0day Alert
7.55K subscribers
2 photos
512 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Эксперты зафиксировали массовую эксплуатацию уязвимости в Apache Tomcat

🚨 Обнаружена критическая уязвимость CVE-2025-24813 в Apache Tomcat, затрагивающая версии 9.x, 10.1.x и 11.x. Массовая эксплуатация началась всего через 30 часов после публикации информации об уязвимости и PoC-эксплойта.

⚡️ Злоумышленники используют двухэтапную атаку: сначала загружают сериализованный файл Java-сессии через PUT-запрос, затем выполняют GET-запрос с JSESSIONID. Эксплуатация не требует аутентификации и позволяет выполнять произвольный код на уязвимых серверах.

🛡 Разработчики выпустили исправления в обновленных версиях 9.0.99, 10.1.35 и 11.0.3. Эксперты предупреждают, что тактика атак может расшириться от манипуляций с сессиями до загрузки вредоносных JSP-файлов и установки бэкдоров.

#ApacheTomcat #уязвимость #кибербезопасность #CVE

@ZerodayAlert
😱6🤔3👀2🔥1🤣1
Серверы CrushFTP под чужим контролем

🔓 Злоумышленники массово эксплуатируют критическую уязвимость в CrushFTP с оценкой 9.8 по CVSS. Она позволяет подставить любое существующее имя пользователя и войти в систему от его лица.

🧩 Компания VulnCheck зарегистрировала уязвимость под номером CVE-2025-2825, но MITRE позже присвоила ей окончательный номер CVE-2025-31161. Это вызвало конфликт между разработчиком, MITRE и VulnCheck, так как информация была раскрыта досрочно и без согласования.

🧠 Исследователи зафиксировали первые атаки ещё 30 марта, а инструкции по эксплуатации уже опубликованы. Взломщики устанавливают AnyDesk, MeshAgent и похищают данные с помощью Telegram-бота.

Агентство CISA включило уязвимость в реестр KEV и потребовало от всех федеральных гражданских агентств установить обновления до 28 апреля. Решение связано с высоким риском и активной эксплуатацией уязвимости.

#crushftp #cve #эксплуатация

@ZerodayAlert
😱2🥱1
🔧 Архиватор стал точкой входа: WinRAR снова под угрозой

🗂 Уязвимость CVE-2025-6218 в WinRAR — наглядное напоминание, что даже привычные утилиты могут стать элементом атаки. Благодаря манипуляциям с путями внутри архива злоумышленник получает возможность подкинуть файлы прямиком в автозагрузку или системные каталоги Windows. И это срабатывает без всплывающих предупреждений.

🔍 Технический нюанс — обход стандартного поведения архиватора за счёт поддельных относительных путей. Сценарий кажется простым: пользователь распаковывает архив — троян сам устанавливает себя в нужное место. Причём эксплойт работает с правами текущего пользователя, что вполне достаточно для кражи паролей и скрытого удержания доступа.

🛡 Исправление уже доступно, но привычка игнорировать обновления — самая уязвимая часть безопасности. Особенно учитывая популярность WinRAR и постоянное внимание к нему со стороны атакующих. Если ещё не обновились — самое время.

#winrar #cve #уязвимость #безопасность

@ZerodayAlert
6👍2