Критический баг в Windows 11 позволяет повысить привилегии до SYSTEM
⚠️ В Windows 11 версии 23H2 обнаружена уязвимость в драйвере ksthunk.sys. Баг связан с целочисленным переполнением в функции обработки 32-битных процессов и позволяет получить права администратора.
🔍 Уязвимость была продемонстрирована на соревновании TyphoonPWN 2024, где эксплойт занял второе место. Несмотря на заявления Microsoft об устранении проблемы, проверка показала ее наличие в последней версии Windows 11.
💣 Эксплуатация уязвимости происходит через манипуляцию с памятью и позволяет внедрить системный токен в текущий процесс. Атака требует технических навыков, но может привести к катастрофическим последствиям для безопасности.
#уязвимость #Windows #драйвер #эксплойт
@ZerodayAlert
⚠️ В Windows 11 версии 23H2 обнаружена уязвимость в драйвере ksthunk.sys. Баг связан с целочисленным переполнением в функции обработки 32-битных процессов и позволяет получить права администратора.
🔍 Уязвимость была продемонстрирована на соревновании TyphoonPWN 2024, где эксплойт занял второе место. Несмотря на заявления Microsoft об устранении проблемы, проверка показала ее наличие в последней версии Windows 11.
💣 Эксплуатация уязвимости происходит через манипуляцию с памятью и позволяет внедрить системный токен в текущий процесс. Атака требует технических навыков, но может привести к катастрофическим последствиям для безопасности.
#уязвимость #Windows #драйвер #эксплойт
@ZerodayAlert
SecurityLab.ru
Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие
Неочевидный риск, который оказался критическим.
🤯5😁4❤3😢3🔥2👀2👍1
Тройная угроза: уязвимости нулевого дня в маршрутизаторах I-O Data
⚠️ В маршрутизаторах i-o DATA обнаружены три уязвимости нулевого дня с уровнем CVSS до 7,5. Баги позволяют злоумышленникам изменять настройки устройства, выполнять команды и отключать межсетевые экраны.
🔓 Уязвимости закрывают модели UD-LT1 и UD-LT1/EX, популярные на японском рынке. Текущая версия прошивки v2.1.9 исправляет только одну из трех уязвимостей, остальные будут устранены в обновлении v2.2.0.
🛡 Производитель наносит удары по устройству при открытом доступе к конфигурации интерфейса. Для выпуска полноценного обновления рекомендуется отключить удаленное управление и проверить доступ через VPN.
#уязвимость #роутер #zeroday #безопасность
@ZerodayAlert
⚠️ В маршрутизаторах i-o DATA обнаружены три уязвимости нулевого дня с уровнем CVSS до 7,5. Баги позволяют злоумышленникам изменять настройки устройства, выполнять команды и отключать межсетевые экраны.
🔓 Уязвимости закрывают модели UD-LT1 и UD-LT1/EX, популярные на японском рынке. Текущая версия прошивки v2.1.9 исправляет только одну из трех уязвимостей, остальные будут устранены в обновлении v2.2.0.
🛡 Производитель наносит удары по устройству при открытом доступе к конфигурации интерфейса. Для выпуска полноценного обновления рекомендуется отключить удаленное управление и проверить доступ через VPN.
#уязвимость #роутер #zeroday #безопасность
@ZerodayAlert
SecurityLab.ru
I-O Data: три Zero Day превращают роутеры в капкан
Необновленный маршрутизатор – билет хакерам в сети Японии.
😱3😢1👀1
0Day в MiCollab: инструмент бизнеса в руках киберзлодеев
🔐 Уязвимость нулевого дня в MiCollab позволяет хакерам читать произвольные файлы. Комбинируя эту проблему с ранее исправленной ошибкой, злоумышленники могут обойти аутентификацию и получить доступ к конфиденциальной информации. По словам исследователей, Mitel больше 100 дней не выпускает обновление.
📞 Платформа Mitel MiCollab обеспечивает голосовую связь, видеоконференции и обмен файлами, что делает ее привлекательной для кибератак. Недостаточная проверка входных данных позволяет изменять или удалять пользовательские данные.
💼 Исследователи раскрыли проблему публично из-за отсутствия действий от Mitel. Они опубликовали PoC-эксплойт, чтобы привлечь внимание к угрозе. Однако компании остается лишь ждать исправлений, которых пока нет.
#уязвимость #киберугроза #данныевопасности #MitelMiCollab
@ZerodayAlert
🔐 Уязвимость нулевого дня в MiCollab позволяет хакерам читать произвольные файлы. Комбинируя эту проблему с ранее исправленной ошибкой, злоумышленники могут обойти аутентификацию и получить доступ к конфиденциальной информации. По словам исследователей, Mitel больше 100 дней не выпускает обновление.
#уязвимость #киберугроза #данныевопасности #MitelMiCollab
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0Day в MiCollab: тысячи компаний рискуют из-за бездействия Mitel
Компания поставила под удар конфиденциальные данные клиентов, превратившись в инструмент хакеров.
👀4👎2🌚2😢1
Уязвимость в OpenWrt оставляет устройства без защиты
📡 Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии. OpenWrt представляет собой ОС на базе Linux, предназначенную для маршрутизаторов, точек доступа и IoT-оборудования.
🔐 Усеченный SHA-256 хэш облегчал подбор коллизий и создание вредоносных запросов. Это увеличивало риск замены легитимных прошивок на вредоносные.
🛠 Команде OpenWrt удалось восстановить сервис за 3 часа. Однако пользователям настоятельно рекомендуется обновить прошивки, даже если они используют официальные образы. Это позволит минимизировать риски эксплуатации и защитит устройства.
#уязвимость #кибератака #OpenWrt #безопасность
@ZerodayAlert
📡 Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии. OpenWrt представляет собой ОС на базе Linux, предназначенную для маршрутизаторов, точек доступа и IoT-оборудования.
🔐 Усеченный SHA-256 хэш облегчал подбор коллизий и создание вредоносных запросов. Это увеличивало риск замены легитимных прошивок на вредоносные.
🛠 Команде OpenWrt удалось восстановить сервис за 3 часа. Однако пользователям настоятельно рекомендуется обновить прошивки, даже если они используют официальные образы. Это позволит минимизировать риски эксплуатации и защитит устройства.
#уязвимость #кибератака #OpenWrt #безопасность
@ZerodayAlert
SecurityLab.ru
Хакеры распространяют вредоносные прошивки OpenWrt
Критическая уязвимость оставляет IoT-оборудование без защиты.
👀6👍4😢2🌚2
0Day в роутерах DrayTek стала причиной атак на сотни компаний
💻 С августа 2023 года хакеры тайно использовали Zero Day в маршрутизаторах DrayTek для взлома устройств, кражи паролей и последующего развертывания вымогательского ПО в подключенных сетях.
🔐 Атаки проводились группами Ruthless Mantis и Wazawaka, связанными с операторами RagnarLocker и RansomHouse. Жертвами стали 337 организаций, включая полицейский департамент в Великобритании.
🌐 Правоохранительные органы блокируют действия группировок. Международная операция по борьбе с RagnarLocker включала участие Европола, ФБР и других организаций. Однако уязвимость в маршрутизаторах остается нерешенной, и атаки продолжаются.
#кибератака #Draytek #уязвимость #RagnarДocker
@ZerodayAlert
💻 С августа 2023 года хакеры тайно использовали Zero Day в маршрутизаторах DrayTek для взлома устройств, кражи паролей и последующего развертывания вымогательского ПО в подключенных сетях.
🔐 Атаки проводились группами Ruthless Mantis и Wazawaka, связанными с операторами RagnarLocker и RansomHouse. Жертвами стали 337 организаций, включая полицейский департамент в Великобритании.
🌐 Правоохранительные органы блокируют действия группировок. Международная операция по борьбе с RagnarLocker включала участие Европола, ФБР и других организаций. Однако уязвимость в маршрутизаторах остается нерешенной, и атаки продолжаются.
#кибератака #Draytek #уязвимость #RagnarДocker
@ZerodayAlert
SecurityLab.ru
DrayTek на службе REvil: 0Day в роутерах стала вектором атак на сотни компаний
Расследование многоуровневой хакерской операции.
🔥10👀5😢4👍2
CISA предупреждает: уязвимость Windows требует немедленного исправления
🛡 CISA требует от агентств закрыть уязвимость в ядре Windows до 6 января. Проблема CVE-2024-35250 позволяет злоумышленникам получить права SYSTEM при локальной атаке. Код эксплойта уже доступен в открытом доступе и активно используется.
💻 Adobe ColdFusion также оказалась в центре внимания из-за критической уязвимости.
Ошибка позволяет удаленным атакующим читать конфиденциальные файлы и обходить меры безопасности. Более 145 000 серверов ColdFusion доступны в сети, что увеличивает риски атак.
⏳ Обе уязвимости добавлены в каталог KEV и активно эксплуатируются. Федеральным агентствам дано три недели на устранение проблем, чтобы защитить инфраструктуру. Частным компаниям также рекомендуется немедленно обновить свои системы.
#уязвимость #Windows #Adobe #CISA
@ZerodayAlert
🛡 CISA требует от агентств закрыть уязвимость в ядре Windows до 6 января. Проблема CVE-2024-35250 позволяет злоумышленникам получить права SYSTEM при локальной атаке. Код эксплойта уже доступен в открытом доступе и активно используется.
💻 Adobe ColdFusion также оказалась в центре внимания из-за критической уязвимости.
Ошибка позволяет удаленным атакующим читать конфиденциальные файлы и обходить меры безопасности. Более 145 000 серверов ColdFusion доступны в сети, что увеличивает риски атак.
⏳ Обе уязвимости добавлены в каталог KEV и активно эксплуатируются. Федеральным агентствам дано три недели на устранение проблем, чтобы защитить инфраструктуру. Частным компаниям также рекомендуется немедленно обновить свои системы.
#уязвимость #Windows #Adobe #CISA
@ZerodayAlert
SecurityLab.ru
Эксплойт в сети: ошибка в ядре Windows требует реакции до 6 января
Уязвимости Windows и Adobe оказались в центре внимания федеральных агенств.
🔥19👍5❤1👌1👀1
Критическая уязвимость в Apache Struts угрожает госструктурам
🛡 Уязвимость CVE-2024-53677 в Apache Struts позволяет загружать вредоносные файлы. Проблема затрагивает версии Struts до 6.4.0 и дает возможность выполнения удаленного кода. Эксплойты уже активно используются злоумышленниками для поиска уязвимых систем.
💻 Struts применяется в веб-приложениях госструктур, финансовых учреждений и авиакомпаний. Недостаточная защита параметров загрузки файлов делает системы уязвимыми для Path Traversal. Злоумышленники используют вредоносные файлы для кражи данных и выполнения команд.
🚨 Национальные агентства по кибербезопасности выпустили предупреждения. Канада, Австралия и Бельгия призвали разработчиков незамедлительно обновить Struts. Для защиты необходима полная переработка механизма загрузки файлов.
#уязвимость #Struts #безопасность #эксплойт
@ZerodayAlert
🛡 Уязвимость CVE-2024-53677 в Apache Struts позволяет загружать вредоносные файлы. Проблема затрагивает версии Struts до 6.4.0 и дает возможность выполнения удаленного кода. Эксплойты уже активно используются злоумышленниками для поиска уязвимых систем.
💻 Struts применяется в веб-приложениях госструктур, финансовых учреждений и авиакомпаний. Недостаточная защита параметров загрузки файлов делает системы уязвимыми для Path Traversal. Злоумышленники используют вредоносные файлы для кражи данных и выполнения команд.
🚨 Национальные агентства по кибербезопасности выпустили предупреждения. Канада, Австралия и Бельгия призвали разработчиков незамедлительно обновить Struts. Для защиты необходима полная переработка механизма загрузки файлов.
#уязвимость #Struts #безопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
Эксплойты в сети: Apache Struts открывает доступ к сетям госструктур
Исправленная уязвимость стала объектом атак с целью захвата систем.
😁19🔥10❤9👍1🤯1🌚1👀1
0day в WordPress: под угрозой данные миллионов покупателей
⚠️ В популярном плагине Fancy Product Designer для настройки дизайна товаров обнаружены две критические 0day-уязвимости. Они позволяют загружать вредоносные файлы и получать доступ к базе данных без авторизации.
🚫 Разработчик плагина Radykal полностью игнорирует сообщения об уязвимостях с марта 2024 года. При этом последнее обновление 6.4.3 все еще содержит опасные бреши в безопасности.
🛡 Эксперты по безопасности рекомендуют срочно ограничить загрузку файлов на сайтах с этим плагином. Также необходимо усилить защиту баз данных от SQL-инъекций до выхода официального исправления.
#WordPress #безопасность #уязвимость #хакеры
@ZerodayAlert
⚠️ В популярном плагине Fancy Product Designer для настройки дизайна товаров обнаружены две критические 0day-уязвимости. Они позволяют загружать вредоносные файлы и получать доступ к базе данных без авторизации.
🚫 Разработчик плагина Radykal полностью игнорирует сообщения об уязвимостях с марта 2024 года. При этом последнее обновление 6.4.3 все еще содержит опасные бреши в безопасности.
🛡 Эксперты по безопасности рекомендуют срочно ограничить загрузку файлов на сайтах с этим плагином. Также необходимо усилить защиту баз данных от SQL-инъекций до выхода официального исправления.
#WordPress #безопасность #уязвимость #хакеры
@ZerodayAlert
SecurityLab.ru
9.3 и 10: в популярном плагине для дизайна товаров обнаружена 0day-уязвимость
Исправления до сих пор нет. Как обезопасить свой сайт?
😁4👀3👍2🤯1😢1
Корпоративные VPN превратились в черный ход для китайских хакеров
📲 В продуктах Ivanti обнаружена критическая уязвимость с рейтингом CVSS 9.0, позволяющая выполнять удаленный код без авторизации. Китайская группа UNC5337 уже активно использует брешь для проникновения в корпоративные сети.
👨💻 Хакеры применяют вредоносную экосистему SPAWN для кражи VPN-сессий и паролей. При этом злоумышленники используют специальные инструменты для сокрытия следов своего присутствия в системе.
⚡️ CISA требует от федеральных агентств установить обновления безопасности до 15 января. Всем организациям рекомендуется срочно проверить системы на признаки компрометации.
#кибербезопасность #уязвимость #vpn #взлом
@ZerodayAlert
#кибербезопасность #уязвимость #vpn #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Атака на бизнес: критическая брешь в продуктах Ivanti подрывает корпоративную безопасность
Простой анализ логов привёл специалистов к шокирующему открытию.
🤯6👍2😢1👀1
Один клик — и брандмауэр взломан: тысячи компаний под угрозой
🆘 В популярном брандмауэре GFI KerioControl обнаружена критическая уязвимость CVE-2024-52875, позволяющая получить root-доступ к системе. Хакеры могут использовать всего один клик для компрометации корпоративной сети через уязвимые HTTP-ответы.
☠️ Более 23 000 брандмауэров KerioControl доступны из интернета, а эксплуатация уже началась с четырех IP-адресов. Атакующие используют вредоносный JavaScript для кражи токенов администратора и загрузки root-скриптов.
✅ GFI Software выпустила обновление 9.4.5 Patch 1. До установки патча компаниям рекомендуется срочно ограничить доступ к веб-интерфейсу управления только доверенными IP-адресами.
#cybersecurity #уязвимость #firewall #взлом
@ZerodayAlert
#cybersecurity #уязвимость #firewall #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-52875 открывает root-доступ к тысячам корпоративных брандмауэров
Лишь один неверный клик запускает необратимую цепочку компрометации.
👍13😱2🕊1💯1
Критическая уязвимость в Samsung позволяет взломать смартфон голосовым сообщением
🔍 Исследователи Google Project Zero обнаружили критическую уязвимость CVE-2024-49415 c оценкой CVSS 8.1 в кодеке Monkey's Audio на устройствах Samsung. Брешь позволяет выполнять вредоносный код через специально сформированное голосовое сообщение без каких-либо действий со стороны пользователя.
⚡️ Особую опасность уязвимость представляет для владельцев Galaxy S23 и S24, где по умолчанию включена автоматическая расшифровка голосовых сообщений. Злоумышленникам достаточно отправить вредоносный аудиофайл через Google Messages.
🛡 Samsung выпустила экстренное обновление безопасности, закрывающее уязвимость путем добавления проверки входных данных. Пользователям рекомендуется срочно установить декабрьское обновление.
#Samsung #Android #уязвимость #безопасность
@ZerodayAlert
🔍 Исследователи Google Project Zero обнаружили критическую уязвимость CVE-2024-49415 c оценкой CVSS 8.1 в кодеке Monkey's Audio на устройствах Samsung. Брешь позволяет выполнять вредоносный код через специально сформированное голосовое сообщение без каких-либо действий со стороны пользователя.
⚡️ Особую опасность уязвимость представляет для владельцев Galaxy S23 и S24, где по умолчанию включена автоматическая расшифровка голосовых сообщений. Злоумышленникам достаточно отправить вредоносный аудиофайл через Google Messages.
🛡 Samsung выпустила экстренное обновление безопасности, закрывающее уязвимость путем добавления проверки входных данных. Пользователям рекомендуется срочно установить декабрьское обновление.
#Samsung #Android #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Взлом через аудиосообщение: уязвимы сотни тысяч смартфонов Samsung
Атака не требует никаких действий со стороны владельца устройства.
🤯12😢5👀3😁1
Критическая уязвимость поставила под угрозу домены Великобритании
⚠️ Британский регистратор Nominet, управляющий более чем 11 миллионами доменов .uk, обнаружил подозрительную активность через уязвимость нулевого дня в VPN-сервисе Ivanti.
🔍 Расследование показало, что за атакой стоит китайская хакерская группа UNC5337, использующая вредоносную экосистему SPAWN для кражи учетных данных и установки веб-шеллов.
🛡 Nominet уже начал внедрение исправлений, при этом компания заявляет об отсутствии следов утечки данных или несанкционированного доступа к системам.
#безопасность #кибератака #домены #Nominet
@ZerodayAlert
⚠️ Британский регистратор Nominet, управляющий более чем 11 миллионами доменов .uk, обнаружил подозрительную активность через уязвимость нулевого дня в VPN-сервисе Ivanti.
🔍 Расследование показало, что за атакой стоит китайская хакерская группа UNC5337, использующая вредоносную экосистему SPAWN для кражи учетных данных и установки веб-шеллов.
🛡 Nominet уже начал внедрение исправлений, при этом компания заявляет об отсутствии следов утечки данных или несанкционированного доступа к системам.
#безопасность #кибератака #домены #Nominet
@ZerodayAlert
SecurityLab.ru
0Day-атака на Nominet: домены UK под ударом
VPN стал инструментом взлома британского регистратора доменов.
Уязвимость в Storage Kit компрометирует защиту macOS
⚠️ Microsoft обнаружила уязвимость в демон-сервисе Storage Kit, позволяющую обойти System Integrity Protection и установить неудаляемое вредоносное ПО. Брешь получила идентификатор CVE-2024-44243 и была найдена в компоненте, отвечающем за состояние дисков.
🔐 Успешная эксплуатация уязвимости требует наличия root-прав и взаимодействия с пользователем, но открывает полный доступ к защищенным областям системы. Злоумышленники могут устанавливать руткиты и другое вредоносное ПО, которое практически невозможно удалить стандартными средствами.
⚡️ Apple оперативно отреагировала на угрозу и выпустила патч в обновлении macOS Sequoia 15.2. Этот случай стал очередным в серии опасных уязвимостей, таких как Shrootless, Migraine и Achilles, позволяющих обходить ключевые механизмы защиты macOS.
#macOS #уязвимость #безопасность #Apple
@ZerodayAlert
⚠️ Microsoft обнаружила уязвимость в демон-сервисе Storage Kit, позволяющую обойти System Integrity Protection и установить неудаляемое вредоносное ПО. Брешь получила идентификатор CVE-2024-44243 и была найдена в компоненте, отвечающем за состояние дисков.
🔐 Успешная эксплуатация уязвимости требует наличия root-прав и взаимодействия с пользователем, но открывает полный доступ к защищенным областям системы. Злоумышленники могут устанавливать руткиты и другое вредоносное ПО, которое практически невозможно удалить стандартными средствами.
⚡️ Apple оперативно отреагировала на угрозу и выпустила патч в обновлении macOS Sequoia 15.2. Этот случай стал очередным в серии опасных уязвимостей, таких как Shrootless, Migraine и Achilles, позволяющих обходить ключевые механизмы защиты macOS.
#macOS #уязвимость #безопасность #Apple
@ZerodayAlert
SecurityLab.ru
Ахиллесова пята macOS: новая уязвимость угрожает самому сердцу системы
Демон хранения данных преподнёс неприятный сюрприз разработчикам.
Microsoft закрыла «дыры»: крупнейшее обновление за годы
🔒 Microsoft выпустила крупнейший патч с 2017 года. В рамках январского Patch Tuesday исправлены 161 уязвимость, включая три активно эксплуатируемых «нулевых дня». 11 из них классифицированы как критические, остальные — как важные.
⚠️ Особое внимание привлекли уязвимости в Hyper-V. Три ошибки (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) уже активно используются злоумышленниками. CISA включила их в каталог Known Exploited Vulnerabilities, обязав госагентства установить патчи до 4 февраля.
📧 Ключевая угроза — удалённое выполнение кода. Уязвимость CVE-2025-21294 через Digest Authentication позволяет атакующим запускать вредоносный код. Другие баги, связанные с BitLocker и Outlook, также повышают риск утечек данных.
#кибербезопасность #уязвимости #Microsoft #PatchTuesday
@ZerodayAlert
#кибербезопасность #уязвимости #Microsoft #PatchTuesday
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Microsoft устранила рекордное количество уязвимостей в рамках свежего Patch Tuesday
Обновление навсегда закрыло 161 лазейку для атак, включая 3 «нулевых дня».
👍9👀4❤2🔥2😱2👌1
Критические бреши в Planet Technology открывают доступ к умным домам
🏢 Специалисты Claroty обнаружили три критические уязвимости в промышленных коммутаторах Planet Technology WGS-804HPT. Эти устройства широко используются в системах автоматизации зданий и умных домов по всему миру.
🔓 Обнаруженные бреши позволяют злоумышленникам получить полный контроль над устройствами через вредоносные HTTP-запросы. Успешная атака дает возможность выполнять команды на уровне операционной системы и получать доступ к внутренней сети.
🛡 Производитель уже выпустил обновление версии 1.305b241111 для устранения уязвимостей. Пользователям настоятельно рекомендуется установить патч для защиты от возможных атак.
#кибербезопасность #уязвимости #автоматизация #данныевопасности
@ZerodayAlert
🏢 Специалисты Claroty обнаружили три критические уязвимости в промышленных коммутаторах Planet Technology WGS-804HPT. Эти устройства широко используются в системах автоматизации зданий и умных домов по всему миру.
🔓 Обнаруженные бреши позволяют злоумышленникам получить полный контроль над устройствами через вредоносные HTTP-запросы. Успешная атака дает возможность выполнять команды на уровне операционной системы и получать доступ к внутренней сети.
🛡 Производитель уже выпустил обновление версии 1.305b241111 для устранения уязвимостей. Пользователям настоятельно рекомендуется установить патч для защиты от возможных атак.
#кибербезопасность #уязвимости #автоматизация #данныевопасности
@ZerodayAlert
SecurityLab.ru
Хакеры проникают в тысячи домов через бреши в коммутаторах
Хакеры получили возможность удалённого управления автоматизированными системами.
😱5🤔1😢1👀1
Cloudflare раскрывает локацию пользователей Signal и Discord
🔍 Исследователь безопасности обнаружил уязвимость в системе доставки контента Cloudflare. Используя особенности кеширования изображений, злоумышленник может определить примерное местоположение пользователя мессенджера.
📱 Атака работает в популярных мессенджерах Signal, Discord и других сервисах без необходимости открытия сообщения. В некоторых случаях для определения города пользователя достаточно одного push-уведомления с изображением.
🛡 Cloudflare подтвердила исправление уязвимости через программу Bug Bounty, а Signal рекомендует использовать VPN для защиты. Представители мессенджеров отмечают, что проблема не влияет на шифрование сообщений.
#кибербезопасность #мессенджеры #приватность #уязвимости
@ZerodayAlert
#кибербезопасность #мессенджеры #приватность #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Слежка за 0 кликов: CDN Cloudflare разрушает анонимность в мессенджерах
15-летний исследователь раскрыл, как ошибка может выдать ваше местоположение.
🤡8👀4😁2🤔2🤯1
Уязвимости в плагине WordPress позволяют получить права администратора
🔓 В теме RealHome и плагине Easy Real Estate обнаружены критические уязвимости с оценкой CVSS 9.8. Эти компоненты используются более чем на 32 600 сайтах WordPress, специализирующихся на недвижимости.
⚠️ Уязвимости позволяют неавторизованным пользователям получать права администратора через регистрацию и вход через соцсети. Разработчик InspiryThemes игнорирует сообщения о проблеме и не выпускает исправления.
🛡 Специалисты рекомендуют владельцам сайтов отключить уязвимые компоненты и запретить регистрацию новых пользователей. После публичного раскрытия информации хакеры могут начать активно эксплуатировать эти уязвимости.
#WordPress #уязвимости #RealHome #вебсайты
@ZerodayAlert
🔓 В теме RealHome и плагине Easy Real Estate обнаружены критические уязвимости с оценкой CVSS 9.8. Эти компоненты используются более чем на 32 600 сайтах WordPress, специализирующихся на недвижимости.
⚠️ Уязвимости позволяют неавторизованным пользователям получать права администратора через регистрацию и вход через соцсети. Разработчик InspiryThemes игнорирует сообщения о проблеме и не выпускает исправления.
🛡 Специалисты рекомендуют владельцам сайтов отключить уязвимые компоненты и запретить регистрацию новых пользователей. После публичного раскрытия информации хакеры могут начать активно эксплуатировать эти уязвимости.
#WordPress #уязвимости #RealHome #вебсайты
@ZerodayAlert
SecurityLab.ru
Админ без пароля: хакеры получают ключи от сайтов WordPress
Пока разработчик игнорирует критические ошибки в своих продуктах, хакеры переходят в наступление.
🤔8😢2👀2❤🔥1
Злоумышленники использовали 0day-уязвимости для атаки на серверы Steam
🎮 В августе 2024 года была зафиксирована масштабная DDoS-атака на серверы Steam во время релиза Black Myth: Wukong. Атака затронула сотни серверов в 13 регионах мира и проводилась в четыре волны для максимального эффекта.
🤖 За атакой стоит ботнет AISURU, позже обновленный до версии AIRASHI с новыми возможностями. Вредоносная сеть использует 0day-уязвимость роутеров cnPilot и современные методы шифрования.
⚡️ Тесты показывают, что AIRASHI способен генерировать атаки мощностью до 3 Тбит/с. Ботнет ежедневно атакует сотни целей, преимущественно в Китае, США, России и Польше.
#DDoS #ботнет #Steam #кибератаки
@ZerodayAlert
🎮 В августе 2024 года была зафиксирована масштабная DDoS-атака на серверы Steam во время релиза Black Myth: Wukong. Атака затронула сотни серверов в 13 регионах мира и проводилась в четыре волны для максимального эффекта.
🤖 За атакой стоит ботнет AISURU, позже обновленный до версии AIRASHI с новыми возможностями. Вредоносная сеть использует 0day-уязвимость роутеров cnPilot и современные методы шифрования.
⚡️ Тесты показывают, что AIRASHI способен генерировать атаки мощностью до 3 Тбит/с. Ботнет ежедневно атакует сотни целей, преимущественно в Китае, США, России и Польше.
#DDoS #ботнет #Steam #кибератаки
@ZerodayAlert
SecurityLab.ru
До 3 Тбит/с: как Black Myth: Wukong едва не обвалил Steam по всему миру
Использование 0day-уязвимости вывело DDoS-атаку на качественно новый уровень.
👀6😢2🌚1
Шлюзы SMA 1000 подвержены критической уязвимости
🔓 В шлюзах безопасного доступа SMA 1000 обнаружена критическая уязвимость с оценкой CVSS 9.8. Проблема позволяет неавторизованным пользователям удаленно выполнять произвольные команды на устройствах через консоли управления AMC и CMC.
⚠️ Microsoft Threat Intelligence Center сообщил о возможной активной эксплуатации уязвимости хакерами. SonicWall выпустил исправление в версии 12.4.3-02854 и настоятельно рекомендует всем пользователям обновить программное обеспечение.
🛡 Уязвимость затрагивает только серию SMA 1000, используемую для организации удаленного доступа к корпоративным ресурсам. Для защиты рекомендуется также ограничить доступ к консолям управления только доверенными источниками.
#уязвимости #SonicWall #кибербезопасность #VPN
@ZerodayAlert
🔓 В шлюзах безопасного доступа SMA 1000 обнаружена критическая уязвимость с оценкой CVSS 9.8. Проблема позволяет неавторизованным пользователям удаленно выполнять произвольные команды на устройствах через консоли управления AMC и CMC.
⚠️ Microsoft Threat Intelligence Center сообщил о возможной активной эксплуатации уязвимости хакерами. SonicWall выпустил исправление в версии 12.4.3-02854 и настоятельно рекомендует всем пользователям обновить программное обеспечение.
🛡 Уязвимость затрагивает только серию SMA 1000, используемую для организации удаленного доступа к корпоративным ресурсам. Для защиты рекомендуется также ограничить доступ к консолям управления только доверенными источниками.
#уязвимости #SonicWall #кибербезопасность #VPN
@ZerodayAlert
SecurityLab.ru
Шлюзы SMA 1000 на линии огня: хакеры атакуют через критическую уязвимость
Компании по всему миру спешно обновляют системы, чтобы избежать последствий.
😱2👀2👍1😁1😢1
Критическая уязвимость затронула все устройства Apple
🔍 Apple обнаружила и исправила первую уязвимость нулевого дня 2025 года в компоненте CoreMedia. Ошибка позволяет вредоносным приложениям повышать свои привилегии в системе и активно эксплуатировалась против устройств с iOS.
📱 Уязвимость затрагивает широкий спектр устройств, включая iPhone, iPad, Vision Pro и Apple TV. Для защиты пользователям необходимо установить последние обновления iOS 18.3, iPadOS 18.3, visionOS 2.3 и tvOS 18.3.
⚠️ Apple пока не раскрыла детали эксплуатации уязвимости и CVSS-рейтинг. В обновлениях также исправлены другие опасные уязвимости, позволяющие запускать код через AirPlay и получать root-доступ.
#уязвимости #Apple #iOS #кибербезопасность
@ZerodayAlert
🔍 Apple обнаружила и исправила первую уязвимость нулевого дня 2025 года в компоненте CoreMedia. Ошибка позволяет вредоносным приложениям повышать свои привилегии в системе и активно эксплуатировалась против устройств с iOS.
📱 Уязвимость затрагивает широкий спектр устройств, включая iPhone, iPad, Vision Pro и Apple TV. Для защиты пользователям необходимо установить последние обновления iOS 18.3, iPadOS 18.3, visionOS 2.3 и tvOS 18.3.
⚠️ Apple пока не раскрыла детали эксплуатации уязвимости и CVSS-рейтинг. В обновлениях также исправлены другие опасные уязвимости, позволяющие запускать код через AirPlay и получать root-доступ.
#уязвимости #Apple #iOS #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Apple устранила первую уязвимость нулевого дня 2025 года
Новый эксплойт угрожает iPhone, iPad и другим гаджетам.
😁5🤡5❤1🥰1🌚1👀1