Рекордные $7 млн за уязвимость в iPhone
📈 Стоимость инструментов для взлома популярных устройств и приложений резко выросла. Эксплойты для смартфонов, браузеров и мессенджеров теперь оцениваются в миллионы долларов.
🍎 Компания Crowdfense предлагает до $7 млн за уязвимости нулевого дня в iPhone. Цены выросли из-за усиления мер безопасности от Apple, Google и Microsoft.
👾 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
#Cybersecurity #ZeroDay #iPhoneHack #PriceSoar
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
🤯2🌚1👀1
Эксплуатация CVE-2024-27842 способна обрушить macOS 14
😨 В macOS 14 Sonoma обнаружена критическая уязвимость CVE-2024-27842 с повышением привилегий. Она затрагивает все версии macOS 14.x до 14.5, и публичный эксплойт уже доступен в сети.
📀 Уязвимость связана с файловой системой Universal Disk Format (UDF) и функцией IOCTL. PoC-эксплойт опубликован исследователем WangTielei на GitHub и анонсирован в запрещенной соцсети.
📢 Баг в компоненте IOAESAccelerator macOS позволяет переполнить стек и вызвать панику ядра. Комбинация с IOCTL увеличивает поверхность атаки для выполнения неограниченных команд.
#уязвимость #macOS #CyberSecurity #DataBreach
@ZerodayAlert
#уязвимость #macOS #CyberSecurity #DataBreach
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-27842: macOS 14 больше не является безопасной
Ваше ядро впадёт в панику от одной лишь мысли об эксплойте к новой уязвимости.
❤1🔥1🤯1😢1👀1
Уязвимость на бирже Kraken привела к потере миллионов долларов
🕵️♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.
👀 Несмотря на быстрое выявление мошеннической активности, злоумышленники смогли создать и вывести с платформы почти $3 миллиона.
⏰ Уязвимость была устранена за рекордные 47 минут после её активации, но требование выкупа превратило инцидент в уголовное дело.
#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
🕵️♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.
#Kraken #CyberSecurity #ZeroDay @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Беспринципный исследователь «обнёс» криптобиржу Kraken на $3 млн
Фатальная 0day-уязвимость была устранена всего за 47 минут, но было уже поздно.
😱2🤯1🤣1😭1
Составляющие успеха кибершпионажа: методы UNC3886
🥷 Группа UNC3886, связанная с Китаем и специализирующаяся на кибершпионаже, использует уязвимости в продуктах Fortinet, Ivanti и VMware, такие как CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware vCenter) и CVE-2023-20867 (VMware Tools), для поддержания доступа к системам.
🔗 Злоумышленники используют разнообразные механизмы удержания доступа, обеспечивая продолжительное присутствие в системах жертв. Использование сетевых устройств, гипервизоров и виртуальных машин позволяет им сохранять контроль даже после устранения первичной угрозы.
🆘 UNC3886 описана как изощренная, осторожная и уклончивая, использует продвинутые техники для длительного скрытого доступа. Применение публично доступных руткитов и вредоносных программ, таких как MOPSLED и RIFLESPINE, через сервисы GitHub и Google Drive, поддерживает долгосрочный контроль над зараженными системами.
#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
#CyberSecurity #ZeroDay #UNC3886 @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
UNC3886: хакеры раздувают 0day-пламя, выжигая киберзащиту компаний по всему миру
На мушке преступников – правительства и предприятия критической инфраструктуры.
👀3👍1👎1
Уязвимость нулевого дня открыла путь к системам JAXA
🚀 JAXA подверглось масштабной кибератаке с использованием уязвимости нулевого дня в конце 2023 года. Атака была направлена на реализацию Active Directory и началась с несанкционированного доступа к Microsoft 365.
🛡 Несмотря на компрометацию некоторых данных, включая личную информацию, критические системы, связанные с запуском ракет и космическими операциями, не пострадали. С января 2024 года JAXA предотвратило множество попыток несанкционированного доступа к своей сети.
🧐 Предполагается, что первоначальный доступ был получен через уязвимость в VPN. Хакеры использовали неизвестные разновидности вредоносного ПО, что затруднило обнаружение несанкционированного доступа.
#JAXA #Cybersecurity #SpaceSecurity #уязвимость
@ZerodayAlert
#JAXA #Cybersecurity #SpaceSecurity #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
От Microsoft 365 до VPN: японская JAXA расследует взлом систем
Кто охотится за технологиями космического агентства?
😐3👎1😢1👀1
Уязвимость VMware ESXi открывает путь вымогателям к корпоративным сетям
🖥 Уязвимость CVE-2024-37085 в VMware ESXi позволяет обойти аутентификацию при интеграции с Active Directory. Злоумышленники могут получить полный административный доступ к ESXi-хосту, создав или переименовав группу AD в ESX Admins.
🔒 Несколько группировок вымогателей, включая Storm-0506 и UNC4393, активно эксплуатируют эту уязвимость. Они используют Cobalt Strike, Pypykatz и другие инструменты для кражи учетных данных, бокового перемещения и развертывания вымогательского ПО, такого как Black Basta и Akira.
🔄 Для защиты организациям рекомендуется срочно установить последние обновления ПО VMware. Также важно усилить меры безопасности, включая применение двухфакторной аутентификации и улучшение мониторинга критически важных ресурсов.
#VMware #CyberSecurity #Ransomware #уязвимость
@ZerodayAlert
#VMware #CyberSecurity #Ransomware #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-37085: уязвимость в VMware выходит из-под контроля
Cobalt Strike и Pypykatz открывают путь к полному контролю над сетью.
😢4👀2🤡1😡1
Федеральные агентства США в опасности из-за уязвимости в Acronis CI
👁 Критическая уязвимость CVE-2023-45249 в Acronis Cyber Infrastructure (ACI) активно эксплуатируется хакерами. Уязвимость, оцененная в 9.8 баллов по шкале CVSS, позволяет удаленно выполнять код и связана с использованием стандартных паролей.
🫵 Проблема затронула несколько версий ACI, включая версии до 5.4.4-132. Acronis выпустила исправления в конце октября 2023 года, но многие системы все еще остаются уязвимыми.
⏰ Агентство CISA добавило CVE-2023-45249 в каталог известных эксплуатируемых уязвимостей (KEV). Федеральным агентствам США дан жесткий дедлайн до 19 августа 2024 года для устранения этой уязвимости в своих системах.
#эксплоит #CyberSecurity #данныевопасности #уязвимость
@ZerodayAlert
#эксплоит #CyberSecurity #данныевопасности #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-45249: Acronis сообщает об активной эксплуатации бреши в ACI
Федеральные агентства США получили жёсткий дедлайн для устранения проблемы.
😢3👀2🔥1😱1
Безопасность на грани: критические уязвимости в устройствах видеонаблюдения
📢 CISA выпустило предупреждение о критических уязвимостях в IP-камерах Dahua. Эти уязвимости ставят под угрозу национальную безопасность США.
🚨 Уязвимости CVE-2021-33045 и CVE-2021-33044 позволяют обойти аутентификацию устройства. Это дает хакерам возможность создавать вредоносные пакеты данных для несанкционированного доступа.
⏳ Федеральным агентствам предписано устранить эти уязвимости до 11 сентября 2024 года. Обновление ПО уже доступно для установки через облако или с официального сайта Dahua.
#cybersecurity #уязвимости #нацбезопасность #камеры
@ZerodayAlert
#cybersecurity #уязвимости #нацбезопасность #камеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA: федеральные агентства обязаны залатать дыры в камерах Dahua до 11 сентября
Критические уязвимости угрожают нацбезопасности США.
🤔15👀8😱5🔥2
CVE-2024-38063: как уязвимость в IPv6 открывает доступ к вашему компьютеру
🔍 Обнаружена критическая уязвимость в TCP/IP драйвере Windows 10/11. Она позволяет осуществить удаленное выполнение кода через пакеты IPv6, получив оценку 9.8 по шкале CVSS.
🛠 Исследователь Маркус Хатчинс провел анализ уязвимости, обнаружив изменения в функции Ipv6pProcessOptions(). Несмотря на простоту обнаружения, разработка полноценного эксплойта оказалась сложной задачей.
⚠️ Другой исследователь, @ynwarcs, сумел разработать работающий proof-of-concept для эксплуатации уязвимости. Это подчеркивает реальность угрозы и необходимость скорейшего обновления систем.
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
#CVE202438063 #Windows #CyberSecurity #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Анализ CVE-2024-38063: как один пакет может захватить ваш компьютер
Эксперты проанализировали критическую уязвимость в TCP/IP драйвере.
👍3🤯2😱1👀1
Уязвимость CVE-2023-22527: новый способ проникновения в Atlassian Confluence
💥 Обнаружена эксплуатация критической уязвимости в продуктах Atlassian Confluence. Она позволяет злоумышленникам выполнять произвольный код на уязвимых серверах, что может привести к полной компрометации системы.
🐉 Атака использует веб-шелл Godzilla, разработанный для обхода традиционных средств защиты. Основное преимущество Godzilla заключается в использовании AES шифрования, что значительно затрудняет его обнаружение.
🧠 Особенностью атаки является использование техник Fileless malware, когда вредоносный код выполняется исключительно в оперативной памяти. Это делает обнаружение и устранение угрозы особенно сложным для традиционных методов защиты.
#Atlassian #Godzilla #security #cybersecurity
@ZerodayAlert
💥 Обнаружена эксплуатация критической уязвимости в продуктах Atlassian Confluence. Она позволяет злоумышленникам выполнять произвольный код на уязвимых серверах, что может привести к полной компрометации системы.
🐉 Атака использует веб-шелл Godzilla, разработанный для обхода традиционных средств защиты. Основное преимущество Godzilla заключается в использовании AES шифрования, что значительно затрудняет его обнаружение.
🧠 Особенностью атаки является использование техник Fileless malware, когда вредоносный код выполняется исключительно в оперативной памяти. Это делает обнаружение и устранение угрозы особенно сложным для традиционных методов защиты.
#Atlassian #Godzilla #security #cybersecurity
@ZerodayAlert
SecurityLab.ru
«Годзилла» в тени: невидимый ящер проникает в сердце Atlassian
Традиционные антивирусы бессильны перед атакой на серверы.
👀2👍1😱1😢1
Четыре пути эксплуатации уязвимости в SDK MediaTek
🔍 Обнаружена критическая уязвимость CVE-2024-20017 в сетевом демоне wappd, используемом в SDK MediaTek. Эта уязвимость затрагивает множество популярных роутеров, поддерживающих Wi-Fi 6.
💻 Исследователь @hyprdude представил четыре метода эксплуатации уязвимости, от простого захвата RIP до сложных техник на ARM64. Каждый метод демонстрирует возможность выполнения произвольного кода на уязвимых устройствах.
🛡 Даже при наличии современных защитных механизмов, таких как ASLR и RELRO, уязвимость может быть успешно эксплуатирована. Это подчеркивает необходимость комплексного подхода к безопасности сетевых устройств.
#уязвимость #cyberSecurity #NetworkSecurity #эксплоит
@ZerodayAlert
#уязвимость #cyberSecurity #NetworkSecurity #эксплоит
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
4 способа эксплуатации CVE-2024-20017: как всего одна уязвимость может разрушить вашу сеть
Переполнение буфера превращает ваши устройства в удобные цифровые мишени.
😱3🤗2😢1👀1
Четыре уязвимости и никакой защиты: D-Link подвергает риску пользователей DIR-846W
🔓 В роутерах D-Link DIR-846W обнаружены четыре уязвимости, позволяющие удаленно выполнять код. Три из них имеют критический уровень опасности с оценкой CVSS до 9.8, что делает устройства легкой мишенью для атак.
🏳️ D-Link подтвердила наличие уязвимостей, но отказалась выпускать патчи, сославшись на окончание срока поддержки устройства. Компания рекомендует пользователям полностью отказаться от использования DIR-846W, несмотря на его широкое распространение.
🦠 Уязвимости в роутерах D-Link часто используются ботнетами для DDoS-атак. Отсутствие патчей значительно увеличивает риск компрометации устройств, особенно после публикации PoC-эксплойтов.
#данныевопасности #CyberSecurity #эксплоит #уязвимости
@ZerodayAlert
#данныевопасности #CyberSecurity #эксплоит #уязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
D-Link: «Да, в нашем роутере 4 дыры, но исправлять их мы не планируем»
Почему компания в очередной раз бросила клиентов на произвол судьбы?
🙉4😱2😢1👀1
Chrome под прицелом: раскрыт PoC уязвимости, затронувшей целую страну
🔍 Опубликован PoC-эксплойт для уязвимости CVE-2024-5274 в движке V8 браузера Chrome. Эта ошибка типа type confusion может привести к выполнению произвольного кода, что делает ее крайне опасной для пользователей.
🌐 Уязвимость была использована в атаках на правительственные сайты Монголии, затрагивая пользователей iOS и Android. Атака была частью более широкой кампании, использующей методы, схожие с инструментами коммерческих разработчиков шпионского ПО.
🛡 Google выпустила обновление Chrome для защиты от этой уязвимости. Пользователям настоятельно рекомендуется немедленно обновить браузер до версии 125.0.6422.112/.113 для Windows и Mac или 125.0.6422.112 для Linux.
#эксплоит #данныевопасности #CyberSecurity #уязвимость
@ZerodayAlert
#эксплоит #данныевопасности #CyberSecurity #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
PoC в сети: ошибка Chrome, которая затронула целую страну
Повлияет ли технический анализ уязвимости на безопасность пользователей?
🤯3👍2❤1😢1👀1
Microsoft устраняет критические уязвимости в Patch Tuesday
💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.
🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.
🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
79 уязвимостей и 4 0Day: как прошел Patch Tuesday у Microsoft
В сентябрьский вторник исправлений компания избавила пользователей от критических ошибок.
😍2👍1🤯1😢1🤓1👻1
Fortinet молчит о критической уязвимости, позволяющей захватить сетевую инфраструктуру
🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.
🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.
⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.
#cybersecurity #zeroday #Fortinet #Infosec
@ZerodayAlert
🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.
🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.
⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.
#cybersecurity #zeroday #Fortinet #Infosec
@ZerodayAlert
SecurityLab.ru
Тихая атака: Fortinet скрывает 0day в критической инфраструктуре
FortiManager становится точкой входа в самые чувствительные системы.
😁7👀4😢1😎1
Критическая уязвимость в системе Yealink затронула сервера в 140 странах
🚨 Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в Yealink Meeting Server, затрагивающую 461 систему в разных странах. Брешь позволяет получить учетные данные пользователей и доступ к корпоративной сети.
⚡️ Это вторая критическая уязвимость в продукте за 2024 год, совместная эксплуатация обеих ошибок позволяет провести Pre-Auth RCE атаку. Большинство уязвимых систем находится в Китае (64%) и России (13%).
🔒 Вендор выпустил обновление для устранения уязвимости, рекомендуя также изолировать серверы от основной сети. Специалисты советуют применять двухфакторную аутентификацию и регулярно проводить тестирование систем.
#уязвимость #безопасность #данныевопасности #cybersecurity
@ZerodayAlert
🚨 Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в Yealink Meeting Server, затрагивающую 461 систему в разных странах. Брешь позволяет получить учетные данные пользователей и доступ к корпоративной сети.
⚡️ Это вторая критическая уязвимость в продукте за 2024 год, совместная эксплуатация обеих ошибок позволяет провести Pre-Auth RCE атаку. Большинство уязвимых систем находится в Китае (64%) и России (13%).
🔒 Вендор выпустил обновление для устранения уязвимости, рекомендуя также изолировать серверы от основной сети. Специалисты советуют применять двухфакторную аутентификацию и регулярно проводить тестирование систем.
#уязвимость #безопасность #данныевопасности #cybersecurity
@ZerodayAlert
SecurityLab.ru
Кибератака на миллионы: новая уязвимость в Yealink Meeting Server угрожает 140 странам
Система видеоконференций получила срочное обновление ПО.
👀3❤1👏1😱1😢1
Один клик — и брандмауэр взломан: тысячи компаний под угрозой
🆘 В популярном брандмауэре GFI KerioControl обнаружена критическая уязвимость CVE-2024-52875, позволяющая получить root-доступ к системе. Хакеры могут использовать всего один клик для компрометации корпоративной сети через уязвимые HTTP-ответы.
☠️ Более 23 000 брандмауэров KerioControl доступны из интернета, а эксплуатация уже началась с четырех IP-адресов. Атакующие используют вредоносный JavaScript для кражи токенов администратора и загрузки root-скриптов.
✅ GFI Software выпустила обновление 9.4.5 Patch 1. До установки патча компаниям рекомендуется срочно ограничить доступ к веб-интерфейсу управления только доверенными IP-адресами.
#cybersecurity #уязвимость #firewall #взлом
@ZerodayAlert
#cybersecurity #уязвимость #firewall #взлом
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-52875 открывает root-доступ к тысячам корпоративных брандмауэров
Лишь один неверный клик запускает необратимую цепочку компрометации.
👍13😱2🕊1💯1
Каждый клик как угроза: найдены критические уязвимости в Voyager
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
SecurityLab.ru
Критические 0day-бреши в Voyager: угроза цепных атак и внедрения скриптов
Невинный клик по ссылке оборачивает систему против её владельца.
👀6🤯1😢1
Критическая брешь в Marvel Rivals открывает доступ к системе
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
SecurityLab.ru
RCE в Marvel Rivals: как игра превратилась в троян с правами администратора
Геймеры даже не подозревают, что их компьютер можно взломать за считанные секунды.
😱5👀2😢1
⚠️ Критическая уязвимость в Windows: группа RansomEXX атакует компании по всему миру
🛑 Хакеры из RansomEXX активно эксплуатируют уязвимость нулевого дня в Windows, позволяющую получить права SYSTEM без участия пользователя.
🌐 Атакам подверглись компании в США, Венесуэле, Испании и Саудовской Аравии, причём патчи для некоторых версий Windows 10 пока отложены.
🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.
#ransomware #windows #zeroday #cybersecurity
@ZerodayAlert
🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.
#ransomware #windows #zeroday #cybersecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В CLFS — use-after-free, в голове — facepalm: снова 0-day в Windows
Атаки идут на компании из США, Венесуэлы, Испании и Саудовской Аравии.
🤮6👌2❤1💯1