0day Alert
8.84K subscribers
2 photos
404 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Пять критических уязвимостей в GitLab ставят под удар CI/CD процессы

🚨 GitLab выпустил обновления безопасности, закрывающие восемь уязвимостей, включая критическую CVE-2024-9164 с рейтингом 9.6 по CVSS. Эта уязвимость позволяет запускать пайплайны на неавторизованных ветках репозиториев, что может привести к компрометации кода.

🛠 Среди других опасных уязвимостей — возможность запуска пайплайнов от имени другого пользователя (CVE-2024-8970) и проведение SSRF-атак через Product Analytics Dashboard (CVE-2024-8977). Эти бреши открывают широкие возможности для злоумышленников по манипуляции CI/CD процессами.

📊 GitLab продолжает бороться с уязвимостями в системе пайплайнов, ранее устранив несколько критических проблем с оценкой 9.9 и 9.6 по CVSS. Пользователям настоятельно рекомендуется обновить свои версии GitLab для защиты от возможных атак.

#GitLab #уязвимости #CICD #кибербезопасность

@ZerodayAlert
Уязвимость в Ivanti CSA позволяет атакующему закрепиться в сети и устранить конкурентов

🕵️‍♂️ Исследователи FortiGuard Labs обнаружили атаку на облачный сервис Ivanti CSA с использованием трех уязвимостей. Одна из них, CVE-2024-8190, была известна ранее, а две другие оставались нераскрытыми до начала расследования.

🔓 Хакер получил доступ к системе 4 сентября 2024 года, используя уязвимости обхода путей и командной инъекции. Это позволило ему извлечь данные пользователей и запустить вредоносные команды для дальнейшего доступа к системам жертвы.

🛡 После получения привилегированного доступа злоумышленник установил веб-шеллы и, что удивительно, сам устранил использованные уязвимости. Это было сделано для предотвращения вмешательства других хакеров в захваченную систему.

#кибербезопасность #Ivanti #уязвимости #хакерскаяатака

@ZerodayAlert
Критические бреши в Splunk Enterprise: под угрозой целостность систем аналитики

🚨 Компания Splunk выявила 12 новых уязвимостей в своем флагманском продукте Splunk Enterprise для Windows. Все обнаруженные проблемы классифицированы как высокоопасные и могут привести к удаленному выполнению кода (RCE).

🛠 Среди уязвимостей: возможность выполнения произвольных команд, недостаточный контроль доступа и межсайтовый скриптинг (XSS). Эти бреши открывают злоумышленникам пути для несанкционированного доступа, выполнения команд и нарушения работы систем.

🔄 Splunk настоятельно рекомендует пользователям немедленно обновить свои установки до версий 9.3.0, 9.2.3 или 9.1.6. Кроме того, некоторые уязвимости затрагивают Splunk Cloud Platform и Splunk Secure Gateway, требуя отдельного внимания.

#уязвимостьsplunk #кибербезопасность #защитаданных #итугрозы

@ZerodayAlert
Незваные гости в вашей сети: уязвимости Netgear открывают двери злоумышленникам

🔍 Исследователи обнаружили критические уязвимости в популярных моделях WiFi-усилителей Netgear. Ошибки с идентификаторами CVE-2024-35518 и CVE-2024-35519 затрагивают модели EX6120, EX6100 и EX3700 с устаревшими версиями прошивки.

🛠 Наиболее серьезная уязвимость CVE-2024-35518 позволяет удаленным злоумышленникам вводить команды через параметр wan_dns1_pri. Обе уязвимости получили высокий балл 8.4 по шкале CVSS, что указывает на серьезность угрозы.

🔄 Netgear подтвердил наличие уязвимостей и выпустил обновления прошивки для их устранения. Компания настоятельно рекомендует пользователям незамедлительно обновить прошивки на своих устройствах для защиты от возможных атак.

#уязвимостьnetgear #WiFi #обновление #кибербезопасность

@ZerodayAlert
Скорость эксплуатации уязвимостей бьет рекорды

🕐 Среднее время до первой эксплуатации уязвимости (TTE) в 2023 году сократилось до рекордных 5 дней. Этот показатель резко снизился с 63 дней в 2018 году, демонстрируя растущую скорость реакции хакеров на новые уязвимости.

📊 В 2023 году 70% атак использовали уязвимости нулевого дня (zero-day), по сравнению с 62% в 2021-2022 годах. Этот сдвиг указывает на растущую популярность zero-day атак и улучшение средств их обнаружения.

🎯 Список атакуемых компаний расширился на 17% по сравнению с 2021 годом, при этом доля атак на крупнейших вендоров (Microsoft, Apple, Google) снизилась до менее 40%. Это свидетельствует о диверсификации целей хакеров и усложнении ландшафта угроз.

#киберпреступность #кибербезопасность #уязвимости #данныевопасности

@ZerodayAlert
От изображений к взлому: Samsung устраняет критический баг в драйвере Exynos

🐞 Samsung выпустила патч для устранения уязвимости CVE-2024-44068 в драйвере m2m1shot_scaler0 устройств на базе Exynos. Ошибка позволяла злоумышленникам получить доступ к освобожденным участкам памяти и выполнить вредоносный код с системными привилегиями.

🛠 Уязвимость затронула устройства с процессорами Exynos 9820, 9825, 980, 990, 850 и W920, не обновленные до версии SMR-Oct-2024. Атака использует ошибку типа Use-After-Free (UAF), манипулируя драйвером через IOCTL-вызовы для проведения атак Kernel Space Mirroring Attack (KSMA).

🔐 Samsung пересмотрела управление объектными ссылками для страниц PFNMAP, чтобы предотвратить повторное использование освобожденной памяти. Пользователям настоятельно рекомендуется установить обновление безопасности SMR-Oct-2024 для защиты своих устройств.

#Samsung #Exynos #уязвимости #кибербезопасность

@ZerodayAlert
Корпоративные VPN превратились в черный ход для китайских хакеров

📲 В продуктах Ivanti обнаружена критическая уязвимость с рейтингом CVSS 9.0, позволяющая выполнять удаленный код без авторизации. Китайская группа UNC5337 уже активно использует брешь для проникновения в корпоративные сети.

👨‍💻 Хакеры применяют вредоносную экосистему SPAWN для кражи VPN-сессий и паролей. При этом злоумышленники используют специальные инструменты для сокрытия следов своего присутствия в системе.

⚡️ CISA требует от федеральных агентств установить обновления безопасности до 15 января. Всем организациям рекомендуется срочно проверить системы на признаки компрометации.

#кибербезопасность #уязвимость #vpn #взлом

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft закрыла «дыры»: крупнейшее обновление за годы

🔒 Microsoft выпустила крупнейший патч с 2017 года. В рамках январского Patch Tuesday исправлены 161 уязвимость, включая три активно эксплуатируемых «нулевых дня». 11 из них классифицированы как критические, остальные — как важные.

⚠️ Особое внимание привлекли уязвимости в Hyper-V. Три ошибки (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) уже активно используются злоумышленниками. CISA включила их в каталог Known Exploited Vulnerabilities, обязав госагентства установить патчи до 4 февраля.

📧 Ключевая угроза — удалённое выполнение кода. Уязвимость CVE-2025-21294 через Digest Authentication позволяет атакующим запускать вредоносный код. Другие баги, связанные с BitLocker и Outlook, также повышают риск утечек данных.

#кибербезопасность #уязвимости #Microsoft #PatchTuesday

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Критические бреши в Planet Technology открывают доступ к умным домам

🏢 Специалисты Claroty обнаружили три критические уязвимости в промышленных коммутаторах Planet Technology WGS-804HPT. Эти устройства широко используются в системах автоматизации зданий и умных домов по всему миру.

🔓 Обнаруженные бреши позволяют злоумышленникам получить полный контроль над устройствами через вредоносные HTTP-запросы. Успешная атака дает возможность выполнять команды на уровне операционной системы и получать доступ к внутренней сети.

🛡 Производитель уже выпустил обновление версии 1.305b241111 для устранения уязвимостей. Пользователям настоятельно рекомендуется установить патч для защиты от возможных атак.

#кибербезопасность #уязвимости #автоматизация #данныевопасности

@ZerodayAlert
Cloudflare раскрывает локацию пользователей Signal и Discord

🔍 Исследователь безопасности обнаружил уязвимость в системе доставки контента Cloudflare. Используя особенности кеширования изображений, злоумышленник может определить примерное местоположение пользователя мессенджера.

📱 Атака работает в популярных мессенджерах Signal, Discord и других сервисах без необходимости открытия сообщения. В некоторых случаях для определения города пользователя достаточно одного push-уведомления с изображением.

🛡 Cloudflare подтвердила исправление уязвимости через программу Bug Bounty, а Signal рекомендует использовать VPN для защиты. Представители мессенджеров отмечают, что проблема не влияет на шифрование сообщений.

#кибербезопасность #мессенджеры #приватность #уязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Шлюзы SMA 1000 подвержены критической уязвимости

🔓 В шлюзах безопасного доступа SMA 1000 обнаружена критическая уязвимость с оценкой CVSS 9.8. Проблема позволяет неавторизованным пользователям удаленно выполнять произвольные команды на устройствах через консоли управления AMC и CMC.

⚠️ Microsoft Threat Intelligence Center сообщил о возможной активной эксплуатации уязвимости хакерами. SonicWall выпустил исправление в версии 12.4.3-02854 и настоятельно рекомендует всем пользователям обновить программное обеспечение.

🛡 Уязвимость затрагивает только серию SMA 1000, используемую для организации удаленного доступа к корпоративным ресурсам. Для защиты рекомендуется также ограничить доступ к консолям управления только доверенными источниками.

#уязвимости #SonicWall #кибербезопасность #VPN

@ZerodayAlert
Критическая уязвимость затронула все устройства Apple

🔍 Apple обнаружила и исправила первую уязвимость нулевого дня 2025 года в компоненте CoreMedia. Ошибка позволяет вредоносным приложениям повышать свои привилегии в системе и активно эксплуатировалась против устройств с iOS.

📱 Уязвимость затрагивает широкий спектр устройств, включая iPhone, iPad, Vision Pro и Apple TV. Для защиты пользователям необходимо установить последние обновления iOS 18.3, iPadOS 18.3, visionOS 2.3 и tvOS 18.3.

⚠️ Apple пока не раскрыла детали эксплуатации уязвимости и CVSS-рейтинг. В обновлениях также исправлены другие опасные уязвимости, позволяющие запускать код через AirPlay и получать root-доступ.

#уязвимости #Apple #iOS #кибербезопасность

@ZerodayAlert
Тысячи устройств Zyxel под угрозой из-за уязвимости

🔓 В устройствах Zyxel CPE обнаружена критическая уязвимость, позволяющая выполнять команды без аутентификации. С момента обнаружения в июле 2024 года производитель не выпустил исправления, а хакеры активно используют брешь для атак.

🌍 По данным Censys, более 1500 уязвимых устройств доступны через интернет, в основном в странах Азии и Европы. Злоумышленники атакуют устройства через протокол telnet с множества IP-адресов.

⚠️ Эксперты рекомендуют блокировать подозрительные IP-адреса и ограничить доступ к административному интерфейсу. При отсутствии необходимости в удаленном управлении следует полностью отключить эти функции.

#уязвимости #Zyxel #кибербезопасность #роутеры

@ZerodayAlert
0-day в Cityworks: угроза для коммунальных служб и аэропортов

⚠️ В программном обеспечении Trimble Cityworks обнаружена уязвимость Zero-Day, позволяющая злоумышленникам выполнить удаленный код на серверах Microsoft IIS. Уязвимость уже активно используется в реальных атаках, что ставит под угрозу муниципальные органы, аэропорты и коммунальные службы.

🔐 Уязвимость CVE-2025-0994 (CVSS: 8.6) позволяет злоумышленникам с учетной записью в системе получить полный контроль над сервером. Проблема связана с десериализацией недоверенных данных и затрагивает все версии Cityworks до 15.8.9 и Cityworks с Office Companion до 23.10.

🛠 Trimble выпустила обновления для уязвимых версий Cityworks, а облачные пользователи получат исправления автоматически. CISA рекомендует организациям с локальными развертываниями вручную обновить ПО и пересмотреть права доступа IIS для минимизации рисков.

#кибербезопасность #уязвимость #Cityworks #инфраструктура

@ZerodayAlert
Восклицательный знак в Outlook: новая угроза для безопасности

⚠️ В Microsoft Outlook обнаружена критическая уязвимость CVE-2024-21413, позволяющая злоумышленникам выполнять произвольный код на удаленных системах. Агентство CISA предупреждает о необходимости срочного устранения уязвимости, особенно для федеральных агентств.

🔓 Уязвимость связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками, что позволяет обходить режим защищенного просмотра. Злоумышленники используют символ восклицательного знака в ссылках для обхода защитных механизмов Outlook.

🛠 Microsoft выпустила исправление, но уязвимость остается активной даже в режиме предварительного просмотра. Федеральным агентствам необходимо устранить ошибку до 27 февраля, а всем организациям рекомендуется установить обновления безопасности как можно скорее.

#кибербезопасность #Outlook #уязвимость #CISA

@ZerodayAlert