0day Alert
7.56K subscribers
2 photos
512 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Уязвимость CVE-2024-21413: «ссылка-монстр» в Outlook открывает хакерам доступ к вашим данным

Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.

⚡️ Уязвимость CVE-2024-21413:

Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)

Вектор атаки:
злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.

💡 Уязвимость затрагивает:

• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019

💬 Как работает «ссылка-монстр»:

• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.

Обновите Outlook, следуйте рекомендациям и будьте бдительны!

#Outlook #Microsoft #уязвимость #рекомендации

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3👀32👍1
Тихие убийцы бизнеса: 6 трендовых уязвимостей, о которых нужно знать

Эксперты Positive Technologies выявили 6 трендовых уязвимостей, активно используемых злоумышленниками для атак на бизнес в 2024 году. Эти уязвимости критически опасны и могут привести к краже конфиденциальных данных, финансовым потерям и полному параличу работы компании.

🔥 Подробности об уязвимостях:

• CVE-2023-22527: удаленное выполнение кода в Atlassian Confluence (CVSS: 10.0)
• CVE-2023-34048: удаленное выполнение кода в VMware vCenter Server (CVSS: 9.8)
• CVE-2023-7028: обход аутентификации в GitLab CE/EE (CVSS: 10.0)
• CVE-2024-23897: произвольное чтение файлов в Jenkins CLI (CVSS: 9.8)
• CVE-2024-21591: удаленное выполнение кода в Junos OS (CVSS: 9.8)
• CVE-2023-35636: раскрытие информации в Microsoft Outlook (CVSS: 6.5)

🔐 Какие продукты затронуты:

Atlassian Confluence
VMware vCenter Server
GitLab CE/EE
Jenkins CLI
Junos OS
Microsoft Outlook

💬 Что делать

• Atlassian Confluence: установите актуальные версии компонентов продукта.
• VMware vCenter Server: обновите VMware vCenter Server до актуальной версии.
• GitLab CE/EE: обновите GitLab до актуальной версии.
• Jenkins CLI: установите актуальную версию продукта.
• Junos OS: установите патч.
• Microsoft Outlook: установите патч, выпущенный 12 декабря 2023 года.

2. Используйте другие меры защиты:

• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Обучайте сотрудников основам кибербезопасности.
• Установите надежный антивирус.

3. Следите за обновлениями


Новые уязвимости появляются постоянно. Будьте в курсе и принимайте меры для защиты своей компании.

Не ждите, пока станет поздно! Защитите бизнес от хакеров уже сегодня.


#уязвимости #кибербезопасность #защитабизнеса #рекомендации

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1👌1