#AtlasVPN #Уязвимость #Linux #Безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Опасный баг или скрытая фича? AtlasVPN игнорирует критическую уязвимость
Свежий эксплойт позволяет хакерам отключить защиту жертвы и раскрыть её реальный IP-адрес.
🤯4❤🔥1🔥1👀1😡1
Уязвимость Linux и захват федеральных систем США
☀️ Уязвимость Looney Tunables (CVE-2023-4911 CVSS: 7.8) активно эксплуатируется злоумышленниками и затрагивает последние версии популярных дистрибутивов Linux, таких как Fedora, Ubuntu и Debian.
☀️ CISA призывает частные и государственные организации усилить защиту систем от уязвимости в Linux и обновить их, учитывая наличие нескольких опубликованных в интернете эксплойтов.
☀️ Операторы вредоносного ПО Kinsing активно используют уязвимость Looney Tunables для атак на облачные среды, что может привести к установке веб-оболочки JavaScript для кражи данных и майнинга криптовалют.
#уязвимость #Linux #CISA #Kinsing
@ZerodayAlert
#уязвимость #Linux #CISA #Kinsing
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Активно используемая уязвимость Linux грозит захватом систем федеральных агентств США
CISA призвала частные и госорганизации срочно устранить ошибку Looney Tunables, чтобы предотвратить потерю контроля над сетями.
🔥1🤯1👀1
Apache ActiveMQ под осадой: уязвимость CVE-2023-46604 и криптомайнер Kinsing
⚡️ Уязвимость CVE-2023-46604 в Apache ActiveMQ позволяет удаленное выполнение кода на системах Linux.
⚡️ После заражения системы Kinsing развертывает скрипт для майнинга криптовалют, эксплуатируя ресурсы хоста.
⚡️ Уязвимость активно эксплуатируется группами вымогателей для развертывания вымогательского ПО и трояна удаленного доступа.
#Linux #ApacheActiveMQ #Kinsing #уязвимость
@ZerodayAlert
#Linux #ApacheActiveMQ #Kinsing #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Linux под осадой: Apache ActiveMQ как троянский конь для криптомайнера Kinsing
Без обновления пользователи Linux беспомощны перед коварным вредоносом.
🤯1🌚1👀1
Опасная уязвимость Bluetooth: удаленное управление устройствами Apple и Linux
🔥 Обнаружена уязвимость в Bluetooth, существующая примерно с 2012 года, позволяющая злоумышленникам удаленно управлять устройствами Apple, Android и Linux без аутентификации.
😮 Уязвимость обнаружена инженером Марком Ньюлином из компании SkySafe и получила обозначение CVE-2023-45866.
😵 Google заявляет, что исправления для версий Android 11-14 доступны производителям оригинального оборудования, но для более ранних версий решения пока нет, а уязвимость также затрагивает macOS и iOS.
#Bluetooth #уязвимость #Apple #Linux
@ZerodayAlert
#Bluetooth #уязвимость #Apple #Linux
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-45866: уязвимость в Bluetooth позволяет удаленно управлять Apple и Linux устройствами
Баг не могли обнаружить более 10 лет.
🤯2⚡1👀1👾1
CVE-2023-6246: срочно обновите Linux, пока хакеры не взломали вашу систему
☠️ В системной библиотеке GNU C (glibc) обнаружена критическая уязвимость локального повышения привилегий, позволяющая получить root-права. Ошибка затрагивает Debian, Ubuntu, Fedora в конфигурациях по умолчанию.
👀 Уязвимость связана с функцией "__vsyslog_internal()" в glibc, предназначенной для записи в системные логи, и позволяет запускать произвольный код от имени привилегированного пользователя. Недостаток был введен в версию 2.37 библиотеки.
🔐 Помимо CVE-2023-6246, исследователи обнаружили в glibc и другие опасные уязвимости, а также отмечают, что подобные проблемы неоднократно находили в ПО Linux. Это подчеркивает важность соблюдения мер безопасности при разработке ПО.
#уязвимость #linux #хакеры #данныевопасности
@ZerodayAlert
#уязвимость #linux #хакеры #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-6246: универсальный ключ к Debian, Ubuntu и Fedora уже в руках злоумышленников
Критическая уязвимость в системной библиотеке вновь поднимает вопрос о безопасности Linux.
🤯2⚡1👍1😈1
CVSS 9.8 из 10: миллионы устройств Linux под ударом из-за уязвимости CVE-2023-40547
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
SecurityLab.ru
Новый буткит для Linux может быть установлен без ведома пользователей
Уязвимы миллионы устройств, а рабочего исправления до сих пор нет.
🌚2🤨2⚡1👍1🤯1😈1😭1
CVE-2024-1086: критическая уязвимость в Linux приводит к потере контроля
🔑 Исследователь Notselwyn обнаружил в Linux уязвимость, позволяющую получить права root. Ошибка затрагивает ядра Linux 5.14-6.6.14 и многие популярные дистрибутивы.
💣 Уязвимость CVE-2024-1086 (CVSS 7.8) связана с двойным освобождением памяти в netfilter через nf_tables. Она может привести к сбою системы или выполнению кода.
☠️ Эксплойт Dirty Pagedirectory использует брешь для чтения/записи памяти, обеспечивая полный контроль. PoC-код легко запускается и открывает оболочку root.
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
#Linux #ядро #уязвимость #эксплойт
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-1086: ошибка «оголяет» популярные дистрибутивы Linux
Не обновили Linux – потеряли компьютер.
👍2🤯2😢2🌚2
Срочный патч для Linux: уязвимость ведет к выполнению вредоносного кода с правами root
🆘 CISA добавила в каталог эксплуатируемых уязвимостей CVE-2024-1086 (с оценкой CVSS 7.8), связанную с ошибкой use-after-free в netfilter Linux. Она позволяет локальным хакерам повысить привилегии до root и выполнить произвольный код.
👨💻 Уязвимость была исправлена в январе 2024 года, но факты ее активной эксплуатации замечены недавно. Точная природа атак пока неизвестна.
🕷 Также в каталог добавлена уязвимость CVE-2024-24919 в продуктах Check Point, позволяющая злоумышленникам читать информацию на VPN-шлюзах. Зафиксированы атаки через старые локальные аккаунты.
#Linux #уязвимость #Root #обновление
@ZerodayAlert
#Linux #уязвимость #Root #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😢2👀2🤯1
Эксплойт за 90 тысяч: новая угроза для пользователей Linux
🔒 На одном из киберпреступных форумов появилась информация о продаже эксплойта к уязвимости нулевого дня в GRUB-загрузчике Linux, позволяющей локальное повышение привилегий (LPE).
👀 По данным Dark Web Intelligence, уязвимость позволяет обойти механизмы аутентификации и получить права root на системе.
💰 Эксплойт продаётся за 90 тысяч долларов, что делает его доступным для многих злоумышленников. Эксперты призывают устанавливать все необходимые обновления безопасности по мере их выхода и усилить меры безопасности.
#GRUB #уязвимость #Linux #безопасность @ZerodayAlert
#GRUB #уязвимость #Linux #безопасность @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Чёрный день для Linux: загрузчик GRUB скомпрометирован хакерами
Эксплойт для 0day-бреши уже продаётся на киберпреступных форумах.
🤨6😭3❤2👏2😢1🥱1💔1👀1
Паника в мире Linux: критическая уязвимость OpenSSH ставит под удар миллионы серверов
🔓 Уязвимость CVE-2024-6387 типа Race Condition обнаружена в серверном компоненте OpenSSH (sshd). Она может привести к удаленному выполнению кода с root-привилегиями на системах Linux с glibc.
🌐 Qualys выявила более 14 миллионов потенциально уязвимых серверов OpenSSH в интернете. Уязвимость затрагивает версии OpenSSH от 8.5p1 до 9.7p1, а также некоторые более старые версии.
🛠 Для защиты необходимо срочно обновить OpenSSH до версии 9.8p1 или выше. Если обновление невозможно, следует установить параметр LoginGraceTime в 0 в конфигурационном файле sshd.
#OpenSSH #уязвимость #кибербезопасность #Linux
@ZerodayAlert
#OpenSSH #уязвимость #кибербезопасность #Linux
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
OpenSSH: дыра размером с root
regreSSHion ставит под удар большинство дистрибутивов Linux.
🤯7😢2👀2❤1👍1
Прятки в ядре: руткит Curing обходит защиту Linux
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
SecurityLab.ru
Новая атака на Linux: io_uring позволяет выполнять команды без системных вызовов
Традиционные системы защиты больше не справляются.
🤡8😱7❤1👍1😁1
CISA официально признала опасную уязвимость ядра Linux активно эксплуатируемой
🚨 Американское агентство по кибербезопасности CISA добавило в список активно эксплуатируемых уязвимостей опасную дыру в ядре Linux — CVE-2023-0386. Это баг в подсистеме OverlayFS, который хакеры активно используют в реальных атаках, хотя патч вышел ещё в начале 2023 года.
⚙️ Уязвимость позволяет атакующему создать файл с флагом SUID в директории вроде /tmp и получить полные права root-пользователя. Такой способ атаки настолько простой, что его легко автоматизировать и использовать в массовых кампаниях — именно это и показало исследование Datadog.
📅 Из-за растущих рисков CISA обязала все федеральные ведомства поставить обновления до 8 июля 2025 года. Под угрозой особенно серверы с публичным доступом, облачные платформы и CI/CD-системы, которые зависят от правильной работы механизмов изоляции Linux.
#linux #cisa #уязвимость #кибербезопасность
@ZerodayAlert
🚨 Американское агентство по кибербезопасности CISA добавило в список активно эксплуатируемых уязвимостей опасную дыру в ядре Linux — CVE-2023-0386. Это баг в подсистеме OverlayFS, который хакеры активно используют в реальных атаках, хотя патч вышел ещё в начале 2023 года.
⚙️ Уязвимость позволяет атакующему создать файл с флагом SUID в директории вроде /tmp и получить полные права root-пользователя. Такой способ атаки настолько простой, что его легко автоматизировать и использовать в массовых кампаниях — именно это и показало исследование Datadog.
📅 Из-за растущих рисков CISA обязала все федеральные ведомства поставить обновления до 8 июля 2025 года. Под угрозой особенно серверы с публичным доступом, облачные платформы и CI/CD-системы, которые зависят от правильной работы механизмов изоляции Linux.
#linux #cisa #уязвимость #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Ты не скачивал вирус. Не открывал вложения. Просто был на сервере с Linux — а root уже у чужака в руках
Всё, что нужно злоумышленнику — немного терпения и забытый баг в OverlayFS.
😱8👍3🤩2🐳1