0day Alert
7.55K subscribers
2 photos
512 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Хакеры заполучили эксплойт для уязвимости в SharePoint

🔒 Преступники, занимающиеся распространением вирусов-вымогателей, получили в свое распоряжение рабочий эксплойт для уязвимости в системе Microsoft SharePoint.

💣 Этот баг, имеющий почти годичную давность, недавно был включен в список критических проблем, требующих немедленного устранения, по версии Агентства по кибербезопасности и защите инфраструктуры (CISA).

🕵️‍♂️ Тем не менее, по данным CISA, применение этого эксплойта в рамках вымогательских кампаний пока не зафиксировано.

#SharePoint #уязвимость #эксплойт #вымогатели

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2🔥1👏1👀1
Apple закрывает двери для FORCEDENTRY: судебная победа над NSO Group

📱 Суд поддержал Apple в иске против NSO Group, разработчиков шпионского ПО Pegasus, использующего эксплойт FORCEDENTRY для заражения iPhone. Это решение становится ключевым моментом в борьбе Apple за безопасность устройств.

🕵️‍♂️ Эксплойт позволял шпионить за пользователями iPhone, загружая вредоносный PDF-файл без их ведома. Нарушение приватности вызвало серьезную тревогу среди пользователей по всему миру.

🚫 Суд отверг аргументы NSO Group и подтвердил важность закона о компьютерном мошенничестве для борьбы с хакерством, подчеркивая важность защиты пользовательских данных. Решение суда является важным шагом в защите конфиденциальности пользователей.

#эксплойт #уязвимость #шпионскоеПО #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2👀1👾1
CVE-2024-1086: критическая уязвимость в Linux приводит к потере контроля

🔑 Исследователь Notselwyn обнаружил в Linux уязвимость, позволяющую получить права root. Ошибка затрагивает ядра Linux 5.14-6.6.14 и многие популярные дистрибутивы.

💣 Уязвимость CVE-2024-1086 (CVSS 7.8) связана с двойным освобождением памяти в netfilter через nf_tables. Она может привести к сбою системы или выполнению кода.

☠️ Эксплойт Dirty Pagedirectory использует брешь для чтения/записи памяти, обеспечивая полный контроль. PoC-код легко запускается и открывает оболочку root.

#Linux #ядро #уязвимость #эксплойт

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤯2😢2🌚2
Критическая брешь Flowmon открывает хакерам доступ к 1500+ компаниям

🔍 Экспертами был обнаружен критический баг в системе мониторинга сетей Flowmon от Progress Software, используемой более чем 1500 компаниями. Уязвимость позволяет хакерам получить удаленный доступ к веб-интерфейсу без аутентификации.

🚨 Уязвимость имеет максимальную опасность 10 баллов по CVSS и зарегистрирована как CVE-2024-2389. Она позволяет выполнять произвольные системные команды через специальный API-запрос.

🆙 Progress выпустила патчи для уязвимых версий 12.x и 11.x, рекомендовав клиентам срочно обновиться. РНК для эксплуатации уязвимости был опубликован 10 апреля.

#Flowmon #ProgresSSoftware #КритическаяУязвимость #Эксплойт

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1🤯1😢1👀1
Цепочка уязвимостей в Mozilla позволяла захватить контроль над системой

🔍 Исследователи ESET обнаружили критическую уязвимость (CVE-2024-9680) в продуктах Mozilla с оценкой CVSS 9.8. В сочетании с уязвимостью Windows атака позволяла выполнять вредоносный код без каких-либо действий со стороны пользователя.

⚡️ Эксплуатация уязвимости происходила через фейковые сайты, автоматически загружающие вредоносный бэкдор на устройства жертв. Атаки были направлены на пользователей в Европе и Северной Америке в период октября-ноября 2024 года.

💥 Mozilla оперативно выпустила обновления безопасности для Firefox 131.0.2, Thunderbird 115.16 и Tor Browser 13.5.7. Microsoft также устранила связанную уязвимость в Windows, закрыв возможность выхода из песочницы браузера.

#уязвимость #браузер #безопасность #эксплойт

@ZerodayAlert
🤯5😢4👍1👀1
Критический баг в Windows 11 позволяет повысить привилегии до SYSTEM

⚠️ В Windows 11 версии 23H2 обнаружена уязвимость в драйвере ksthunk.sys. Баг связан с целочисленным переполнением в функции обработки 32-битных процессов и позволяет получить права администратора.

🔍 Уязвимость была продемонстрирована на соревновании TyphoonPWN 2024, где эксплойт занял второе место. Несмотря на заявления Microsoft об устранении проблемы, проверка показала ее наличие в последней версии Windows 11.

💣 Эксплуатация уязвимости происходит через манипуляцию с памятью и позволяет внедрить системный токен в текущий процесс. Атака требует технических навыков, но может привести к катастрофическим последствиям для безопасности.

#уязвимость #Windows #драйвер #эксплойт

@ZerodayAlert
🤯5😁43😢3🔥2👀2👍1
Критическая уязвимость в Apache Struts угрожает госструктурам

🛡 Уязвимость CVE-2024-53677 в Apache Struts позволяет загружать вредоносные файлы. Проблема затрагивает версии Struts до 6.4.0 и дает возможность выполнения удаленного кода. Эксплойты уже активно используются злоумышленниками для поиска уязвимых систем.

💻 Struts применяется в веб-приложениях госструктур, финансовых учреждений и авиакомпаний. Недостаточная защита параметров загрузки файлов делает системы уязвимыми для Path Traversal. Злоумышленники используют вредоносные файлы для кражи данных и выполнения команд.

🚨 Национальные агентства по кибербезопасности выпустили предупреждения. Канада, Австралия и Бельгия призвали разработчиков незамедлительно обновить Struts. Для защиты необходима полная переработка механизма загрузки файлов.

#уязвимость #Struts #безопасность #эксплойт

@ZerodayAlert
😁19🔥109👍1🤯1🌚1👀1
Эксплойт за 4 часа: как хакеры воспользовались багом в OttoKit

🔍 Уязвимость CVE-2025-3102 в WordPress-плагине OttoKit (ранее SureTriggers) позволяет обойти авторизацию через REST API. Ошибка в функции authenticate_user() не проверяет пустой secret_key, что даёт хакерам доступ к защищённым эндпоинтам.

📈 Плагин используется на более чем 100 тысячах сайтов WordPress. OttoKit автоматизирует действия вроде рассылок, регистрации пользователей и обновления CRM без кода, что делает его особенно привлекательной целью.

⚠️ Эксплуатация началась всего через 4 часа после публикации уязвимости. Хакеры создают новые аккаунты администраторов со случайными логинами и паролями, что говорит об автоматизированной атаке.

#wordpress #ottokit #уязвимость #эксплойт

@ZerodayAlert
🔥3
Опубликован эксплойт для критической уязвимости в Apache Parquet

🔧 Исследователи из F5 Labs опубликовали PoC-эксплойт для уязвимости CVE-2025-30065. Теперь хакерам достаточно минимальных усилий, чтобы скомпрометировать уязвимые серверы.

📊 Проблема связана с десериализацией данных внутри файлов Parquet. Формат активно применяется в аналитике и больших данных, особенно в автоматических пайплайнах.

🧪 Инструмент вызывает сетевое соединение, но не выполняет код напрямую. Эксплойт использует класс JEditorKit для генерации HTTP-запроса, позволяя безопасно проверить систему на уязвимость. Однако в определённых конфигурациях это может быть шагом к полноценной атаке.

#apacheparquet #уязвимость #эксплойт #десериализация

@ZerodayAlert
Активная эксплуатация уязвимости в системе цифровых вывесок

📱 Хакеры активно используют критическую уязвимость CVE-2024-7399 в Samsung MagicINFO 9 для удалённого захвата устройств. Эта система централизованного управления мультимедийным контентом широко применяется для цифровых вывесок в торговых центрах, аэропортах и других общественных местах.

🔓 Уязвимость связана с функцией загрузки файлов, которая не проводит корректную проверку пути при обработке. Злоумышленники могут загрузить JSP-скрипт вне разрешённой директории и получить удалённый доступ к выполнению команд на сервере без аутентификации.

⚠️ Специалисты компании Arctic Wolf подтвердили факты эксплуатации уязвимости в реальных атаках всего через несколько дней после публикации PoC-эксплойта. Администраторам серверов Samsung MagicINFO 9 настоятельно рекомендуется срочно обновиться до версии 21.1050 или новее, чтобы исключить компрометацию систем.

#уязвимость #samsung #кибербезопасность #эксплойт

@ZerodayAlert
👍2
🔓 Пароль администратора в открытом виде? Добро пожаловать в SysAid
XXE, SSRF, RCE — и всё это в одной цепочке, доступной до аутентификации.

Пожалуй, редкий случай, когда сразу четыре критических уязвимости можно выстроить в последовательную атаку без участия пользователя. Исследователи из watchTowr показали, как легко это реализуется в SysAid On-Prem: достаточно одного HTTP-запроса, и XML-инъекция становится трамплином для SSRF, сбора чувствительных данных и RCE.

Особое внимание вызывает находка InitAccount.cmd — файл, который самоуверенно хранит логин и пароль администратора в открытом виде после установки. Для атакующего это подарок. Для администратора — потенциальная катастрофа.

Когда на руках не только PoC, но и опыт прошлых атак с участием Cl0p, стоит воспринимать такую новость не как теоретическую, а как вполне практическую угрозу. Обновление уже есть. Вопрос в скорости реакции.

#уязвимость #sysaid #xxe #эксплойт

@ZerodayAlert
👍3🎉2🙏1
Пять лет эксплойту tachy0n: граница между старой и новой iOS

📱 23 мая 2020 года в публичный доступ попал эксплойт tachy0n — полноценный 0Day для iOS 13.5. Это стал последний случай, когда современная версия iOS была взломана до выхода официального исправления от Apple.

⚡️ Эксплойт использовал уязвимость в системном вызове lio_listio, связанную с гонкой потоков при освобождении памяти. Ошибка позволяла освободить одну структуру дважды, что давало атакующему возможность повторно занять это место в памяти под свои нужды.

🛡 После tachy0n Apple кардинально изменила подход к безопасности в iOS 14, отказавшись от точечных латок. Теперь компания защищает целые методы эксплуатации через переработанные аллокаторы, изоляцию объектов и дополнительную рандомизацию памяти.

#джейлбрейк #ios #эксплойт #безопасность

@ZerodayAlert
👍6👏42🔥1
Эксплойт для Roundcube уже на форумах

🧩 Некоторые уязвимости спят в коде годами, но просыпаются мгновенно. CVE-2025-49113 в Roundcube пролежала в исходниках больше десяти лет, а уже через пару суток после патча была превращена в рабочий эксплойт. Столь короткий цикл обратной разработки подчёркивает зрелость атакующих и даёт повод переосмыслить скорость установки обновлений как критический параметр безопасности, а не рутинную обязанность.

🔬 Ключ к атаке — десериализация PHP-объектов через параметр $_GET['_from']. Что делает уязвимость особенно неприятной — её скрытность и пост-аутентификационный характер: формально нужен вход в систему, но на практике это не преграда. CSRF, перебор паролей, анализ логов — всё давно отточено. Факт, что уязвимость распространяется на версии от 1.1.0 до 1.6.10, покрывает почти весь живой зоопарк Roundcube-инстансов.

🧠 Roundcube — не просто "ещё одна веб-почта". Он встроен в инфраструктуру множества провайдеров и панелей управления. Вектор атаки, направленный на такую систему, получает масштаб воздействия, сравнимый с уязвимостями в популярных VPN или CMS. Активная эксплуатация уже началась — и это предупреждение всей отрасли: технический долг, даже в "неочевидных" системах, рано или поздно превращается в "прорыв плотины".

#roundcube #webmail #уязвимость #эксплойт

@ZerodayAlert
1👍1😢1😍1