0day Alert
7.56K subscribers
2 photos
512 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
🤖 Уязвимость в Cisco: потенциальная угроза для маршрутизаторов

🔍 Cisco нашла уязвимость в программном обеспечении IOS и IOS XE, которая уже стала целью хакерских атак.

❗️ Успешное использование уязвимости позволит хакерам выполнить произвольный код или вызвать отказ в обслуживании на затронутой системе.

📣 Компания рекомендует клиентам обновить программное обеспечение для устранения уязвимости.

#Cisco #уязвимость #IOS #защитаотхакеров

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1🌚1👀1
iOS 17.2 и iPadOS 17.2: закрыто 10 уязвимостей в продуктах Apple

👋 Apple выпустила обновление iOS 17.2 и iPadOS 17.2, в котором были закрыты 10 уязвимостей безопасности.

✔️ Ни одна из уязвимостей не была известна как активно эксплуатируемая, но обновление рекомендуется для улучшения безопасности и защиты устройств.

🤨 Обновление включает исправления уязвимостей в различных компонентах, таких как Bluetooth, Siri и WebKit.

#Apple #iOS #iPadOS #безопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1👌1
Срочное обновление iOS: Apple закрывает дыры, эксплуатируемые хакерами

Apple выпустила экстренные обновления безопасности для устранения двух zero-day уязвимостей в iOS, которые уже были использованы в реальных атаках на iPhone. Обновите устройства, чтобы не стать очередной жертвой хакеров.

💬 Детали:

• CVE-2024-23225: уязвимость в ядре iOS, позволяющая злоумышленникам с произвольными возможностями чтения и записи в ядре обходить защиту памяти ядра.
• CVE-2024-23296: уязвимость в RTKit (Apple's proprietary embedded/real-time operating system), потенциально позволяющая злоумышленникам с root-доступом на устройстве обойти защиту памяти ядра.

🔈 Обе уязвимости:
• Рейтинг CVSS: пока не определен.
• Тип: 0-day (эксплуатировались до публикации патча).
• Используются: в шпионском ПО, спонсируемом государством.
• Затрагиваемые устройства: iPhone XS и более новые модели, iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения и другие.

🔔 Рекомендации:

Включите автоматическое обновление iOS.
Используйте надежный пароль и двухфакторную аутентификацию.
• Регулярно делайте резервные копии данных.
• Будьте осторожны при переходе по ссылкам и открытии вложений.

Установка патча безопасности займет всего несколько минут, но может защитить ваши данные от кражи.

#Apple #iOS #уязвимость #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1😈1👀1
Критическая уязвимость затронула все устройства Apple

🔍 Apple обнаружила и исправила первую уязвимость нулевого дня 2025 года в компоненте CoreMedia. Ошибка позволяет вредоносным приложениям повышать свои привилегии в системе и активно эксплуатировалась против устройств с iOS.

📱 Уязвимость затрагивает широкий спектр устройств, включая iPhone, iPad, Vision Pro и Apple TV. Для защиты пользователям необходимо установить последние обновления iOS 18.3, iPadOS 18.3, visionOS 2.3 и tvOS 18.3.

⚠️ Apple пока не раскрыла детали эксплуатации уязвимости и CVSS-рейтинг. В обновлениях также исправлены другие опасные уязвимости, позволяющие запускать код через AirPlay и получать root-доступ.

#уязвимости #Apple #iOS #кибербезопасность

@ZerodayAlert
😁5🤡51🥰1🌚1👀1
Угроза для iPhone: Apple выпустила экстренное обновление

⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.

🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.

🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.

#iOS #кибербезопасность #Apple #уязвимость

@ZerodayAlert
👀4👍2😱2😢2
Зашитый токен — открытая дверь: просчёт в IOS XE создал идеальный инструмент для захвата сетей

Беспроводные контроллеры Cisco под управлением IOS XE оказались под угрозой из-за критической уязвимости (CVE-2025-20188) с максимальной оценкой 10.0. Проблема кроется в жёстко закодированном JSON Web Token в прошивке — всё равно что ключ от сейфа приклеен на дверцу.

Злоумышленник без учётных данных может отправлять специальные HTTPS-запросы к интерфейсу загрузки образов точек доступа, использовать path traversal и выполнять команды с правами root. Это открывает полный контроль над инфраструктурой, что критично для сетевого оборудования — основы корпоративных коммуникаций.

Важно: уязвимость проявляется только при активированной функции Out-of-Band AP Image Download, отключенной по умолчанию. Несмотря на ограниченное окно атаки, в крупных сетях с автоматизацией обновлений, где эта функция часто включается, рекомендация Cisco об оперативном обновлении прошивки должна стать приоритетной.

#Уязвимость #Cisco #IOS_XE #JWT #Кибербезопасность #CVE2025_20188

@ZerodayAlert
👍5
Пять лет эксплойту tachy0n: граница между старой и новой iOS

📱 23 мая 2020 года в публичный доступ попал эксплойт tachy0n — полноценный 0Day для iOS 13.5. Это стал последний случай, когда современная версия iOS была взломана до выхода официального исправления от Apple.

⚡️ Эксплойт использовал уязвимость в системном вызове lio_listio, связанную с гонкой потоков при освобождении памяти. Ошибка позволяла освободить одну структуру дважды, что давало атакующему возможность повторно занять это место в памяти под свои нужды.

🛡 После tachy0n Apple кардинально изменила подход к безопасности в iOS 14, отказавшись от точечных латок. Теперь компания защищает целые методы эксплуатации через переработанные аллокаторы, изоляцию объектов и дополнительную рандомизацию памяти.

#джейлбрейк #ios #эксплойт #безопасность

@ZerodayAlert
👍5👏42🔥1
Выявлен новый тип атак через iMessage в iOS

🔍Специалисты с конца 2024 года фиксировали серию необычных инцидентов на iPhone представителей политических кампаний, СМИ и правительств США и ЕС. Анализ выявил крайне редкие сбои iOS, характерные для Zero Click атак через iMessage — класса эксплойтов, не требующих взаимодействия пользователя.

⚙️Форензика скомпрометированных устройств позволила обнаружить неизвестную уязвимость в системном процессе «imagent», получившую обозначение NICKNAME. Механизм атаки связан с функцией установки никнеймов в контактах iOS — при отправке большого числа быстрых обновлений возникает ошибка use-after-free, позволяющая выполнить произвольный код.

🎯Сбои были зафиксированы исключительно на устройствах высокоценных целей — лишь в 0.0001% логов из 50 000 проанализированных iPhone. Все жертвы либо ранее подвергались атакам группировки Salt Typhoon, либо занимались деятельностью, представляющей интерес для китайских властей.

#ios #iphone #уязвимость #безопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤔3👍2