#pentest
CVE-2025-53779
✏️ CVE-2025-53779 - уязвимость компонента Win32k (Win32k.sys) операционной системы Windows связана с доступом к ресурсу через несовместимые типы. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.
Буквально несколько дней назад в сети появился PoC, представленный на Pwn2Own Berlin 2025.
⚠️ Материал представлен авторами строго в образовательных целях!
CVE-2025-53779
Буквально несколько дней назад в сети появился PoC, представленный на Pwn2Own Berlin 2025.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - D4m0n/CVE-2025-50168-pwn2own-berlin-2025: CVE-2025-50168 Exploit PoC — Pwn2Own Berlin 2025 - LPE(Windows 11) winning bug.
CVE-2025-50168 Exploit PoC — Pwn2Own Berlin 2025 - LPE(Windows 11) winning bug. - D4m0n/CVE-2025-50168-pwn2own-berlin-2025
🆒4 4
#news
Хакеры отказались от взлома и просто купили пароли. 90% атак в 2025 году — это легальный вход📈
⏩ Отчёт FortiGuard по итогам первой половины 2025 года показывает, что финансово мотивированные злоумышленники всё чаще обходятся без сложных эксплойтов и вредоносных программ.
Вместо внедрения тяжёлых инструментов они используют действительные учётные записи и легитимные средства удалённого доступа, чтобы незаметно проникать в корпоративные сети. Этот подход оказался не только проще и дешевле, но и значительно эффективнее — атаки с использованием украденных паролей всё чаще проходят мимо средств обнаружения.
⏩ Специалисты сообщают, что за первые 6 месяцев года они расследовали десятки инцидентов в разных отраслях — от промышленности до финансов и телекоммуникаций. Анализ этих случаев показал повторяющуюся схему: злоумышленники получают доступ, используя похищенные или купленные учётные данные, подключаются через VPN, а затем двигаются по сети с помощью инструментов удалённого администрирования вроде AnyDesk, Atera, Splashtop и ScreenConnect.
Такая стратегия позволяет им маскировать активность под обычную работу системных администраторов и избегать подозрений.
Хакеры отказались от взлома и просто купили пароли. 90% атак в 2025 году — это легальный вход
Вместо внедрения тяжёлых инструментов они используют действительные учётные записи и легитимные средства удалённого доступа, чтобы незаметно проникать в корпоративные сети. Этот подход оказался не только проще и дешевле, но и значительно эффективнее — атаки с использованием украденных паролей всё чаще проходят мимо средств обнаружения.
Такая стратегия позволяет им маскировать активность под обычную работу системных администраторов и избегать подозрений.
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры отказались от взлома и просто купили пароли. 90% атак в 2025 году — это легальный вход
У вас есть VPN и EDR? Значит вы инвестировали в защиту, которую обходят обычной авторизацией.
👌2 2