Критические уязвимости в NAS QNAP: 11 из 15 дыр безопасности остаются открытыми
😨 В ОС QTS для NAS QNAP обнаружено 15 уязвимостей разной степени риска. Из них 11 до сих пор не исправлены, несмотря на раннее оповещение производителя.
🔍 Одна из критических уязвимостей (CVE-2024-27130) позволяет удаленно выполнять код на устройстве. Для эксплуатации нужен ID сессии, который можно получить социальной инженерией.
🔓 Исследователи WatchTowr опубликовали PoC-эксплойт для CVE-2024-27130 и инструкцию по повышению привилегий. QNAP пока не прокомментировала ситуацию с багами в своих продуктах.
#QNAP #NASsecurity #киберугроза #ИТбезопасность
@ZerodayAlert
#QNAP #NASsecurity #киберугроза #ИТбезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Внимание пользователям NAS: в продуктах QNAP обнаружено 15 дыр безопасности
Почему 11 из них до сих пор остаются неисправленными?
🤯2😢1👀1
Уязвимость в системе Mirth Connect приводит к краже данных пациентов
💊 CISA внесла уязвимость CVE-2023-43208 в Mirth Connect в список активно эксплуатируемых. Она позволяет удаленно выполнять код без авторизации в медицинском ПО.
🔑 Ошибка связана с небезопасной обработкой XML в Java XStream, что делает ее легко эксплуатируемой. CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать.
⚠️ Федеральным агентствам США предписано обновить Mirth Connect до версии 4.4.1 и Chrome до 125.0.6422.60/.61 до 10 июня. Это защитит их сети от злоупотребления уязвимостями.
#MirthConnect #медицина #кибербезопасность #0day
@ZerodayAlert
#MirthConnect #медицина #кибербезопасность #0day
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA: уязвимость в системе Mirth Connect активно приводит к утечке медицинских данных
Федеральные агентства США обязаны обновить ПО до актуальной версии в срок до 10 июня.
😢2👍1🤯1👀1
Veeam предупреждает о критической 0-day уязвимости в Enterprise Manager
📢 Уязвимость, получившая идентификатор CVE-2024-29849 и оценку 9.8 по шкале CVSS, позволяет неавторизованному атакующему войти в веб-интерфейс Veeam Backup Enterprise Manager под именем любого пользователя. Злоумышленникам даже не нужно знать учетные данные, чтобы скомпрометировать систему.
📝 Компания также сообщила о трех других уязвимостях, влияющих на Veeam Backup Enterprise Manager: CVE-2024-29850 (CVSS 8.8) позволяет захватывать учетные записи, CVE-2024-29851 (CVSS 7.2) дает привилегированному пользователю возможность украсть NTLM хэши, а CVE-2024-29852 (CVSS 2.7) позволяет читать журналы сессий.
👺 За последние недели Veeam также устранила локальную уязвимость повышения привилегий в Veeam Agent for Windows и критическую RCE-уязвимость в Veeam Service Provider Console. Ранее уязвимость в Veeam Backup & Replication уже использовалась хакерскими группировками для распространения вредоносного ПО.
#Veeam #обходаутентификации #0day #угрозарезервномукопированию
@ZerodayAlert
#Veeam #обходаутентификации #0day #угрозарезервномукопированию
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-29849: резервное копирование через Veeam стало небезопасным
Кибербандитам даже не нужно знать учётные данные, чтобы скомпрометировать вашу систему.
👎1🤯1🤬1😢1👀1
Критическая уязвимость в Apache Flink представляет риск для госучреждений США
📝 В начале 2021 года в Apache Flink была исправлена ошибка контроля доступа, которая теперь добавлена в каталог CISA KEV. Это означает, что киберпреступники активно используют уязвимость (CVE-2020-17519) для компрометации целей.
🔥 Уязвимость с оценкой 7.5 по CVSS позволяет злоумышленнику читать любой файл в локальной файловой системе JobManager через REST-интерфейс. Она затрагивает Apache Flink версии 1.11.0-1.11.2, исправленные в 1.11.3 и 1.12.0.
⏱ CISA не предоставила подробностей об эксплуатации, но Unit 42 предупреждала о масштабных злоупотреблениях уязвимости в период с ноября 2020 по январь 2021 года. Федеральные агентства обязаны устранить брешь до 13 июня или отказаться от Apache Flink.
#ApacheFlink #эксплуатацияуязвимости #Федеральныесистемы #киберугроза
@ZerodayAlert
#ApacheFlink #эксплуатацияуязвимости #Федеральныесистемы #киберугроза
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Госорганы под ударом: ошибка Apache Flink активно используется уже 3 года
CISA добавило уязвимость в свой каталог, призвав принять экстренные меры по защите федеральных систем.
👀2🤯1😢1
TP-Link срочно патчит уязвимость в игровом роутере Archer C5400X
😱 Уязвимость CVE-2024-5035 в TP-Link Archer C5400X имеет максимальную оценку по шкале CVSS — 10 баллов. Под ударом все версии прошивки роутера до 1.1.6, то есть миллионы устройств.
💣 «Успешная эксплуатация позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — сообщила компания ONEKEY. Проблема связана с бинарным файлом rftest, открывающим сетевой слушатель на TCP-портах.
🕹 В версии 1.1.7 от 24.05.2024 TP-Link исправила уязвимость, запретив выполнение команд с символами оболочки. Эксперты ONEKEY отметили важность всестороннего анализа рисков при разработке устройств с удаленным доступом.
#TPLink #Archer #RCE #игровойроутер
@ZerodayAlert
#TPLink #Archer #RCE #игровойроутер
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Геймеры, внимание: игровой маршрутизатор TP-Link Archer C5400X уязвим к хакерским атакам
Скорее обновите прошивку, чтобы киберздлодеи не помешали вашим онлайн-победам.
🤯2😢2❤1👀1
Эксплуатация CVE-2024-27842 способна обрушить macOS 14
😨 В macOS 14 Sonoma обнаружена критическая уязвимость CVE-2024-27842 с повышением привилегий. Она затрагивает все версии macOS 14.x до 14.5, и публичный эксплойт уже доступен в сети.
📀 Уязвимость связана с файловой системой Universal Disk Format (UDF) и функцией IOCTL. PoC-эксплойт опубликован исследователем WangTielei на GitHub и анонсирован в запрещенной соцсети.
📢 Баг в компоненте IOAESAccelerator macOS позволяет переполнить стек и вызвать панику ядра. Комбинация с IOCTL увеличивает поверхность атаки для выполнения неограниченных команд.
#уязвимость #macOS #CyberSecurity #DataBreach
@ZerodayAlert
#уязвимость #macOS #CyberSecurity #DataBreach
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-27842: macOS 14 больше не является безопасной
Ваше ядро впадёт в панику от одной лишь мысли об эксплойте к новой уязвимости.
❤1🔥1🤯1😢1👀1
Срочно обновите Check Point VPN: уязвимость ведет к утечке конфиденциальных данных AD
☠️ Check Point сообщила, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2024-24919 в системах удаленного доступа Check Point VPN. Это позволяет похищать данные Active Directory для дальнейшего распространения внутри сетей жертв.
🔐 Атаки нацелены на устаревшие локальные VPN-аккаунты с ненадежной аутентификацией на основе паролей. Уязвимость позволяет читать конфиденциальную информацию на подключенных к Интернету шлюзах с включенным VPN.
👀 Компания mnemonic заявила, что наблюдала попытки эксплуатации уязвимости с 30 апреля. Она позволяет извлекать хэши паролей локальных аккаунтов, включая учетные записи Active Directory, что ведет к боковому перемещению в сети.
#VPN #уязвимость #эксплуатацияуязвимости #эксплоит
@ZerodayAlert
#VPN #уязвимость #эксплуатацияуязвимости #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Обновите Check Point VPN: хакеры воруют базы данных Active Directory
Что нужно знать о новой уязвимости с активной эксплуатацией?
😢2🤯1👀1
Срочный патч для Linux: уязвимость ведет к выполнению вредоносного кода с правами root
🆘 CISA добавила в каталог эксплуатируемых уязвимостей CVE-2024-1086 (с оценкой CVSS 7.8), связанную с ошибкой use-after-free в netfilter Linux. Она позволяет локальным хакерам повысить привилегии до root и выполнить произвольный код.
👨💻 Уязвимость была исправлена в январе 2024 года, но факты ее активной эксплуатации замечены недавно. Точная природа атак пока неизвестна.
🕷 Также в каталог добавлена уязвимость CVE-2024-24919 в продуктах Check Point, позволяющая злоумышленникам читать информацию на VPN-шлюзах. Зафиксированы атаки через старые локальные аккаунты.
#Linux #уязвимость #Root #обновление
@ZerodayAlert
#Linux #уязвимость #Root #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢2👀2🤯1
Новый 0-day LPE эксплойт дает злоумышленникам полный контроль над системами Windows
💯 На хакерских форумах появился новый эксплойт, позволяющий локальное повышение привилегий (LPE) в актуальных версиях Windows, включая Windows 11 23H2 и Windows Server 2022. Успешность взлома заявлена на уровне 99,4%.
💸 Злоумышленник под ником «vulns-rock» просит $120 000 за эксплойт на C++, который повышает права до SYSTEM всего за 2 секунды. Эксплойт имеет высокую стабильность и не оставляет следов.
😨 Появление такого эксплойта на рынке подчеркивает постоянные угрозы от киберпреступников и уязвимости в ОС Windows. Организациям рекомендуется усилить кибербезопасность и своевременно устанавливать патчи.
#ZeroDay #WindowsVuln #LPEExploit #данныевопасности
@ZerodayAlert
#ZeroDay #WindowsVuln #LPEExploit #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
99,4% успешности: zero-day эксплойт для всех актуальных Windows выставлен на продажу
Повысить привилегии реально всего за две секунды. Сколько хотят хакеры за новый инструмент взлома?
😱6🤯3👀3😢2
Обновите Telerik Report Server: опубликованы эксплойты RCE
🧭 Исследователи опубликовали PoC-эксплойт, демонстрирующий цепочку критических уязвимостей для удаленного выполнения кода (RCE) в Telerik Report Server. Решение используется организациями для создания, совместного использования и распространения отчетов.
🔑 Одна из уязвимостей (CVE-2024-4358) с оценкой 9.8 позволяет создавать учетные записи администраторов без проверок на уязвимых серверах. Вторая (CVE-2024-1800) с оценкой 8.8 дает возможность выполнять произвольный код.
💻 Исследователь Сина Хейрха разработал эксплойты и опубликовал подробное описание эксплуатации обеих уязвимостей после выпуска патчей вендором. Организациям рекомендуется срочно обновиться до последней версии 10.1.24.514 или выше.
#уязвимость #эксплоит #эксплуатацияуязвимости #RCE
@ZerodayAlert
#уязвимость #эксплоит #эксплуатацияуязвимости #RCE
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
RCE-эксплойты уже в открытом доступе: скорее обновите Telerik Report Server
Сразу две критические уязвимости позволяют хакерам завладеть вашей сетью без особых усилий.
😢2🤯1👀1
Zyxel устраняет критические уязвимости в устаревших NAS
😮 Компания Zyxel выпустила срочное обновление для устранения трех критических уязвимостей в устаревших моделях NAS-устройств NAS326 и NAS542. Уязвимости позволяют удаленную атаку, включая внедрение команд и выполнение кода.
💥 Баги были обнаружены исследователем Тимоти Хьортом, который опубликовал отчет и PoC-эксплойты 4 июня. Две другие уязвимости, связанные с повышением привилегий, пока не исправлены.
💯 Несмотря на истечение срока поддержки этих NAS, Zyxel выпустила патчи в версиях 5.21(AAZF.17)C0 для NAS326 и 5.21(ABAG.14)C0 для NAS542. Компания рекомендует срочно обновиться, так как эксплойты уже есть в открытом доступе.
#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность
@ZerodayAlert
#обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zyxel не бросила старые NAS: свежие патчи устраняют сразу три уязвимости
Обновите свои сетевые хранилища как можно скорее – эксплойты уже на руках у хакеров.
😢4👍2🤯1👀1
CVE-2024-27348 превращает Apache HugeGraph в мишень для злоумышленников
🎯 Уязвимость CVE-2024-27348 в Apache HugeGraph (версии 1.0.0 – 1.3.0) позволяет удаленно выполнять код через обход песочницы. Это открывает путь к краже данных, шпионажу и распространению вымогателей, ставя под угрозу множество организаций.
🔄 Apache Software Foundation рекомендует обновиться до версии 1.3.0, включить аутентификацию и использовать Whitelist-IP/port для защиты. Однако появление публичных PoC-эксплоитов значительно повысило риск атак на необновленные системы.
🔍 Исследователи безопасности выпустили инструменты для эксплуатации и сканирования уязвимости. Хотя они предназначены для этических целей, их доступность облегчает злоумышленникам поиск и атаку уязвимых серверов.
#уязвимость #обновление #ApacheHugeGraph #взлом
@ZerodayAlert
#уязвимость #обновление #ApacheHugeGraph #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Эксплоиты для уязвимости Apache HugeGraph в свободном доступе
Администраторам нужно срочно обновиться, так как эксплоиты только увеличивают риск потери контроля над сервером и данными.
🤯2😢2👀1
Forwarded from SecurityLab.ru
⚡️ Разыгрываем Xbox и не только!
Поскольку мы вас очень любим, решили помимо Xbox подарить еще 50 подписок Telegram Premium первым, кто оставит комментарий под постом ниже. Чтобы получить приз, нужно быть подписанным на наш канал.
🤫 Псс...по секрету: в будущем планируем дарить ТГ-подпискисамым активным подписчикам в канале на постоянной основе!
А для того, чтобы выиграть Xbox X 1 ТБ в черном цвете нужно:
1️⃣ Подписаться на @SecLabNews и @ZerodayAlert
2️⃣ Нажать кнопку «Участвовать» под постом, а также убедиться, что сможете получить приз в России
3️⃣ Поставить реакцию на пост — нам будет приятно 🙂
Итоги подведем 17 июня в 16:00 при помощи бота-рандомайзера. Приз отправим победителю бесплатно.
Принимая участие в конкурсе, вы даете согласие на публикацию ссылки на ваш аккаунт в случае победы. С правилами проведения конкурса можно ознакомиться на сайте.
@SecLabNews
Поскольку мы вас очень любим, решили помимо Xbox подарить еще 50 подписок Telegram Premium первым, кто оставит комментарий под постом ниже. Чтобы получить приз, нужно быть подписанным на наш канал.
🤫 Псс...по секрету: в будущем планируем дарить ТГ-подписки
А для того, чтобы выиграть Xbox X 1 ТБ в черном цвете нужно:
1️⃣ Подписаться на @SecLabNews и @ZerodayAlert
2️⃣ Нажать кнопку «Участвовать» под постом, а также убедиться, что сможете получить приз в России
3️⃣ Поставить реакцию на пост — нам будет приятно 🙂
Итоги подведем 17 июня в 16:00 при помощи бота-рандомайзера. Приз отправим победителю бесплатно.
Принимая участие в конкурсе, вы даете согласие на публикацию ссылки на ваш аккаунт в случае победы. С правилами проведения конкурса можно ознакомиться на сайте.
@SecLabNews
👍40🔥11👌3❤2🦄2👏1🏆1😐1👾1
ИИ-предатель: EmailGPT раскрывает ваши секреты через уязвимость Prompt Injection
📧 Специалисты из Cybersecurity Research Center (CyRC) обнаружили уязвимость Prompt Injection (CVE-2024-5184) в популярном расширении EmailGPT для Google Chrome. Это позволяет злоумышленникам манипулировать ИИ-сервисом и получать доступ к конфиденциальной информации из Gmail.
👥 EmailGPT использует общедоступные ИИ-модели OpenAI для составления писем, но уязвимость в API позволяет внедрять сторонние промпты. Это может привести к утечке данных, спам-кампаниям и созданию вводящего в заблуждение контента.
⚙️ Разработчики EmailGPT не ответили на сообщение об уязвимости. Synopsys рекомендует немедленно удалить расширение, так как путей смягчения последствий нет, а уязвимость может привести к утечке интеллектуальной собственности и финансовым потерям.
#уязвимость #EmailGPT #PromptInjection #эксплуатацияуязвимости
@ZerodayAlert
#уязвимость #EmailGPT #PromptInjection #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
EmailGPT: ИИ-шпион в вашем почтовом ящике
Исследователи рекомендуют немедленно удалить популярное браузерное расширение.
👀2🤯1😢1
Код под прицелом: НАТО помогает SolarWinds в битве с уязвимостями
☔️ Специалист НАТО Нилс Путнинс обнаружил уязвимость CVE-2024-28996 (CVSS 7.5) в SolarWinds, позволяющую злоумышленникам через SWQL запрашивать конфиденциальную информацию о сети.
⏳ SolarWinds также устранила уязвимости CVE-2024-28999 (Race Condition, CVSS 6.4) и CVE-2024-29004 (XSS в веб-консоли, CVSS 7.1). Эти уязвимости могут привести к несанкционированному доступу и выполнению вредоносного кода.
🔐 Компания исправила множество уязвимостей в сторонних компонентах, включая Angular, OpenSSL и другие. Рекомендуется обновление до SolarWinds 2024.2 для защиты от возможных атак.
#уязвимости #эксплуатацияуязвимости #данныевопасности #кибербезопасность
@ZerodayAlert
#уязвимости #эксплуатацияуязвимости #данныевопасности #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
SolarWinds: критические уязвимости в Serv-U и платформе
Обновитесь до последней версии, чтобы не стать очередной жертвой кибербандитов.
❤1🤯1😢1👀1
Обманчивая безопасность: TunnelVision проникает в ваш VPN-туннель
➡️ Уязвимость TunnelVision (CVE-2024-3661) позволяет злоумышленникам обходить шифрование VPN и перенаправлять трафик за пределы защищенного туннеля.
💻 TunnelVision работает за счет использования протокола динамической конфигурации хоста (DHCP). Злоумышленники создают побочный канал, через который нешифрованный трафик направляется на их серверы, обходя VPN-туннель.
❗️ Многие эксперты считают, что опасность TunnelVision преувеличена, так как для успешной атаки требуются определенные условия, например, взлом локальной сети или использование общественного Wi-Fi.
#конфиденциальность #взлом #уязвимость #данныевопасности
@ZerodayAlert
#конфиденциальность #взлом #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
TunnelVision: переоценённая проблема или вселенское зло
В чьих руках CVE-2024-3661 представляет наибольший риск для общественности?
🤯4👍1😢1👀1
Биометрические терминалы ZKTeco могут использоваться хакерами для взлома заводов
😮 Злоумышленники могут использовать SQL-инъекции для обхода авторизации и кражи данных. Одна из уязвимостей позволяет внедрить вредоносный QR-код, который система распознает как легитимного пользователя, предоставляя несанкционированный доступ.
👤 Кроме того, хакеры могут скачать фото сотрудника, распечатать и использовать для обмана камеры терминала. Однако для этого нужно отключить тепловые датчики устройства.
🔑 Еще одна брешь позволяет злоумышленникам получать доступ к любым файлам, включая биометрические данные и пароли. Это может привести к компрометации корпоративных учетных записей по всей инфраструктуре.
#киберугроза #защитаданных #уязвимости #эксплуатацияуязвимости
@ZerodayAlert
#киберугроза #защитаданных #уязвимости #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ZKTeco: 24 уязвимости ставят под удар безопасность атомных станций и заводов
Злоумышленники могут использовать SQL-инъекции для обхода авторизации и кражи данных.
👀3🤯2👍1😢1
0day в действии: Google закрывает брешь для атак на Pixel
📱 Google выпустила патч для устранения 50 уязвимостей в устройствах Pixel, одна из них (CVE-2024-32896) уже использовалась в реальных атаках. Компания призывает немедленно обновиться.
⚠️ Была обнаружена критическая уязвимость повышения привилегий (EoP) и еще 7 серьезных ошибок безопасности в Pixel. Отдельные патчи отличаются от общих обновлений Android.
🆙 Для установки патча пользователям Pixel нужно перейти в «Настройки» > «Безопасность и конфиденциальность» > «Система и обновления» > «Обновление безопасности», нажать «Установить» и перезагрузить устройство для завершения процесса обновления.
#обновление #GooglePixel #уязвимость #данныевопасности
@ZerodayAlert
#обновление #GooglePixel #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Pixel: Google выпускает экстренный патч для своих смартфонов
Обновляйтесь скорее, пока хакеры не проложили кибертропинку к вашему гаджету.
🤯2👀2😢1
Arm и Nvidia борются с серией 0-day уязвимостей
⚙️ Arm обнаружила уязвимость нулевого дня в программном драйвере Mali GPU Kernel, обеспечивающем взаимодействие операционной системы с графическим процессором Mali. Эта уязвимость, обозначенная как CVE-2024-4610, может привести к некорректной обработке видеопамяти GPU, вызывая сбои, повреждение данных или несанкционированный доступ к конфиденциальной информации.
✅ Arm уже выпустила исправление и настоятельно рекомендует всем затронутым пользователям обновить ПО Bifrost и Valhall GPU. Это не первый случай проблем с драйверами Arm Mali GPU: в октябре прошлого года компания признала наличие другой уязвимости (CVE-2023-4211), позволяющей хакерам получать доступ к данным на устройствах с Mali GPU.
🔄 Nvidia также сообщила о 10 серьезных проблемах в своих GPU драйверах для Windows и Linux, а также в программном обеспечении виртуальных GPU (vGPU). Компания призвала всех пользователей немедленно скачать и установить обновленные версии для защиты своих систем от потенциальных кибератак.
#кибербезопасность #уязвимости #0day #данныевопасности
@ZerodayAlert
#кибербезопасность #уязвимости #0day #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Драйверы кричат о помощи: Arm и Nvidia выпустили патчи для серии 0-day уязвимостей
Обновление – лучшее, что пользователи могут сделать для защиты своих систем.
👍5🤯2😢1👀1
Злоумышленники эксплуатируют Rapid Reset для вывода из строя интернет-ресурсов
😵💫 Уязвимость CVE-2023-44487 (Rapid Reset) в протоколе HTTP/2 позволяет совершать мощные DDoS-атаки типа «отказ в обслуживании». Киберпреступники активно ее эксплуатируют.
💥 Атаки Rapid Reset работают за счет открытия множества запросов через одно HTTP/2-соединение и отмены их перед завершением. Сервер тратит ресурсы на обработку, что приводит к перегрузке.
☁️ Крупные компании, такие как Google, AWS и Cloudflare, уже пострадали от массированных DDoS с использованием Rapid Reset, достигавших сотен миллионов запросов в секунду.
#угроза #эксплуатацияуязвимости #уязвимость #данныевопасности
@ZerodayAlert
#угроза #эксплуатацияуязвимости #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Rapid Reset: хакеры нашли способ совершать мощнейшие DDoS-атаки
Простота эксплуатации CVE-2023-44487 делает её приоритетной целью для киберпреступников.
😐7👀3😢2👍1👎1