Критическая уязвимость поставила под угрозу домены Великобритании
⚠️ Британский регистратор Nominet, управляющий более чем 11 миллионами доменов .uk, обнаружил подозрительную активность через уязвимость нулевого дня в VPN-сервисе Ivanti.
🔍 Расследование показало, что за атакой стоит китайская хакерская группа UNC5337, использующая вредоносную экосистему SPAWN для кражи учетных данных и установки веб-шеллов.
🛡 Nominet уже начал внедрение исправлений, при этом компания заявляет об отсутствии следов утечки данных или несанкционированного доступа к системам.
#безопасность #кибератака #домены #Nominet
@ZerodayAlert
⚠️ Британский регистратор Nominet, управляющий более чем 11 миллионами доменов .uk, обнаружил подозрительную активность через уязвимость нулевого дня в VPN-сервисе Ivanti.
🔍 Расследование показало, что за атакой стоит китайская хакерская группа UNC5337, использующая вредоносную экосистему SPAWN для кражи учетных данных и установки веб-шеллов.
🛡 Nominet уже начал внедрение исправлений, при этом компания заявляет об отсутствии следов утечки данных или несанкционированного доступа к системам.
#безопасность #кибератака #домены #Nominet
@ZerodayAlert
SecurityLab.ru
0Day-атака на Nominet: домены UK под ударом
VPN стал инструментом взлома британского регистратора доменов.
Уязвимость в Storage Kit компрометирует защиту macOS
⚠️ Microsoft обнаружила уязвимость в демон-сервисе Storage Kit, позволяющую обойти System Integrity Protection и установить неудаляемое вредоносное ПО. Брешь получила идентификатор CVE-2024-44243 и была найдена в компоненте, отвечающем за состояние дисков.
🔐 Успешная эксплуатация уязвимости требует наличия root-прав и взаимодействия с пользователем, но открывает полный доступ к защищенным областям системы. Злоумышленники могут устанавливать руткиты и другое вредоносное ПО, которое практически невозможно удалить стандартными средствами.
⚡️ Apple оперативно отреагировала на угрозу и выпустила патч в обновлении macOS Sequoia 15.2. Этот случай стал очередным в серии опасных уязвимостей, таких как Shrootless, Migraine и Achilles, позволяющих обходить ключевые механизмы защиты macOS.
#macOS #уязвимость #безопасность #Apple
@ZerodayAlert
⚠️ Microsoft обнаружила уязвимость в демон-сервисе Storage Kit, позволяющую обойти System Integrity Protection и установить неудаляемое вредоносное ПО. Брешь получила идентификатор CVE-2024-44243 и была найдена в компоненте, отвечающем за состояние дисков.
🔐 Успешная эксплуатация уязвимости требует наличия root-прав и взаимодействия с пользователем, но открывает полный доступ к защищенным областям системы. Злоумышленники могут устанавливать руткиты и другое вредоносное ПО, которое практически невозможно удалить стандартными средствами.
⚡️ Apple оперативно отреагировала на угрозу и выпустила патч в обновлении macOS Sequoia 15.2. Этот случай стал очередным в серии опасных уязвимостей, таких как Shrootless, Migraine и Achilles, позволяющих обходить ключевые механизмы защиты macOS.
#macOS #уязвимость #безопасность #Apple
@ZerodayAlert
SecurityLab.ru
Ахиллесова пята macOS: новая уязвимость угрожает самому сердцу системы
Демон хранения данных преподнёс неприятный сюрприз разработчикам.
Microsoft закрыла «дыры»: крупнейшее обновление за годы
🔒 Microsoft выпустила крупнейший патч с 2017 года. В рамках январского Patch Tuesday исправлены 161 уязвимость, включая три активно эксплуатируемых «нулевых дня». 11 из них классифицированы как критические, остальные — как важные.
⚠️ Особое внимание привлекли уязвимости в Hyper-V. Три ошибки (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) уже активно используются злоумышленниками. CISA включила их в каталог Known Exploited Vulnerabilities, обязав госагентства установить патчи до 4 февраля.
📧 Ключевая угроза — удалённое выполнение кода. Уязвимость CVE-2025-21294 через Digest Authentication позволяет атакующим запускать вредоносный код. Другие баги, связанные с BitLocker и Outlook, также повышают риск утечек данных.
#кибербезопасность #уязвимости #Microsoft #PatchTuesday
@ZerodayAlert
#кибербезопасность #уязвимости #Microsoft #PatchTuesday
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Microsoft устранила рекордное количество уязвимостей в рамках свежего Patch Tuesday
Обновление навсегда закрыло 161 лазейку для атак, включая 3 «нулевых дня».
Критические бреши в Planet Technology открывают доступ к умным домам
🏢 Специалисты Claroty обнаружили три критические уязвимости в промышленных коммутаторах Planet Technology WGS-804HPT. Эти устройства широко используются в системах автоматизации зданий и умных домов по всему миру.
🔓 Обнаруженные бреши позволяют злоумышленникам получить полный контроль над устройствами через вредоносные HTTP-запросы. Успешная атака дает возможность выполнять команды на уровне операционной системы и получать доступ к внутренней сети.
🛡 Производитель уже выпустил обновление версии 1.305b241111 для устранения уязвимостей. Пользователям настоятельно рекомендуется установить патч для защиты от возможных атак.
#кибербезопасность #уязвимости #автоматизация #данныевопасности
@ZerodayAlert
🏢 Специалисты Claroty обнаружили три критические уязвимости в промышленных коммутаторах Planet Technology WGS-804HPT. Эти устройства широко используются в системах автоматизации зданий и умных домов по всему миру.
🔓 Обнаруженные бреши позволяют злоумышленникам получить полный контроль над устройствами через вредоносные HTTP-запросы. Успешная атака дает возможность выполнять команды на уровне операционной системы и получать доступ к внутренней сети.
🛡 Производитель уже выпустил обновление версии 1.305b241111 для устранения уязвимостей. Пользователям настоятельно рекомендуется установить патч для защиты от возможных атак.
#кибербезопасность #уязвимости #автоматизация #данныевопасности
@ZerodayAlert
SecurityLab.ru
Хакеры проникают в тысячи домов через бреши в коммутаторах
Хакеры получили возможность удалённого управления автоматизированными системами.
Cloudflare раскрывает локацию пользователей Signal и Discord
🔍 Исследователь безопасности обнаружил уязвимость в системе доставки контента Cloudflare. Используя особенности кеширования изображений, злоумышленник может определить примерное местоположение пользователя мессенджера.
📱 Атака работает в популярных мессенджерах Signal, Discord и других сервисах без необходимости открытия сообщения. В некоторых случаях для определения города пользователя достаточно одного push-уведомления с изображением.
🛡 Cloudflare подтвердила исправление уязвимости через программу Bug Bounty, а Signal рекомендует использовать VPN для защиты. Представители мессенджеров отмечают, что проблема не влияет на шифрование сообщений.
#кибербезопасность #мессенджеры #приватность #уязвимости
@ZerodayAlert
#кибербезопасность #мессенджеры #приватность #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Слежка за 0 кликов: CDN Cloudflare разрушает анонимность в мессенджерах
15-летний исследователь раскрыл, как ошибка может выдать ваше местоположение.
Уязвимости в плагине WordPress позволяют получить права администратора
🔓 В теме RealHome и плагине Easy Real Estate обнаружены критические уязвимости с оценкой CVSS 9.8. Эти компоненты используются более чем на 32 600 сайтах WordPress, специализирующихся на недвижимости.
⚠️ Уязвимости позволяют неавторизованным пользователям получать права администратора через регистрацию и вход через соцсети. Разработчик InspiryThemes игнорирует сообщения о проблеме и не выпускает исправления.
🛡 Специалисты рекомендуют владельцам сайтов отключить уязвимые компоненты и запретить регистрацию новых пользователей. После публичного раскрытия информации хакеры могут начать активно эксплуатировать эти уязвимости.
#WordPress #уязвимости #RealHome #вебсайты
@ZerodayAlert
🔓 В теме RealHome и плагине Easy Real Estate обнаружены критические уязвимости с оценкой CVSS 9.8. Эти компоненты используются более чем на 32 600 сайтах WordPress, специализирующихся на недвижимости.
⚠️ Уязвимости позволяют неавторизованным пользователям получать права администратора через регистрацию и вход через соцсети. Разработчик InspiryThemes игнорирует сообщения о проблеме и не выпускает исправления.
🛡 Специалисты рекомендуют владельцам сайтов отключить уязвимые компоненты и запретить регистрацию новых пользователей. После публичного раскрытия информации хакеры могут начать активно эксплуатировать эти уязвимости.
#WordPress #уязвимости #RealHome #вебсайты
@ZerodayAlert
SecurityLab.ru
Админ без пароля: хакеры получают ключи от сайтов WordPress
Пока разработчик игнорирует критические ошибки в своих продуктах, хакеры переходят в наступление.
Злоумышленники использовали 0day-уязвимости для атаки на серверы Steam
🎮 В августе 2024 года была зафиксирована масштабная DDoS-атака на серверы Steam во время релиза Black Myth: Wukong. Атака затронула сотни серверов в 13 регионах мира и проводилась в четыре волны для максимального эффекта.
🤖 За атакой стоит ботнет AISURU, позже обновленный до версии AIRASHI с новыми возможностями. Вредоносная сеть использует 0day-уязвимость роутеров cnPilot и современные методы шифрования.
⚡️ Тесты показывают, что AIRASHI способен генерировать атаки мощностью до 3 Тбит/с. Ботнет ежедневно атакует сотни целей, преимущественно в Китае, США, России и Польше.
#DDoS #ботнет #Steam #кибератаки
@ZerodayAlert
🎮 В августе 2024 года была зафиксирована масштабная DDoS-атака на серверы Steam во время релиза Black Myth: Wukong. Атака затронула сотни серверов в 13 регионах мира и проводилась в четыре волны для максимального эффекта.
🤖 За атакой стоит ботнет AISURU, позже обновленный до версии AIRASHI с новыми возможностями. Вредоносная сеть использует 0day-уязвимость роутеров cnPilot и современные методы шифрования.
⚡️ Тесты показывают, что AIRASHI способен генерировать атаки мощностью до 3 Тбит/с. Ботнет ежедневно атакует сотни целей, преимущественно в Китае, США, России и Польше.
#DDoS #ботнет #Steam #кибератаки
@ZerodayAlert
SecurityLab.ru
До 3 Тбит/с: как Black Myth: Wukong едва не обвалил Steam по всему миру
Использование 0day-уязвимости вывело DDoS-атаку на качественно новый уровень.
Шлюзы SMA 1000 подвержены критической уязвимости
🔓 В шлюзах безопасного доступа SMA 1000 обнаружена критическая уязвимость с оценкой CVSS 9.8. Проблема позволяет неавторизованным пользователям удаленно выполнять произвольные команды на устройствах через консоли управления AMC и CMC.
⚠️ Microsoft Threat Intelligence Center сообщил о возможной активной эксплуатации уязвимости хакерами. SonicWall выпустил исправление в версии 12.4.3-02854 и настоятельно рекомендует всем пользователям обновить программное обеспечение.
🛡 Уязвимость затрагивает только серию SMA 1000, используемую для организации удаленного доступа к корпоративным ресурсам. Для защиты рекомендуется также ограничить доступ к консолям управления только доверенными источниками.
#уязвимости #SonicWall #кибербезопасность #VPN
@ZerodayAlert
🔓 В шлюзах безопасного доступа SMA 1000 обнаружена критическая уязвимость с оценкой CVSS 9.8. Проблема позволяет неавторизованным пользователям удаленно выполнять произвольные команды на устройствах через консоли управления AMC и CMC.
⚠️ Microsoft Threat Intelligence Center сообщил о возможной активной эксплуатации уязвимости хакерами. SonicWall выпустил исправление в версии 12.4.3-02854 и настоятельно рекомендует всем пользователям обновить программное обеспечение.
🛡 Уязвимость затрагивает только серию SMA 1000, используемую для организации удаленного доступа к корпоративным ресурсам. Для защиты рекомендуется также ограничить доступ к консолям управления только доверенными источниками.
#уязвимости #SonicWall #кибербезопасность #VPN
@ZerodayAlert
SecurityLab.ru
Шлюзы SMA 1000 на линии огня: хакеры атакуют через критическую уязвимость
Компании по всему миру спешно обновляют системы, чтобы избежать последствий.
Критическая уязвимость затронула все устройства Apple
🔍 Apple обнаружила и исправила первую уязвимость нулевого дня 2025 года в компоненте CoreMedia. Ошибка позволяет вредоносным приложениям повышать свои привилегии в системе и активно эксплуатировалась против устройств с iOS.
📱 Уязвимость затрагивает широкий спектр устройств, включая iPhone, iPad, Vision Pro и Apple TV. Для защиты пользователям необходимо установить последние обновления iOS 18.3, iPadOS 18.3, visionOS 2.3 и tvOS 18.3.
⚠️ Apple пока не раскрыла детали эксплуатации уязвимости и CVSS-рейтинг. В обновлениях также исправлены другие опасные уязвимости, позволяющие запускать код через AirPlay и получать root-доступ.
#уязвимости #Apple #iOS #кибербезопасность
@ZerodayAlert
🔍 Apple обнаружила и исправила первую уязвимость нулевого дня 2025 года в компоненте CoreMedia. Ошибка позволяет вредоносным приложениям повышать свои привилегии в системе и активно эксплуатировалась против устройств с iOS.
📱 Уязвимость затрагивает широкий спектр устройств, включая iPhone, iPad, Vision Pro и Apple TV. Для защиты пользователям необходимо установить последние обновления iOS 18.3, iPadOS 18.3, visionOS 2.3 и tvOS 18.3.
⚠️ Apple пока не раскрыла детали эксплуатации уязвимости и CVSS-рейтинг. В обновлениях также исправлены другие опасные уязвимости, позволяющие запускать код через AirPlay и получать root-доступ.
#уязвимости #Apple #iOS #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Apple устранила первую уязвимость нулевого дня 2025 года
Новый эксплойт угрожает iPhone, iPad и другим гаджетам.
Четыре критические уязвимости угрожают безопасности систем
💻 В Windows обнаружены две критические уязвимости в драйверах ksthunk.sys и CLFS.sys. Локальный злоумышленник может получить максимальные привилегии в системе через переполнение буфера.
🌐 Плагин Hunk Companion для WordPress содержит уязвимость CVE-2024-11972 с рейтингом CVSS 9.8, затрагивающую более 6800 сайтов. Брешь позволяет удаленно устанавливать вредоносные плагины и получать права администратора.
⚠️ Во фреймворке Apache Struts найдена критическая уязвимость CVE-2024-53677 с оценкой CVSS 9.5, установленная более 40 000 раз. Злоумышленники могут загружать произвольные файлы на сервер и выполнять вредоносный код.
#уязвимости #Windows #WordPress #Apache
@ZerodayAlert
💻 В Windows обнаружены две критические уязвимости в драйверах ksthunk.sys и CLFS.sys. Локальный злоумышленник может получить максимальные привилегии в системе через переполнение буфера.
🌐 Плагин Hunk Companion для WordPress содержит уязвимость CVE-2024-11972 с рейтингом CVSS 9.8, затрагивающую более 6800 сайтов. Брешь позволяет удаленно устанавливать вредоносные плагины и получать права администратора.
⚠️ Во фреймворке Apache Struts найдена критическая уязвимость CVE-2024-53677 с оценкой CVSS 9.5, установленная более 40 000 раз. Злоумышленники могут загружать произвольные файлы на сервер и выполнять вредоносный код.
#уязвимости #Windows #WordPress #Apache
@ZerodayAlert
SecurityLab.ru
Windows, WordPress и Apache: гид по трендовым уязвимостям
Критическая брешь WordPress подставляет тысячи сайтов.
NVIDIA устраняет критические уязвимости в драйверах
🔍 NVIDIA выпустила важное обновление безопасности для драйверов GPU на Windows и Linux. Самая опасная уязвимость CVE-2024-0150 с оценкой CVSS 7.1 связана с некорректной работой памяти и может привести к утечке данных.
💻 В программном обеспечении NVIDIA vGPU обнаружена серьезная уязвимость CVE-2024-0146 с оценкой CVSS 7.8. Брешь позволяет хакеру из гостевой системы вызвать повреждение памяти на хосте и потенциально выполнить вредоносный код.
⚠️ Компания выпустила обновления для нескольких версий драйверов, включая R535, R550, R560 и R565. Пользователям рекомендуется немедленно установить патчи для защиты от потенциальных атак.
#уязвимости #NVIDIA #драйверы #безопасность
@ZerodayAlert
🔍 NVIDIA выпустила важное обновление безопасности для драйверов GPU на Windows и Linux. Самая опасная уязвимость CVE-2024-0150 с оценкой CVSS 7.1 связана с некорректной работой памяти и может привести к утечке данных.
💻 В программном обеспечении NVIDIA vGPU обнаружена серьезная уязвимость CVE-2024-0146 с оценкой CVSS 7.8. Брешь позволяет хакеру из гостевой системы вызвать повреждение памяти на хосте и потенциально выполнить вредоносный код.
⚠️ Компания выпустила обновления для нескольких версий драйверов, включая R535, R550, R560 и R565. Пользователям рекомендуется немедленно установить патчи для защиты от потенциальных атак.
#уязвимости #NVIDIA #драйверы #безопасность
@ZerodayAlert
SecurityLab.ru
Утечки и сбои: NVIDIA выпускает критическое обновление безопасности
Компания предупреждает о рисках для видеокарт и виртуализации.
Уязвимости в Apple Silicon раскрывают конфиденциальные данные
🔍 Исследователи обнаружили две новые боковые атаки SLAP и FLOP на процессоры Apple Silicon. Они эксплуатируют уязвимости в механизмах предсказания загрузок, встроенных в последние поколения чипов Apple Silicon, начиная с M2/A15 и M3/A17.
💻 Атака SLAP эксплуатирует предсказатель адреса загрузки для доступа к защищенной информации. С помощью FLOP злоумышленники могут обходить проверки безопасности и читать личные данные пользователей.
⚠️ Исследователи успешно продемонстрировали атаки, получив доступ к почте и другим конфиденциальным данным через JavaScript. Apple пока не выпустила исправления для обнаруженных уязвимостей.
#уязвимости #Apple #процессоры #безопасность
@ZerodayAlert
🔍 Исследователи обнаружили две новые боковые атаки SLAP и FLOP на процессоры Apple Silicon. Они эксплуатируют уязвимости в механизмах предсказания загрузок, встроенных в последние поколения чипов Apple Silicon, начиная с M2/A15 и M3/A17.
💻 Атака SLAP эксплуатирует предсказатель адреса загрузки для доступа к защищенной информации. С помощью FLOP злоумышленники могут обходить проверки безопасности и читать личные данные пользователей.
⚠️ Исследователи успешно продемонстрировали атаки, получив доступ к почте и другим конфиденциальным данным через JavaScript. Apple пока не выпустила исправления для обнаруженных уязвимостей.
#уязвимости #Apple #процессоры #безопасность
@ZerodayAlert
SecurityLab.ru
SLAP и FLOP: две стороны одной 0day-бреши в процессорах Apple
Даже самые мощные яблочные чипы оказались уязвимыми к новым атакам.
Тысячи устройств Zyxel под угрозой из-за уязвимости
🔓 В устройствах Zyxel CPE обнаружена критическая уязвимость, позволяющая выполнять команды без аутентификации. С момента обнаружения в июле 2024 года производитель не выпустил исправления, а хакеры активно используют брешь для атак.
🌍 По данным Censys, более 1500 уязвимых устройств доступны через интернет, в основном в странах Азии и Европы. Злоумышленники атакуют устройства через протокол telnet с множества IP-адресов.
⚠️ Эксперты рекомендуют блокировать подозрительные IP-адреса и ограничить доступ к административному интерфейсу. При отсутствии необходимости в удаленном управлении следует полностью отключить эти функции.
#уязвимости #Zyxel #кибербезопасность #роутеры
@ZerodayAlert
🔓 В устройствах Zyxel CPE обнаружена критическая уязвимость, позволяющая выполнять команды без аутентификации. С момента обнаружения в июле 2024 года производитель не выпустил исправления, а хакеры активно используют брешь для атак.
🌍 По данным Censys, более 1500 уязвимых устройств доступны через интернет, в основном в странах Азии и Европы. Злоумышленники атакуют устройства через протокол telnet с множества IP-адресов.
⚠️ Эксперты рекомендуют блокировать подозрительные IP-адреса и ограничить доступ к административному интерфейсу. При отсутствии необходимости в удаленном управлении следует полностью отключить эти функции.
#уязвимости #Zyxel #кибербезопасность #роутеры
@ZerodayAlert
SecurityLab.ru
0day в Zyxel: почему тысячи устройств так долго не получают заветного патча
Эксперты бьют тревогу, но производитель продолжает хранить молчание.
Каждый клик как угроза: найдены критические уязвимости в Voyager
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
SecurityLab.ru
Критические 0day-бреши в Voyager: угроза цепных атак и внедрения скриптов
Невинный клик по ссылке оборачивает систему против её владельца.
Критическая брешь в Marvel Rivals открывает доступ к системе
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
SecurityLab.ru
RCE в Marvel Rivals: как игра превратилась в троян с правами администратора
Геймеры даже не подозревают, что их компьютер можно взломать за считанные секунды.
Google защищает Android от критической уязвимости
🎖 Google выпустила февральское обновление безопасности Android 2025, устраняющее 48 уязвимостей. Главная угроза — активно эксплуатируемая брешь CVE-2024-53104 в драйвере USB Video Class, позволяющая выполнять произвольный код.
⚡️ Уязвимость связана с некорректным разбором кадров UVC_VS_UNDEFINED, что приводит к переполнению буфера. Несмотря на необходимость локального доступа, низкая сложность эксплуатации делает брешь особенно опасной.
📲 Патч также устраняет критическую уязвимость в компоненте WLAN от Qualcomm, позволяющую удаленно атаковать устройство. Обновления распространяются поэтапно, с приоритетом для устройств Google Pixel.
#Android #0day #уязвимость #Google
@ZerodayAlert
#Android #0day #уязвимость #Google
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-53104: Google закрывает критическую 0day-брешь в Android
Патч также устраняет десятки скрытых угроз, о которых вы могли и не догадываться.
Критические уязвимости оставили роутеры Zyxel беззащитными
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
SecurityLab.ru
Устаревшие роутеры Zyxel превратились в бомбу замедленного действия
Нежелание обновлять прошивки сделало Zyxel находкой для хакеров.
От микрокода до взлома: найдена критическая уязвимость в процессорах AMD
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
SecurityLab.ru
Google взломала микрокод AMD: критическая уязвимость угрожает защите чипов
Почему «красные процессоры» всегда выдают «4» при генерации случайных чисел?
0-day в Cityworks: угроза для коммунальных служб и аэропортов
⚠️ В программном обеспечении Trimble Cityworks обнаружена уязвимость Zero-Day, позволяющая злоумышленникам выполнить удаленный код на серверах Microsoft IIS. Уязвимость уже активно используется в реальных атаках, что ставит под угрозу муниципальные органы, аэропорты и коммунальные службы.
🔐 Уязвимость CVE-2025-0994 (CVSS: 8.6) позволяет злоумышленникам с учетной записью в системе получить полный контроль над сервером. Проблема связана с десериализацией недоверенных данных и затрагивает все версии Cityworks до 15.8.9 и Cityworks с Office Companion до 23.10.
🛠 Trimble выпустила обновления для уязвимых версий Cityworks, а облачные пользователи получат исправления автоматически. CISA рекомендует организациям с локальными развертываниями вручную обновить ПО и пересмотреть права доступа IIS для минимизации рисков.
#кибербезопасность #уязвимость #Cityworks #инфраструктура
@ZerodayAlert
⚠️ В программном обеспечении Trimble Cityworks обнаружена уязвимость Zero-Day, позволяющая злоумышленникам выполнить удаленный код на серверах Microsoft IIS. Уязвимость уже активно используется в реальных атаках, что ставит под угрозу муниципальные органы, аэропорты и коммунальные службы.
🔐 Уязвимость CVE-2025-0994 (CVSS: 8.6) позволяет злоумышленникам с учетной записью в системе получить полный контроль над сервером. Проблема связана с десериализацией недоверенных данных и затрагивает все версии Cityworks до 15.8.9 и Cityworks с Office Companion до 23.10.
🛠 Trimble выпустила обновления для уязвимых версий Cityworks, а облачные пользователи получат исправления автоматически. CISA рекомендует организациям с локальными развертываниями вручную обновить ПО и пересмотреть права доступа IIS для минимизации рисков.
#кибербезопасность #уязвимость #Cityworks #инфраструктура
@ZerodayAlert
SecurityLab.ru
0-day в Cityworks: хакеры атакуют инфраструктуру городов
Программа управления инфраструктурой превратилась в троянского коня.
Восклицательный знак в Outlook: новая угроза для безопасности
⚠️ В Microsoft Outlook обнаружена критическая уязвимость CVE-2024-21413, позволяющая злоумышленникам выполнять произвольный код на удаленных системах. Агентство CISA предупреждает о необходимости срочного устранения уязвимости, особенно для федеральных агентств.
🔓 Уязвимость связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками, что позволяет обходить режим защищенного просмотра. Злоумышленники используют символ восклицательного знака в ссылках для обхода защитных механизмов Outlook.
🛠 Microsoft выпустила исправление, но уязвимость остается активной даже в режиме предварительного просмотра. Федеральным агентствам необходимо устранить ошибку до 27 февраля, а всем организациям рекомендуется установить обновления безопасности как можно скорее.
#кибербезопасность #Outlook #уязвимость #CISA
@ZerodayAlert
⚠️ В Microsoft Outlook обнаружена критическая уязвимость CVE-2024-21413, позволяющая злоумышленникам выполнять произвольный код на удаленных системах. Агентство CISA предупреждает о необходимости срочного устранения уязвимости, особенно для федеральных агентств.
🔓 Уязвимость связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками, что позволяет обходить режим защищенного просмотра. Злоумышленники используют символ восклицательного знака в ссылках для обхода защитных механизмов Outlook.
🛠 Microsoft выпустила исправление, но уязвимость остается активной даже в режиме предварительного просмотра. Федеральным агентствам необходимо устранить ошибку до 27 февраля, а всем организациям рекомендуется установить обновления безопасности как можно скорее.
#кибербезопасность #Outlook #уязвимость #CISA
@ZerodayAlert
SecurityLab.ru
Восклицательный знак в Outlook стал инструментом взлома госучреждений
Microsoft признала критическую уязвимость в системе защиты.