Четыре нуля, которые могут взломать вашу сеть
🕸 На протяжении последних 18 лет в ведущих браузерах мира существовала критическая уязвимость 0.0.0.0-day, позволяющая хакерам получать доступ к частным сетям домов и компаний через запросы к IP-адресу 0.0.0.0.
🔍 Исследователи из израильского стартапа Oligo обнаружили, что хакеры могут использовать эту уязвимость для доступа к конфиденциальным данным. Атака начинается с заманивания жертвы на внешне безобидный сайт, который отправляет вредоносный запрос на 0.0.0.0.
🆕 В ответ Apple, Google и Microsoft планируют блокировать все попытки доступа к IP-адресу 0.0.0.0, но Mozilla пока воздерживается из-за возможных проблем совместимости. Исследователи подчеркивают необходимость в стандартизации механизмов безопасности в браузерах.
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
#данныевопасности #уязвимость #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Четыре нуля, которые держат мир в опасности 18 лет
Как уязвимость в браузерах позволяет хакерам получать доступ к частным сетям через IP 0.0.0.0.
😡3😢2👀2👍1🔥1
Уязвимость нулевого дня в Microsoft Office
🛑 Microsoft обнаружила неисправленную уязвимость нулевого дня (CVE-2024-38200) в Office, позволяющую раскрывать конфиденциальную информацию. Уязвимость затрагивает различные версии Office, включая Microsoft 365 для предприятий.
🔐 Для эксплуатации уязвимости злоумышленник может создать специальный файл на веб-сайте. Пользователь должен открыть этот файл, перейдя по ссылке в электронном письме или сообщении.
✅ Microsoft планирует выпустить официальное исправление 13 августа 2024 года. До этого времени компания предлагает временные меры защиты и стратегии по смягчению рисков.
#ZeroDay #Microsoft #кибербезопасность #данныевопасности
@ZerodayAlert
#ZeroDay #Microsoft #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Office ставит на кон корпоративные данные
Уязвимость ждет исправления, а пока под ударом корпоративные сервисы и домашние пользователи.
😢3🔥2👀2
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети
🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.
🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.
🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-click уязвимость обнаружена во всех версиях Windows
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
😱13🤔7😡4👎1
Volt Typhoon использует уязвимость в Versa Director
🔍 Обнаружена уязвимость нулевого дня (CVE-2024-39717) в системе управления Versa Director. Она позволяет загружать вредоносные файлы, маскируя их под PNG-изображения, для получения доступа к корпоративным сетям.
🤔 Китайская хакерская группа Volt Typhoon активно эксплуатирует эту уязвимость. Злоумышленники используют открытый порт High Availability для создания учетных записей с высокими привилегиями и внедрения вредоносной веб-оболочки VersaMem.
🛡 Versa выпустила обновление до версии 22.1.4, устраняющее проблему. Компаниям настоятельно рекомендуется обновить системы и следовать рекомендациям по защите, чтобы предотвратить потенциальные атаки.
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
#VersaDirector #zeroday #VoltTyphoon #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-39717: сети телекомов оказались в руках Volt Typhoon
Уязвимость нулевого дня Versa Director открывает Китаю двери в системы США и Индии.
😱1😢1👀1
Microsoft устраняет критические уязвимости в Patch Tuesday
💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.
🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.
🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
79 уязвимостей и 4 0Day: как прошел Patch Tuesday у Microsoft
В сентябрьский вторник исправлений компания избавила пользователей от критических ошибок.
😍2👍1🤯1😢1🤓1👻1
Критическая брешь в Firefox: простая анимация может скомпрометировать ваш компьютер
⚡️ Mozilla обнаружила критическую уязвимость (CVE-2024-9680) типа use-after-free в Firefox, связанную с механизмом управления анимацией. Эта брешь уже активно используется злоумышленниками для атак на пользователей.
☠️ Уязвимость позволяет хакерам выполнять произвольный код в процессе содержимого браузера, потенциально получая полный контроль над системой. Проблема затрагивает как стандартные версии Firefox, так и версии с расширенной поддержкой (ESR).
⭐️ Mozilla выпустила экстренное обновление для Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1. Пользователям настоятельно рекомендуется немедленно обновить браузер для защиты от возможных атак.
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
#Firefox #уязвимость #ZeroDay #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лиса против GIF: Mozilla экстренно латает 0Day в Firefox
Анимация-предатель ставит под удар системы пользователей.
😱3👀3🔥2
Fortinet молчит о критической уязвимости, позволяющей захватить сетевую инфраструктуру
🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.
🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.
⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.
#cybersecurity #zeroday #Fortinet #Infosec
@ZerodayAlert
🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.
🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.
⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.
#cybersecurity #zeroday #Fortinet #Infosec
@ZerodayAlert
SecurityLab.ru
Тихая атака: Fortinet скрывает 0day в критической инфраструктуре
FortiManager становится точкой входа в самые чувствительные системы.
😁7👀4😢1😎1
Тройная угроза: уязвимости нулевого дня в маршрутизаторах I-O Data
⚠️ В маршрутизаторах i-o DATA обнаружены три уязвимости нулевого дня с уровнем CVSS до 7,5. Баги позволяют злоумышленникам изменять настройки устройства, выполнять команды и отключать межсетевые экраны.
🔓 Уязвимости закрывают модели UD-LT1 и UD-LT1/EX, популярные на японском рынке. Текущая версия прошивки v2.1.9 исправляет только одну из трех уязвимостей, остальные будут устранены в обновлении v2.2.0.
🛡 Производитель наносит удары по устройству при открытом доступе к конфигурации интерфейса. Для выпуска полноценного обновления рекомендуется отключить удаленное управление и проверить доступ через VPN.
#уязвимость #роутер #zeroday #безопасность
@ZerodayAlert
⚠️ В маршрутизаторах i-o DATA обнаружены три уязвимости нулевого дня с уровнем CVSS до 7,5. Баги позволяют злоумышленникам изменять настройки устройства, выполнять команды и отключать межсетевые экраны.
🔓 Уязвимости закрывают модели UD-LT1 и UD-LT1/EX, популярные на японском рынке. Текущая версия прошивки v2.1.9 исправляет только одну из трех уязвимостей, остальные будут устранены в обновлении v2.2.0.
🛡 Производитель наносит удары по устройству при открытом доступе к конфигурации интерфейса. Для выпуска полноценного обновления рекомендуется отключить удаленное управление и проверить доступ через VPN.
#уязвимость #роутер #zeroday #безопасность
@ZerodayAlert
SecurityLab.ru
I-O Data: три Zero Day превращают роутеры в капкан
Необновленный маршрутизатор – билет хакерам в сети Японии.
😱3😢1👀1
Каждый клик как угроза: найдены критические уязвимости в Voyager
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
SecurityLab.ru
Критические 0day-бреши в Voyager: угроза цепных атак и внедрения скриптов
Невинный клик по ссылке оборачивает систему против её владельца.
👀6🤯1😢1
Критическая брешь в Marvel Rivals открывает доступ к системе
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
SecurityLab.ru
RCE в Marvel Rivals: как игра превратилась в троян с правами администратора
Геймеры даже не подозревают, что их компьютер можно взломать за считанные секунды.
😱5👀2😢1
Критические уязвимости оставили роутеры Zyxel беззащитными
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
SecurityLab.ru
Устаревшие роутеры Zyxel превратились в бомбу замедленного действия
Нежелание обновлять прошивки сделало Zyxel находкой для хакеров.
🤯4😱2🤷2😐1👀1
От микрокода до взлома: найдена критическая уязвимость в процессорах AMD
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
SecurityLab.ru
Google взломала микрокод AMD: критическая уязвимость угрожает защите чипов
Почему «красные процессоры» всегда выдают «4» при генерации случайных чисел?
👀10😱2👍1🤯1😢1💩1🥴1
Критическая уязвимость в WebKit затрагивает миллионы пользователей Apple
🚨 Apple выпустила экстренные обновления безопасности для устранения критической уязвимости CVE-2025-24201 в движке WebKit. Эта Zero-Day уязвимость уже активно использовалась в сложных целевых атаках против отдельных пользователей.
🌐 Проблема связана с ошибкой выхода за границы массива в WebKit, что позволяет злоумышленникам обходить песочницу при открытии специального веб-контента. Движок WebKit используется не только в Safari, но и во множестве других приложений на платформах macOS, iOS, Linux и Windows.
📱 В зоне риска оказались как новые, так и старые устройства Apple, включая iPhone XS и новее, iPad Pro, iPad Air, Mac и Vision Pro. Компания выпустила исправления в iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1, настоятельно рекомендуя установить их немедленно.
#WebKit #уязвимости #Apple #zeroday
@ZerodayAlert
🚨 Apple выпустила экстренные обновления безопасности для устранения критической уязвимости CVE-2025-24201 в движке WebKit. Эта Zero-Day уязвимость уже активно использовалась в сложных целевых атаках против отдельных пользователей.
🌐 Проблема связана с ошибкой выхода за границы массива в WebKit, что позволяет злоумышленникам обходить песочницу при открытии специального веб-контента. Движок WebKit используется не только в Safari, но и во множестве других приложений на платформах macOS, iOS, Linux и Windows.
📱 В зоне риска оказались как новые, так и старые устройства Apple, включая iPhone XS и новее, iPad Pro, iPad Air, Mac и Vision Pro. Компания выпустила исправления в iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1, настоятельно рекомендуя установить их немедленно.
#WebKit #уязвимости #Apple #zeroday
@ZerodayAlert
SecurityLab.ru
WebKit взломан: масштабная Zero Day затронула всю экосистему Apple
Apple предупреждает о сложных атаках на пользователей.
😢6👀4🤔1
Уязвимость CVE-2025-2783 в Chrome: как сработала атака «Форумный тролль»
🛡 Специалисты «Лаборатории Касперского» обнаружили сложную целевую атаку с использованием уязвимости нулевого дня в Chrome, позволяющей обойти песочницу без дополнительных действий пользователя.
🎭 Злоумышленники распространяли персонализированные фишинговые письма с приглашениями на «Примаковские чтения», ведущие на поддельный сайт primakovreadings[.]info, атакуя госорганизации, образовательные учреждения и СМИ.
🛠 Google выпустил патч 25 марта, устраняющий уязвимость CVE-2025-2783 в компоненте Mojo, которая была вызвана логической ошибкой взаимодействия между песочницей Chrome и Windows.
Анализ инцидента указывает на APT-группу с вероятной государственной поддержкой, целенаправленно атаковавшую российские организации с использованием критической уязвимости в Chrome, что подчёркивает необходимость оперативного обновления ПО.
#ChromeExploit #zeroday #APTугрозы #кибербезопасность
@ZerodayAlert
Анализ инцидента указывает на APT-группу с вероятной государственной поддержкой, целенаправленно атаковавшую российские организации с использованием критической уязвимости в Chrome, что подчёркивает необходимость оперативного обновления ПО.
#ChromeExploit #zeroday #APTугрозы #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2025-2783: хакеры пробили Chrome через ошибку в Windows
«Форумный тролль»: Лаборатории Касперского нашла опасный эксплойт.
👀10😱3😢2🤡2❤1💯1
⚠️ Критическая уязвимость в Windows: группа RansomEXX атакует компании по всему миру
🛑 Хакеры из RansomEXX активно эксплуатируют уязвимость нулевого дня в Windows, позволяющую получить права SYSTEM без участия пользователя.
🌐 Атакам подверглись компании в США, Венесуэле, Испании и Саудовской Аравии, причём патчи для некоторых версий Windows 10 пока отложены.
🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.
#ransomware #windows #zeroday #cybersecurity
@ZerodayAlert
🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.
#ransomware #windows #zeroday #cybersecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В CLFS — use-after-free, в голове — facepalm: снова 0-day в Windows
Атаки идут на компании из США, Венесуэлы, Испании и Саудовской Аравии.
🤮6👌2❤1💯1
Уязвимость в Gladinet CentreStack угрожает файловым серверам
🔥 Хакеры активно эксплуатируют уязвимость нулевого дня в защищенных серверах обмена файлами Gladinet CentreStack. Проблема связана с обработкой криптографических ключей, отвечающих за целостность ASP.NET ViewState, что при неправильной конфигурации открывает путь к несанкционированным действиям от имени пользователей.
⚠️ Уязвимость CVE-2025-30406 (оценка CVSS 9.8) позволяет хакеру предсказать или считать machineKey, используемый для подписи ViewState. Это дает возможность создать вредоносный ViewState, который пройдет проверку подлинности и может привести к выполнению произвольного кода на стороне сервера.
🛡 Производитель настоятельно рекомендует обновиться до защищенной версии CentreStack 16.4.10315.56368, устраняющей уязвимость. Для тех, кто не может выполнить немедленное обновление, разработан временный обходной метод с ручной ротацией machineKey через IIS Manager.
#уязвимость #безопасность #centrestack #zeroday
@ZerodayAlert
🔥 Хакеры активно эксплуатируют уязвимость нулевого дня в защищенных серверах обмена файлами Gladinet CentreStack. Проблема связана с обработкой криптографических ключей, отвечающих за целостность ASP.NET ViewState, что при неправильной конфигурации открывает путь к несанкционированным действиям от имени пользователей.
⚠️ Уязвимость CVE-2025-30406 (оценка CVSS 9.8) позволяет хакеру предсказать или считать machineKey, используемый для подписи ViewState. Это дает возможность создать вредоносный ViewState, который пройдет проверку подлинности и может привести к выполнению произвольного кода на стороне сервера.
🛡 Производитель настоятельно рекомендует обновиться до защищенной версии CentreStack 16.4.10315.56368, устраняющей уязвимость. Для тех, кто не может выполнить немедленное обновление, разработан временный обходной метод с ручной ротацией machineKey через IIS Manager.
#уязвимость #безопасность #centrestack #zeroday
@ZerodayAlert
SecurityLab.ru
Один ключ — весь сервер CentreStack: 0Day, которого не ждут
IIS и ASP.NET снова в центре атаки — виноват web.config.
Смена парадигмы: хакеры переключаются с пользователей на бизнес
📉 Количество уязвимостей нулевого дня в 2024 году снизилось до 75 по сравнению с 98 случаями в 2023 году. Google Threat Intelligence Group отмечает важное изменение в целях злоумышленников — они всё больше атакуют корпоративные решения в сфере безопасности и сетевой инфраструктуры.
🔄 Произошёл серьёзный сдвиг в балансе между атаками на пользовательские и корпоративные технологии, теперь 44% уязвимостей связаны с бизнес-решениями. Чаще всего под ударом оказываются продукты компаний Ivanti, Cisco и Palo Alto Networks, особенно VPN и системы обнаружения угроз.
🌏 Среди государств, стоящих за атаками, наиболее активны Китай и Северная Корея, которая впервые достигла сравнимого уровня активности. Китайские группировки, такие как UNC5221, активно атаковали корпоративные продукты, включая связку уязвимостей в Ivanti.
#уязвимостинулевогодня #корпоративнаябезопасность #кибератаки #zeroday
@ZerodayAlert
📉 Количество уязвимостей нулевого дня в 2024 году снизилось до 75 по сравнению с 98 случаями в 2023 году. Google Threat Intelligence Group отмечает важное изменение в целях злоумышленников — они всё больше атакуют корпоративные решения в сфере безопасности и сетевой инфраструктуры.
🔄 Произошёл серьёзный сдвиг в балансе между атаками на пользовательские и корпоративные технологии, теперь 44% уязвимостей связаны с бизнес-решениями. Чаще всего под ударом оказываются продукты компаний Ivanti, Cisco и Palo Alto Networks, особенно VPN и системы обнаружения угроз.
🌏 Среди государств, стоящих за атаками, наиболее активны Китай и Северная Корея, которая впервые достигла сравнимого уровня активности. Китайские группировки, такие как UNC5221, активно атаковали корпоративные продукты, включая связку уязвимостей в Ivanti.
#уязвимостинулевогодня #корпоративнаябезопасность #кибератаки #zeroday
@ZerodayAlert
SecurityLab.ru
75 Zero-Day для продвинутых: теперь ломают не пользователей, а защиту
Ivanti, Cisco и PAN — хакеры обошли тех, кто должен был защищать.
Двойной удар по SAP: под угрозой компании из Fortune 500
💣 Исследователи обнаружили использование сразу двух критических уязвимостей в серверах SAP NetWeaver, позволяющих обойти аутентификацию и выполнить произвольный код. Злоумышленники успешно эксплуатируют бреши CVE-2025-31324 и CVE-2025-42999, связанные с загрузкой неавторизованных файлов и небезопасной десериализацией. Эксплуатация уязвимостей началась ещё в январе 2025 года, но была обнаружена только недавно.
🔥 По данным экспертов, на конец апреля было скомпрометировано 474 сервера из 1 284 уязвимых экземпляров, а к середине мая количество уязвимых серверов выросло до 2 040. Среди пострадавших оказались не менее 20 компаний из списков Fortune 500 и Global 500, что указывает на целенаправленный характер атак.
⚠️ SAP выпустила обновления безопасности и настоятельно рекомендует установить Security Notes 3594142 и 3604119. Агентство CISA также добавило уязвимость CVE-2025-31324 в свой каталог KEV, требуя от федеральных структур устранить её до 20 мая.
#sap #уязвимости #кибербезопасность #zeroday
@ZerodayAlert
💣 Исследователи обнаружили использование сразу двух критических уязвимостей в серверах SAP NetWeaver, позволяющих обойти аутентификацию и выполнить произвольный код. Злоумышленники успешно эксплуатируют бреши CVE-2025-31324 и CVE-2025-42999, связанные с загрузкой неавторизованных файлов и небезопасной десериализацией. Эксплуатация уязвимостей началась ещё в январе 2025 года, но была обнаружена только недавно.
🔥 По данным экспертов, на конец апреля было скомпрометировано 474 сервера из 1 284 уязвимых экземпляров, а к середине мая количество уязвимых серверов выросло до 2 040. Среди пострадавших оказались не менее 20 компаний из списков Fortune 500 и Global 500, что указывает на целенаправленный характер атак.
⚠️ SAP выпустила обновления безопасности и настоятельно рекомендует установить Security Notes 3594142 и 3604119. Агентство CISA также добавило уязвимость CVE-2025-31324 в свой каталог KEV, требуя от федеральных структур устранить её до 20 мая.
#sap #уязвимости #кибербезопасность #zeroday
@ZerodayAlert
SecurityLab.ru
SAP ловит второй 0Day подряд — инфраструктура Fortune 500 под угрозой полного взлома
SAP недооценила последствия Visual Composer.
👍5🤡3
Pwn2Own: VMware ESXi взят штурмом
🔐 На хакерском турнире Pwn2Own в Берлине впервые в истории был успешно взломан гипервизор VMware ESXi. Эксперт по безопасности Нгуен Хоанг Тач из команды STARLabs SG использовал уязвимость переполнения целого числа, получив за свое достижение $150 000 и 15 очков в турнирной таблице.
🌐 Событие произошло на фоне серьезных проблем с безопасностью в корпоративной среде за последние недели. Агентство кибербезопасности США (CISA) сообщило об активно эксплуатируемой уязвимости в Chrome, а Microsoft подтвердила наличие критической угрозы в облачной инфраструктуре с максимальной оценкой 10 из 10.
🏆 Pwn2Own — это престижное соревнование, проводимое дважды в год среди элитных хакеров мира. Участники в ограниченное время атакуют продукты, используя неизвестные ранее уязвимости, чтобы выявить их раньше киберпреступников и получить заветное звание Master of PWN.
#Pwn2Own #VMware #ZeroDay
@ZerodayAlert
#Pwn2Own #VMware #ZeroDay
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Впервые с 2007 года: гипервизор VMware сдался под эксплойтом за $150K
Премия в $150 000 и новый этап в истории уязвимостей гипервизоров
🔥12❤5😱3👍2🤡2👀2🤮1💩1
Chrome получил внеочередное обновление из-за активных атак
🚨 Google выпустила внеплановое обновление для браузера Chrome, закрыв три уязвимости. Наиболее опасной признана CVE-2025-5419 с оценкой CVSS 8.8, которая уже активно используется злоумышленниками в реальных атаках.
💻 Уязвимость связана с некорректной обработкой памяти в движке V8, отвечающем за выполнение JavaScript. Проблема позволяет удаленному атакующему вызвать повреждение кучи через специально созданную HTML-страницу, что открывает путь к выполнению произвольного кода.
🔄 Это уже вторая zero-day уязвимость, эксплуатируемая в 2025 году после CVE-2025-2783. Пользователям настоятельно рекомендуется немедленно обновить Chrome до версии 137.0.7151.68/.69, а также другие браузеры на основе Chromium.
#chrome #уязвимость #zeroday #безопасность
@ZerodayAlert
🚨 Google выпустила внеплановое обновление для браузера Chrome, закрыв три уязвимости. Наиболее опасной признана CVE-2025-5419 с оценкой CVSS 8.8, которая уже активно используется злоумышленниками в реальных атаках.
💻 Уязвимость связана с некорректной обработкой памяти в движке V8, отвечающем за выполнение JavaScript. Проблема позволяет удаленному атакующему вызвать повреждение кучи через специально созданную HTML-страницу, что открывает путь к выполнению произвольного кода.
🔄 Это уже вторая zero-day уязвимость, эксплуатируемая в 2025 году после CVE-2025-2783. Пользователям настоятельно рекомендуется немедленно обновить Chrome до версии 137.0.7151.68/.69, а также другие браузеры на основе Chromium.
#chrome #уязвимость #zeroday #безопасность
@ZerodayAlert
❤6👍3