#infosec
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом📌
Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.
Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.
Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом
Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.
Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.
Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом
CVE-2025-59287: как получить права SYSTEM без авторизации…
🤝4🆒3👌1 1
#pentest
Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда🌐
Same-Origin Policy уже почти 30 лет остается фундаментом безопасности в вебе.
Благодаря SOP, браузеры изолируют вкладки и фреймы друг от друга, не давая сайтам похищать данные друг друга. Вместе с тем, современный веб невозможен без интеграции разных сервисов – и здесь как раз пригождается CORS. Этот механизм аккуратно расширяет SOP, позволяя безопасно обмениваться данными между доверенными доменами.
О том, как это работает и влияет на безопасность приложений, можно прочитать в следующей статье.
Приятного прочтения
Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда
Same-Origin Policy уже почти 30 лет остается фундаментом безопасности в вебе.
Благодаря SOP, браузеры изолируют вкладки и фреймы друг от друга, не давая сайтам похищать данные друг друга. Вместе с тем, современный веб невозможен без интеграции разных сервисов – и здесь как раз пригождается CORS. Этот механизм аккуратно расширяет SOP, позволяя безопасно обмениваться данными между доверенными доменами.
О том, как это работает и влияет на безопасность приложений, можно прочитать в следующей статье.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Хватит бороться с ошибками CORS: разберемся, как они работают раз и навсегда
Вы когда-нибудь видели в консоли сообщение вроде: «Access to fetch at '…' from origin '…' has been blocked by CORS policy»? Это как в том фильме: «Суслика видишь? — А он есть». CORS не бросается в...
✍3 2
#news
В Московском регионе задержаны предполагаемые авторы вредоноса Медуза⚖️
Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицией Астраханской области задержали трех IT-специалистов, подозреваемых в создании и распространении вредоносной программы «Медуза».
По данным следствия, в мае этого года члены группировки использовали свои разработки для несанкционированного доступа к информационной системе одного из учреждений Астраханской области. Им удалось скопировать охраняемую законом служебную информацию на подконтрольные серверы. По этому факту следователь УМВД России по Астраханской области возбудил уголовное дело по ч. 2 ст. 273 УК (создание и распространение вредоносных программ).
В Московском регионе задержаны предполагаемые авторы вредоноса Медуза
Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицией Астраханской области задержали трех IT-специалистов, подозреваемых в создании и распространении вредоносной программы «Медуза».
По данным следствия, в мае этого года члены группировки использовали свои разработки для несанкционированного доступа к информационной системе одного из учреждений Астраханской области. Им удалось скопировать охраняемую законом служебную информацию на подконтрольные серверы. По этому факту следователь УМВД России по Астраханской области возбудил уголовное дело по ч. 2 ст. 273 УК (создание и распространение вредоносных программ).
Please open Telegram to view this post
VIEW IN TELEGRAM
РБК
В Москве и Московской области задержали хакеров, создавших вирус «Медуза»
Задержана группа хакеров, создавшая вирус Медуза - Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицией Астраханской области задержали трех IT-специалистов, ...
👀5🤨1