Эксперты зафиксировали массовую эксплуатацию уязвимости в Apache Tomcat
🚨 Обнаружена критическая уязвимость CVE-2025-24813 в Apache Tomcat, затрагивающая версии 9.x, 10.1.x и 11.x. Массовая эксплуатация началась всего через 30 часов после публикации информации об уязвимости и PoC-эксплойта.
⚡️ Злоумышленники используют двухэтапную атаку: сначала загружают сериализованный файл Java-сессии через PUT-запрос, затем выполняют GET-запрос с JSESSIONID. Эксплуатация не требует аутентификации и позволяет выполнять произвольный код на уязвимых серверах.
🛡 Разработчики выпустили исправления в обновленных версиях 9.0.99, 10.1.35 и 11.0.3. Эксперты предупреждают, что тактика атак может расшириться от манипуляций с сессиями до загрузки вредоносных JSP-файлов и установки бэкдоров.
#ApacheTomcat #уязвимость #кибербезопасность #CVE
@ZerodayAlert
🚨 Обнаружена критическая уязвимость CVE-2025-24813 в Apache Tomcat, затрагивающая версии 9.x, 10.1.x и 11.x. Массовая эксплуатация началась всего через 30 часов после публикации информации об уязвимости и PoC-эксплойта.
⚡️ Злоумышленники используют двухэтапную атаку: сначала загружают сериализованный файл Java-сессии через PUT-запрос, затем выполняют GET-запрос с JSESSIONID. Эксплуатация не требует аутентификации и позволяет выполнять произвольный код на уязвимых серверах.
🛡 Разработчики выпустили исправления в обновленных версиях 9.0.99, 10.1.35 и 11.0.3. Эксперты предупреждают, что тактика атак может расшириться от манипуляций с сессиями до загрузки вредоносных JSP-файлов и установки бэкдоров.
#ApacheTomcat #уязвимость #кибербезопасность #CVE
@ZerodayAlert
SecurityLab.ru
Двухэтапная атака на Apache Tomcat позволяет захватывать серверы без пароля
Массовая эксплуатация CVE-2025-24813 зафиксирована всего через 30 часов после публикации.
😱6🤔3👀2🔥1🤣1
Серверы CrushFTP под чужим контролем
🔓 Злоумышленники массово эксплуатируют критическую уязвимость в CrushFTP с оценкой 9.8 по CVSS. Она позволяет подставить любое существующее имя пользователя и войти в систему от его лица.
🧩 Компания VulnCheck зарегистрировала уязвимость под номером CVE-2025-2825, но MITRE позже присвоила ей окончательный номер CVE-2025-31161. Это вызвало конфликт между разработчиком, MITRE и VulnCheck, так как информация была раскрыта досрочно и без согласования.
🧠 Исследователи зафиксировали первые атаки ещё 30 марта, а инструкции по эксплуатации уже опубликованы. Взломщики устанавливают AnyDesk, MeshAgent и похищают данные с помощью Telegram-бота.
Агентство CISA включило уязвимость в реестр KEV и потребовало от всех федеральных гражданских агентств установить обновления до 28 апреля. Решение связано с высоким риском и активной эксплуатацией уязвимости.
#crushftp #cve #эксплуатация
@ZerodayAlert
🔓 Злоумышленники массово эксплуатируют критическую уязвимость в CrushFTP с оценкой 9.8 по CVSS. Она позволяет подставить любое существующее имя пользователя и войти в систему от его лица.
🧩 Компания VulnCheck зарегистрировала уязвимость под номером CVE-2025-2825, но MITRE позже присвоила ей окончательный номер CVE-2025-31161. Это вызвало конфликт между разработчиком, MITRE и VulnCheck, так как информация была раскрыта досрочно и без согласования.
🧠 Исследователи зафиксировали первые атаки ещё 30 марта, а инструкции по эксплуатации уже опубликованы. Взломщики устанавливают AnyDesk, MeshAgent и похищают данные с помощью Telegram-бота.
Агентство CISA включило уязвимость в реестр KEV и потребовало от всех федеральных гражданских агентств установить обновления до 28 апреля. Решение связано с высоким риском и активной эксплуатацией уязвимости.
#crushftp #cve #эксплуатация
@ZerodayAlert
SecurityLab.ru
Без логина и пароля: злоумышленники захватывают серверы CrushFTP
Исследователи зафиксировали массовую эксплуатацию бреши с начала апреля.
😱2🥱1
🔧 Архиватор стал точкой входа: WinRAR снова под угрозой
🗂 Уязвимость CVE-2025-6218 в WinRAR — наглядное напоминание, что даже привычные утилиты могут стать элементом атаки. Благодаря манипуляциям с путями внутри архива злоумышленник получает возможность подкинуть файлы прямиком в автозагрузку или системные каталоги Windows. И это срабатывает без всплывающих предупреждений.
🔍 Технический нюанс — обход стандартного поведения архиватора за счёт поддельных относительных путей. Сценарий кажется простым: пользователь распаковывает архив — троян сам устанавливает себя в нужное место. Причём эксплойт работает с правами текущего пользователя, что вполне достаточно для кражи паролей и скрытого удержания доступа.
🛡 Исправление уже доступно, но привычка игнорировать обновления — самая уязвимая часть безопасности. Особенно учитывая популярность WinRAR и постоянное внимание к нему со стороны атакующих. Если ещё не обновились — самое время.
#winrar #cve #уязвимость #безопасность
@ZerodayAlert
🗂 Уязвимость CVE-2025-6218 в WinRAR — наглядное напоминание, что даже привычные утилиты могут стать элементом атаки. Благодаря манипуляциям с путями внутри архива злоумышленник получает возможность подкинуть файлы прямиком в автозагрузку или системные каталоги Windows. И это срабатывает без всплывающих предупреждений.
🔍 Технический нюанс — обход стандартного поведения архиватора за счёт поддельных относительных путей. Сценарий кажется простым: пользователь распаковывает архив — троян сам устанавливает себя в нужное место. Причём эксплойт работает с правами текущего пользователя, что вполне достаточно для кражи паролей и скрытого удержания доступа.
🛡 Исправление уже доступно, но привычка игнорировать обновления — самая уязвимая часть безопасности. Особенно учитывая популярность WinRAR и постоянное внимание к нему со стороны атакующих. Если ещё не обновились — самое время.
#winrar #cve #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Хакеры нашли способ превратить каждый ZIP в бомбу — спасибо, WinRAR
Обновите свой WinRAR как можно скорее!
❤6👍2