Плагин GiveWP компрометирует безопасность фандрайзинговых кампаний
🔤 В популярном плагине GiveWP для WordPress обнаружена критическая уязвимость с максимальной оценкой 10 по шкале CVSS. Эта брешь в безопасности затрагивает более 100 тысяч сайтов, позволяя злоумышленникам удаленно выполнять код.
☠️ Уязвимость (CVE-2024-5932) позволяет неавторизованным пользователям внедрять объект PHP через параметр give_title. В сочетании с POP-цепочкой это дает возможность не только исполнять код, но и удалять произвольные файлы на сервере.
⚡️ Проблема кроется в функции give_process_donation_form(), отвечающей за обработку данных форм пожертвований. Для защиты от потенциальных атак владельцам сайтов настоятельно рекомендуется обновить плагин до версии 3.14.2 или выше.
#уязвимость #WordPressSecurity #RCEAlert #данныевопасности
@ZerodayAlert
#уязвимость #WordPressSecurity #RCEAlert #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критическая ошибка в плагине GiveWP ставит под удар сразу 100 тысяч веб-сайтов
Выявленная RCE-уязвимость получила максимальную оценку по шкале CVSS.
Обнаружена активно эксплуатируемая уязвимость в Chrome
💻 Google выпустила обновление для Chrome, устраняющее серьезную уязвимость нулевого дня CVE-2024-7971 в движке V8. Эта уязвимость типа Type Confusion позволяет удаленному злоумышленнику вызвать повреждение памяти через специально созданную HTML-страницу.
🌐 Уязвимость уже активно эксплуатируется злоумышленниками, хотя Google пока не раскрывает деталей об атаках. Это третья подобная уязвимость в V8, исправленная Google в 2024 году.
🔄 Пользователям Chrome на Windows, Linux и macOS настоятельно рекомендуется обновить браузеры до версии 128.0.6613.84. Владельцам браузеров на основе Chromium также следует установить доступные обновления при их появлении.
#кибербезопасность #эксплоит #данныевопасности #уязвимость
@ZerodayAlert
#кибербезопасность #эксплоит #данныевопасности #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-7971: 0day позволяет получить полный контроль над системой жертвы
Проблема стала уже третьей по счёту в движке V8 с начала года.
Критическая уязвимость в GitHub Enterprise Server
🔓 GitHub обнаружил критическую уязвимость (CVE-2024-6800) в Enterprise Server. Она позволяет злоумышленникам получить права администратора сайта путем подделки SAML-ответа.
🛠 Были устранены еще две уязвимости средней степени опасности (CVE-2024-7711 и CVE-2024-6337). Они связаны с некорректной авторизацией и могут привести к изменению данных в репозиториях.
🆙 Все уязвимости исправлены в новых версиях GHES 3.13.3, 3.12.8, 3.11.14 и 3.10.16. Пользователям настоятельно рекомендуется обновиться до последней версии для защиты от потенциальных угроз.
#GitHub #уязвимость #безопасность #обновление
@ZerodayAlert
#GitHub #уязвимость #безопасность #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-6800: GitHub устранил критическую уязвимость в Enterprise Server
Обновитесь как можно скорее, если не хотите делить свои данные с хакерами.
Cisco выпускает патч после обнаружения атак Velvet Ant
🔓 Китайская хакерская группа Velvet Ant нашла лазейку в коммутаторах Cisco. Они использовали уязвимость нулевого дня, чтобы обойти системы защиты и получить контроль над устройствами.
💻 Хакеры создали хитрый бэкдор под названием VELVETSHELL. Эта программа — настоящий швейцарский нож для взломщиков. Она умеет прятаться от систем безопасности, выполнять команды и даже создавать тайные туннели для передачи данных.
📊 Эксперты считают, что это новый тренд в мире кибератак. Злоумышленники переключаются на сетевые устройства, которые часто остаются в тени IT-систем.
#0day #Cisco #Китай #данныевопасности
@ZerodayAlert
#0day #Cisco #Китай #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Cisco раскрывает неожиданный масштаб китайских хакерских операций
Хакеры используют «слепые зоны» системы безопасности для незаметных атак.
0day Alert
Cisco выпускает патч после обнаружения атак Velvet Ant 🔓 Китайская хакерская группа Velvet Ant нашла лазейку в коммутаторах Cisco. Они использовали уязвимость нулевого дня, чтобы обойти системы защиты и получить контроль над устройствами. 💻 Хакеры создали…
Уязвимость с оценкой 9.8 CVSS в LiteSpeed Cache
⚠️ Обнаружена критическая уязвимость (CVE-2024-28000) в плагине LiteSpeed Cache для WordPress. Она позволяет неавторизованным злоумышленникам получить права администратора на сайте.
🔐 Уязвимость затрагивает все версии плагина до 6.4 включительно, что потенциально ставит под угрозу более 5 миллионов сайтов. Проблема связана со слабым хэшированием в функции симуляции пользователя.
📊 Разработчики выпустили исправление в версии 6.4.1 13 августа. Пользователям настоятельно рекомендуется немедленно обновить плагин для защиты от потенциальных атак.
#LiteSpeed #WordPress #уязвимость #безопасность
@ZerodayAlert
#LiteSpeed #WordPress #уязвимость #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
5 миллионов сайтов на грани взлома из-за LiteSpeed Cache
Критическая ошибка в популярном плагине отбирает сайты у владельцев.
Безопасность на грани: критические уязвимости в устройствах видеонаблюдения
📢 CISA выпустило предупреждение о критических уязвимостях в IP-камерах Dahua. Эти уязвимости ставят под угрозу национальную безопасность США.
🚨 Уязвимости CVE-2021-33045 и CVE-2021-33044 позволяют обойти аутентификацию устройства. Это дает хакерам возможность создавать вредоносные пакеты данных для несанкционированного доступа.
⏳ Федеральным агентствам предписано устранить эти уязвимости до 11 сентября 2024 года. Обновление ПО уже доступно для установки через облако или с официального сайта Dahua.
#cybersecurity #уязвимости #нацбезопасность #камеры
@ZerodayAlert
#cybersecurity #уязвимости #нацбезопасность #камеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA: федеральные агентства обязаны залатать дыры в камерах Dahua до 11 сентября
Критические уязвимости угрожают нацбезопасности США.
Новый риск в Versa Director: уязвимость CVE-2024-39717 позволяет взломать системы
🖼 CISA добавила уязвимость CVE-2024-39717 в каталог эксплуатируемых уязвимостей после подтверждения ее активного использования злоумышленниками. Уязвимость позволяет атакующим загрузить вредоносный файл, замаскированный под PNG-изображение, через интерфейс Change Favicon.
🔒 Уязвимость затрагивает платформу Versa Director, предназначенную для управления сетевой инфраструктурой, и имеет оценку CVSS 6.6. Чтобы воспользоваться уязвимостью, злоумышленнику нужно, чтобы пользователь с соответствующими правами вошел в систему.
⚠️ Все федеральные агентства США должны устранить эту уязвимость до 13 сентября 2024 года, установив исправления от производителя. Игнорирование рекомендаций может привести к серьезным последствиям, как это уже произошло в одном из случаев.
#киберугроза #уязвимость #VersaDirector #безопасность
@ZerodayAlert
#киберугроза #уязвимость #VersaDirector #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-39717: как простой PNG-файл способен взломать ваш компьютер
CISA дала федеральным агентствам США три недели, чтобы защитить свои сети.
Критическая уязвимость CVE-2024-28987 в SolarWinds WHD
🚨 SolarWinds выпустила обновления для устранения уязвимости CVE-2024-28987, оцененной в 9,1 балла по шкале CVSS. Уязвимость позволяет удаленным неаутентифицированным пользователям получить доступ к системе Web Help Desk.
🔐 Исследователь безопасности Зак Хэнли из компании Horizon3 обнаружил уязвимость, связанную с жестко закодированными учетными данными. Для защиты от угроз рекомендуется обновить ПО до версии 12.8.3 Hotfix 2.
⚠️ Этот инцидент произошел всего через неделю после обнаружения другой критической уязвимости в SolarWinds WHD (CVE-2024-28986). Обе уязвимости активно эксплуатируются, что требует немедленного применения обновлений безопасности.
#SolarWinds #уязвимость #киберугроза #обновление
@ZerodayAlert
#SolarWinds #уязвимость #киберугроза #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-28987: критическая угроза в SolarWinds WHD требует срочных действий
Новая брешь обнаружена всего через неделю после предыдущей уязвимости в том же продукте.
Google закрыла критическую уязвимость нулевого дня в Chrome
🔓 Google выпустила обновление для устранения 10-й уязвимости нулевого дня в 2024 году. Эта уязвимость, получившая идентификатор CVE-2024-7965, активно эксплуатировалась в атаках.
💻 Уязвимость связана с движком V8 для JavaScript, используемым в Chrome. Ошибка в реализации позволяла злоумышленникам выполнять вредоносный код на целевом устройстве.
🔄 Обновление доступно для всех пользователей Chrome на Windows, macOS и Linux. Пользователям рекомендуется вручную проверить и установить обновление, чтобы защитить свои устройства.
#безопасность #обновление #GoogleChrome #уязвимость
@ZerodayAlert
#безопасность #обновление #GoogleChrome #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-7965: Google закрыла 10-ю уязвимость нулевого дня в 2024
Срочно обновите браузер, чтобы избежать кибератак.
Уязвимости в цепочке поставок MLOps
💻 Исследователи выявили более 20 уязвимостей в платформах MLOps. Эти уязвимости могут быть использованы для выполнения произвольного кода или загрузки вредоносных данных.
⚠️ Например, одна из уязвимостей связана с автоматическим выполнением кода при загрузке моделей, таких как файлы Pickle. Это позволяет злоумышленникам использовать данный механизм для выполнения атак.
🔐 Кроме того, в платформах MLOps, таких как Seldon Core, были обнаружены обходы контейнеров. Эти обходы позволяют злоумышленникам распространяться внутри облачных сред, угрожая безопасности данных.
#кибербезопасность #MLOps #уязвимости #ИИ
@ZerodayAlert
#кибербезопасность #MLOps #уязвимости #ИИ
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критические уязвимости в MLOps: 20+ векторов атак на ИИ-модели
Исследователи обнаружили более 20 слабых мест в платформах машинного обучения.
Уязвимости в Traccar: от слежки до взлома системы
🛰 В популярной системе GPS-трекинга Traccar обнаружены две критические уязвимости CVE-2024-31214 и CVE-2024-24809. Эти уязвимости позволяют удаленным злоумышленникам выполнять код на сервере, если включена функция регистрации гостей.
🔍 Уязвимости связаны с обработкой загрузки изображений устройств в версии Traccar 5.1. Злоумышленники могут использовать обход каталогов для размещения вредоносных файлов в произвольных местах на сервере.
🛡 В Traccar 6 уязвимости были исправлены, и функция регистрации гостей отключена по умолчанию. Пользователям рекомендуется обновиться до этой версии или отключить функцию регистрации гостей для защиты своих систем.
#кибербезопасность #Traccar #уязвимости #GPS
@ZerodayAlert
#кибербезопасность #Traccar #уязвимости #GPS
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Взлом GPS-трекинга Tracca: от слежки до полного контроля
Простой баг стал отправной точкой для масштабной кибератаки.
Volt Typhoon использует уязвимость в Versa Director
🔍 Обнаружена уязвимость нулевого дня (CVE-2024-39717) в системе управления Versa Director. Она позволяет загружать вредоносные файлы, маскируя их под PNG-изображения, для получения доступа к корпоративным сетям.
🤔 Китайская хакерская группа Volt Typhoon активно эксплуатирует эту уязвимость. Злоумышленники используют открытый порт High Availability для создания учетных записей с высокими привилегиями и внедрения вредоносной веб-оболочки VersaMem.
🛡 Versa выпустила обновление до версии 22.1.4, устраняющее проблему. Компаниям настоятельно рекомендуется обновить системы и следовать рекомендациям по защите, чтобы предотвратить потенциальные атаки.
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-39717: сети телекомов оказались в руках Volt Typhoon
Уязвимость нулевого дня Versa Director открывает Китаю двери в системы США и Индии.
CVE-2024-38063: как уязвимость в IPv6 открывает доступ к вашему компьютеру
🔍 Обнаружена критическая уязвимость в TCP/IP драйвере Windows 10/11. Она позволяет осуществить удаленное выполнение кода через пакеты IPv6, получив оценку 9.8 по шкале CVSS.
🛠 Исследователь Маркус Хатчинс провел анализ уязвимости, обнаружив изменения в функции Ipv6pProcessOptions(). Несмотря на простоту обнаружения, разработка полноценного эксплойта оказалась сложной задачей.
⚠️ Другой исследователь, @ynwarcs, сумел разработать работающий proof-of-concept для эксплуатации уязвимости. Это подчеркивает реальность угрозы и необходимость скорейшего обновления систем.
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Анализ CVE-2024-38063: как один пакет может захватить ваш компьютер
Эксперты проанализировали критическую уязвимость в TCP/IP драйвере.
CVE-2024-6386: критическая уязвимость в популярном плагине WPML для WordPress
💣 В плагине WPML для WordPress обнаружена уязвимость с оценкой 9.9 по шкале CVSS. Эта проблема позволяет удаленно выполнить код и потенциально затрагивает более миллиона веб-сайтов.
🕷 Уязвимость связана с недостаточной проверкой вводимых данных при использовании шаблонов Twig, что может привести к инъекции шаблонов на стороне сервера. Эксплуатация возможна пользователями с правами контрибьютора и выше.
🚑 Разработчики выпустили исправление в версии WPML 4.6.13 от 20 августа 2024 года. Пользователям настоятельно рекомендуется обновиться, особенно учитывая, что код для эксплуатации уязвимости уже публично доступен.
#WPML #уязвимость #WordPress #безопасность
@ZerodayAlert
#WPML #уязвимость #WordPress #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Больше миллиона веб-сайтов на грани взлома из-за ошибки в WPML
Пользователи популярного плагина рискуют потерять контроль над своими ресурсами.
Невидимая угроза в WPS Office: как хакеры превращают таблицы в оружие
🔐 Южнокорейская группа APT-C-60 использует критическую уязвимость нулевого дня (CVE-2024-7262) в WPS Office. Эта брешь позволяет удаленно выполнять код и внедрять вредоносное ПО SpyGlace через обычный файл таблицы.
🎯 Атаки направлены на пользователей в Китае и других странах Восточной Азии. Уязвимость связана с неправильной проверкой путей к файлам, что открывает возможность для загрузки произвольной библиотеки Windows.
🛡 Kingsoft, разработчик WPS Office, уже выпустил патч для устранения уязвимости. Пользователям настоятельно рекомендуется обновить ПО до последней версии и проявлять осторожность при открытии файлов из неизвестных источников.
#WPSOffice #уязвимость #кибербезопасность #APT
@ZerodayAlert
#WPSOffice #уязвимость #кибербезопасность #APT
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в WPS Office: как APT-C-60 превращает один файл в цифровое оружие
Специалисты раскрыли механизм удалённого выполнения кода через офисный софт.
Ботнет Mirai получает второе дыхание через 0-day в камерах AVTECH
🕷 Обнаружена новая волна атак на устаревшие камеры AVTECH, использующая уязвимость CVE-2024-7029. Злоумышленники эксплуатируют эту брешь для распространения вредоносного ПО семейства Mirai, известного своими мощными DDoS-атаками.
🕰 Несмотря на то, что уязвимость известна около 5 лет, она была официально признана только недавно. Эксперты Akamai зафиксировали активное использование этой бреши хакерами с марта текущего года, что подчеркивает актуальность угрозы.
⚠️ Уязвимая модель камеры AVM1203 больше не поддерживается производителем. Специалисты настоятельно рекомендуют пользователям отказаться от её использования и заменить на более современные устройства для предотвращения потенциальных атак.
#AVTECH #Mirai #уязвимость #безопасность
@ZerodayAlert
#AVTECH #Mirai #уязвимость #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-7029: 0-day уязвимость в камерах AVTECH возвращает ботнет Mirai в игру
О проблеме известно уже 5 лет, но специалисты начали бить тревогу только сейчас.
Критическая уязвимость в Intel SGX ставит под угрозу миллионы устройств
🔓 Обнаружена критическая уязвимость в системе безопасности Intel Software Guard Extensions (SGX). Специалисту Positive Technologies удалось извлечь ключ SGX Fuse Key0, что потенциально открывает доступ к защищённым данным в SGX-анклавах.
💾 Проблема затрагивает устаревшие системы на базе процессоров Gemini и некоторые старые процессоры Xeon. Уязвимость связана с ошибкой в коде, где инженеры Intel не очистили внутренний буфер, содержащий критические данные.
⚠️ Хотя Intel утверждает, что для атаки требуется физический доступ и наличие ряда неустраненных уязвимостей, многие устройства все еще находятся под угрозой. Эксперты рекомендуют пользователям обновить ПО и рассмотреть возможность замены уязвимых устройств.
#IntelSGX #уязвимость #кибербезопасность #процессоры
@ZerodayAlert
🔓 Обнаружена критическая уязвимость в системе безопасности Intel Software Guard Extensions (SGX). Специалисту Positive Technologies удалось извлечь ключ SGX Fuse Key0, что потенциально открывает доступ к защищённым данным в SGX-анклавах.
💾 Проблема затрагивает устаревшие системы на базе процессоров Gemini и некоторые старые процессоры Xeon. Уязвимость связана с ошибкой в коде, где инженеры Intel не очистили внутренний буфер, содержащий критические данные.
⚠️ Хотя Intel утверждает, что для атаки требуется физический доступ и наличие ряда неустраненных уязвимостей, многие устройства все еще находятся под угрозой. Эксперты рекомендуют пользователям обновить ПО и рассмотреть возможность замены уязвимых устройств.
#IntelSGX #уязвимость #кибербезопасность #процессоры
@ZerodayAlert
SecurityLab.ru
Intel SGX: открыт доступ к данным миллионов устройств
Positive Technologies выявила проблему в сердце Intel.
Уязвимость в Chrome привела к массовым кражам криптовалюты
🔓 Северокорейская хакерская группировка Citrine Sleet использует уязвимость нулевого дня CVE-2024-7971 в Google Chrome для атак на криптовалютные активы. Хакеры получают контроль над системами через уязвимость в ядре Windows, что позволяет им красть средства жертв.
💸 Основной целью атак стали криптовалютные компании, где хакеры стремятся извлечь финансовую выгоду. Citrine Sleet известна своими атаками на финансовые учреждения и ранее была связана с разведкой Северной Кореи.
⚙️ Уязвимость в движке V8 JavaScript, используемом в Chrome, была устранена Google неделю назад, но хакеры уже успели нанести значительный ущерб. Руткит FudModule, используемый хакерами, позволяет обходить механизмы безопасности и манипулировать объектами ядра.
#Chrome #кибератака #криптовалюта #CitrineSleet
@ZerodayAlert
#Chrome #кибератака #криптовалюта #CitrineSleet
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0Day в Chrome опустошает криптокошельки по всему миру
КНДР нашла очередной способ заработка криптовалюты, проникая в сердце систем.
Уязвимость CVE-2023-22527: новый способ проникновения в Atlassian Confluence
💥 Обнаружена эксплуатация критической уязвимости в продуктах Atlassian Confluence. Она позволяет злоумышленникам выполнять произвольный код на уязвимых серверах, что может привести к полной компрометации системы.
🐉 Атака использует веб-шелл Godzilla, разработанный для обхода традиционных средств защиты. Основное преимущество Godzilla заключается в использовании AES шифрования, что значительно затрудняет его обнаружение.
🧠 Особенностью атаки является использование техник Fileless malware, когда вредоносный код выполняется исключительно в оперативной памяти. Это делает обнаружение и устранение угрозы особенно сложным для традиционных методов защиты.
#Atlassian #Godzilla #security #cybersecurity
@ZerodayAlert
💥 Обнаружена эксплуатация критической уязвимости в продуктах Atlassian Confluence. Она позволяет злоумышленникам выполнять произвольный код на уязвимых серверах, что может привести к полной компрометации системы.
🐉 Атака использует веб-шелл Godzilla, разработанный для обхода традиционных средств защиты. Основное преимущество Godzilla заключается в использовании AES шифрования, что значительно затрудняет его обнаружение.
🧠 Особенностью атаки является использование техник Fileless malware, когда вредоносный код выполняется исключительно в оперативной памяти. Это делает обнаружение и устранение угрозы особенно сложным для традиционных методов защиты.
#Atlassian #Godzilla #security #cybersecurity
@ZerodayAlert
SecurityLab.ru
«Годзилла» в тени: невидимый ящер проникает в сердце Atlassian
Традиционные антивирусы бессильны перед атакой на серверы.