0day Alert
8.93K subscribers
2 photos
398 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
CVE-2024-8374: критическая уязвимость в популярном ПО для 3D-печати

🔍 Исследователи Checkmarx обнаружили критическую уязвимость CVE-2024-8374 в UltiMaker Cura. Проблема позволяет выполнять произвольный код через вредоносные 3MF-файлы без взаимодействия с пользователем.

⚠️ Уязвимость связана с небезопасным использованием функции eval в методе convertSavitarNodeToUMNode. Вредоносные модели могут распространяться через популярные базы 3D-моделей, создавая угрозу для критически важных секторов.

🛠 UltiMaker оперативно выпустил исправление, реализовав безопасную обработку данных в версии 5.8.0. Пользователям настоятельно рекомендуется обновить ПО до последней версии.

#уязвимость #печать3D #безопасность #программирование

@ZerodayAlert
D-Link оставляет 60 000 устройств хранения данных без защиты

🔓 В NAS-устройствах D-Link обнаружена критическая уязвимость CVE-2024-10914 с оценкой 9.2 по CVSS. Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды через недостаточно защищенный параметр в команде cgi_user_add.

🌐 Исследователи обнаружили более 61 000 уязвимых устройств на более чем 41 000 уникальных IP-адресах. Все эти системы находятся под угрозой из-за публичного доступа и отсутствия защиты от эксплуатации уязвимости.

⚠️ D-Link официально подтвердила, что не будет выпускать исправление для CVE-2024-10914. Компания рекомендует пользователям либо прекратить использование устройств, либо ограничить их доступность из интернета.

#уязвимость #DLink #безопасность #данные

@ZerodayAlert
Positive Technologies: найдены критические уязвимости в Windows и XWiki

👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.

🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.

🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.

#Windows #уязвимости #безопасность #злоумышленники

@ZerodayAlert
Уязвимость в XPC-сервисах открывает доступ к файлам macOS

🔎 Исследователь Mickey Jin обнаружил серьезную уязвимость в системе безопасности macOS через XPC-сервисы. Недостаточная защита этих сервисов позволяет злоумышленникам использовать сторонние программы для выполнения неограниченных команд.

⚡️ В macOS выявлены уязвимости (CVE-2023-27944 и CVE-2023-42977), позволяющие приложениям обходить песочницу и получать несанкционированный доступ к файлам. Особенно опасным оказался сервис ShoveService, который можно загрузить одной строкой кода для выполнения системных команд.

🍏 Apple уже выпустила патчи для ряда уязвимостей и усилила защиту в macOS Ventura и Sonoma. Однако некоторые уязвимости все еще находятся в процессе исправления, а исследователь продолжает искать новые методы обхода защиты.

#macOS #уязвимость #безопасность #песочница

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Zero-day уязвимости в Windows требуют немедленного обновления систем

🛠 В ноябрьском Patch Tuesday Microsoft исправила 91 уязвимость, включая четыре уязвимости нулевого дня. Среди исправлений особо важны четыре критические проблемы, позволявшие удаленно выполнять код и повышать привилегии.
|
⚡️ Две из уязвимостей нулевого дня (CVE-2024-43451 и CVE-2024-49039) активно использовались злоумышленниками. Первая позволяла получать NTLM-хэши пользователей, вторая давала возможность повысить привилегии в системе.

🔑 Особую опасность представляла уязвимость CVE-2024-49019 в Active Directory Certificate Services. Эта брешь позволяла злоумышленникам получить права администратора домена через эксплуатацию встроенных сертификатов.

#уязвимость #Microsoft #патчи #безопасность

@ZerodayAlert
Windows теряет иммунитет: обнаружена брешь в защитном механизме

🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.

⚠️ Обнаруженная уязвимость типа LPE позволяет злоумышленникам повысить привилегии до системного уровня. Это открывает доступ к критически важным компонентам системы и создает плацдарм для развития дальнейших атак.

🛡 Microsoft оперативно выпустила обновления безопасности для всех затронутых версий Windows. Пользователям настоятельно рекомендуется установить патчи, чтобы предотвратить возможные атаки.

#Windows #уязвимость #безопасность #взлом

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Five Eyes: злоумышленники массово используют уязвимости нулевого дня

⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.

💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.

🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.

#уязвимость #кибератаки #безопасность #хакеры

@ZerodayAlert
Одним запросом до полного контроля: новая уязвимость в Citrix Virtual Apps

⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.

🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.

🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.

#уязвимость #безопасность #Citrix #инфраструктура

@ZerodayAlert
SQL-инъекция и RCE: эксперты выявили уязвимости в VINTEO

🔍 Positive Technologies обнаружила активную эксплуатацию двух уязвимостей нулевого дня в системе видеоконференцсвязи VINTEO. Команда экспертов за 10 часов подтвердила инцидент и начала расследование.

⚠️ Первая уязвимость связана с SQL-инъекцией (9,8 баллов CVSS), вторая позволяла выполнять произвольный код с максимальными правами (8,1 баллов CVSS). Комбинация уязвимостей давала доступ к системе без авторизации.

🛡 VINTEO оперативно выпустила исправление в версии 29.3.6, устраняющее обнаруженные уязвимости. До установки обновления рекомендуется закрыть доступ к системе ВКС из глобальной сети.

#уязвимость #безопасность #Vinteo #видеосвязь

@ZerodayAlert
Zero-Day в GeoVision превращает камеры в инструменты киберпреступников

⚠️ Обнаружена уязвимость нулевого дня (CVE-2024-11120) в устройствах GeoVision, позволяющая удаленно выполнять команды без авторизации. Около 17 000 устройств по всему миру оказались под угрозой компрометации, большинство из них находится в США.

🔍 Уязвимость затрагивает несколько моделей устройств GeoVision, включая видеосерверы и системы распознавания номеров. Все затронутые модели уже не поддерживаются производителем, что делает невозможным выпуск обновлений безопасности.

🤖 Специалисты связывают атаки с вариантом ботнета Mirai, использующего зараженные устройства для DDoS-атак и майнинга криптовалют. Среди признаков заражения отмечаются перегрев устройств, снижение производительности и несанкционированные изменения конфигурации.

#уязвимость #безопасность #ботнет #видеонаблюдение

@ZerodayAlert