CVE-2024-36971: невидимый убийца проникает в каждый Android-смартфон
🔓 Уязвимость нулевого дня CVE-2024-36971 в Android связана с ошибкой использования памяти после ее освобождения в ядре Linux. Эта брешь позволяет злоумышленникам выполнять произвольный код без взаимодействия с пользователем на уязвимых устройствах.
💻 Google сообщает о признаках ограниченной целенаправленной эксплуатации уязвимости. Подобные уязвимости часто используются государственными APT-хакерами для атак на высокопрофильные цели.
🛡 В августе 2024 года выпущены обновления безопасности, устраняющие 46 проблем, включая CVE-2024-36971. Пользователям настоятельно рекомендуется установить последние обновления для защиты своих устройств.
#Android #уязвимость #данныевопасности #ZeroDay
@ZerodayAlert
#Android #уязвимость #данныевопасности #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ваш Android под ударом: CVE-2024-36971 активно используется злоумышленниками
Августовский патч безопасности призван защитить все уязвимые устройства.
Apache OFBiz подвергается риску массовых атак из-за новой уязвимости
😵 В Apache OFBiz обнаружена критическая уязвимость CVE-2024-38856 с оценкой 9.8 по шкале CVSS. Эта брешь позволяет злоумышленникам удаленно выполнять код на уязвимых системах без аутентификации.
🔄 Уязвимость затрагивает все версии Apache OFBiz до 18.12.15 и является обходом патча для CVE-2024-36104. Проблема связана с функцией Override View, которая открывает критические конечные точки для неавторизованных пользователей.
🕒 Хотя нет подтвержденных случаев эксплуатации, уязвимость помечена как zero-day брешь. Администраторам настоятельно рекомендуется срочно обновить Apache OFBiz до версии 18.12.15 для защиты своих систем.
#Apache #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
#Apache #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-38856: критический 0day в Apache OFBiz ведёт к удалённому выполнению кода
Проблема затрагивает все версии программы до 18.12.15. Тянуть с обновлением явно не стоит.
Четыре нуля, которые могут взломать вашу сеть
🕸 На протяжении последних 18 лет в ведущих браузерах мира существовала критическая уязвимость 0.0.0.0-day, позволяющая хакерам получать доступ к частным сетям домов и компаний через запросы к IP-адресу 0.0.0.0.
🔍 Исследователи из израильского стартапа Oligo обнаружили, что хакеры могут использовать эту уязвимость для доступа к конфиденциальным данным. Атака начинается с заманивания жертвы на внешне безобидный сайт, который отправляет вредоносный запрос на 0.0.0.0.
🆕 В ответ Apple, Google и Microsoft планируют блокировать все попытки доступа к IP-адресу 0.0.0.0, но Mozilla пока воздерживается из-за возможных проблем совместимости. Исследователи подчеркивают необходимость в стандартизации механизмов безопасности в браузерах.
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Четыре нуля, которые держат мир в опасности 18 лет
Как уязвимость в браузерах позволяет хакерам получать доступ к частным сетям через IP 0.0.0.0.
Уязвимость нулевого дня в Microsoft Office
🛑 Microsoft обнаружила неисправленную уязвимость нулевого дня (CVE-2024-38200) в Office, позволяющую раскрывать конфиденциальную информацию. Уязвимость затрагивает различные версии Office, включая Microsoft 365 для предприятий.
🔐 Для эксплуатации уязвимости злоумышленник может создать специальный файл на веб-сайте. Пользователь должен открыть этот файл, перейдя по ссылке в электронном письме или сообщении.
✅ Microsoft планирует выпустить официальное исправление 13 августа 2024 года. До этого времени компания предлагает временные меры защиты и стратегии по смягчению рисков.
#ZeroDay #Microsoft #кибербезопасность #данныевопасности
@ZerodayAlert
#ZeroDay #Microsoft #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Office ставит на кон корпоративные данные
Уязвимость ждет исправления, а пока под ударом корпоративные сервисы и домашние пользователи.
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети
🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.
🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.
🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-click уязвимость обнаружена во всех версиях Windows
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Volt Typhoon использует уязвимость в Versa Director
🔍 Обнаружена уязвимость нулевого дня (CVE-2024-39717) в системе управления Versa Director. Она позволяет загружать вредоносные файлы, маскируя их под PNG-изображения, для получения доступа к корпоративным сетям.
🤔 Китайская хакерская группа Volt Typhoon активно эксплуатирует эту уязвимость. Злоумышленники используют открытый порт High Availability для создания учетных записей с высокими привилегиями и внедрения вредоносной веб-оболочки VersaMem.
🛡 Versa выпустила обновление до версии 22.1.4, устраняющее проблему. Компаниям настоятельно рекомендуется обновить системы и следовать рекомендациям по защите, чтобы предотвратить потенциальные атаки.
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-39717: сети телекомов оказались в руках Volt Typhoon
Уязвимость нулевого дня Versa Director открывает Китаю двери в системы США и Индии.
Microsoft устраняет критические уязвимости в Patch Tuesday
💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.
🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.
🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
79 уязвимостей и 4 0Day: как прошел Patch Tuesday у Microsoft
В сентябрьский вторник исправлений компания избавила пользователей от критических ошибок.
Критическая брешь в Firefox: простая анимация может скомпрометировать ваш компьютер
⚡️ Mozilla обнаружила критическую уязвимость (CVE-2024-9680) типа use-after-free в Firefox, связанную с механизмом управления анимацией. Эта брешь уже активно используется злоумышленниками для атак на пользователей.
☠️ Уязвимость позволяет хакерам выполнять произвольный код в процессе содержимого браузера, потенциально получая полный контроль над системой. Проблема затрагивает как стандартные версии Firefox, так и версии с расширенной поддержкой (ESR).
⭐️ Mozilla выпустила экстренное обновление для Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты от возможных атак.
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лиса против GIF: Mozilla экстренно латает 0Day в Firefox
Анимация-предатель ставит под удар системы пользователей.
Fortinet молчит о критической уязвимости, позволяющей захватить сетевую инфраструктуру
🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.
🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.
⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.
#cybersecurity #zeroday #Fortinet #Infosec
@ZerodayAlert
🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.
🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.
⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.
#cybersecurity #zeroday #Fortinet #Infosec
@ZerodayAlert
SecurityLab.ru
Тихая атака: Fortinet скрывает 0day в критической инфраструктуре
FortiManager становится точкой входа в самые чувствительные системы.
Тройная угроза: уязвимости нулевого дня в маршрутизаторах I-O Data
⚠️ В маршрутизаторах i-o DATA обнаружены три уязвимости нулевого дня с уровнем CVSS до 7,5. Баги позволяют злоумышленникам изменять настройки устройства, выполнять команды и отключать межсетевые экраны.
🔓 Уязвимости закрывают модели UD-LT1 и UD-LT1/EX, популярные на японском рынке. Текущая версия прошивки v2.1.9 исправляет только одну из трех уязвимостей, остальные будут устранены в обновлении v2.2.0.
🛡 Производитель наносит удары по устройству при открытом доступе к конфигурации интерфейса. Для выпуска полноценного обновления рекомендуется отключить удаленное управление и проверить доступ через VPN.
#уязвимость #роутер #zeroday #безопасность
@ZerodayAlert
⚠️ В маршрутизаторах i-o DATA обнаружены три уязвимости нулевого дня с уровнем CVSS до 7,5. Баги позволяют злоумышленникам изменять настройки устройства, выполнять команды и отключать межсетевые экраны.
🔓 Уязвимости закрывают модели UD-LT1 и UD-LT1/EX, популярные на японском рынке. Текущая версия прошивки v2.1.9 исправляет только одну из трех уязвимостей, остальные будут устранены в обновлении v2.2.0.
🛡 Производитель наносит удары по устройству при открытом доступе к конфигурации интерфейса. Для выпуска полноценного обновления рекомендуется отключить удаленное управление и проверить доступ через VPN.
#уязвимость #роутер #zeroday #безопасность
@ZerodayAlert
SecurityLab.ru
I-O Data: три Zero Day превращают роутеры в капкан
Необновленный маршрутизатор – билет хакерам в сети Японии.
Каждый клик как угроза: найдены критические уязвимости в Voyager
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
SecurityLab.ru
Критические 0day-бреши в Voyager: угроза цепных атак и внедрения скриптов
Невинный клик по ссылке оборачивает систему против её владельца.
Критическая брешь в Marvel Rivals открывает доступ к системе
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
SecurityLab.ru
RCE в Marvel Rivals: как игра превратилась в троян с правами администратора
Геймеры даже не подозревают, что их компьютер можно взломать за считанные секунды.
Критические уязвимости оставили роутеры Zyxel беззащитными
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
SecurityLab.ru
Устаревшие роутеры Zyxel превратились в бомбу замедленного действия
Нежелание обновлять прошивки сделало Zyxel находкой для хакеров.
От микрокода до взлома: найдена критическая уязвимость в процессорах AMD
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
SecurityLab.ru
Google взломала микрокод AMD: критическая уязвимость угрожает защите чипов
Почему «красные процессоры» всегда выдают «4» при генерации случайных чисел?