Две уязвимости нулевого дня обнаружены в macOS
⚠️ Apple выпустила срочное обновление для устранения двух уязвимостей нулевого дня в macOS Sequoia. Одна из них позволяет выполнять произвольный код, а вторая делает возможными XSS-атаки.
🛡 Обновления затрагивают не только macOS, но и другие операционные системы Apple, включая iOS, iPadOS и visionOS. Компания уже исправила шесть уязвимостей нулевого дня в этом году.
🔍 На конференции POC2024 был представлен новый вектор атак, позволяющий обойти песочницу macOS. Пользователям рекомендуется незамедлительно установить обновления для защиты от возможных атак.
#уязвимость #безопасность #Apple #macOS
@ZerodayAlert
⚠️ Apple выпустила срочное обновление для устранения двух уязвимостей нулевого дня в macOS Sequoia. Одна из них позволяет выполнять произвольный код, а вторая делает возможными XSS-атаки.
🛡 Обновления затрагивают не только macOS, но и другие операционные системы Apple, включая iOS, iPadOS и visionOS. Компания уже исправила шесть уязвимостей нулевого дня в этом году.
🔍 На конференции POC2024 был представлен новый вектор атак, позволяющий обойти песочницу macOS. Пользователям рекомендуется незамедлительно установить обновления для защиты от возможных атак.
#уязвимость #безопасность #Apple #macOS
@ZerodayAlert
SecurityLab.ru
Экстренное обновление: Apple защищает macOS от 0Day-атак
Пользователям рекомендуется как можно скорее обновить версию ОС, чтобы предотвратить взлом.
Критическая уязвимость в системе Yealink затронула сервера в 140 странах
🚨 Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в Yealink Meeting Server, затрагивающую 461 систему в разных странах. Брешь позволяет получить учетные данные пользователей и доступ к корпоративной сети.
⚡️ Это вторая критическая уязвимость в продукте за 2024 год, совместная эксплуатация обеих ошибок позволяет провести Pre-Auth RCE атаку. Большинство уязвимых систем находится в Китае (64%) и России (13%).
🔒 Вендор выпустил обновление для устранения уязвимости, рекомендуя также изолировать серверы от основной сети. Специалисты советуют применять двухфакторную аутентификацию и регулярно проводить тестирование систем.
#уязвимость #безопасность #данныевопасности #cybersecurity
@ZerodayAlert
🚨 Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в Yealink Meeting Server, затрагивающую 461 систему в разных странах. Брешь позволяет получить учетные данные пользователей и доступ к корпоративной сети.
⚡️ Это вторая критическая уязвимость в продукте за 2024 год, совместная эксплуатация обеих ошибок позволяет провести Pre-Auth RCE атаку. Большинство уязвимых систем находится в Китае (64%) и России (13%).
🔒 Вендор выпустил обновление для устранения уязвимости, рекомендуя также изолировать серверы от основной сети. Специалисты советуют применять двухфакторную аутентификацию и регулярно проводить тестирование систем.
#уязвимость #безопасность #данныевопасности #cybersecurity
@ZerodayAlert
SecurityLab.ru
Кибератака на миллионы: новая уязвимость в Yealink Meeting Server угрожает 140 странам
Система видеоконференций получила срочное обновление ПО.
Анализ MITRE раскрыл наиболее эксплуатируемые уязвимости года
🔍 MITRE проанализировала более 31 000 уязвимостей и выделила 25 наиболее опасных. Эти уязвимости активно используются злоумышленниками для получения контроля над системами и кражи данных.
⚠️ Большинство критических проблем связано с ошибками в коде, архитектуре и дизайне программного обеспечения. Особую опасность представляют межсайтовый скриптинг, переполнение буфера и SQL-инъекции.
🛡 CISA и альянс Five Eyes подтверждают, что многие атаки используют известные, но непатченные уязвимости. Эксперты рекомендуют внедрять подход Secure by Design для предотвращения уязвимостей на этапе разработки.
#уязвимость #безопасность #разработка #киберугрозы
@ZerodayAlert
🔍 MITRE проанализировала более 31 000 уязвимостей и выделила 25 наиболее опасных. Эти уязвимости активно используются злоумышленниками для получения контроля над системами и кражи данных.
⚠️ Большинство критических проблем связано с ошибками в коде, архитектуре и дизайне программного обеспечения. Особую опасность представляют межсайтовый скриптинг, переполнение буфера и SQL-инъекции.
🛡 CISA и альянс Five Eyes подтверждают, что многие атаки используют известные, но непатченные уязвимости. Эксперты рекомендуют внедрять подход Secure by Design для предотвращения уязвимостей на этапе разработки.
#уязвимость #безопасность #разработка #киберугрозы
@ZerodayAlert
SecurityLab.ru
Топ-25 киберугроз по версии MITRE: уязвимости, которые хакеры используют как оружие
Какие ошибки чаще всего ведут к утечкам данных и финансовыми потерями организаций?
Цепочка уязвимостей в Mozilla позволяла захватить контроль над системой
🔍 Исследователи ESET обнаружили критическую уязвимость (CVE-2024-9680) в продуктах Mozilla с оценкой CVSS 9.8. В сочетании с уязвимостью Windows атака позволяла выполнять вредоносный код без каких-либо действий со стороны пользователя.
⚡️ Эксплуатация уязвимости происходила через фейковые сайты, автоматически загружающие вредоносный бэкдор на устройства жертв. Атаки были направлены на пользователей в Европе и Северной Америке в период октября-ноября 2024 года.
💥 Mozilla оперативно выпустила обновления безопасности для Firefox 131.0.2, Thunderbird 115.16 и Tor Browser 13.5.7. Microsoft также устранила связанную уязвимость в Windows, закрыв возможность выхода из песочницы браузера.
#уязвимость #браузер #безопасность #эксплойт
@ZerodayAlert
🔍 Исследователи ESET обнаружили критическую уязвимость (CVE-2024-9680) в продуктах Mozilla с оценкой CVSS 9.8. В сочетании с уязвимостью Windows атака позволяла выполнять вредоносный код без каких-либо действий со стороны пользователя.
⚡️ Эксплуатация уязвимости происходила через фейковые сайты, автоматически загружающие вредоносный бэкдор на устройства жертв. Атаки были направлены на пользователей в Европе и Северной Америке в период октября-ноября 2024 года.
💥 Mozilla оперативно выпустила обновления безопасности для Firefox 131.0.2, Thunderbird 115.16 и Tor Browser 13.5.7. Microsoft также устранила связанную уязвимость в Windows, закрыв возможность выхода из песочницы браузера.
#уязвимость #браузер #безопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
APT-атака комбинирует Zero-day и Zero-click в браузерах Firefox и Tor
Реальные атаки продемонстрировали уязвимости популярных продуктов.
Критический баг в Windows 11 позволяет повысить привилегии до SYSTEM
⚠️ В Windows 11 версии 23H2 обнаружена уязвимость в драйвере ksthunk.sys. Баг связан с целочисленным переполнением в функции обработки 32-битных процессов и позволяет получить права администратора.
🔍 Уязвимость была продемонстрирована на соревновании TyphoonPWN 2024, где эксплойт занял второе место. Несмотря на заявления Microsoft об устранении проблемы, проверка показала ее наличие в последней версии Windows 11.
💣 Эксплуатация уязвимости происходит через манипуляцию с памятью и позволяет внедрить системный токен в текущий процесс. Атака требует технических навыков, но может привести к катастрофическим последствиям для безопасности.
#уязвимость #Windows #драйвер #эксплойт
@ZerodayAlert
⚠️ В Windows 11 версии 23H2 обнаружена уязвимость в драйвере ksthunk.sys. Баг связан с целочисленным переполнением в функции обработки 32-битных процессов и позволяет получить права администратора.
🔍 Уязвимость была продемонстрирована на соревновании TyphoonPWN 2024, где эксплойт занял второе место. Несмотря на заявления Microsoft об устранении проблемы, проверка показала ее наличие в последней версии Windows 11.
💣 Эксплуатация уязвимости происходит через манипуляцию с памятью и позволяет внедрить системный токен в текущий процесс. Атака требует технических навыков, но может привести к катастрофическим последствиям для безопасности.
#уязвимость #Windows #драйвер #эксплойт
@ZerodayAlert
SecurityLab.ru
Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие
Неочевидный риск, который оказался критическим.
Тройная угроза: уязвимости нулевого дня в маршрутизаторах I-O Data
⚠️ В маршрутизаторах i-o DATA обнаружены три уязвимости нулевого дня с уровнем CVSS до 7,5. Баги позволяют злоумышленникам изменять настройки устройства, выполнять команды и отключать межсетевые экраны.
🔓 Уязвимости закрывают модели UD-LT1 и UD-LT1/EX, популярные на японском рынке. Текущая версия прошивки v2.1.9 исправляет только одну из трех уязвимостей, остальные будут устранены в обновлении v2.2.0.
🛡 Производитель наносит удары по устройству при открытом доступе к конфигурации интерфейса. Для выпуска полноценного обновления рекомендуется отключить удаленное управление и проверить доступ через VPN.
#уязвимость #роутер #zeroday #безопасность
@ZerodayAlert
⚠️ В маршрутизаторах i-o DATA обнаружены три уязвимости нулевого дня с уровнем CVSS до 7,5. Баги позволяют злоумышленникам изменять настройки устройства, выполнять команды и отключать межсетевые экраны.
🔓 Уязвимости закрывают модели UD-LT1 и UD-LT1/EX, популярные на японском рынке. Текущая версия прошивки v2.1.9 исправляет только одну из трех уязвимостей, остальные будут устранены в обновлении v2.2.0.
🛡 Производитель наносит удары по устройству при открытом доступе к конфигурации интерфейса. Для выпуска полноценного обновления рекомендуется отключить удаленное управление и проверить доступ через VPN.
#уязвимость #роутер #zeroday #безопасность
@ZerodayAlert
SecurityLab.ru
I-O Data: три Zero Day превращают роутеры в капкан
Необновленный маршрутизатор – билет хакерам в сети Японии.
0Day в MiCollab: инструмент бизнеса в руках киберзлодеев
🔐 Уязвимость нулевого дня в MiCollab позволяет хакерам читать произвольные файлы. Комбинируя эту проблему с ранее исправленной ошибкой, злоумышленники могут обойти аутентификацию и получить доступ к конфиденциальной информации. По словам исследователей, Mitel больше 100 дней не выпускает обновление.
📞 Платформа Mitel MiCollab обеспечивает голосовую связь, видеоконференции и обмен файлами, что делает ее привлекательной для кибератак. Недостаточная проверка входных данных позволяет изменять или удалять пользовательские данные.
💼 Исследователи раскрыли проблему публично из-за отсутствия действий от Mitel. Они опубликовали PoC-эксплойт, чтобы привлечь внимание к угрозе. Однако компании остается лишь ждать исправлений, которых пока нет.
#уязвимость #киберугроза #данныевопасности #MitelMiCollab
@ZerodayAlert
🔐 Уязвимость нулевого дня в MiCollab позволяет хакерам читать произвольные файлы. Комбинируя эту проблему с ранее исправленной ошибкой, злоумышленники могут обойти аутентификацию и получить доступ к конфиденциальной информации. По словам исследователей, Mitel больше 100 дней не выпускает обновление.
#уязвимость #киберугроза #данныевопасности #MitelMiCollab
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0Day в MiCollab: тысячи компаний рискуют из-за бездействия Mitel
Компания поставила под удар конфиденциальные данные клиентов, превратившись в инструмент хакеров.
Уязвимость в OpenWrt оставляет устройства без защиты
📡 Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии. OpenWrt представляет собой ОС на базе Linux, предназначенную для маршрутизаторов, точек доступа и IoT-оборудования.
🔐 Усеченный SHA-256 хэш облегчал подбор коллизий и создание вредоносных запросов. Это увеличивало риск замены легитимных прошивок на вредоносные.
🛠 Команде OpenWrt удалось восстановить сервис за 3 часа. Однако пользователям настоятельно рекомендуется обновить прошивки, даже если они используют официальные образы. Это позволит минимизировать риски эксплуатации и защитит устройства.
#уязвимость #кибератака #OpenWrt #безопасность
@ZerodayAlert
📡 Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии. OpenWrt представляет собой ОС на базе Linux, предназначенную для маршрутизаторов, точек доступа и IoT-оборудования.
🔐 Усеченный SHA-256 хэш облегчал подбор коллизий и создание вредоносных запросов. Это увеличивало риск замены легитимных прошивок на вредоносные.
🛠 Команде OpenWrt удалось восстановить сервис за 3 часа. Однако пользователям настоятельно рекомендуется обновить прошивки, даже если они используют официальные образы. Это позволит минимизировать риски эксплуатации и защитит устройства.
#уязвимость #кибератака #OpenWrt #безопасность
@ZerodayAlert
SecurityLab.ru
Хакеры распространяют вредоносные прошивки OpenWrt
Критическая уязвимость оставляет IoT-оборудование без защиты.
0Day в роутерах DrayTek стала причиной атак на сотни компаний
💻 С августа 2023 года хакеры тайно использовали Zero Day в маршрутизаторах DrayTek для взлома устройств, кражи паролей и последующего развертывания вымогательского ПО в подключенных сетях.
🔐 Атаки проводились группами Ruthless Mantis и Wazawaka, связанными с операторами RagnarLocker и RansomHouse. Жертвами стали 337 организаций, включая полицейский департамент в Великобритании.
🌐 Правоохранительные органы блокируют действия группировок. Международная операция по борьбе с RagnarLocker включала участие Европола, ФБР и других организаций. Однако уязвимость в маршрутизаторах остается нерешенной, и атаки продолжаются.
#кибератака #Draytek #уязвимость #RagnarДocker
@ZerodayAlert
💻 С августа 2023 года хакеры тайно использовали Zero Day в маршрутизаторах DrayTek для взлома устройств, кражи паролей и последующего развертывания вымогательского ПО в подключенных сетях.
🔐 Атаки проводились группами Ruthless Mantis и Wazawaka, связанными с операторами RagnarLocker и RansomHouse. Жертвами стали 337 организаций, включая полицейский департамент в Великобритании.
🌐 Правоохранительные органы блокируют действия группировок. Международная операция по борьбе с RagnarLocker включала участие Европола, ФБР и других организаций. Однако уязвимость в маршрутизаторах остается нерешенной, и атаки продолжаются.
#кибератака #Draytek #уязвимость #RagnarДocker
@ZerodayAlert
SecurityLab.ru
DrayTek на службе REvil: 0Day в роутерах стала вектором атак на сотни компаний
Расследование многоуровневой хакерской операции.
CISA предупреждает: уязвимость Windows требует немедленного исправления
🛡 CISA требует от агентств закрыть уязвимость в ядре Windows до 6 января. Проблема CVE-2024-35250 позволяет злоумышленникам получить права SYSTEM при локальной атаке. Код эксплойта уже доступен в открытом доступе и активно используется.
💻 Adobe ColdFusion также оказалась в центре внимания из-за критической уязвимости.
Ошибка позволяет удаленным атакующим читать конфиденциальные файлы и обходить меры безопасности. Более 145 000 серверов ColdFusion доступны в сети, что увеличивает риски атак.
⏳ Обе уязвимости добавлены в каталог KEV и активно эксплуатируются. Федеральным агентствам дано три недели на устранение проблем, чтобы защитить инфраструктуру. Частным компаниям также рекомендуется немедленно обновить свои системы.
#уязвимость #Windows #Adobe #CISA
@ZerodayAlert
🛡 CISA требует от агентств закрыть уязвимость в ядре Windows до 6 января. Проблема CVE-2024-35250 позволяет злоумышленникам получить права SYSTEM при локальной атаке. Код эксплойта уже доступен в открытом доступе и активно используется.
💻 Adobe ColdFusion также оказалась в центре внимания из-за критической уязвимости.
Ошибка позволяет удаленным атакующим читать конфиденциальные файлы и обходить меры безопасности. Более 145 000 серверов ColdFusion доступны в сети, что увеличивает риски атак.
⏳ Обе уязвимости добавлены в каталог KEV и активно эксплуатируются. Федеральным агентствам дано три недели на устранение проблем, чтобы защитить инфраструктуру. Частным компаниям также рекомендуется немедленно обновить свои системы.
#уязвимость #Windows #Adobe #CISA
@ZerodayAlert
SecurityLab.ru
Эксплойт в сети: ошибка в ядре Windows требует реакции до 6 января
Уязвимости Windows и Adobe оказались в центре внимания федеральных агенств.
Критическая уязвимость в Apache Struts угрожает госструктурам
🛡 Уязвимость CVE-2024-53677 в Apache Struts позволяет загружать вредоносные файлы. Проблема затрагивает версии Struts до 6.4.0 и дает возможность выполнения удаленного кода. Эксплойты уже активно используются злоумышленниками для поиска уязвимых систем.
💻 Struts применяется в веб-приложениях госструктур, финансовых учреждений и авиакомпаний. Недостаточная защита параметров загрузки файлов делает системы уязвимыми для Path Traversal. Злоумышленники используют вредоносные файлы для кражи данных и выполнения команд.
🚨 Национальные агентства по кибербезопасности выпустили предупреждения. Канада, Австралия и Бельгия призвали разработчиков незамедлительно обновить Struts. Для защиты необходима полная переработка механизма загрузки файлов.
#уязвимость #Struts #безопасность #эксплойт
@ZerodayAlert
🛡 Уязвимость CVE-2024-53677 в Apache Struts позволяет загружать вредоносные файлы. Проблема затрагивает версии Struts до 6.4.0 и дает возможность выполнения удаленного кода. Эксплойты уже активно используются злоумышленниками для поиска уязвимых систем.
💻 Struts применяется в веб-приложениях госструктур, финансовых учреждений и авиакомпаний. Недостаточная защита параметров загрузки файлов делает системы уязвимыми для Path Traversal. Злоумышленники используют вредоносные файлы для кражи данных и выполнения команд.
🚨 Национальные агентства по кибербезопасности выпустили предупреждения. Канада, Австралия и Бельгия призвали разработчиков незамедлительно обновить Struts. Для защиты необходима полная переработка механизма загрузки файлов.
#уязвимость #Struts #безопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
Эксплойты в сети: Apache Struts открывает доступ к сетям госструктур
Исправленная уязвимость стала объектом атак с целью захвата систем.
0day в WordPress: под угрозой данные миллионов покупателей
⚠️ В популярном плагине Fancy Product Designer для настройки дизайна товаров обнаружены две критические 0day-уязвимости. Они позволяют загружать вредоносные файлы и получать доступ к базе данных без авторизации.
🚫 Разработчик плагина Radykal полностью игнорирует сообщения об уязвимостях с марта 2024 года. При этом последнее обновление 6.4.3 все еще содержит опасные бреши в безопасности.
🛡 Эксперты по безопасности рекомендуют срочно ограничить загрузку файлов на сайтах с этим плагином. Также необходимо усилить защиту баз данных от SQL-инъекций до выхода официального исправления.
#WordPress #безопасность #уязвимость #хакеры
@ZerodayAlert
⚠️ В популярном плагине Fancy Product Designer для настройки дизайна товаров обнаружены две критические 0day-уязвимости. Они позволяют загружать вредоносные файлы и получать доступ к базе данных без авторизации.
🚫 Разработчик плагина Radykal полностью игнорирует сообщения об уязвимостях с марта 2024 года. При этом последнее обновление 6.4.3 все еще содержит опасные бреши в безопасности.
🛡 Эксперты по безопасности рекомендуют срочно ограничить загрузку файлов на сайтах с этим плагином. Также необходимо усилить защиту баз данных от SQL-инъекций до выхода официального исправления.
#WordPress #безопасность #уязвимость #хакеры
@ZerodayAlert
SecurityLab.ru
9.3 и 10: в популярном плагине для дизайна товаров обнаружена 0day-уязвимость
Исправления до сих пор нет. Как обезопасить свой сайт?
Корпоративные VPN превратились в черный ход для китайских хакеров
📲 В продуктах Ivanti обнаружена критическая уязвимость с рейтингом CVSS 9.0, позволяющая выполнять удаленный код без авторизации. Китайская группа UNC5337 уже активно использует брешь для проникновения в корпоративные сети.
👨💻 Хакеры применяют вредоносную экосистему SPAWN для кражи VPN-сессий и паролей. При этом злоумышленники используют специальные инструменты для сокрытия следов своего присутствия в системе.
⚡️ CISA требует от федеральных агентств установить обновления безопасности до 15 января. Всем организациям рекомендуется срочно проверить системы на признаки компрометации.
#кибербезопасность #уязвимость #vpn #взлом
@ZerodayAlert
#кибербезопасность #уязвимость #vpn #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Атака на бизнес: критическая брешь в продуктах Ivanti подрывает корпоративную безопасность
Простой анализ логов привёл специалистов к шокирующему открытию.
Один клик — и брандмауэр взломан: тысячи компаний под угрозой
🆘 В популярном брандмауэре GFI KerioControl обнаружена критическая уязвимость CVE-2024-52875, позволяющая получить root-доступ к системе. Хакеры могут использовать всего один клик для компрометации корпоративной сети через уязвимые HTTP-ответы.
☠️ Более 23 000 брандмауэров KerioControl доступны из интернета, а эксплуатация уже началась с четырех IP-адресов. Атакующие используют вредоносный JavaScript для кражи токенов администратора и загрузки root-скриптов.
✅ GFI Software выпустила обновление 9.4.5 Patch 1. До установки патча компаниям рекомендуется срочно ограничить доступ к веб-интерфейсу управления только доверенными IP-адресами.
#cybersecurity #уязвимость #firewall #взлом
@ZerodayAlert
#cybersecurity #уязвимость #firewall #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-52875 открывает root-доступ к тысячам корпоративных брандмауэров
Лишь один неверный клик запускает необратимую цепочку компрометации.
Критическая уязвимость в Samsung позволяет взломать смартфон голосовым сообщением
🔍 Исследователи Google Project Zero обнаружили критическую уязвимость CVE-2024-49415 c оценкой CVSS 8.1 в кодеке Monkey's Audio на устройствах Samsung. Брешь позволяет выполнять вредоносный код через специально сформированное голосовое сообщение без каких-либо действий со стороны пользователя.
⚡️ Особую опасность уязвимость представляет для владельцев Galaxy S23 и S24, где по умолчанию включена автоматическая расшифровка голосовых сообщений. Злоумышленникам достаточно отправить вредоносный аудиофайл через Google Messages.
🛡 Samsung выпустила экстренное обновление безопасности, закрывающее уязвимость путем добавления проверки входных данных. Пользователям рекомендуется срочно установить декабрьское обновление.
#Samsung #Android #уязвимость #безопасность
@ZerodayAlert
🔍 Исследователи Google Project Zero обнаружили критическую уязвимость CVE-2024-49415 c оценкой CVSS 8.1 в кодеке Monkey's Audio на устройствах Samsung. Брешь позволяет выполнять вредоносный код через специально сформированное голосовое сообщение без каких-либо действий со стороны пользователя.
⚡️ Особую опасность уязвимость представляет для владельцев Galaxy S23 и S24, где по умолчанию включена автоматическая расшифровка голосовых сообщений. Злоумышленникам достаточно отправить вредоносный аудиофайл через Google Messages.
🛡 Samsung выпустила экстренное обновление безопасности, закрывающее уязвимость путем добавления проверки входных данных. Пользователям рекомендуется срочно установить декабрьское обновление.
#Samsung #Android #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Взлом через аудиосообщение: уязвимы сотни тысяч смартфонов Samsung
Атака не требует никаких действий со стороны владельца устройства.
Критическая уязвимость поставила под угрозу домены Великобритании
⚠️ Британский регистратор Nominet, управляющий более чем 11 миллионами доменов .uk, обнаружил подозрительную активность через уязвимость нулевого дня в VPN-сервисе Ivanti.
🔍 Расследование показало, что за атакой стоит китайская хакерская группа UNC5337, использующая вредоносную экосистему SPAWN для кражи учетных данных и установки веб-шеллов.
🛡 Nominet уже начал внедрение исправлений, при этом компания заявляет об отсутствии следов утечки данных или несанкционированного доступа к системам.
#безопасность #кибератака #домены #Nominet
@ZerodayAlert
⚠️ Британский регистратор Nominet, управляющий более чем 11 миллионами доменов .uk, обнаружил подозрительную активность через уязвимость нулевого дня в VPN-сервисе Ivanti.
🔍 Расследование показало, что за атакой стоит китайская хакерская группа UNC5337, использующая вредоносную экосистему SPAWN для кражи учетных данных и установки веб-шеллов.
🛡 Nominet уже начал внедрение исправлений, при этом компания заявляет об отсутствии следов утечки данных или несанкционированного доступа к системам.
#безопасность #кибератака #домены #Nominet
@ZerodayAlert
SecurityLab.ru
0Day-атака на Nominet: домены UK под ударом
VPN стал инструментом взлома британского регистратора доменов.
Уязвимость в Storage Kit компрометирует защиту macOS
⚠️ Microsoft обнаружила уязвимость в демон-сервисе Storage Kit, позволяющую обойти System Integrity Protection и установить неудаляемое вредоносное ПО. Брешь получила идентификатор CVE-2024-44243 и была найдена в компоненте, отвечающем за состояние дисков.
🔐 Успешная эксплуатация уязвимости требует наличия root-прав и взаимодействия с пользователем, но открывает полный доступ к защищенным областям системы. Злоумышленники могут устанавливать руткиты и другое вредоносное ПО, которое практически невозможно удалить стандартными средствами.
⚡️ Apple оперативно отреагировала на угрозу и выпустила патч в обновлении macOS Sequoia 15.2. Этот случай стал очередным в серии опасных уязвимостей, таких как Shrootless, Migraine и Achilles, позволяющих обходить ключевые механизмы защиты macOS.
#macOS #уязвимость #безопасность #Apple
@ZerodayAlert
⚠️ Microsoft обнаружила уязвимость в демон-сервисе Storage Kit, позволяющую обойти System Integrity Protection и установить неудаляемое вредоносное ПО. Брешь получила идентификатор CVE-2024-44243 и была найдена в компоненте, отвечающем за состояние дисков.
🔐 Успешная эксплуатация уязвимости требует наличия root-прав и взаимодействия с пользователем, но открывает полный доступ к защищенным областям системы. Злоумышленники могут устанавливать руткиты и другое вредоносное ПО, которое практически невозможно удалить стандартными средствами.
⚡️ Apple оперативно отреагировала на угрозу и выпустила патч в обновлении macOS Sequoia 15.2. Этот случай стал очередным в серии опасных уязвимостей, таких как Shrootless, Migraine и Achilles, позволяющих обходить ключевые механизмы защиты macOS.
#macOS #уязвимость #безопасность #Apple
@ZerodayAlert
SecurityLab.ru
Ахиллесова пята macOS: новая уязвимость угрожает самому сердцу системы
Демон хранения данных преподнёс неприятный сюрприз разработчикам.