Уязвимость в XPC-сервисах открывает доступ к файлам macOS
🔎 Исследователь Mickey Jin обнаружил серьезную уязвимость в системе безопасности macOS через XPC-сервисы. Недостаточная защита этих сервисов позволяет злоумышленникам использовать сторонние программы для выполнения неограниченных команд.
⚡️ В macOS выявлены уязвимости (CVE-2023-27944 и CVE-2023-42977), позволяющие приложениям обходить песочницу и получать несанкционированный доступ к файлам. Особенно опасным оказался сервис ShoveService, который можно загрузить одной строкой кода для выполнения системных команд.
🍏 Apple уже выпустила патчи для ряда уязвимостей и усилила защиту в macOS Ventura и Sonoma. Однако некоторые уязвимости все еще находятся в процессе исправления, а исследователь продолжает искать новые методы обхода защиты.
#macOS #уязвимость #безопасность #песочница
@ZerodayAlert
#macOS #уязвимость #безопасность #песочница
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Броня macOS пробита: песочница больше не защитит ваши данные
Исследователь раскрыл лазейку, о которой Apple предпочла бы молчать.
Zero-day уязвимости в Windows требуют немедленного обновления систем
🛠 В ноябрьском Patch Tuesday Microsoft исправила 91 уязвимость, включая четыре уязвимости нулевого дня. Среди исправлений особо важны четыре критические проблемы, позволявшие удаленно выполнять код и повышать привилегии.
|
⚡️ Две из уязвимостей нулевого дня (CVE-2024-43451 и CVE-2024-49039) активно использовались злоумышленниками. Первая позволяла получать NTLM-хэши пользователей, вторая давала возможность повысить привилегии в системе.
🔑 Особую опасность представляла уязвимость CVE-2024-49019 в Active Directory Certificate Services. Эта брешь позволяла злоумышленникам получить права администратора домена через эксплуатацию встроенных сертификатов.
#уязвимость #Microsoft #патчи #безопасность
@ZerodayAlert
🛠 В ноябрьском Patch Tuesday Microsoft исправила 91 уязвимость, включая четыре уязвимости нулевого дня. Среди исправлений особо важны четыре критические проблемы, позволявшие удаленно выполнять код и повышать привилегии.
|
⚡️ Две из уязвимостей нулевого дня (CVE-2024-43451 и CVE-2024-49039) активно использовались злоумышленниками. Первая позволяла получать NTLM-хэши пользователей, вторая давала возможность повысить привилегии в системе.
🔑 Особую опасность представляла уязвимость CVE-2024-49019 в Active Directory Certificate Services. Эта брешь позволяла злоумышленникам получить права администратора домена через эксплуатацию встроенных сертификатов.
#уязвимость #Microsoft #патчи #безопасность
@ZerodayAlert
SecurityLab.ru
91 ошибка и 4 zero day: как прошел ноябрьский Patch Tuesday у Microsoft
Microsoft защищает пользователей от 0Day-атак, оставив хакерам все меньше шансов на взлом.
Windows теряет иммунитет: обнаружена брешь в защитном механизме
🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.
⚠️ Обнаруженная уязвимость типа LPE позволяет злоумышленникам повысить привилегии до системного уровня. Это открывает доступ к критически важным компонентам системы и создает плацдарм для развития дальнейших атак.
🛡 Microsoft оперативно выпустила обновления безопасности для всех затронутых версий Windows. Пользователям настоятельно рекомендуется установить патчи, чтобы предотвратить возможные атаки.
#Windows #уязвимость #безопасность #взлом
@ZerodayAlert
🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.
#Windows #уязвимость #безопасность #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-Day в Windows: Microsoft выпускает экстренное обновление
Обновления безопасности касаются Windows 10, 11 и серверных версий.
Five Eyes: злоумышленники массово используют уязвимости нулевого дня
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
SecurityLab.ru
Мир под 0Day: худший сценарий киберпространства стал реальностью
Альянс Five Eyes фиксирует исторический сдвиг в тактике хакеров.
Одним запросом до полного контроля: новая уязвимость в Citrix Virtual Apps
⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.
🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.
🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.
#уязвимость #безопасность #Citrix #инфраструктура
@ZerodayAlert
⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.
🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.
🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.
#уязвимость #безопасность #Citrix #инфраструктура
@ZerodayAlert
SecurityLab.ru
Системные привилегии за один запрос: хакеры взломали защиту Citrix
Новая уязвимость ставит под удар инфраструктуру Citrix.
SQL-инъекция и RCE: эксперты выявили уязвимости в VINTEO
🔍 Positive Technologies обнаружила активную эксплуатацию двух уязвимостей нулевого дня в системе видеоконференцсвязи VINTEO. Команда экспертов за 10 часов подтвердила инцидент и начала расследование.
⚠️ Первая уязвимость связана с SQL-инъекцией (9,8 баллов CVSS), вторая позволяла выполнять произвольный код с максимальными правами (8,1 баллов CVSS). Комбинация уязвимостей давала доступ к системе без авторизации.
🛡 VINTEO оперативно выпустила исправление в версии 29.3.6, устраняющее обнаруженные уязвимости. До установки обновления рекомендуется закрыть доступ к системе ВКС из глобальной сети.
#уязвимость #безопасность #Vinteo #видеосвязь
@ZerodayAlert
🔍 Positive Technologies обнаружила активную эксплуатацию двух уязвимостей нулевого дня в системе видеоконференцсвязи VINTEO. Команда экспертов за 10 часов подтвердила инцидент и начала расследование.
⚠️ Первая уязвимость связана с SQL-инъекцией (9,8 баллов CVSS), вторая позволяла выполнять произвольный код с максимальными правами (8,1 баллов CVSS). Комбинация уязвимостей давала доступ к системе без авторизации.
🛡 VINTEO оперативно выпустила исправление в версии 29.3.6, устраняющее обнаруженные уязвимости. До установки обновления рекомендуется закрыть доступ к системе ВКС из глобальной сети.
#уязвимость #безопасность #Vinteo #видеосвязь
@ZerodayAlert
SecurityLab.ru
Positive Technologies нашла 0-day уязвимости в VINTEO
Злоумышленники могли получить несанкционированный доступ к серверам компаний.
Zero-Day в GeoVision превращает камеры в инструменты киберпреступников
⚠️ Обнаружена уязвимость нулевого дня (CVE-2024-11120) в устройствах GeoVision, позволяющая удаленно выполнять команды без авторизации. Около 17 000 устройств по всему миру оказались под угрозой компрометации, большинство из них находится в США.
🔍 Уязвимость затрагивает несколько моделей устройств GeoVision, включая видеосерверы и системы распознавания номеров. Все затронутые модели уже не поддерживаются производителем, что делает невозможным выпуск обновлений безопасности.
🤖 Специалисты связывают атаки с вариантом ботнета Mirai, использующего зараженные устройства для DDoS-атак и майнинга криптовалют. Среди признаков заражения отмечаются перегрев устройств, снижение производительности и несанкционированные изменения конфигурации.
#уязвимость #безопасность #ботнет #видеонаблюдение
@ZerodayAlert
⚠️ Обнаружена уязвимость нулевого дня (CVE-2024-11120) в устройствах GeoVision, позволяющая удаленно выполнять команды без авторизации. Около 17 000 устройств по всему миру оказались под угрозой компрометации, большинство из них находится в США.
🔍 Уязвимость затрагивает несколько моделей устройств GeoVision, включая видеосерверы и системы распознавания номеров. Все затронутые модели уже не поддерживаются производителем, что делает невозможным выпуск обновлений безопасности.
🤖 Специалисты связывают атаки с вариантом ботнета Mirai, использующего зараженные устройства для DDoS-атак и майнинга криптовалют. Среди признаков заражения отмечаются перегрев устройств, снижение производительности и несанкционированные изменения конфигурации.
#уязвимость #безопасность #ботнет #видеонаблюдение
@ZerodayAlert
SecurityLab.ru
0Day в GeoVision: тысячи забытых устройств стали участниками киберпреступлений
В цифровом пространстве по всему миру происходит невидимая битва за контроль над техникой.
Две уязвимости нулевого дня обнаружены в macOS
⚠️ Apple выпустила срочное обновление для устранения двух уязвимостей нулевого дня в macOS Sequoia. Одна из них позволяет выполнять произвольный код, а вторая делает возможными XSS-атаки.
🛡 Обновления затрагивают не только macOS, но и другие операционные системы Apple, включая iOS, iPadOS и visionOS. Компания уже исправила шесть уязвимостей нулевого дня в этом году.
🔍 На конференции POC2024 был представлен новый вектор атак, позволяющий обойти песочницу macOS. Пользователям рекомендуется незамедлительно установить обновления для защиты от возможных атак.
#уязвимость #безопасность #Apple #macOS
@ZerodayAlert
⚠️ Apple выпустила срочное обновление для устранения двух уязвимостей нулевого дня в macOS Sequoia. Одна из них позволяет выполнять произвольный код, а вторая делает возможными XSS-атаки.
🛡 Обновления затрагивают не только macOS, но и другие операционные системы Apple, включая iOS, iPadOS и visionOS. Компания уже исправила шесть уязвимостей нулевого дня в этом году.
🔍 На конференции POC2024 был представлен новый вектор атак, позволяющий обойти песочницу macOS. Пользователям рекомендуется незамедлительно установить обновления для защиты от возможных атак.
#уязвимость #безопасность #Apple #macOS
@ZerodayAlert
SecurityLab.ru
Экстренное обновление: Apple защищает macOS от 0Day-атак
Пользователям рекомендуется как можно скорее обновить версию ОС, чтобы предотвратить взлом.
Критическая уязвимость в системе Yealink затронула сервера в 140 странах
🚨 Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в Yealink Meeting Server, затрагивающую 461 систему в разных странах. Брешь позволяет получить учетные данные пользователей и доступ к корпоративной сети.
⚡️ Это вторая критическая уязвимость в продукте за 2024 год, совместная эксплуатация обеих ошибок позволяет провести Pre-Auth RCE атаку. Большинство уязвимых систем находится в Китае (64%) и России (13%).
🔒 Вендор выпустил обновление для устранения уязвимости, рекомендуя также изолировать серверы от основной сети. Специалисты советуют применять двухфакторную аутентификацию и регулярно проводить тестирование систем.
#уязвимость #безопасность #данныевопасности #cybersecurity
@ZerodayAlert
🚨 Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в Yealink Meeting Server, затрагивающую 461 систему в разных странах. Брешь позволяет получить учетные данные пользователей и доступ к корпоративной сети.
⚡️ Это вторая критическая уязвимость в продукте за 2024 год, совместная эксплуатация обеих ошибок позволяет провести Pre-Auth RCE атаку. Большинство уязвимых систем находится в Китае (64%) и России (13%).
🔒 Вендор выпустил обновление для устранения уязвимости, рекомендуя также изолировать серверы от основной сети. Специалисты советуют применять двухфакторную аутентификацию и регулярно проводить тестирование систем.
#уязвимость #безопасность #данныевопасности #cybersecurity
@ZerodayAlert
SecurityLab.ru
Кибератака на миллионы: новая уязвимость в Yealink Meeting Server угрожает 140 странам
Система видеоконференций получила срочное обновление ПО.
Анализ MITRE раскрыл наиболее эксплуатируемые уязвимости года
🔍 MITRE проанализировала более 31 000 уязвимостей и выделила 25 наиболее опасных. Эти уязвимости активно используются злоумышленниками для получения контроля над системами и кражи данных.
⚠️ Большинство критических проблем связано с ошибками в коде, архитектуре и дизайне программного обеспечения. Особую опасность представляют межсайтовый скриптинг, переполнение буфера и SQL-инъекции.
🛡 CISA и альянс Five Eyes подтверждают, что многие атаки используют известные, но непатченные уязвимости. Эксперты рекомендуют внедрять подход Secure by Design для предотвращения уязвимостей на этапе разработки.
#уязвимость #безопасность #разработка #киберугрозы
@ZerodayAlert
🔍 MITRE проанализировала более 31 000 уязвимостей и выделила 25 наиболее опасных. Эти уязвимости активно используются злоумышленниками для получения контроля над системами и кражи данных.
⚠️ Большинство критических проблем связано с ошибками в коде, архитектуре и дизайне программного обеспечения. Особую опасность представляют межсайтовый скриптинг, переполнение буфера и SQL-инъекции.
🛡 CISA и альянс Five Eyes подтверждают, что многие атаки используют известные, но непатченные уязвимости. Эксперты рекомендуют внедрять подход Secure by Design для предотвращения уязвимостей на этапе разработки.
#уязвимость #безопасность #разработка #киберугрозы
@ZerodayAlert
SecurityLab.ru
Топ-25 киберугроз по версии MITRE: уязвимости, которые хакеры используют как оружие
Какие ошибки чаще всего ведут к утечкам данных и финансовыми потерями организаций?