cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

0day Alert

Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru

إظهار المزيد
مشاركات الإعلانات
1 471
المشتركون
+1124 ساعات
+257 أيام
+15030 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

Срочный патч для Linux: уязвимость ведет к выполнению вредоносного кода с правами root 🆘 CISA добавила в каталог эксплуатируемых уязвимостей CVE-2024-1086 (с оценкой CVSS 7.8), связанную с ошибкой use-after-free в netfilter Linux. Она позволяет локальным хакерам повысить привилегии до root и выполнить произвольный код. 👨‍💻 Уязвимость была исправлена в январе 2024 года, но факты ее активной эксплуатации замечены недавно. Точная природа атак пока неизвестна. 🕷 Также в каталог добавлена уязвимость CVE-2024-24919 в продуктах Check Point, позволяющая злоумышленникам читать информацию на VPN-шлюзах. Зафиксированы атаки через старые локальные аккаунты. #Linux #уязвимость #Root #обновление @ZerodayAlert
إظهار الكل...
Получение root и выполнение кода: обновите Linux, чтобы не потерять данные

CISA добавляет в свой каталог новую ошибку, дающую хакеру полную свободу действий.

👀 2🤯 1😢 1
Срочно обновите Check Point VPN: уязвимость ведет к утечке конфиденциальных данных AD ☠️ Check Point сообщила, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2024-24919 в системах удаленного доступа Check Point VPN. Это позволяет похищать данные Active Directory для дальнейшего распространения внутри сетей жертв. 🔐 Атаки нацелены на устаревшие локальные VPN-аккаунты с ненадежной аутентификацией на основе паролей. Уязвимость позволяет читать конфиденциальную информацию на подключенных к Интернету шлюзах с включенным VPN. 👀 Компания mnemonic заявила, что наблюдала попытки эксплуатации уязвимости с 30 апреля. Она позволяет извлекать хэши паролей локальных аккаунтов, включая учетные записи Active Directory, что ведет к боковому перемещению в сети. #VPN #уязвимость #эксплуатацияуязвимости #эксплоит @ZerodayAlert
إظهار الكل...
Обновите Check Point VPN: хакеры воруют базы данных Active Directory

Что нужно знать о новой уязвимости с активной эксплуатацией?

😢 2🤯 1👀 1
Эксплуатация CVE-2024-27842 способна обрушить macOS 14 😨 В macOS 14 Sonoma обнаружена критическая уязвимость CVE-2024-27842 с повышением привилегий. Она затрагивает все версии macOS 14.x до 14.5, и публичный эксплойт уже доступен в сети. 📀 Уязвимость связана с файловой системой Universal Disk Format (UDF) и функцией IOCTL. PoC-эксплойт опубликован исследователем WangTielei на GitHub и анонсирован в запрещенной соцсети. 📢 Баг в компоненте IOAESAccelerator macOS позволяет переполнить стек и вызвать панику ядра. Комбинация с IOCTL увеличивает поверхность атаки для выполнения неограниченных команд. #уязвимость #macOS #CyberSecurity #DataBreach @ZerodayAlert
إظهار الكل...
CVE-2024-27842: macOS 14 больше не является безопасной

Ваше ядро впадёт в панику от одной лишь мысли об эксплойте к новой уязвимости.

1🔥 1🤯 1😢 1👀 1
TP-Link срочно патчит уязвимость в игровом роутере Archer C5400X 😱 Уязвимость CVE-2024-5035 в TP-Link Archer C5400X имеет наивысшую опасность — 10 баллов по CVSS. Под ударом все версии прошивки роутера до 1.1.6, то есть миллионы устройств. 💣 «Успешная эксплуатация позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — сообщила компания ONEKEY. Проблема связана с бинарным файлом rftest, открывающим сетевой слушатель на TCP-портах. 🕹 В версии 1.1.7 от 24.05.2024 TP-Link исправила уязвимость, запретив выполнение команд с символами оболочки. Эксперты ONEKEY отметили важность всестороннего анализа рисков при разработке устройств с удаленным доступом. #TPLink #Archer #RCE #игровойроутер @ZerodayAlert
إظهار الكل...
Геймеры, внимание: игровой маршрутизатор TP-Link Archer C5400X уязвим к хакерским атакам

Скорее обновите прошивку, чтобы киберздлодеи не помешали вашим онлайн-победам.

🤯 2😢 2 1👀 1
Критическая уязвимость в Apache Flink представляет риск для госучреждений США 📝 В начале 2021 года в Apache Flink была исправлена ошибка контроля доступа, которая теперь добавлена в каталог CISA KEV. Это означает, что киберпреступники активно используют уязвимость (CVE-2020-17519) для компрометации целей. 🔥 Уязвимость с оценкой 7.5 по CVSS позволяет злоумышленнику читать любой файл в локальной файловой системе JobManager через REST-интерфейс. Она затрагивает Apache Flink версии 1.11.0-1.11.2, исправленные в 1.11.3 и 1.12.0. ⏱ CISA не предоставила подробностей об эксплуатации, но Unit 42 предупреждала о масштабных злоупотреблениях уязвимости в период с ноября 2020 по январь 2021 года. Федеральные агентства обязаны устранить брешь до 13 июня или отказаться от Apache Flink. #ApacheFlink #эксплуатацияуязвимости #Федеральныесистемы #киберугроза @ZerodayAlert
إظهار الكل...
Госорганы под ударом: ошибка Apache Flink активно используется уже 3 года

CISA добавило уязвимость в свой каталог, призвав принять экстренные меры по защите федеральных систем.

👀 2🤯 1😢 1
Veeam предупреждает о критической 0-day уязвимости в Enterprise Manager 📢 Уязвимость, получившая идентификатор CVE-2024-29849 и оценку 9.8 по шкале CVSS, позволяет неавторизованному атакующему войти в веб-интерфейс Veeam Backup Enterprise Manager под именем любого пользователя. Злоумышленникам даже не нужно знать учетные данные, чтобы скомпрометировать систему. 📝 Компания также сообщила о трех других уязвимостях, влияющих на Veeam Backup Enterprise Manager: CVE-2024-29850 (CVSS 8.8) позволяет захватывать учетные записи, CVE-2024-29851 (CVSS 7.2) дает привилегированному пользователю возможность украсть NTLM хэши, а CVE-2024-29852 (CVSS 2.7) позволяет читать журналы сессий. 👺 За последние недели Veeam также устранила локальную уязвимость повышения привилегий в Veeam Agent for Windows и критическую RCE-уязвимость в Veeam Service Provider Console. Ранее уязвимость в Veeam Backup & Replication уже использовалась хакерскими группировками для распространения вредоносного ПО. #Veeam #обходаутентификации #0day #угрозарезервномукопированию @ZerodayAlert
إظهار الكل...
CVE-2024-29849: резервное копирование через Veeam стало небезопасным

Кибербандитам даже не нужно знать учётные данные, чтобы скомпрометировать вашу систему.

🤯 1🤬 1😢 1👀 1
Уязвимость в системе Mirth Connect приводит к краже данных пациентов 💊 CISA внесла уязвимость CVE-2023-43208 в Mirth Connect в список активно эксплуатируемых. Она позволяет удаленно выполнять код без авторизации в медицинском ПО. 🔑 Ошибка связана с небезопасной обработкой XML в Java XStream, что делает ее легко эксплуатируемой. CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать. ⚠️ Федеральным агентствам США предписано обновить Mirth Connect до версии 4.4.1 и Chrome до 125.0.6422.60/.61 до 10 июня. Это защитит их сети от злоупотребления уязвимостями. #MirthConnect #медицина #кибербезопасность #0day @ZerodayAlert
إظهار الكل...
CISA: уязвимость в системе Mirth Connect активно приводит к утечке медицинских данных

Федеральные агентства США обязаны обновить ПО до актуальной версии в срок до 10 июня.

😢 2👍 1🤯 1👀 1
Критические уязвимости в NAS QNAP: 11 из 15 дыр безопасности остаются открытыми 😨 В ОС QTS для NAS QNAP обнаружено 15 уязвимостей разной степени риска. Из них 11 до сих пор не исправлены, несмотря на раннее оповещение производителя. 🔍 Одна из критических уязвимостей (CVE-2024-27130) позволяет удаленно выполнять код на устройстве. Для эксплуатации нужен ID сессии, который можно получить социальной инженерией. 🔓 Исследователи WatchTowr опубликовали PoC-эксплойт для CVE-2024-27130 и инструкцию по повышению привилегий. QNAP пока не прокомментировала ситуацию с багами в своих продуктах. #QNAP #NASsecurity #киберугроза #ИТбезопасность @ZerodayAlert
إظهار الكل...
Внимание пользователям NAS: в продуктах QNAP обнаружено 15 дыр безопасности

Почему 11 из них до сих пор остаются неисправленными?

🤯 2😢 1👀 1
Защита Wi-Fi скомпрометирована: уязвимость позволяет подменять точки доступа 💣 Исследователи KU Leuven выявили опасную уязвимость CVE-2023-52424 в стандарте Wi-Fi 802.11. Она допускает подключение к поддельным точкам доступа и перехват трафика. 📶 Угроза связана с отсутствием обязательной аутентификации SSID при подключении клиентов. Это позволяет злоумышленникам создавать фейковые сети с тем же идентификатором. ⌛️ Проблема затрагивает все Wi-Fi клиенты на разных ОС, включая защищенный протокол WPA3. Уязвимость может оставаться неисправленной годами из-за сложности обновления стандарта. #уязвимостьWiFi #перехваттрафика #угрозаконфиденциальности #кибербезопасность @ZerodayAlert
إظهار الكل...
Новая уязвимость Wi-Fi IEEE 802.11 раскрывает данные миллиардов устройств

Обнаруженная ошибка может оставаться неисправленной долгие годы.

👀 4🔥 2🤯 2😢 2
Google закрывает новую эксплуатируемую уязвимость в Chrome 🔥 Google исправила 9 уязвимостей в Chrome, включая новую 0-day CVE-2024-4947. Эта брешь в движке V8 эксплуатировалась злоумышленниками для атак. 💻 Специалисты Лаборатории Касперского обнаружили уязвимость Type Confusion 13 мая. Такие баги позволяют обходить защиту и выполнять вредоносный код. 🦾 Это уже третья эксплуатируемая 0-day в Chrome за последнюю неделю. С начала года компания закрыла 7 критических уязвимостей нулевого дня. #0Day #опасностьдляChrome #обновитебраузер #TypeConfusion @ZerodayAlert
إظهار الكل...
1🔥 1👀 1