Миллионы студентов под угрозой из-за уязвимости в Chamilo
🎓 В системе электронного обучения Chamilo обнаружена критическая уязвимость CVE-2024-50337 с максимальной оценкой 9.8 по шкале CVSS. Брешь позволяет удаленно выполнять код на серверах через некорректную обработку SOAP-запросов.
🌐 Под угрозой оказались 486 серверов Chamilo, доступных из интернета, и потенциально 40 миллионов пользовательских аккаунтов. Наибольшую опасность представляла версия 1.11.10, которая составляет 40% всех установок платформы.
⚡️ Эксперты предупреждают, что эксплуатация уязвимости позволяет не только получить контроль над содержимым сайта, но и проникнуть во внутреннюю сеть организации. Разработчики выпустили исправленную версию 1.11.28, пользователям рекомендуется срочно обновиться.
#образование #уязвимости #Chamilo #кибербезопасность
@ZerodayAlert
🎓 В системе электронного обучения Chamilo обнаружена критическая уязвимость CVE-2024-50337 с максимальной оценкой 9.8 по шкале CVSS. Брешь позволяет удаленно выполнять код на серверах через некорректную обработку SOAP-запросов.
🌐 Под угрозой оказались 486 серверов Chamilo, доступных из интернета, и потенциально 40 миллионов пользовательских аккаунтов. Наибольшую опасность представляла версия 1.11.10, которая составляет 40% всех установок платформы.
⚡️ Эксперты предупреждают, что эксплуатация уязвимости позволяет не только получить контроль над содержимым сайта, но и проникнуть во внутреннюю сеть организации. Разработчики выпустили исправленную версию 1.11.28, пользователям рекомендуется срочно обновиться.
#образование #уязвимости #Chamilo #кибербезопасность
@ZerodayAlert
SecurityLab.ru
486 серверов Chamilo оказались доступны хакерам через SOAP-запросы
Positive Technologies нашла "бэкдор" в учебной платформе с миллионами пользователей.
🤯3👍2😢1👀1
Забытые уязвимости возвращаются в арсенал киберпреступников
⚠️ CISA добавила две критические уязвимости в Adobe ColdFusion и Oracle Agile PLM в каталог активно эксплуатируемых брешей KEV. Одна из них (CVE-2017-3066) существует с 2017 года, но до сих пор представляет угрозу для необновленных систем.
🔓 Обе уязвимости связаны с ошибкой в обработке данных и позволяют злоумышленникам выполнять произвольный код через HTTP-запросы. Ранее в 2024 году хакеры уже активно атаковали Oracle Agile PLM через другую уязвимость, что указывает на повышенный интерес к этому продукту.
⏰ Федеральным агентствам США предписано устранить данные уязвимости до 17 марта 2025 года. Эксперты предупреждают, что хакеры продолжают успешно эксплуатировать даже старые бреши в необновленных системах.
#уязвимости #ColdFusion #Oracle #кибербезопасность
@ZerodayAlert
⚠️ CISA добавила две критические уязвимости в Adobe ColdFusion и Oracle Agile PLM в каталог активно эксплуатируемых брешей KEV. Одна из них (CVE-2017-3066) существует с 2017 года, но до сих пор представляет угрозу для необновленных систем.
🔓 Обе уязвимости связаны с ошибкой в обработке данных и позволяют злоумышленникам выполнять произвольный код через HTTP-запросы. Ранее в 2024 году хакеры уже активно атаковали Oracle Agile PLM через другую уязвимость, что указывает на повышенный интерес к этому продукту.
⏰ Федеральным агентствам США предписано устранить данные уязвимости до 17 марта 2025 года. Эксперты предупреждают, что хакеры продолжают успешно эксплуатировать даже старые бреши в необновленных системах.
#уязвимости #ColdFusion #Oracle #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Атаки через старые бреши: чем грозит эксплуатация уязвимостей в ColdFusion и Agile PLM
Организации рискуют потерять контроль над критически важной информацией.
😱3👍2🤯2👀1
Компании из списка Forbes 2000 под угрозой из-за уязвимости Veeam
💾 В платформе Veeam Service Provider Console обнаружена уязвимость CVE-2024-45206, затрагивающая системы резервного копирования по всему миру. Проблема позволяет хакерам отправлять произвольные HTTP-запросы к внутренним ресурсам от имени сервера, что создает угрозу для корпоративных сетей.
🌐 По данным исследования, более 2500 уязвимых систем доступны из интернета, причем наибольшее их количество находится в США (26%) и Турции (20%). Среди пользователей продуктов Veeam — 74% компаний из списка Forbes Global 2000, что делает эту уязвимость особенно привлекательной для хакеров.
🛡 Разработчики выпустили обновление Veeam Service Provider Console 8.1.0.21377, устраняющее обнаруженную брешь. Эксперты рекомендуют срочно обновить системы, поскольку эксплуатация уязвимости может привести к раскрытию сведений о сетевой инфраструктуре и последующим целенаправленным атакам.
#Veeam #уязвимости #безопасность #бэкапы
@ZerodayAlert
💾 В платформе Veeam Service Provider Console обнаружена уязвимость CVE-2024-45206, затрагивающая системы резервного копирования по всему миру. Проблема позволяет хакерам отправлять произвольные HTTP-запросы к внутренним ресурсам от имени сервера, что создает угрозу для корпоративных сетей.
🌐 По данным исследования, более 2500 уязвимых систем доступны из интернета, причем наибольшее их количество находится в США (26%) и Турции (20%). Среди пользователей продуктов Veeam — 74% компаний из списка Forbes Global 2000, что делает эту уязвимость особенно привлекательной для хакеров.
🛡 Разработчики выпустили обновление Veeam Service Provider Console 8.1.0.21377, устраняющее обнаруженную брешь. Эксперты рекомендуют срочно обновить системы, поскольку эксплуатация уязвимости может привести к раскрытию сведений о сетевой инфраструктуре и последующим целенаправленным атакам.
#Veeam #уязвимости #безопасность #бэкапы
@ZerodayAlert
SecurityLab.ru
Более 2500 систем под риском: Veeam выпустила срочное обновление
Крупные компании, использующие платформу, могут стать мишенью атак.
😱4👀3😁1😢1
Обнаружена цепочка уязвимостей для взлома Android через USB
📱 Amnesty International раскрыла факт использования трех уязвимостей нулевого дня в Android для взлома смартфона сербского активиста. Цепочка эксплойтов, разработанная компанией Cellebrite, позволяет обходить защиту заблокированных телефонов через подключение к USB-порту.
🔍 Google подтвердила существование трех уязвимостей в USB-драйверах Linux, используемых в Android: CVE-2024-53104, CVE-2024-53197 и CVE-2024-50302. Только первая из них получила исправление в февральском обновлении безопасности 2025 года, две другие пока остаются уязвимыми.
⚠️ Для защиты от подобных атак пользователям рекомендуется отключить отладку по USB и активировать шифрование данных. Важно помнить, что эксплуатация требует физического доступа к устройству, что делает эту угрозу особенно актуальной при задержаниях и обысках.
#Android #уязвимости #безопасность #Cellebrite
@ZerodayAlert
📱 Amnesty International раскрыла факт использования трех уязвимостей нулевого дня в Android для взлома смартфона сербского активиста. Цепочка эксплойтов, разработанная компанией Cellebrite, позволяет обходить защиту заблокированных телефонов через подключение к USB-порту.
🔍 Google подтвердила существование трех уязвимостей в USB-драйверах Linux, используемых в Android: CVE-2024-53104, CVE-2024-53197 и CVE-2024-50302. Только первая из них получила исправление в февральском обновлении безопасности 2025 года, две другие пока остаются уязвимыми.
⚠️ Для защиты от подобных атак пользователям рекомендуется отключить отладку по USB и активировать шифрование данных. Важно помнить, что эксплуатация требует физического доступа к устройству, что делает эту угрозу особенно актуальной при задержаниях и обысках.
#Android #уязвимости #безопасность #Cellebrite
@ZerodayAlert
SecurityLab.ru
Цепочка 0Day в Android: USB-порт раскрыл личные данные активиста
Правозащитники выявили новые методы цифровой слежки в Сербии.
😢5🤯3❤1😱1👀1
Старые уязвимости остаются основным вектором современных атак
⚡️ GreyNoise зафиксировала массовую автоматизацию эксплуатации уязвимостей в 2024 году, с атаками, начинающимися через часы после публикации информации о брешах. Удивительно, но 40% активно используемых уязвимостей существуют не менее четырех лет, а некоторые датируются 1990-ми годами.
🔍 Наиболее эксплуатируемыми стали уязвимости в домашних роутерах, IoT-устройствах и сетевом оборудовании. Лидерами по числу атакующих IP-адресов оказались GPON Router Worm (96 042 IP), Realtek Miniigd UPnP Worm (41 522 IP) и NETGEAR Command Injection (40 597 IP).
🛡 Традиционные стратегии обновления ПО не успевают за темпами атак, особенно учитывая, что 28% уязвимостей из списка KEV (Known Exploited Vulnerabilities) активно используются группами программ-вымогателей. В 2025 году защита потребует использования данных в реальном времени вместо привычных циклов обновлений.
#кибератаки #уязвимости #патчи #безопасность
@ZerodayAlert
⚡️ GreyNoise зафиксировала массовую автоматизацию эксплуатации уязвимостей в 2024 году, с атаками, начинающимися через часы после публикации информации о брешах. Удивительно, но 40% активно используемых уязвимостей существуют не менее четырех лет, а некоторые датируются 1990-ми годами.
🔍 Наиболее эксплуатируемыми стали уязвимости в домашних роутерах, IoT-устройствах и сетевом оборудовании. Лидерами по числу атакующих IP-адресов оказались GPON Router Worm (96 042 IP), Realtek Miniigd UPnP Worm (41 522 IP) и NETGEAR Command Injection (40 597 IP).
🛡 Традиционные стратегии обновления ПО не успевают за темпами атак, особенно учитывая, что 28% уязвимостей из списка KEV (Known Exploited Vulnerabilities) активно используются группами программ-вымогателей. В 2025 году защита потребует использования данных в реальном времени вместо привычных циклов обновлений.
#кибератаки #уязвимости #патчи #безопасность
@ZerodayAlert
SecurityLab.ru
Патчи не успевают: хакеры эксплуатируют уязвимости быстрее, чем их исправляют
Традиционные методы защиты отстают от масштабных атак.
🤯5😢1👀1
Три уязвимости VMware подвергают риску данные пользователей
🔴 Компания Broadcom выпустила обновления безопасности для устранения трех активно эксплуатируемых уязвимостей в продуктах VMware ESXi, Workstation и Fusion, способных привести к выполнению кода и раскрытию информации.
💻 Самая серьезная из уязвимостей (CVE-2025-22224) получила критический балл 9.3 по шкале CVSS и связана с ошибкой типа Time-of-Check Time-of-Use (TOCTOU). Она может привести к выходу за границы памяти при записи, что позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте.
🔓 Две другие уязвимости приводят к утечке данных (CVE-2025-22226) и выходу из изолированной среды (CVE-2025-22225). Все версии VMware ESXi 8.0 и 7.0, Workstation 17.x и Fusion 13.x, а также VMware Cloud Foundation и Cloud находятся в группе риска.
#VMware #данные #уязвимости #обновления
@ZerodayAlert
🔴 Компания Broadcom выпустила обновления безопасности для устранения трех активно эксплуатируемых уязвимостей в продуктах VMware ESXi, Workstation и Fusion, способных привести к выполнению кода и раскрытию информации.
💻 Самая серьезная из уязвимостей (CVE-2025-22224) получила критический балл 9.3 по шкале CVSS и связана с ошибкой типа Time-of-Check Time-of-Use (TOCTOU). Она может привести к выходу за границы памяти при записи, что позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте.
🔓 Две другие уязвимости приводят к утечке данных (CVE-2025-22226) и выходу из изолированной среды (CVE-2025-22225). Все версии VMware ESXi 8.0 и 7.0, Workstation 17.x и Fusion 13.x, а также VMware Cloud Foundation и Cloud находятся в группе риска.
#VMware #данные #уязвимости #обновления
@ZerodayAlert
SecurityLab.ru
Сразу три бреши в VMware активно эксплуатируются хакерами
Обновления безопасности уже доступны, но промедление может стоить дорого.
👍5🤔5👀2😢1
Эксперт нашел уязвимость в защите Passkey
🔑 Исследователь безопасности Тоби Риги провел первую успешную атаку на технологию Passkey, использовав уязвимость в мобильных браузерах. Метод атаки требовал размещения физического Bluetooth-устройства в радиусе 100 метров от жертвы и перенаправления пользователя на специальную ссылку FIDO:/.
📱 Эксперимент показал, что вместо сканирования QR-кода можно напрямую извлечь ссылку FIDO:/ и перенаправить на нее пользователя, позволяя злоумышленнику выполнить прокси-аутентификацию. Атакующий мог использовать Raspberry Pi в рюкзаке и мошенническую Wi-Fi сеть для перехвата сеанса авторизации.
🛡 Все крупные браузеры выпустили исправления: Chrome и Edge в октябре 2024 года, Safari в январе 2025, Firefox в феврале 2025. Несмотря на обнаруженную уязвимость, Passkey по-прежнему считаются более безопасными, чем традиционные пароли и стандартная многофакторная аутентификация.
#Passkey #уязвимости #безопасность #аутентификация
@ZerodayAlert
🔑 Исследователь безопасности Тоби Риги провел первую успешную атаку на технологию Passkey, использовав уязвимость в мобильных браузерах. Метод атаки требовал размещения физического Bluetooth-устройства в радиусе 100 метров от жертвы и перенаправления пользователя на специальную ссылку FIDO:/.
📱 Эксперимент показал, что вместо сканирования QR-кода можно напрямую извлечь ссылку FIDO:/ и перенаправить на нее пользователя, позволяя злоумышленнику выполнить прокси-аутентификацию. Атакующий мог использовать Raspberry Pi в рюкзаке и мошенническую Wi-Fi сеть для перехвата сеанса авторизации.
🛡 Все крупные браузеры выпустили исправления: Chrome и Edge в октябре 2024 года, Safari в январе 2025, Firefox в феврале 2025. Несмотря на обнаруженную уязвимость, Passkey по-прежнему считаются более безопасными, чем традиционные пароли и стандартная многофакторная аутентификация.
#Passkey #уязвимости #безопасность #аутентификация
@ZerodayAlert
SecurityLab.ru
За гранью QR: хакер обошел защиту «непобедимого» Passkey
Эксперимент, заставивший IT-гигантов срочно латать свои браузеры.
🤔5🤯3❤1😢1👀1
Критическая уязвимость в WebKit затрагивает миллионы пользователей Apple
🚨 Apple выпустила экстренные обновления безопасности для устранения критической уязвимости CVE-2025-24201 в движке WebKit. Эта Zero-Day уязвимость уже активно использовалась в сложных целевых атаках против отдельных пользователей.
🌐 Проблема связана с ошибкой выхода за границы массива в WebKit, что позволяет злоумышленникам обходить песочницу при открытии специального веб-контента. Движок WebKit используется не только в Safari, но и во множестве других приложений на платформах macOS, iOS, Linux и Windows.
📱 В зоне риска оказались как новые, так и старые устройства Apple, включая iPhone XS и новее, iPad Pro, iPad Air, Mac и Vision Pro. Компания выпустила исправления в iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1, настоятельно рекомендуя установить их немедленно.
#WebKit #уязвимости #Apple #zeroday
@ZerodayAlert
🚨 Apple выпустила экстренные обновления безопасности для устранения критической уязвимости CVE-2025-24201 в движке WebKit. Эта Zero-Day уязвимость уже активно использовалась в сложных целевых атаках против отдельных пользователей.
🌐 Проблема связана с ошибкой выхода за границы массива в WebKit, что позволяет злоумышленникам обходить песочницу при открытии специального веб-контента. Движок WebKit используется не только в Safari, но и во множестве других приложений на платформах macOS, iOS, Linux и Windows.
📱 В зоне риска оказались как новые, так и старые устройства Apple, включая iPhone XS и новее, iPad Pro, iPad Air, Mac и Vision Pro. Компания выпустила исправления в iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1, настоятельно рекомендуя установить их немедленно.
#WebKit #уязвимости #Apple #zeroday
@ZerodayAlert
SecurityLab.ru
WebKit взломан: масштабная Zero Day затронула всю экосистему Apple
Apple предупреждает о сложных атаках на пользователей.
😢6👀4🤔1
Обновления Windows закрывают семь критических уязвимостей безопасности
🚨 Microsoft выпустила мартовские обновления безопасности, устраняющие 57 уязвимостей, среди которых 7 нулевых дней. Шесть из этих уязвимостей уже активно эксплуатировались хакерами, в том числе через подключение вредоносных USB-устройств и монтирование специально подготовленных VHD-дисков.
💾 Особую опасность представляют четыре уязвимости в файловой системе NTFS и FastFAT, позволяющие злоумышленникам извлекать данные из памяти и выполнять произвольный код. Атаки осуществляются путем монтирования вредоносных VHD-дисков или через подключение специально подготовленных USB-устройств к компьютеру жертвы.
⚡️ Среди исправленных брешей также присутствует публично раскрытая уязвимость в Microsoft Access, позволяющая выполнять удаленный код при открытии специально созданного файла. Всего в мартовском обновлении исправлено 23 уязвимости удаленного выполнения кода и 23 проблемы повышения привилегий.
#Windows #уязвимости #патчи #USB
@ZerodayAlert
🚨 Microsoft выпустила мартовские обновления безопасности, устраняющие 57 уязвимостей, среди которых 7 нулевых дней. Шесть из этих уязвимостей уже активно эксплуатировались хакерами, в том числе через подключение вредоносных USB-устройств и монтирование специально подготовленных VHD-дисков.
💾 Особую опасность представляют четыре уязвимости в файловой системе NTFS и FastFAT, позволяющие злоумышленникам извлекать данные из памяти и выполнять произвольный код. Атаки осуществляются путем монтирования вредоносных VHD-дисков или через подключение специально подготовленных USB-устройств к компьютеру жертвы.
⚡️ Среди исправленных брешей также присутствует публично раскрытая уязвимость в Microsoft Access, позволяющая выполнять удаленный код при открытии специально созданного файла. Всего в мартовском обновлении исправлено 23 уязвимости удаленного выполнения кода и 23 проблемы повышения привилегий.
#Windows #уязвимости #патчи #USB
@ZerodayAlert
SecurityLab.ru
USB-шпион и 7 Zero Day: как прошел мартовский Patch Tuesday у Microsoft
Что нужно знать о последних обновлениях.
👍8🤔3😢2😁1👀1
Signature Wrapping атаки позволяют захватывать учетные записи через ruby-saml
🔐 В библиотеке ruby-saml обнаружены две критические уязвимости CVE-2025-25291 и CVE-2025-25292 с оценкой CVSS 8.8, позволяющие обходить механизмы аутентификации. Проблемы связаны с различиями в обработке XML между парсерами REXML и Nokogiri, что открывает возможность для атак Signature Wrapping.
🛡 Злоумышленники, используя одну действительную подпись, могут подделывать SAML-утверждения и авторизоваться от имени любого пользователя системы. Протокол SAML широко используется для реализации единого входа (SSO) в корпоративных сетях, что делает эти уязвимости особенно опасными.
⚡️ Помимо основных уязвимостей, в ruby-saml также обнаружена проблема CVE-2025-25293 с оценкой CVSS 7.7, связанная с отказом в обслуживании при обработке сжатых SAML-ответов. Эксперты настоятельно рекомендуют обновиться до версий 1.12.4 или 1.18.0, которые устраняют все выявленные проблемы.
#saml #уязвимости #аутентификация #безопасность
@ZerodayAlert
🔐 В библиотеке ruby-saml обнаружены две критические уязвимости CVE-2025-25291 и CVE-2025-25292 с оценкой CVSS 8.8, позволяющие обходить механизмы аутентификации. Проблемы связаны с различиями в обработке XML между парсерами REXML и Nokogiri, что открывает возможность для атак Signature Wrapping.
🛡 Злоумышленники, используя одну действительную подпись, могут подделывать SAML-утверждения и авторизоваться от имени любого пользователя системы. Протокол SAML широко используется для реализации единого входа (SSO) в корпоративных сетях, что делает эти уязвимости особенно опасными.
⚡️ Помимо основных уязвимостей, в ruby-saml также обнаружена проблема CVE-2025-25293 с оценкой CVSS 7.7, связанная с отказом в обслуживании при обработке сжатых SAML-ответов. Эксперты настоятельно рекомендуют обновиться до версий 1.12.4 или 1.18.0, которые устраняют все выявленные проблемы.
#saml #уязвимости #аутентификация #безопасность
@ZerodayAlert
SecurityLab.ru
Одна подпись — множество аккаунтов: новая атака на протокол SAML
Исследователи GitHub раскрыли механизм обхода цифровых подписей в популярной библиотеке.
🤯3❤1👀1
Apple закрыла критические уязвимости в старых устройствах
🔐 Исправлена критическая ошибка Core Media (CVE-2025-24085, CVSS 7.8), уже использованная в реальных атаках. Уязвимость позволяла вредоносному приложению получить привилегии системы.
🧩 Устранён баг в Accessibility (CVE-2025-24200, CVSS 6.1), позволявший обойти блокировку USB. Он открывал путь к кибератаке через физический доступ к устройству.
🌐 WebKit получил патч от критической уязвимости (CVE-2025-24201, CVSS 8.8). Она позволяла вывести вредоносный контент за пределы изолированной среды браузера при переходе по специально подготовленной ссылке.
Исправления получили даже давно снятые с поддержки устройства. Среди них — iPhone 6s, 7, SE первого поколения, iPad Air 2, iPad mini 4 и iPod touch 7. Патчи вышли для iOS и iPadOS версий 15.8.4 и 16.7.11, а также macOS Ventura 13.7.5 и Sonoma 14.7.5.
#apple #безопасность #обновления #уязвимости
@ZerodayAlert
🔐 Исправлена критическая ошибка Core Media (CVE-2025-24085, CVSS 7.8), уже использованная в реальных атаках. Уязвимость позволяла вредоносному приложению получить привилегии системы.
🧩 Устранён баг в Accessibility (CVE-2025-24200, CVSS 6.1), позволявший обойти блокировку USB. Он открывал путь к кибератаке через физический доступ к устройству.
🌐 WebKit получил патч от критической уязвимости (CVE-2025-24201, CVSS 8.8). Она позволяла вывести вредоносный контент за пределы изолированной среды браузера при переходе по специально подготовленной ссылке.
Исправления получили даже давно снятые с поддержки устройства. Среди них — iPhone 6s, 7, SE первого поколения, iPad Air 2, iPad mini 4 и iPod touch 7. Патчи вышли для iOS и iPadOS версий 15.8.4 и 16.7.11, а также macOS Ventura 13.7.5 и Sonoma 14.7.5.
#apple #безопасность #обновления #уязвимости
@ZerodayAlert
SecurityLab.ru
Apple вспомнила про айфоны из прошлого. Хакеры явно не ожидали такого поворота
Компания нарушила собственные обещания ради безопасности пользователей.
🔥4😁3❤1👌1👀1
📱 Google закрыла два нулевых дня в Android, связанные с Cellebrite и сербской полицией
🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.
🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.
📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.
#android #уязвимости #cellebrite #информационнаябезопасность
@ZerodayAlert
🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.
🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.
📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.
#android #уязвимости #cellebrite #информационнаябезопасность
@ZerodayAlert
SecurityLab.ru
Google устранила 62 уязвимости в Android, включая две нулевого дня
Исправления закрывают эксплойты, использовавшиеся сербской полицией через инструменты Cellebrite.
👍9🔥5
Нашествие хакеров: PHPUnit и роутеры TP-Link под прицелом
💣 Лидером по попыткам эксплуатации стала CVE-2017-9841 в PHPUnit с почти 70 000 сканирований за месяц. Интерес к 8-летней уязвимости возрос еще в мае 2024 года и с тех пор периодически возвращается. Хакеры продолжают искать серверы с устаревшими версиями PHPUnit.
🏠 Второе место по числу атак заняла CVE-2023-1389 в роутерах TP-Link Archer AX21. Уязвимость позволяет удаленно выполнять команды на устройствах и активно используется против домашних пользователей. Особую опасность представляют домашние роутеры удаленных сотрудников компаний.
🌐 Обнаружена целевая атака на облачные сервисы Amazon через технику SSRF. Хакеры пытались получить доступ к EC2 Instance Metadata, включая IAM-учетные данные и конфигурацию. AWS рекомендует переходить с IMDSv1 на IMDSv2 для защиты от подобных атак.
#кибербезопасность #уязвимости #роутеры #хакеры
@ZerodayAlert
💣 Лидером по попыткам эксплуатации стала CVE-2017-9841 в PHPUnit с почти 70 000 сканирований за месяц. Интерес к 8-летней уязвимости возрос еще в мае 2024 года и с тех пор периодически возвращается. Хакеры продолжают искать серверы с устаревшими версиями PHPUnit.
🏠 Второе место по числу атак заняла CVE-2023-1389 в роутерах TP-Link Archer AX21. Уязвимость позволяет удаленно выполнять команды на устройствах и активно используется против домашних пользователей. Особую опасность представляют домашние роутеры удаленных сотрудников компаний.
🌐 Обнаружена целевая атака на облачные сервисы Amazon через технику SSRF. Хакеры пытались получить доступ к EC2 Instance Metadata, включая IAM-учетные данные и конфигурацию. AWS рекомендует переходить с IMDSv1 на IMDSv2 для защиты от подобных атак.
#кибербезопасность #уязвимости #роутеры #хакеры
@ZerodayAlert
SecurityLab.ru
Старый CVE, новый заход. 69 000 атак — просто по ссылке
Топ уязвимостей за март просто удивляет.
🔥3❤1
Смена учетных данных без пароля: новая уязвимость в FortiSwitch
⚠️ Fortinet исправила критическую уязвимость CVE-2024-48887 (CVSS 9.8) в коммутаторах FortiSwitch. Проблема позволяла изменить пароль администратора без аутентификации, отправив специальный запрос на endpoint set_password. Атака очень проста и не требует взаимодействия с пользователем.
🌐 Уязвимыми оказались все версии FortiSwitch от 6.4.0 до 7.6.0, используемые в тысячах корпоративных сетей по всему миру. Исправления уже доступны в обновлениях 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1. Временное решение для тех, кто не может обновиться — отключить HTTP/HTTPS-доступ к административному интерфейсу.
🔎 Продукты Fortinet продолжают оставаться в фокусе хакеров с начала 2025 года. Ранее были обнаружены уязвимости нулевого дня, использовавшиеся в атаках программ-вымогателей, а также для кражи учетных данных в клиенте FortiClient VPN.
#уязвимости #fortinet #кибербезопасность #обновления
@ZerodayAlert
⚠️ Fortinet исправила критическую уязвимость CVE-2024-48887 (CVSS 9.8) в коммутаторах FortiSwitch. Проблема позволяла изменить пароль администратора без аутентификации, отправив специальный запрос на endpoint set_password. Атака очень проста и не требует взаимодействия с пользователем.
🌐 Уязвимыми оказались все версии FortiSwitch от 6.4.0 до 7.6.0, используемые в тысячах корпоративных сетей по всему миру. Исправления уже доступны в обновлениях 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1. Временное решение для тех, кто не может обновиться — отключить HTTP/HTTPS-доступ к административному интерфейсу.
🔎 Продукты Fortinet продолжают оставаться в фокусе хакеров с начала 2025 года. Ранее были обнаружены уязвимости нулевого дня, использовавшиеся в атаках программ-вымогателей, а также для кражи учетных данных в клиенте FortiClient VPN.
#уязвимости #fortinet #кибербезопасность #обновления
@ZerodayAlert
SecurityLab.ru
Set_password, и вуаля: FortiSwitch сам отдаёт ключи
Уязвимость позволяла изменять учётные данные без авторизации.
🔥1
Учёные нашли способ обойти защиту смартфонов через USB
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
SecurityLab.ru
ChoiceJacking: всего 25 секунд на зарядке — и любой смартфон раскроет свои секреты
Исследователи обнаружили фатальный изъян в архитектуре доверия мобильных устройств.
🔥3❤1
🎯 Атакуют уже сейчас: шесть новых дыр в Windows
В свежем Patch Tuesday компания Microsoft закрыла шесть критических уязвимостей, которые уже используются в атаках. Три из них — типичные use-after-free с выходом на SYSTEM через DWM Core, CLFS и WinSock. Это не просто ошибки в коде — это прямой путь к захвату контроля внутри системы без подключения к сети.
Сценарии — как под копирку: локальный доступ, эскалация прав, глубокие компоненты, про которые давно забыли даже в корпоративных аудитах. Плюс — удалённая RCE в сценарном движке через вредоносную ссылку в браузере. Старая добрая схема снова в деле.
Из двух нулевых дней особенно опасен баг в Defender for Identity — он даёт возможность подменить учётку в сети. Уязвимость в Visual Studio — риск для разработчиков и автоматизированных пайплайнов. Вывод один: ломают уже не периметр, а то, что внутри.
#windows #patchtuesday #уязвимости #безопасность
@ZerodayAlert
В свежем Patch Tuesday компания Microsoft закрыла шесть критических уязвимостей, которые уже используются в атаках. Три из них — типичные use-after-free с выходом на SYSTEM через DWM Core, CLFS и WinSock. Это не просто ошибки в коде — это прямой путь к захвату контроля внутри системы без подключения к сети.
Сценарии — как под копирку: локальный доступ, эскалация прав, глубокие компоненты, про которые давно забыли даже в корпоративных аудитах. Плюс — удалённая RCE в сценарном движке через вредоносную ссылку в браузере. Старая добрая схема снова в деле.
Из двух нулевых дней особенно опасен баг в Defender for Identity — он даёт возможность подменить учётку в сети. Уязвимость в Visual Studio — риск для разработчиков и автоматизированных пайплайнов. Вывод один: ломают уже не периметр, а то, что внутри.
#windows #patchtuesday #уязвимости #безопасность
@ZerodayAlert
SecurityLab.ru
Patch Tuesday устраняет 72 уязвимости, но zero-day уже гуляют по Сети — особенно опасен баг в ядре Windows
Пять из них уже успели сослужить хакерам хорошую службу.
🤯3👍1🙈1
Двойной удар по SAP: под угрозой компании из Fortune 500
💣 Исследователи обнаружили использование сразу двух критических уязвимостей в серверах SAP NetWeaver, позволяющих обойти аутентификацию и выполнить произвольный код. Злоумышленники успешно эксплуатируют бреши CVE-2025-31324 и CVE-2025-42999, связанные с загрузкой неавторизованных файлов и небезопасной десериализацией. Эксплуатация уязвимостей началась ещё в январе 2025 года, но была обнаружена только недавно.
🔥 По данным экспертов, на конец апреля было скомпрометировано 474 сервера из 1 284 уязвимых экземпляров, а к середине мая количество уязвимых серверов выросло до 2 040. Среди пострадавших оказались не менее 20 компаний из списков Fortune 500 и Global 500, что указывает на целенаправленный характер атак.
⚠️ SAP выпустила обновления безопасности и настоятельно рекомендует установить Security Notes 3594142 и 3604119. Агентство CISA также добавило уязвимость CVE-2025-31324 в свой каталог KEV, требуя от федеральных структур устранить её до 20 мая.
#sap #уязвимости #кибербезопасность #zeroday
@ZerodayAlert
💣 Исследователи обнаружили использование сразу двух критических уязвимостей в серверах SAP NetWeaver, позволяющих обойти аутентификацию и выполнить произвольный код. Злоумышленники успешно эксплуатируют бреши CVE-2025-31324 и CVE-2025-42999, связанные с загрузкой неавторизованных файлов и небезопасной десериализацией. Эксплуатация уязвимостей началась ещё в январе 2025 года, но была обнаружена только недавно.
🔥 По данным экспертов, на конец апреля было скомпрометировано 474 сервера из 1 284 уязвимых экземпляров, а к середине мая количество уязвимых серверов выросло до 2 040. Среди пострадавших оказались не менее 20 компаний из списков Fortune 500 и Global 500, что указывает на целенаправленный характер атак.
⚠️ SAP выпустила обновления безопасности и настоятельно рекомендует установить Security Notes 3594142 и 3604119. Агентство CISA также добавило уязвимость CVE-2025-31324 в свой каталог KEV, требуя от федеральных структур устранить её до 20 мая.
#sap #уязвимости #кибербезопасность #zeroday
@ZerodayAlert
SecurityLab.ru
SAP ловит второй 0Day подряд — инфраструктура Fortune 500 под угрозой полного взлома
SAP недооценила последствия Visual Composer.
👍5🤡3
🛡 Офисные устройства — новый рубеж в атаке на инфраструктуру
📠 Слабые звенья давно переместились за пределы серверных. Теперь точкой входа в вашу сеть может стать... обычный принтер. Особенно если его пароль сгенерирован по наивному, легко просчитываемому алгоритму — как в случае с уязвимостью CVE-2024-51978.
🧩 Проблема гораздо шире, чем кажется. Помимо уязвимости с паролем, эксперты нашли ещё семь лазеек — от утечки данных до полного сбоя устройств. Все они могут быть объединены злоумышленниками в цепочку для комплексной атаки.
💡 Вывод прост, но тревожен: периферия давно вышла из-под внимания IT-служб, а производители продолжают экономить на безопасности. Пришло время пересмотреть подход к защите даже самых "обычных" устройств.
#brother #уязвимости #инфобезопасность #сетевыеугрозы
@ZerodayAlert
📠 Слабые звенья давно переместились за пределы серверных. Теперь точкой входа в вашу сеть может стать... обычный принтер. Особенно если его пароль сгенерирован по наивному, легко просчитываемому алгоритму — как в случае с уязвимостью CVE-2024-51978.
🧩 Проблема гораздо шире, чем кажется. Помимо уязвимости с паролем, эксперты нашли ещё семь лазеек — от утечки данных до полного сбоя устройств. Все они могут быть объединены злоумышленниками в цепочку для комплексной атаки.
💡 Вывод прост, но тревожен: периферия давно вышла из-под внимания IT-служб, а производители продолжают экономить на безопасности. Пришло время пересмотреть подход к защите даже самых "обычных" устройств.
#brother #уязвимости #инфобезопасность #сетевыеугрозы
@ZerodayAlert
SecurityLab.ru
Купили принтер Brother? Поздравляем — вы спонсируете хакерские атаки на свой офис
742 модели Brother, Fujifilm и Toshiba превратились в цифровые мегафоны для хакеров. Угадайте, что они транслируют.
🤡3
🛡 GPUHammer: уязвимость, которую нельзя исправить патчем
🚧 Не всё, что вычисляется — безопасно. GPUHammer — первая реализация RowHammer-атаки против графических ускорителей, и это делает её особенно опасной. В отличие от CPU, GPU часто работают в многопользовательских средах без должной изоляции. Это создаёт новые векторы атак, в том числе в арендуемых облаках и VDI.
🔎 Цель — сама структура модели. Один искажённый бит в весах ИИ может разрушить всю модель, а значит, речь идёт не просто о сбое, а о контролируемой деградации. Это открывает путь к новым формам атак: от отравления данных до подмены логики принятия решений. И самое опасное — всё это происходит ниже уровня операционной системы и инструментов мониторинга.
🧱 Архитектура становится уязвимостью. Даже если вы включите ECC, это лишь частично решит проблему — с потерями в производительности и объёме памяти. А другие современные атаки вроде CrowHammer указывают на то, что криптография, машинное обучение и инфраструктура доверия всё чаще бьются о границы аппаратной реальности. Нам нужно думать уже не о защите данных, а о защите самой возможности их обработки.
#hardwaresecurity #gpuhammer #искусственныйинтеллект #уязвимости
@ZerodayAlert
🚧 Не всё, что вычисляется — безопасно. GPUHammer — первая реализация RowHammer-атаки против графических ускорителей, и это делает её особенно опасной. В отличие от CPU, GPU часто работают в многопользовательских средах без должной изоляции. Это создаёт новые векторы атак, в том числе в арендуемых облаках и VDI.
🔎 Цель — сама структура модели. Один искажённый бит в весах ИИ может разрушить всю модель, а значит, речь идёт не просто о сбое, а о контролируемой деградации. Это открывает путь к новым формам атак: от отравления данных до подмены логики принятия решений. И самое опасное — всё это происходит ниже уровня операционной системы и инструментов мониторинга.
🧱 Архитектура становится уязвимостью. Даже если вы включите ECC, это лишь частично решит проблему — с потерями в производительности и объёме памяти. А другие современные атаки вроде CrowHammer указывают на то, что криптография, машинное обучение и инфраструктура доверия всё чаще бьются о границы аппаратной реальности. Нам нужно думать уже не о защите данных, а о защите самой возможности их обработки.
#hardwaresecurity #gpuhammer #искусственныйинтеллект #уязвимости
@ZerodayAlert
SecurityLab.ru
GPUHammer: самое мощное оружие против ИИ пряталось там, где его меньше всего ожидали
Даже мощнейшие видеокарты NVIDIA оказались беззащитны против новой атаки.
🤯5🔥4❤2
В прошивке UEFI более 240 моделей плат Gigabyte обнаружены четыре критические уязвимости, позволяющие атакующему получить привилегии уровня System Management Mode. Это наивысший уровень доступа в x86-архитектуре, недоступный для операционной системы и традиционных средств защиты.
Ошибки касаются обработчиков OverClockSmiHandler, SmiFlash и доступа к SMRAM. Все они позволяют произвольную запись в защищённые области памяти, что может привести к установке стойкого вредоносного кода с сохранением даже после переустановки ОС. Проблема затрагивает платформу AMI и усугубляется тем, что патчи были доступны по NDA, а часть устройств уже признана устаревшими.
Вендор не выпустил публичных обновлений. Пользователям рекомендуется использовать инструмент Binarly Risk Hunt для выявления уязвимостей и проверять наличие прошивок вручную. В корпоративной и критической инфраструктуре наличие уязвимых плат следует считать фактором высокого риска.
#gigabyte #uefi #firmware #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Что опаснее вируса и незаметнее для антивируса? Ваша материнка Gigabyte
Проверьте свою плату прямо сейчас — она может быть заражена.
👎3😁2🥱2🤩1🤡1