CVE-2024-8374: критическая уязвимость в популярном ПО для 3D-печати
🔍 Исследователи Checkmarx обнаружили критическую уязвимость CVE-2024-8374 в UltiMaker Cura. Проблема позволяет выполнять произвольный код через вредоносные 3MF-файлы без взаимодействия с пользователем.
⚠️ Уязвимость связана с небезопасным использованием функции eval в методе convertSavitarNodeToUMNode. Вредоносные модели могут распространяться через популярные базы 3D-моделей, создавая угрозу для критически важных секторов.
🛠 UltiMaker оперативно выпустил исправление, реализовав безопасную обработку данных в версии 5.8.0. Пользователям настоятельно рекомендуется обновить ПО до последней версии.
#уязвимость #печать3D #безопасность #программирование
@ZerodayAlert
🔍 Исследователи Checkmarx обнаружили критическую уязвимость CVE-2024-8374 в UltiMaker Cura. Проблема позволяет выполнять произвольный код через вредоносные 3MF-файлы без взаимодействия с пользователем.
⚠️ Уязвимость связана с небезопасным использованием функции eval в методе convertSavitarNodeToUMNode. Вредоносные модели могут распространяться через популярные базы 3D-моделей, создавая угрозу для критически важных секторов.
🛠 UltiMaker оперативно выпустил исправление, реализовав безопасную обработку данных в версии 5.8.0. Пользователям настоятельно рекомендуется обновить ПО до последней версии.
#уязвимость #печать3D #безопасность #программирование
@ZerodayAlert
SecurityLab.ru
Троян в 3D-принтере? Критический баг в UltiMaker Cura угрожает миллионам пользователей
Вредоносные 3MF-модели могут долгое время оставаться незамеченными.
D-Link оставляет 60 000 устройств хранения данных без защиты
🔓 В NAS-устройствах D-Link обнаружена критическая уязвимость CVE-2024-10914 с оценкой 9.2 по CVSS. Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды через недостаточно защищенный параметр в команде cgi_user_add.
🌐 Исследователи обнаружили более 61 000 уязвимых устройств на более чем 41 000 уникальных IP-адресах. Все эти системы находятся под угрозой из-за публичного доступа и отсутствия защиты от эксплуатации уязвимости.
⚠️ D-Link официально подтвердила, что не будет выпускать исправление для CVE-2024-10914. Компания рекомендует пользователям либо прекратить использование устройств, либо ограничить их доступность из интернета.
#уязвимость #DLink #безопасность #данные
@ZerodayAlert
🔓 В NAS-устройствах D-Link обнаружена критическая уязвимость CVE-2024-10914 с оценкой 9.2 по CVSS. Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды через недостаточно защищенный параметр в команде cgi_user_add.
🌐 Исследователи обнаружили более 61 000 уязвимых устройств на более чем 41 000 уникальных IP-адресах. Все эти системы находятся под угрозой из-за публичного доступа и отсутствия защиты от эксплуатации уязвимости.
⚠️ D-Link официально подтвердила, что не будет выпускать исправление для CVE-2024-10914. Компания рекомендует пользователям либо прекратить использование устройств, либо ограничить их доступность из интернета.
#уязвимость #DLink #безопасность #данные
@ZerodayAlert
SecurityLab.ru
60 000 NAS-хранилищ от D-Link ждут обновления, которое никогда не выйдет
Забытые устройства превращаются в лёгкую добычу для киберпреступников.
Positive Technologies: найдены критические уязвимости в Windows и XWiki
👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.
🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.
🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.
#Windows #уязвимости #безопасность #злоумышленники
@ZerodayAlert
👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.
🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.
🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.
#Windows #уязвимости #безопасность #злоумышленники
@ZerodayAlert
SecurityLab.ru
Ядерная зима Windows: три уязвимости в ядре системы
Positive Technologies сообщает о трендах в кибербезопасности.
Уязвимость в XPC-сервисах открывает доступ к файлам macOS
🔎 Исследователь Mickey Jin обнаружил серьезную уязвимость в системе безопасности macOS через XPC-сервисы. Недостаточная защита этих сервисов позволяет злоумышленникам использовать сторонние программы для выполнения неограниченных команд.
⚡️ В macOS выявлены уязвимости (CVE-2023-27944 и CVE-2023-42977), позволяющие приложениям обходить песочницу и получать несанкционированный доступ к файлам. Особенно опасным оказался сервис ShoveService, который можно загрузить одной строкой кода для выполнения системных команд.
🍏 Apple уже выпустила патчи для ряда уязвимостей и усилила защиту в macOS Ventura и Sonoma. Однако некоторые уязвимости все еще находятся в процессе исправления, а исследователь продолжает искать новые методы обхода защиты.
#macOS #уязвимость #безопасность #песочница
@ZerodayAlert
#macOS #уязвимость #безопасность #песочница
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Броня macOS пробита: песочница больше не защитит ваши данные
Исследователь раскрыл лазейку, о которой Apple предпочла бы молчать.
Zero-day уязвимости в Windows требуют немедленного обновления систем
🛠 В ноябрьском Patch Tuesday Microsoft исправила 91 уязвимость, включая четыре уязвимости нулевого дня. Среди исправлений особо важны четыре критические проблемы, позволявшие удаленно выполнять код и повышать привилегии.
|
⚡️ Две из уязвимостей нулевого дня (CVE-2024-43451 и CVE-2024-49039) активно использовались злоумышленниками. Первая позволяла получать NTLM-хэши пользователей, вторая давала возможность повысить привилегии в системе.
🔑 Особую опасность представляла уязвимость CVE-2024-49019 в Active Directory Certificate Services. Эта брешь позволяла злоумышленникам получить права администратора домена через эксплуатацию встроенных сертификатов.
#уязвимость #Microsoft #патчи #безопасность
@ZerodayAlert
🛠 В ноябрьском Patch Tuesday Microsoft исправила 91 уязвимость, включая четыре уязвимости нулевого дня. Среди исправлений особо важны четыре критические проблемы, позволявшие удаленно выполнять код и повышать привилегии.
|
⚡️ Две из уязвимостей нулевого дня (CVE-2024-43451 и CVE-2024-49039) активно использовались злоумышленниками. Первая позволяла получать NTLM-хэши пользователей, вторая давала возможность повысить привилегии в системе.
🔑 Особую опасность представляла уязвимость CVE-2024-49019 в Active Directory Certificate Services. Эта брешь позволяла злоумышленникам получить права администратора домена через эксплуатацию встроенных сертификатов.
#уязвимость #Microsoft #патчи #безопасность
@ZerodayAlert
SecurityLab.ru
91 ошибка и 4 zero day: как прошел ноябрьский Patch Tuesday у Microsoft
Microsoft защищает пользователей от 0Day-атак, оставив хакерам все меньше шансов на взлом.
Windows теряет иммунитет: обнаружена брешь в защитном механизме
🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.
⚠️ Обнаруженная уязвимость типа LPE позволяет злоумышленникам повысить привилегии до системного уровня. Это открывает доступ к критически важным компонентам системы и создает плацдарм для развития дальнейших атак.
🛡 Microsoft оперативно выпустила обновления безопасности для всех затронутых версий Windows. Пользователям настоятельно рекомендуется установить патчи, чтобы предотвратить возможные атаки.
#Windows #уязвимость #безопасность #взлом
@ZerodayAlert
🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.
#Windows #уязвимость #безопасность #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-Day в Windows: Microsoft выпускает экстренное обновление
Обновления безопасности касаются Windows 10, 11 и серверных версий.
Five Eyes: злоумышленники массово используют уязвимости нулевого дня
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
SecurityLab.ru
Мир под 0Day: худший сценарий киберпространства стал реальностью
Альянс Five Eyes фиксирует исторический сдвиг в тактике хакеров.
Одним запросом до полного контроля: новая уязвимость в Citrix Virtual Apps
⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.
🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.
🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.
#уязвимость #безопасность #Citrix #инфраструктура
@ZerodayAlert
⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.
🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.
🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.
#уязвимость #безопасность #Citrix #инфраструктура
@ZerodayAlert
SecurityLab.ru
Системные привилегии за один запрос: хакеры взломали защиту Citrix
Новая уязвимость ставит под удар инфраструктуру Citrix.
SQL-инъекция и RCE: эксперты выявили уязвимости в VINTEO
🔍 Positive Technologies обнаружила активную эксплуатацию двух уязвимостей нулевого дня в системе видеоконференцсвязи VINTEO. Команда экспертов за 10 часов подтвердила инцидент и начала расследование.
⚠️ Первая уязвимость связана с SQL-инъекцией (9,8 баллов CVSS), вторая позволяла выполнять произвольный код с максимальными правами (8,1 баллов CVSS). Комбинация уязвимостей давала доступ к системе без авторизации.
🛡 VINTEO оперативно выпустила исправление в версии 29.3.6, устраняющее обнаруженные уязвимости. До установки обновления рекомендуется закрыть доступ к системе ВКС из глобальной сети.
#уязвимость #безопасность #Vinteo #видеосвязь
@ZerodayAlert
🔍 Positive Technologies обнаружила активную эксплуатацию двух уязвимостей нулевого дня в системе видеоконференцсвязи VINTEO. Команда экспертов за 10 часов подтвердила инцидент и начала расследование.
⚠️ Первая уязвимость связана с SQL-инъекцией (9,8 баллов CVSS), вторая позволяла выполнять произвольный код с максимальными правами (8,1 баллов CVSS). Комбинация уязвимостей давала доступ к системе без авторизации.
🛡 VINTEO оперативно выпустила исправление в версии 29.3.6, устраняющее обнаруженные уязвимости. До установки обновления рекомендуется закрыть доступ к системе ВКС из глобальной сети.
#уязвимость #безопасность #Vinteo #видеосвязь
@ZerodayAlert
SecurityLab.ru
Positive Technologies нашла 0-day уязвимости в VINTEO
Злоумышленники могли получить несанкционированный доступ к серверам компаний.
Zero-Day в GeoVision превращает камеры в инструменты киберпреступников
⚠️ Обнаружена уязвимость нулевого дня (CVE-2024-11120) в устройствах GeoVision, позволяющая удаленно выполнять команды без авторизации. Около 17 000 устройств по всему миру оказались под угрозой компрометации, большинство из них находится в США.
🔍 Уязвимость затрагивает несколько моделей устройств GeoVision, включая видеосерверы и системы распознавания номеров. Все затронутые модели уже не поддерживаются производителем, что делает невозможным выпуск обновлений безопасности.
🤖 Специалисты связывают атаки с вариантом ботнета Mirai, использующего зараженные устройства для DDoS-атак и майнинга криптовалют. Среди признаков заражения отмечаются перегрев устройств, снижение производительности и несанкционированные изменения конфигурации.
#уязвимость #безопасность #ботнет #видеонаблюдение
@ZerodayAlert
⚠️ Обнаружена уязвимость нулевого дня (CVE-2024-11120) в устройствах GeoVision, позволяющая удаленно выполнять команды без авторизации. Около 17 000 устройств по всему миру оказались под угрозой компрометации, большинство из них находится в США.
🔍 Уязвимость затрагивает несколько моделей устройств GeoVision, включая видеосерверы и системы распознавания номеров. Все затронутые модели уже не поддерживаются производителем, что делает невозможным выпуск обновлений безопасности.
🤖 Специалисты связывают атаки с вариантом ботнета Mirai, использующего зараженные устройства для DDoS-атак и майнинга криптовалют. Среди признаков заражения отмечаются перегрев устройств, снижение производительности и несанкционированные изменения конфигурации.
#уязвимость #безопасность #ботнет #видеонаблюдение
@ZerodayAlert
SecurityLab.ru
0Day в GeoVision: тысячи забытых устройств стали участниками киберпреступлений
В цифровом пространстве по всему миру происходит невидимая битва за контроль над техникой.