злоумышленники эксплуатируют Rapid Reset для вывода из строя интернет-ресурсов

😵‍💫 Уязвимость CVE-2023-44487 (Rapid Reset) в протоколе HTTP/2 позволяет совершать мощные DDoS-атаки типа «отказ в обслуживании». Киберпреступники активно ее эксплуатируют.

💥 Атаки Rapid Reset работают за счет открытия множества запросов через одно HTTP/2-соединение и отмены их перед завершением. Сервер тратит ресурсы на обработку, что приводит к перегрузке.

☁️ Крупные компании, такие как Google, AWS и Cloudflare, уже пострадали от массированных DDoS с использованием Rapid Reset, достигавших сотен миллионов запросов в секунду.

#угроза #эксплуатацияуязвимости #уязвимость #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
VulnCheck выявляет рост активно эксплуатируемых уязвимостей, опережая CISA и NIST

📈 В мае 2024 года компания VulnCheck зафиксировала 103 уязвимости, впервые раскрытые как эксплуатируемые. Это на 90,7% больше, чем в апреле, отражая общий рост атак.

🆚 В то время как CISA добавила в свой список KEV только 14 эксплуатируемых уязвимостей (13,6%), а NIST — 22 из 103, частные компании предоставили данные о 49 уникальных уязвимостях.

🔍 Среди наиболее атакуемых продуктов — Google Chrome (7 уязвимостей), Windows (5), Safari (5), Adobe Reader (3), а также Exchange, JDK и phpMyAdmin с 2 уязвимостями каждый.

#эксплуатацияуязвимости #уязвимости #GoogleChrome #Safari

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Cisco устраняет уязвимость нулевого дня после атак китайских шпионов

Cisco исправила уязвимость нулевого дня в NX-OS, которая позволяла устанавливать вредоносное ПО с root-правами. Атаки связывают с китайской хакерской группой Velvet Ant, специализирующейся на долгосрочном шпионаже.

👨‍💻 Злоумышленники получили учетные данные администратора для доступа к коммутаторам Cisco Nexus. Это позволило им развернуть неизвестное ранее вредоносное ПО для удаленного подключения и выполнения вредоносного кода.

🛡 Уязвимость CVE-2024-20399 позволяет выполнять команды с root-правами без записи в системный журнал. Cisco рекомендует клиентам регулярно менять учетные данные администраторов и проверять устройства на подверженность атакам.

#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость Blast-RADIUS: новый вызов для глобальных сетей

💥 Протокол 1991 года стал большой проблемой в 2024 году. Исследователи безопасности обнаружили уязвимость в протоколе RADIUS, являющемся основой современной сетевой инфраструктуры.

😮 Недостаток позволяет злоумышленнику получить доступ к сетевым устройствам и службам без необходимости подбирать пароли. Ошибка получила название Blast-RADIUS.

😑 Blast-RADIUS позволяет проводить MiTM-атаку, подделывая допустимые сообщения о принятии протокола в ответ на неудачные запросы аутентификации. В результате атакующий может получить доступ к сетевым устройствам и службам без необходимости угадывать пароли или общие секреты.

#RADIUS #BlastRADIUS #уязвимость #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость нулевого дня в MSHTML позволяет Void Banshee красть критические данные

🫢 Хакерская группировка Void Banshee использует уязвимость CVE-2024-38112 в MSHTML для распространения вредоносного ПО Atlantida. Атаки нацелены на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды.

🦠 Atlantida, основанная на открытых исходниках NecroStealer и PredatorTheStealer, извлекает файлы, скриншоты, геолокацию и конфиденциальные данные из различных приложений. Вредонос использует сложную цепочку заражения, включающую фишинговые письма, ZIP-архивы и вредоносные HTA-файлы.

⚠️ Эксплуатация отключенных системных сервисов Windows, таких как Internet Explorer, представляет серьезную угрозу для организаций. Скорость интеграции новых эксплойтов злоумышленниками часто превышает скорость развертывания защитных мер.

#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Время на исходе: критическая уязвимость в Apache HugeGraph активно эксплуатируется

🔎 Обнаружена критическая уязвимость CVE-2024-27348 в Apache HugeGraph-Server, которая может привести к удаленному выполнению кода. Уязвимость затрагивает все версии до 1.3.0 и имеет оценку 9.8 по шкале CVSS.

📌 Apache Software Foundation рекомендует обновиться до версии 1.3.0 с Java 11 и включить систему аутентификации. Дополнительно советуют активировать функцию Whitelist-IP/port для усиления безопасности RESTful-API.

📝 Специалисты Shadowserver зафиксировали попытки эксплуатации уязвимости в реальных условиях. Эксперты настоятельно рекомендуют пользователям HugeGraph немедленно применить последние исправления.

#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram устраняет критическую уязвимость в Android-версии

😱 Исследователи ESET обнаружили эксплойт нулевого дня EvilVideo, нацеленный на Telegram для Android. Уязвимость позволяла злоумышленникам распространять вредоносные файлы через каналы, группы и чаты Telegram, маскируя их под видеоролики.

📱 Эксплойт создавал вредоносные файлы, которые отображались как мультимедийные предварительные просмотры в Telegram. При попытке воспроизвести такое «видео», пользователю предлагалось установить вредоносное приложение, замаскированное под внешний плеер.

📱 Telegram оперативно отреагировал на сообщение об уязвимости и выпустил исправление в версии 10.14.5 от 11 июля 2024 года. Пользователям настоятельно рекомендуется обновить приложение до последней версии для защиты от потенциальных угроз.

#0day #Android #уязвимость #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
PKfail: критическая уязвимость в цепочке поставок UEFI

🔑 Критическая уязвимость PKfail в цепочке поставок UEFI-прошивки затрагивает 813 продуктов от 10 крупных производителей. Проблема связана с использованием тестового ключа Secure Boot (Platform Key), который был помечен как DO NOT TRUST, но не был заменен производителями на собственные безопасные ключи.

🦠 Успешная эксплуатация PKfail позволяет злоумышленникам обойти защиту Secure Boot и установить вредоносное ПО, включая опасные UEFI-руткиты.

🔍 Для защиты от PKfail производителям рекомендуется генерировать и управлять Platform Key с использованием модулей аппаратной безопасности.

#уязвимость #данныевопасности #взлом #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавняя уязвимость в Check Point раскрывает конфиденциальные данные пользователей

🫢 Уязвимость CVE-2024-24919 в Check Point CloudGuard позволяет злоумышленникам считывать конфиденциальные данные и пароли.

📂 Метод атаки включает обход проверок пути к файлам, что делает уязвимость особенно опасной.

🔥 Проверьте и установите последнее обновление от Check Point, чтобы избежать риска.

#уязвимость #эксплуатацияуязвимости #эксплоит #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM