Как хакеры могут захватить вашу квартиру через интерком: новые уязвимости в QuickBlox и Honeywell Experion
В различных службах, включая распределенную систему управления Honeywell Experion и платформу QuickBlox, обнаружены множественные уязвимости безопасности, которые могут привести к серьезному нарушению работы затронутых систем.
Компания Armis, специализирующаяся на защите IoT-устройств, сообщила о девяти уязвимостях в системе управления Honeywell Experion, которая используется в промышленности для контроля и мониторинга производственных процессов. Эти уязвимости позволяют злоумышленнику удаленно выполнить произвольный код на контроллерах C300 и изменить их работу, а также скрыть эти изменения от рабочей станции, которая управляет контроллерами.
#IOT, #промышленныесистемы, #критическиеуязвимости
В различных службах, включая распределенную систему управления Honeywell Experion и платформу QuickBlox, обнаружены множественные уязвимости безопасности, которые могут привести к серьезному нарушению работы затронутых систем.
Компания Armis, специализирующаяся на защите IoT-устройств, сообщила о девяти уязвимостях в системе управления Honeywell Experion, которая используется в промышленности для контроля и мониторинга производственных процессов. Эти уязвимости позволяют злоумышленнику удаленно выполнить произвольный код на контроллерах C300 и изменить их работу, а также скрыть эти изменения от рабочей станции, которая управляет контроллерами.
#IOT, #промышленныесистемы, #критическиеуязвимости
SecurityLab.ru
Как хакеры могут захватить вашу квартиру через интерком: новые уязвимости в QuickBlox и Honeywell Experion
Обнаружены девять критических уязвимостей в системе управления Honeywell Experion.
Прожарка с риском: уязвимости в Traeger грозят безопасности любителей барбекю
🔍 Исследователи Bishop Fox обнаружили несколько уязвимостей в Wi-Fi контроллере умного гриля Traeger Grill D2. Недостатки в системе авторизации позволяют злоумышленникам управлять чужими грилями, изменяя температуру во время готовки.
📱 API GraphQL, используемое мобильным приложением Traeger, содержало операцию ListGrills, раскрывающую информацию обо всех зарегистрированных грилях пользователей. В ответ на выявленную проблему компания Traeger полностью отключила эту операцию.
🔄 Traeger выпустила обновление прошивки для устранения обнаруженных уязвимостей. Специалисты рекомендуют пользователям всегда отключать гриль от питания, когда он не используется, для повышения безопасности.
#Traeger #уязвимости #IoT #кибербезопасность
@ZerodayAlert
#Traeger #уязвимости #IoT #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Барбекю с сюрпризом: исследователи выявили ряд уязвимостей в умных грилях Traeger
Любители стейков рискуют стать жертвами кибергурманов.
❤1🔥1😁1😢1
Критическая уязвимость в устройствах Edimax обнаружена исследователями
🔍 Специалисты Akamai SIRT выявили серьезную уязвимость (CVE-2025-1316) в продуктах Edimax с высоким рейтингом опасности CVSS 9.3. Эксплуатация данной уязвимости началась в октябре 2024 года, однако доказательства её существования прослеживаются с июня 2023 года.
🤖 В результате атак устройства становятся частью ботнетов, работающих под брендом VagneRHere с управляющим сервером angela.spklove[.]com. Злоумышленники эксплуатируют уязвимость через URI-адрес /camera-cgi/admin/param.cgi, используя стандартные учетные данные admin:1234 для авторизации.
⚠️ Компания Edimax заявила, что не планирует выпускать исправления для уязвимых моделей камер, оставляя пользователей без защиты. Для минимизации рисков рекомендуется отключить или заменить уязвимые устройства, изменить стандартные пароли и ограничить доступ к сетевым интерфейсам.
#уязвимость #Edimax #безопасность #IoT
@ZerodayAlert
🔍 Специалисты Akamai SIRT выявили серьезную уязвимость (CVE-2025-1316) в продуктах Edimax с высоким рейтингом опасности CVSS 9.3. Эксплуатация данной уязвимости началась в октябре 2024 года, однако доказательства её существования прослеживаются с июня 2023 года.
🤖 В результате атак устройства становятся частью ботнетов, работающих под брендом VagneRHere с управляющим сервером angela.spklove[.]com. Злоумышленники эксплуатируют уязвимость через URI-адрес /camera-cgi/admin/param.cgi, используя стандартные учетные данные admin:1234 для авторизации.
⚠️ Компания Edimax заявила, что не планирует выпускать исправления для уязвимых моделей камер, оставляя пользователей без защиты. Для минимизации рисков рекомендуется отключить или заменить уязвимые устройства, изменить стандартные пароли и ограничить доступ к сетевым интерфейсам.
#уязвимость #Edimax #безопасность #IoT
@ZerodayAlert
SecurityLab.ru
0Day в Edimax: IoT-устройства завербованы в киберармию VagneRHere
Zero-Day начала массовую эпидемию среди умных устройств.
🔥3👀3❤2
Уязвимость в сетевом оборудовании Calix даёт root-доступ без авторизации
🔓 Серьёзная уязвимость обнаружена в устаревших устройствах Calix, где на порту 6998 работает уязвимая реализация CWMP. Она позволяет выполнять команды от имени root без авторизации, используя всего одну вредоносную строку.
🧑💻 Эксплойт уже в руках исследователей. Он не требует логина, а атака возможна с соседнего устройства в сети.
🔌 Старые устройства останутся уязвимыми. Calix подтвердила проблему, но она затрагивает только снятые с поддержки модели. Обновлений для большинства из них не будет, и защита возможна лишь путём изоляции.
#calix #iot #уязвимость #безопасность
@ZerodayAlert
🔓 Серьёзная уязвимость обнаружена в устаревших устройствах Calix, где на порту 6998 работает уязвимая реализация CWMP. Она позволяет выполнять команды от имени root без авторизации, используя всего одну вредоносную строку.
🧑💻 Эксплойт уже в руках исследователей. Он не требует логина, а атака возможна с соседнего устройства в сети.
🔌 Старые устройства останутся уязвимыми. Calix подтвердила проблему, но она затрагивает только снятые с поддержки модели. Обновлений для большинства из них не будет, и защита возможна лишь путём изоляции.
#calix #iot #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Тайная дверь в маршрутизаторах Calix: кто уже получил root
Исследователи обнаружили элементарный способ захвата сетевого оборудования.
😁3