0day Alert
7.55K subscribers
2 photos
512 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Как хакеры могут захватить вашу квартиру через интерком: новые уязвимости в QuickBlox и Honeywell Experion

В различных службах, включая распределенную систему управления Honeywell Experion и платформу QuickBlox, обнаружены множественные уязвимости безопасности, которые могут привести к серьезному нарушению работы затронутых систем.

Компания Armis, специализирующаяся на защите IoT-устройств, сообщила о девяти уязвимостях в системе управления Honeywell Experion, которая используется в промышленности для контроля и мониторинга производственных процессов. Эти уязвимости позволяют злоумышленнику удаленно выполнить произвольный код на контроллерах C300 и изменить их работу, а также скрыть эти изменения от рабочей станции, которая управляет контроллерами.

#IOT, #промышленныесистемы, #критическиеуязвимости
Прожарка с риском: уязвимости в Traeger грозят безопасности любителей барбекю

🔍 Исследователи Bishop Fox обнаружили несколько уязвимостей в Wi-Fi контроллере умного гриля Traeger Grill D2. Недостатки в системе авторизации позволяют злоумышленникам управлять чужими грилями, изменяя температуру во время готовки.

📱 API GraphQL, используемое мобильным приложением Traeger, содержало операцию ListGrills, раскрывающую информацию обо всех зарегистрированных грилях пользователей. В ответ на выявленную проблему компания Traeger полностью отключила эту операцию.

🔄 Traeger выпустила обновление прошивки для устранения обнаруженных уязвимостей. Специалисты рекомендуют пользователям всегда отключать гриль от питания, когда он не используется, для повышения безопасности.

#Traeger #уязвимости #IoT #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1😁1😢1
Критическая уязвимость в устройствах Edimax обнаружена исследователями

🔍 Специалисты Akamai SIRT выявили серьезную уязвимость (CVE-2025-1316) в продуктах Edimax с высоким рейтингом опасности CVSS 9.3. Эксплуатация данной уязвимости началась в октябре 2024 года, однако доказательства её существования прослеживаются с июня 2023 года.

🤖 В результате атак устройства становятся частью ботнетов, работающих под брендом VagneRHere с управляющим сервером angela.spklove[.]com. Злоумышленники эксплуатируют уязвимость через URI-адрес /camera-cgi/admin/param.cgi, используя стандартные учетные данные admin:1234 для авторизации.

⚠️ Компания Edimax заявила, что не планирует выпускать исправления для уязвимых моделей камер, оставляя пользователей без защиты. Для минимизации рисков рекомендуется отключить или заменить уязвимые устройства, изменить стандартные пароли и ограничить доступ к сетевым интерфейсам.

#уязвимость #Edimax #безопасность #IoT

@ZerodayAlert
🔥3👀32
Уязвимость в сетевом оборудовании Calix даёт root-доступ без авторизации

🔓 Серьёзная уязвимость обнаружена в устаревших устройствах Calix, где на порту 6998 работает уязвимая реализация CWMP. Она позволяет выполнять команды от имени root без авторизации, используя всего одну вредоносную строку.

🧑‍💻 Эксплойт уже в руках исследователей. Он не требует логина, а атака возможна с соседнего устройства в сети.

🔌 Старые устройства останутся уязвимыми. Calix подтвердила проблему, но она затрагивает только снятые с поддержки модели. Обновлений для большинства из них не будет, и защита возможна лишь путём изоляции.

#calix #iot #уязвимость #безопасность

@ZerodayAlert
😁3