0day Alert
7.55K subscribers
2 photos
512 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Критические уязвимости в NAS QNAP: 11 из 15 дыр безопасности остаются открытыми

😨 В ОС QTS для NAS QNAP обнаружено 15 уязвимостей разной степени риска. Из них 11 до сих пор не исправлены, несмотря на раннее оповещение производителя.

🔍 Одна из критических уязвимостей (CVE-2024-27130) позволяет удаленно выполнять код на устройстве. Для эксплуатации нужен ID сессии, который можно получить социальной инженерией.

🔓 Исследователи WatchTowr опубликовали PoC-эксплойт для CVE-2024-27130 и инструкцию по повышению привилегий. QNAP пока не прокомментировала ситуацию с багами в своих продуктах.

#QNAP #NASsecurity #киберугроза #ИТбезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2😢1👀1
Уязвимость в системе Mirth Connect приводит к краже данных пациентов

💊 CISA внесла уязвимость CVE-2023-43208 в Mirth Connect в список активно эксплуатируемых. Она позволяет удаленно выполнять код без авторизации в медицинском ПО.

🔑 Ошибка связана с небезопасной обработкой XML в Java XStream, что делает ее легко эксплуатируемой. CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать.

⚠️ Федеральным агентствам США предписано обновить Mirth Connect до версии 4.4.1 и Chrome до 125.0.6422.60/.61 до 10 июня. Это защитит их сети от злоупотребления уязвимостями.

#MirthConnect #медицина #кибербезопасность #0day

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢2👍1🤯1👀1
Veeam предупреждает о критической 0-day уязвимости в Enterprise Manager

📢 Уязвимость, получившая идентификатор CVE-2024-29849 и оценку 9.8 по шкале CVSS, позволяет неавторизованному атакующему войти в веб-интерфейс Veeam Backup Enterprise Manager под именем любого пользователя. Злоумышленникам даже не нужно знать учетные данные, чтобы скомпрометировать систему.

📝 Компания также сообщила о трех других уязвимостях, влияющих на Veeam Backup Enterprise Manager: CVE-2024-29850 (CVSS 8.8) позволяет захватывать учетные записи, CVE-2024-29851 (CVSS 7.2) дает привилегированному пользователю возможность украсть NTLM хэши, а CVE-2024-29852 (CVSS 2.7) позволяет читать журналы сессий.

👺 За последние недели Veeam также устранила локальную уязвимость повышения привилегий в Veeam Agent for Windows и критическую RCE-уязвимость в Veeam Service Provider Console. Ранее уязвимость в Veeam Backup & Replication уже использовалась хакерскими группировками для распространения вредоносного ПО.

#Veeam #обходаутентификации #0day #угрозарезервномукопированию

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1🤯1🤬1😢1👀1
Критическая уязвимость в Apache Flink представляет риск для госучреждений США

📝 В начале 2021 года в Apache Flink была исправлена ошибка контроля доступа, которая теперь добавлена в каталог CISA KEV. Это означает, что киберпреступники активно используют уязвимость (CVE-2020-17519) для компрометации целей.

🔥 Уязвимость с оценкой 7.5 по CVSS позволяет злоумышленнику читать любой файл в локальной файловой системе JobManager через REST-интерфейс. Она затрагивает Apache Flink версии 1.11.0-1.11.2, исправленные в 1.11.3 и 1.12.0.

CISA не предоставила подробностей об эксплуатации, но Unit 42 предупреждала о масштабных злоупотреблениях уязвимости в период с ноября 2020 по январь 2021 года. Федеральные агентства обязаны устранить брешь до 13 июня или отказаться от Apache Flink.

#ApacheFlink #эксплуатацияуязвимости #Федеральныесистемы #киберугроза

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👀2🤯1😢1
TP-Link срочно патчит уязвимость в игровом роутере Archer C5400X

😱 Уязвимость CVE-2024-5035 в TP-Link Archer C5400X имеет максимальную оценку по шкале CVSS — 10 баллов. Под ударом все версии прошивки роутера до 1.1.6, то есть миллионы устройств.

💣 «Успешная эксплуатация позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — сообщила компания ONEKEY. Проблема связана с бинарным файлом rftest, открывающим сетевой слушатель на TCP-портах.

🕹 В версии 1.1.7 от 24.05.2024 TP-Link исправила уязвимость, запретив выполнение команд с символами оболочки. Эксперты ONEKEY отметили важность всестороннего анализа рисков при разработке устройств с удаленным доступом.

#TPLink #Archer #RCE #игровойроутер

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2😢21👀1
Эксплуатация CVE-2024-27842 способна обрушить macOS 14

😨 В macOS 14 Sonoma обнаружена критическая уязвимость CVE-2024-27842 с повышением привилегий. Она затрагивает все версии macOS 14.x до 14.5, и публичный эксплойт уже доступен в сети.

📀 Уязвимость связана с файловой системой Universal Disk Format (UDF) и функцией IOCTL. PoC-эксплойт опубликован исследователем WangTielei на GitHub и анонсирован в запрещенной соцсети.

📢 Баг в компоненте IOAESAccelerator macOS позволяет переполнить стек и вызвать панику ядра. Комбинация с IOCTL увеличивает поверхность атаки для выполнения неограниченных команд.

#уязвимость #macOS #CyberSecurity #DataBreach

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1🤯1😢1👀1
Срочно обновите Check Point VPN: уязвимость ведет к утечке конфиденциальных данных AD

☠️ Check Point сообщила, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2024-24919 в системах удаленного доступа Check Point VPN. Это позволяет похищать данные Active Directory для дальнейшего распространения внутри сетей жертв.

🔐 Атаки нацелены на устаревшие локальные VPN-аккаунты с ненадежной аутентификацией на основе паролей. Уязвимость позволяет читать конфиденциальную информацию на подключенных к Интернету шлюзах с включенным VPN.

👀 Компания mnemonic заявила, что наблюдала попытки эксплуатации уязвимости с 30 апреля. Она позволяет извлекать хэши паролей локальных аккаунтов, включая учетные записи Active Directory, что ведет к боковому перемещению в сети.

#VPN #уязвимость #эксплуатацияуязвимости #эксплоит

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢2🤯1👀1
Срочный патч для Linux: уязвимость ведет к выполнению вредоносного кода с правами root

🆘 CISA добавила в каталог эксплуатируемых уязвимостей CVE-2024-1086 (с оценкой CVSS 7.8), связанную с ошибкой use-after-free в netfilter Linux. Она позволяет локальным хакерам повысить привилегии до root и выполнить произвольный код.

👨‍💻 Уязвимость была исправлена в январе 2024 года, но факты ее активной эксплуатации замечены недавно. Точная природа атак пока неизвестна.

🕷 Также в каталог добавлена уязвимость CVE-2024-24919 в продуктах Check Point, позволяющая злоумышленникам читать информацию на VPN-шлюзах. Зафиксированы атаки через старые локальные аккаунты.

#Linux #уязвимость #Root #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢2👀2🤯1
Новый 0-day LPE эксплойт дает злоумышленникам полный контроль над системами Windows

💯 На хакерских форумах появился новый эксплойт, позволяющий локальное повышение привилегий (LPE) в актуальных версиях Windows, включая Windows 11 23H2 и Windows Server 2022. Успешность взлома заявлена на уровне 99,4%.

💸 Злоумышленник под ником «vulns-rock» просит $120 000 за эксплойт на C++, который повышает права до SYSTEM всего за 2 секунды. Эксплойт имеет высокую стабильность и не оставляет следов.

😨 Появление такого эксплойта на рынке подчеркивает постоянные угрозы от киберпреступников и уязвимости в ОС Windows. Организациям рекомендуется усилить кибербезопасность и своевременно устанавливать патчи.

#ZeroDay #WindowsVuln #LPEExploit #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6🤯3👀3😢2
Обновите Telerik Report Server: опубликованы эксплойты RCE

🧭 Исследователи опубликовали PoC-эксплойт, демонстрирующий цепочку критических уязвимостей для удаленного выполнения кода (RCE) в Telerik Report Server. Решение используется организациями для создания, совместного использования и распространения отчетов.

🔑 Одна из уязвимостей (CVE-2024-4358) с оценкой 9.8 позволяет создавать учетные записи администраторов без проверок на уязвимых серверах. Вторая (CVE-2024-1800) с оценкой 8.8 дает возможность выполнять произвольный код.

💻 Исследователь Сина Хейрха разработал эксплойты и опубликовал подробное описание эксплуатации обеих уязвимостей после выпуска патчей вендором. Организациям рекомендуется срочно обновиться до последней версии 10.1.24.514 или выше.

#уязвимость #эксплоит #эксплуатацияуязвимости #RCE

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢2🤯1👀1
Zyxel устраняет критические уязвимости в устаревших NAS

😮 Компания Zyxel выпустила срочное обновление для устранения трех критических уязвимостей в устаревших моделях NAS-устройств NAS326 и NAS542. Уязвимости позволяют удаленную атаку, включая внедрение команд и выполнение кода.

💥 Баги были обнаружены исследователем Тимоти Хьортом, который опубликовал отчет и PoC-эксплойты 4 июня. Две другие уязвимости, связанные с повышением привилегий, пока не исправлены.

💯 Несмотря на истечение срока поддержки этих NAS, Zyxel выпустила патчи в версиях 5.21(AAZF.17)C0 для NAS326 и 5.21(ABAG.14)C0 для NAS542. Компания рекомендует срочно обновиться, так как эксплойты уже есть в открытом доступе.

#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢4👍2🤯1👀1
CVE-2024-27348 превращает Apache HugeGraph в мишень для злоумышленников

🎯 Уязвимость CVE-2024-27348 в Apache HugeGraph (версии 1.0.0 – 1.3.0) позволяет удаленно выполнять код через обход песочницы. Это открывает путь к краже данных, шпионажу и распространению вымогателей, ставя под угрозу множество организаций.

🔄 Apache Software Foundation рекомендует обновиться до версии 1.3.0, включить аутентификацию и использовать Whitelist-IP/port для защиты. Однако появление публичных PoC-эксплоитов значительно повысило риск атак на необновленные системы.

🔍 Исследователи безопасности выпустили инструменты для эксплуатации и сканирования уязвимости. Хотя они предназначены для этических целей, их доступность облегчает злоумышленникам поиск и атаку уязвимых серверов.

#уязвимость #обновление #ApacheHugeGraph #взлом

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2😢2👀1
Forwarded from SecurityLab.ru
⚡️ Разыгрываем Xbox и не только!

Поскольку мы вас очень любим, решили помимо Xbox подарить еще 50 подписок Telegram Premium первым, кто оставит комментарий под постом ниже. Чтобы получить приз, нужно быть подписанным на наш канал.

🤫 Псс...по секрету: в будущем планируем дарить ТГ-подписки самым активным подписчикам в канале на постоянной основе!

А для того, чтобы выиграть Xbox X 1 ТБ в черном цвете нужно:

1️⃣ Подписаться на @SecLabNews и @ZerodayAlert
2️⃣ Нажать кнопку «Участвовать» под постом, а также убедиться, что сможете получить приз в России
3️⃣ Поставить реакцию на пост — нам будет приятно 🙂

Итоги подведем 17 июня в 16:00 при помощи бота-рандомайзера. Приз отправим победителю бесплатно.

Принимая участие в конкурсе, вы даете согласие на публикацию ссылки на ваш аккаунт в случае победы. С правилами проведения конкурса можно ознакомиться на сайте.

@SecLabNews
👍40🔥11👌32🦄2👏1🏆1😐1👾1
ИИ-предатель: EmailGPT раскрывает ваши секреты через уязвимость Prompt Injection

📧 Специалисты из Cybersecurity Research Center (CyRC) обнаружили уязвимость Prompt Injection (CVE-2024-5184) в популярном расширении EmailGPT для Google Chrome. Это позволяет злоумышленникам манипулировать ИИ-сервисом и получать доступ к конфиденциальной информации из Gmail.

👥 EmailGPT использует общедоступные ИИ-модели OpenAI для составления писем, но уязвимость в API позволяет внедрять сторонние промпты. Это может привести к утечке данных, спам-кампаниям и созданию вводящего в заблуждение контента.

⚙️ Разработчики EmailGPT не ответили на сообщение об уязвимости. Synopsys рекомендует немедленно удалить расширение, так как путей смягчения последствий нет, а уязвимость может привести к утечке интеллектуальной собственности и финансовым потерям.

#уязвимость #EmailGPT #PromptInjection #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👀2🤯1😢1
Код под прицелом: НАТО помогает SolarWinds в битве с уязвимостями

☔️ Специалист НАТО Нилс Путнинс обнаружил уязвимость CVE-2024-28996 (CVSS 7.5) в SolarWinds, позволяющую злоумышленникам через SWQL запрашивать конфиденциальную информацию о сети.

SolarWinds также устранила уязвимости CVE-2024-28999 (Race Condition, CVSS 6.4) и CVE-2024-29004 (XSS в веб-консоли, CVSS 7.1). Эти уязвимости могут привести к несанкционированному доступу и выполнению вредоносного кода.

🔐 Компания исправила множество уязвимостей в сторонних компонентах, включая Angular, OpenSSL и другие. Рекомендуется обновление до SolarWinds 2024.2 для защиты от возможных атак.

#уязвимости #эксплуатацияуязвимости #данныевопасности #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤯1😢1👀1
Обманчивая безопасность: TunnelVision проникает в ваш VPN-туннель

➡️ Уязвимость TunnelVision (CVE-2024-3661) позволяет злоумышленникам обходить шифрование VPN и перенаправлять трафик за пределы защищенного туннеля.

💻 TunnelVision работает за счет использования протокола динамической конфигурации хоста (DHCP). Злоумышленники создают побочный канал, через который нешифрованный трафик направляется на их серверы, обходя VPN-туннель.

❗️ Многие эксперты считают, что опасность TunnelVision преувеличена, так как для успешной атаки требуются определенные условия, например, взлом локальной сети или использование общественного Wi-Fi.

#конфиденциальность #взлом #уязвимость #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4👍1😢1👀1
Биометрические терминалы ZKTeco могут использоваться хакерами для взлома заводов

😮 Злоумышленники могут использовать SQL-инъекции для обхода авторизации и кражи данных. Одна из уязвимостей позволяет внедрить вредоносный QR-код, который система распознает как легитимного пользователя, предоставляя несанкционированный доступ.

👤 Кроме того, хакеры могут скачать фото сотрудника, распечатать и использовать для обмана камеры терминала. Однако для этого нужно отключить тепловые датчики устройства.

🔑 Еще одна брешь позволяет злоумышленникам получать доступ к любым файлам, включая биометрические данные и пароли. Это может привести к компрометации корпоративных учетных записей по всей инфраструктуре.

#киберугроза #защитаданных #уязвимости #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👀3🤯2👍1😢1
0day в действии: Google закрывает брешь для атак на Pixel

📱 Google выпустила патч для устранения 50 уязвимостей в устройствах Pixel, одна из них (CVE-2024-32896) уже использовалась в реальных атаках. Компания призывает немедленно обновиться.

⚠️ Была обнаружена критическая уязвимость повышения привилегий (EoP) и еще 7 серьезных ошибок безопасности в Pixel. Отдельные патчи отличаются от общих обновлений Android.

🆙 Для установки патча пользователям Pixel нужно перейти в «Настройки» > «Безопасность и конфиденциальность» > «Система и обновления» > «Обновление безопасности», нажать «Установить» и перезагрузить устройство для завершения процесса обновления.

#обновление #GooglePixel #уязвимость #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2👀2😢1
Arm и Nvidia борются с серией 0-day уязвимостей

⚙️ Arm обнаружила уязвимость нулевого дня в программном драйвере Mali GPU Kernel, обеспечивающем взаимодействие операционной системы с графическим процессором Mali. Эта уязвимость, обозначенная как CVE-2024-4610, может привести к некорректной обработке видеопамяти GPU, вызывая сбои, повреждение данных или несанкционированный доступ к конфиденциальной информации.

Arm уже выпустила исправление и настоятельно рекомендует всем затронутым пользователям обновить ПО Bifrost и Valhall GPU. Это не первый случай проблем с драйверами Arm Mali GPU: в октябре прошлого года компания признала наличие другой уязвимости (CVE-2023-4211), позволяющей хакерам получать доступ к данным на устройствах с Mali GPU.

🔄 Nvidia также сообщила о 10 серьезных проблемах в своих GPU драйверах для Windows и Linux, а также в программном обеспечении виртуальных GPU (vGPU). Компания призвала всех пользователей немедленно скачать и установить обновленные версии для защиты своих систем от потенциальных кибератак.

#кибербезопасность #уязвимости #0day #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤯2😢1👀1
Злоумышленники эксплуатируют Rapid Reset для вывода из строя интернет-ресурсов

😵‍💫 Уязвимость CVE-2023-44487 (Rapid Reset) в протоколе HTTP/2 позволяет совершать мощные DDoS-атаки типа «отказ в обслуживании». Киберпреступники активно ее эксплуатируют.

💥 Атаки Rapid Reset работают за счет открытия множества запросов через одно HTTP/2-соединение и отмены их перед завершением. Сервер тратит ресурсы на обработку, что приводит к перегрузке.

☁️ Крупные компании, такие как Google, AWS и Cloudflare, уже пострадали от массированных DDoS с использованием Rapid Reset, достигавших сотен миллионов запросов в секунду.

#угроза #эксплуатацияуязвимости #уязвимость #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😐7👀3😢2👍1👎1