Хакеры заполучили эксплойт для уязвимости в SharePoint
🔒 Преступники, занимающиеся распространением вирусов-вымогателей, получили в свое распоряжение рабочий эксплойт для уязвимости в системе Microsoft SharePoint.
💣 Этот баг, имеющий почти годичную давность, недавно был включен в список критических проблем, требующих немедленного устранения, по версии Агентства по кибербезопасности и защите инфраструктуры (CISA).
🕵️♂️ Тем не менее, по данным CISA, применение этого эксплойта в рамках вымогательских кампаний пока не зафиксировано.
#SharePoint #уязвимость #эксплойт #вымогатели
@ZerodayAlert
#SharePoint #уязвимость #эксплойт #вымогатели
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-29357 в SharePoint: вымогателям стало еще проще повысить привилегии и выполнить код удаленно
CISA предупреждает о новой угрозе после публикации эксплойта к старой уязвимости.
🤯2🔥1👏1👀1
Apple закрывает двери для FORCEDENTRY: судебная победа над NSO Group
📱 Суд поддержал Apple в иске против NSO Group, разработчиков шпионского ПО Pegasus, использующего эксплойт FORCEDENTRY для заражения iPhone. Это решение становится ключевым моментом в борьбе Apple за безопасность устройств.
🕵️♂️ Эксплойт позволял шпионить за пользователями iPhone, загружая вредоносный PDF-файл без их ведома. Нарушение приватности вызвало серьезную тревогу среди пользователей по всему миру.
🚫 Суд отверг аргументы NSO Group и подтвердил важность закона о компьютерном мошенничестве для борьбы с хакерством, подчеркивая важность защиты пользовательских данных. Решение суда является важным шагом в защите конфиденциальности пользователей.
#эксплойт #уязвимость #шпионскоеПО #данныевопасности
@ZerodayAlert
#эксплойт #уязвимость #шпионскоеПО #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apple победил NSO Group: суд поддержал корпорацию в деле о заражении iPhone шпионским ПО
Виновата ли NSO Group в разработке скрытного эксплойта для слежки?
🤯2👀1👾1
CVE-2024-1086: критическая уязвимость в Linux приводит к потере контроля
🔑 Исследователь Notselwyn обнаружил в Linux уязвимость, позволяющую получить права root. Ошибка затрагивает ядра Linux 5.14-6.6.14 и многие популярные дистрибутивы.
💣 Уязвимость CVE-2024-1086 (CVSS 7.8) связана с двойным освобождением памяти в netfilter через nf_tables. Она может привести к сбою системы или выполнению кода.
☠️ Эксплойт Dirty Pagedirectory использует брешь для чтения/записи памяти, обеспечивая полный контроль. PoC-код легко запускается и открывает оболочку root.
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-1086: ошибка «оголяет» популярные дистрибутивы Linux
Не обновили Linux – потеряли компьютер.
👍2🤯2😢2🌚2
Критическая брешь Flowmon открывает хакерам доступ к 1500+ компаниям
🔍 Экспертами был обнаружен критический баг в системе мониторинга сетей Flowmon от Progress Software, используемой более чем 1500 компаниями. Уязвимость позволяет хакерам получить удаленный доступ к веб-интерфейсу без аутентификации.
🚨 Уязвимость имеет максимальную опасность 10 баллов по CVSS и зарегистрирована как CVE-2024-2389. Она позволяет выполнять произвольные системные команды через специальный API-запрос.
🆙 Progress выпустила патчи для уязвимых версий 12.x и 11.x, рекомендовав клиентам срочно обновиться. РНК для эксплуатации уязвимости был опубликован 10 апреля.
#Flowmon #ProgresSSoftware #КритическаяУязвимость #Эксплойт
@ZerodayAlert
#Flowmon #ProgresSSoftware #КритическаяУязвимость #Эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Progress Flowmon: критическая брешь открывает хакерам двери в 1500+ компаний
Ошибка затрагивает версии 12.x и 11.x – с обновлением лучше не затягивать.
🤔1🤯1😢1👀1
Цепочка уязвимостей в Mozilla позволяла захватить контроль над системой
🔍 Исследователи ESET обнаружили критическую уязвимость (CVE-2024-9680) в продуктах Mozilla с оценкой CVSS 9.8. В сочетании с уязвимостью Windows атака позволяла выполнять вредоносный код без каких-либо действий со стороны пользователя.
⚡️ Эксплуатация уязвимости происходила через фейковые сайты, автоматически загружающие вредоносный бэкдор на устройства жертв. Атаки были направлены на пользователей в Европе и Северной Америке в период октября-ноября 2024 года.
💥 Mozilla оперативно выпустила обновления безопасности для Firefox 131.0.2, Thunderbird 115.16 и Tor Browser 13.5.7. Microsoft также устранила связанную уязвимость в Windows, закрыв возможность выхода из песочницы браузера.
#уязвимость #браузер #безопасность #эксплойт
@ZerodayAlert
🔍 Исследователи ESET обнаружили критическую уязвимость (CVE-2024-9680) в продуктах Mozilla с оценкой CVSS 9.8. В сочетании с уязвимостью Windows атака позволяла выполнять вредоносный код без каких-либо действий со стороны пользователя.
⚡️ Эксплуатация уязвимости происходила через фейковые сайты, автоматически загружающие вредоносный бэкдор на устройства жертв. Атаки были направлены на пользователей в Европе и Северной Америке в период октября-ноября 2024 года.
💥 Mozilla оперативно выпустила обновления безопасности для Firefox 131.0.2, Thunderbird 115.16 и Tor Browser 13.5.7. Microsoft также устранила связанную уязвимость в Windows, закрыв возможность выхода из песочницы браузера.
#уязвимость #браузер #безопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
APT-атака комбинирует Zero-day и Zero-click в браузерах Firefox и Tor
Реальные атаки продемонстрировали уязвимости популярных продуктов.
🤯5😢4👍1👀1
Критический баг в Windows 11 позволяет повысить привилегии до SYSTEM
⚠️ В Windows 11 версии 23H2 обнаружена уязвимость в драйвере ksthunk.sys. Баг связан с целочисленным переполнением в функции обработки 32-битных процессов и позволяет получить права администратора.
🔍 Уязвимость была продемонстрирована на соревновании TyphoonPWN 2024, где эксплойт занял второе место. Несмотря на заявления Microsoft об устранении проблемы, проверка показала ее наличие в последней версии Windows 11.
💣 Эксплуатация уязвимости происходит через манипуляцию с памятью и позволяет внедрить системный токен в текущий процесс. Атака требует технических навыков, но может привести к катастрофическим последствиям для безопасности.
#уязвимость #Windows #драйвер #эксплойт
@ZerodayAlert
⚠️ В Windows 11 версии 23H2 обнаружена уязвимость в драйвере ksthunk.sys. Баг связан с целочисленным переполнением в функции обработки 32-битных процессов и позволяет получить права администратора.
🔍 Уязвимость была продемонстрирована на соревновании TyphoonPWN 2024, где эксплойт занял второе место. Несмотря на заявления Microsoft об устранении проблемы, проверка показала ее наличие в последней версии Windows 11.
💣 Эксплуатация уязвимости происходит через манипуляцию с памятью и позволяет внедрить системный токен в текущий процесс. Атака требует технических навыков, но может привести к катастрофическим последствиям для безопасности.
#уязвимость #Windows #драйвер #эксплойт
@ZerodayAlert
SecurityLab.ru
Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие
Неочевидный риск, который оказался критическим.
🤯5😁4❤3😢3🔥2👀2👍1
Критическая уязвимость в Apache Struts угрожает госструктурам
🛡 Уязвимость CVE-2024-53677 в Apache Struts позволяет загружать вредоносные файлы. Проблема затрагивает версии Struts до 6.4.0 и дает возможность выполнения удаленного кода. Эксплойты уже активно используются злоумышленниками для поиска уязвимых систем.
💻 Struts применяется в веб-приложениях госструктур, финансовых учреждений и авиакомпаний. Недостаточная защита параметров загрузки файлов делает системы уязвимыми для Path Traversal. Злоумышленники используют вредоносные файлы для кражи данных и выполнения команд.
🚨 Национальные агентства по кибербезопасности выпустили предупреждения. Канада, Австралия и Бельгия призвали разработчиков незамедлительно обновить Struts. Для защиты необходима полная переработка механизма загрузки файлов.
#уязвимость #Struts #безопасность #эксплойт
@ZerodayAlert
🛡 Уязвимость CVE-2024-53677 в Apache Struts позволяет загружать вредоносные файлы. Проблема затрагивает версии Struts до 6.4.0 и дает возможность выполнения удаленного кода. Эксплойты уже активно используются злоумышленниками для поиска уязвимых систем.
💻 Struts применяется в веб-приложениях госструктур, финансовых учреждений и авиакомпаний. Недостаточная защита параметров загрузки файлов делает системы уязвимыми для Path Traversal. Злоумышленники используют вредоносные файлы для кражи данных и выполнения команд.
🚨 Национальные агентства по кибербезопасности выпустили предупреждения. Канада, Австралия и Бельгия призвали разработчиков незамедлительно обновить Struts. Для защиты необходима полная переработка механизма загрузки файлов.
#уязвимость #Struts #безопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
Эксплойты в сети: Apache Struts открывает доступ к сетям госструктур
Исправленная уязвимость стала объектом атак с целью захвата систем.
😁19🔥10❤9👍1🤯1🌚1👀1
Эксплойт за 4 часа: как хакеры воспользовались багом в OttoKit
🔍 Уязвимость CVE-2025-3102 в WordPress-плагине OttoKit (ранее SureTriggers) позволяет обойти авторизацию через REST API. Ошибка в функции authenticate_user() не проверяет пустой secret_key, что даёт хакерам доступ к защищённым эндпоинтам.
📈 Плагин используется на более чем 100 тысячах сайтов WordPress. OttoKit автоматизирует действия вроде рассылок, регистрации пользователей и обновления CRM без кода, что делает его особенно привлекательной целью.
⚠️ Эксплуатация началась всего через 4 часа после публикации уязвимости. Хакеры создают новые аккаунты администраторов со случайными логинами и паролями, что говорит об автоматизированной атаке.
#wordpress #ottokit #уязвимость #эксплойт
@ZerodayAlert
🔍 Уязвимость CVE-2025-3102 в WordPress-плагине OttoKit (ранее SureTriggers) позволяет обойти авторизацию через REST API. Ошибка в функции authenticate_user() не проверяет пустой secret_key, что даёт хакерам доступ к защищённым эндпоинтам.
📈 Плагин используется на более чем 100 тысячах сайтов WordPress. OttoKit автоматизирует действия вроде рассылок, регистрации пользователей и обновления CRM без кода, что делает его особенно привлекательной целью.
⚠️ Эксплуатация началась всего через 4 часа после публикации уязвимости. Хакеры создают новые аккаунты администраторов со случайными логинами и паролями, что говорит об автоматизированной атаке.
#wordpress #ottokit #уязвимость #эксплойт
@ZerodayAlert
SecurityLab.ru
Обновите OttoKit немедленно: хакеры атаковали WordPress уже через 4 часа после публикации CVE
Пустая строка вместо ключа авторизации открывает полный доступ к веб-ресурсам.
🔥3
Опубликован эксплойт для критической уязвимости в Apache Parquet
🔧 Исследователи из F5 Labs опубликовали PoC-эксплойт для уязвимости CVE-2025-30065. Теперь хакерам достаточно минимальных усилий, чтобы скомпрометировать уязвимые серверы.
📊 Проблема связана с десериализацией данных внутри файлов Parquet. Формат активно применяется в аналитике и больших данных, особенно в автоматических пайплайнах.
🧪 Инструмент вызывает сетевое соединение, но не выполняет код напрямую. Эксплойт использует класс JEditorKit для генерации HTTP-запроса, позволяя безопасно проверить систему на уязвимость. Однако в определённых конфигурациях это может быть шагом к полноценной атаке.
#apacheparquet #уязвимость #эксплойт #десериализация
@ZerodayAlert
🔧 Исследователи из F5 Labs опубликовали PoC-эксплойт для уязвимости CVE-2025-30065. Теперь хакерам достаточно минимальных усилий, чтобы скомпрометировать уязвимые серверы.
📊 Проблема связана с десериализацией данных внутри файлов Parquet. Формат активно применяется в аналитике и больших данных, особенно в автоматических пайплайнах.
🧪 Инструмент вызывает сетевое соединение, но не выполняет код напрямую. Эксплойт использует класс JEditorKit для генерации HTTP-запроса, позволяя безопасно проверить систему на уязвимость. Однако в определённых конфигурациях это может быть шагом к полноценной атаке.
#apacheparquet #уязвимость #эксплойт #десериализация
@ZerodayAlert
SecurityLab.ru
В сети опубликован рабочий эксплойт для критической уязвимости в Apache Parquet
Исследователи подтвердили — угроза реальна и уже используется в реальных атаках.
Активная эксплуатация уязвимости в системе цифровых вывесок
📱 Хакеры активно используют критическую уязвимость CVE-2024-7399 в Samsung MagicINFO 9 для удалённого захвата устройств. Эта система централизованного управления мультимедийным контентом широко применяется для цифровых вывесок в торговых центрах, аэропортах и других общественных местах.
🔓 Уязвимость связана с функцией загрузки файлов, которая не проводит корректную проверку пути при обработке. Злоумышленники могут загрузить JSP-скрипт вне разрешённой директории и получить удалённый доступ к выполнению команд на сервере без аутентификации.
⚠️ Специалисты компании Arctic Wolf подтвердили факты эксплуатации уязвимости в реальных атаках всего через несколько дней после публикации PoC-эксплойта. Администраторам серверов Samsung MagicINFO 9 настоятельно рекомендуется срочно обновиться до версии 21.1050 или новее, чтобы исключить компрометацию систем.
#уязвимость #samsung #кибербезопасность #эксплойт
@ZerodayAlert
📱 Хакеры активно используют критическую уязвимость CVE-2024-7399 в Samsung MagicINFO 9 для удалённого захвата устройств. Эта система централизованного управления мультимедийным контентом широко применяется для цифровых вывесок в торговых центрах, аэропортах и других общественных местах.
🔓 Уязвимость связана с функцией загрузки файлов, которая не проводит корректную проверку пути при обработке. Злоумышленники могут загрузить JSP-скрипт вне разрешённой директории и получить удалённый доступ к выполнению команд на сервере без аутентификации.
⚠️ Специалисты компании Arctic Wolf подтвердили факты эксплуатации уязвимости в реальных атаках всего через несколько дней после публикации PoC-эксплойта. Администраторам серверов Samsung MagicINFO 9 настоятельно рекомендуется срочно обновиться до версии 21.1050 или новее, чтобы исключить компрометацию систем.
#уязвимость #samsung #кибербезопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
Один файл — и баннер в торговом центре превращается в точку доступа к системе
Вместо рекламы теперь работает консоль администратора.
👍2
🔓 Пароль администратора в открытом виде? Добро пожаловать в SysAid
XXE, SSRF, RCE — и всё это в одной цепочке, доступной до аутентификации.
Пожалуй, редкий случай, когда сразу четыре критических уязвимости можно выстроить в последовательную атаку без участия пользователя. Исследователи из watchTowr показали, как легко это реализуется в SysAid On-Prem: достаточно одного HTTP-запроса, и XML-инъекция становится трамплином для SSRF, сбора чувствительных данных и RCE.
Особое внимание вызывает находка InitAccount.cmd — файл, который самоуверенно хранит логин и пароль администратора в открытом виде после установки. Для атакующего это подарок. Для администратора — потенциальная катастрофа.
Когда на руках не только PoC, но и опыт прошлых атак с участием Cl0p, стоит воспринимать такую новость не как теоретическую, а как вполне практическую угрозу. Обновление уже есть. Вопрос в скорости реакции.
#уязвимость #sysaid #xxe #эксплойт
@ZerodayAlert
XXE, SSRF, RCE — и всё это в одной цепочке, доступной до аутентификации.
Пожалуй, редкий случай, когда сразу четыре критических уязвимости можно выстроить в последовательную атаку без участия пользователя. Исследователи из watchTowr показали, как легко это реализуется в SysAid On-Prem: достаточно одного HTTP-запроса, и XML-инъекция становится трамплином для SSRF, сбора чувствительных данных и RCE.
Особое внимание вызывает находка InitAccount.cmd — файл, который самоуверенно хранит логин и пароль администратора в открытом виде после установки. Для атакующего это подарок. Для администратора — потенциальная катастрофа.
Когда на руках не только PoC, но и опыт прошлых атак с участием Cl0p, стоит воспринимать такую новость не как теоретическую, а как вполне практическую угрозу. Обновление уже есть. Вопрос в скорости реакции.
#уязвимость #sysaid #xxe #эксплойт
@ZerodayAlert
SecurityLab.ru
Срочно обновите SysAid — сразу 4 критических бага обзавелись PoC-эксплойтами
Атакующим достаточно соединить баги в цепочку атак для полного захвата IT-инфраструктуры.
👍3🎉2🙏1
Пять лет эксплойту tachy0n: граница между старой и новой iOS
📱 23 мая 2020 года в публичный доступ попал эксплойт tachy0n — полноценный 0Day для iOS 13.5. Это стал последний случай, когда современная версия iOS была взломана до выхода официального исправления от Apple.
⚡️ Эксплойт использовал уязвимость в системном вызове lio_listio, связанную с гонкой потоков при освобождении памяти. Ошибка позволяла освободить одну структуру дважды, что давало атакующему возможность повторно занять это место в памяти под свои нужды.
🛡 После tachy0n Apple кардинально изменила подход к безопасности в iOS 14, отказавшись от точечных латок. Теперь компания защищает целые методы эксплуатации через переработанные аллокаторы, изоляцию объектов и дополнительную рандомизацию памяти.
#джейлбрейк #ios #эксплойт #безопасность
@ZerodayAlert
📱 23 мая 2020 года в публичный доступ попал эксплойт tachy0n — полноценный 0Day для iOS 13.5. Это стал последний случай, когда современная версия iOS была взломана до выхода официального исправления от Apple.
⚡️ Эксплойт использовал уязвимость в системном вызове lio_listio, связанную с гонкой потоков при освобождении памяти. Ошибка позволяла освободить одну структуру дважды, что давало атакующему возможность повторно занять это место в памяти под свои нужды.
🛡 После tachy0n Apple кардинально изменила подход к безопасности в iOS 14, отказавшись от точечных латок. Теперь компания защищает целые методы эксплуатации через переработанные аллокаторы, изоляцию объектов и дополнительную рандомизацию памяти.
#джейлбрейк #ios #эксплойт #безопасность
@ZerodayAlert
👍6👏4❤2🔥1
Эксплойт для Roundcube уже на форумах
🧩 Некоторые уязвимости спят в коде годами, но просыпаются мгновенно. CVE-2025-49113 в Roundcube пролежала в исходниках больше десяти лет, а уже через пару суток после патча была превращена в рабочий эксплойт. Столь короткий цикл обратной разработки подчёркивает зрелость атакующих и даёт повод переосмыслить скорость установки обновлений как критический параметр безопасности, а не рутинную обязанность.
🔬 Ключ к атаке — десериализация PHP-объектов через параметр $_GET['_from']. Что делает уязвимость особенно неприятной — её скрытность и пост-аутентификационный характер: формально нужен вход в систему, но на практике это не преграда. CSRF, перебор паролей, анализ логов — всё давно отточено. Факт, что уязвимость распространяется на версии от 1.1.0 до 1.6.10, покрывает почти весь живой зоопарк Roundcube-инстансов.
🧠 Roundcube — не просто "ещё одна веб-почта". Он встроен в инфраструктуру множества провайдеров и панелей управления. Вектор атаки, направленный на такую систему, получает масштаб воздействия, сравнимый с уязвимостями в популярных VPN или CMS. Активная эксплуатация уже началась — и это предупреждение всей отрасли: технический долг, даже в "неочевидных" системах, рано или поздно превращается в "прорыв плотины".
#roundcube #webmail #уязвимость #эксплойт
@ZerodayAlert
🧩 Некоторые уязвимости спят в коде годами, но просыпаются мгновенно. CVE-2025-49113 в Roundcube пролежала в исходниках больше десяти лет, а уже через пару суток после патча была превращена в рабочий эксплойт. Столь короткий цикл обратной разработки подчёркивает зрелость атакующих и даёт повод переосмыслить скорость установки обновлений как критический параметр безопасности, а не рутинную обязанность.
🔬 Ключ к атаке — десериализация PHP-объектов через параметр $_GET['_from']. Что делает уязвимость особенно неприятной — её скрытность и пост-аутентификационный характер: формально нужен вход в систему, но на практике это не преграда. CSRF, перебор паролей, анализ логов — всё давно отточено. Факт, что уязвимость распространяется на версии от 1.1.0 до 1.6.10, покрывает почти весь живой зоопарк Roundcube-инстансов.
🧠 Roundcube — не просто "ещё одна веб-почта". Он встроен в инфраструктуру множества провайдеров и панелей управления. Вектор атаки, направленный на такую систему, получает масштаб воздействия, сравнимый с уязвимостями в популярных VPN или CMS. Активная эксплуатация уже началась — и это предупреждение всей отрасли: технический долг, даже в "неочевидных" системах, рано или поздно превращается в "прорыв плотины".
#roundcube #webmail #уязвимость #эксплойт
@ZerodayAlert
SecurityLab.ru
Хакеры среагировали быстрее админов — рабочий эксплойт для Roundcube уже в сети
Уязвимость десятилетней давности теперь в руках злоумышленников — и они не теряют времени.
❤1👍1😢1😍1