cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

0day Alert

Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru

Больше
Рекламные посты
1 497
Подписчики
+124 часа
+407 дней
+15230 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

Zyxel устраняет критические уязвимости в устаревших NAS 😮 Компания Zyxel выпустила срочное обновление для устранения трех критических уязвимостей в устаревших моделях NAS-устройств NAS326 и NAS542. Уязвимости позволяют удаленную атаку, включая внедрение команд и выполнение кода. 💥 Баги были обнаружены исследователем Тимоти Хьортом, который опубликовал отчет и PoC-эксплойты 4 июня. Две другие уязвимости, связанные с повышением привилегий, пока не исправлены. 💯 Несмотря на истечение срока поддержки этих NAS, Zyxel выпустила патчи в версиях 5.21(AAZF.17)C0 для NAS326 и 5.21(ABAG.14)C0 для NAS542. Компания рекомендует срочно обновиться, так как эксплойты уже есть в открытом доступе. #обновление #уязвимости #эксплуатацияуязвимости #кибербезопасность @ZerodayAlert
Показать все...
Zyxel не бросила старые NAS: свежие патчи устраняют сразу три уязвимости

Обновите свои сетевые хранилища как можно скорее – эксплойты уже на руках у хакеров.

😢 3👍 1🤯 1👀 1
Обновите Telerik Report Server: опубликованы эксплойты RCE 🧭 Исследователи опубликовали PoC-эксплойт, демонстрирующий цепочку критических уязвимостей для удаленного выполнения кода (RCE) в Telerik Report Server. Решение используется организациями для создания, совместного использования и распространения отчетов. 🔑 Одна из уязвимостей (CVE-2024-4358) с оценкой 9.8 позволяет создавать учетные записи администраторов без проверок на уязвимых серверах. Вторая (CVE-2024-1800) с оценкой 8.8 дает возможность выполнять произвольный код. 💻 Исследователь Сина Хейрха разработал эксплойты и опубликовал подробное описание эксплуатации обеих уязвимостей после выпуска патчей вендором. Организациям рекомендуется срочно обновиться до последней версии 10.1.24.514 или выше. #уязвимость #эксплоит #эксплуатацияуязвимости #RCE @ZerodayAlert
Показать все...
RCE-эксплойты уже в открытом доступе: скорее обновите Telerik Report Server

Сразу две критические уязвимости позволяют хакерам завладеть вашей сетью без особых усилий.

😢 2🤯 1👀 1
Новый 0-day LPE эксплойт дает злоумышленникам полный контроль над системами Windows 💯 На хакерских форумах появился новый эксплойт, позволяющий локальное повышение привилегий (LPE) в актуальных версиях Windows, включая Windows 11 23H2 и Windows Server 2022. Успешность взлома заявлена на уровне 99,4%. 💸 Злоумышленник под ником «vulns-rock» просит $120 000 за эксплойт на C++, который повышает права до SYSTEM всего за 2 секунды. Эксплойт имеет высокую стабильность и не оставляет следов. 😨 Появление такого эксплойта на рынке подчеркивает постоянные угрозы от киберпреступников и уязвимости в ОС Windows. Организациям рекомендуется усилить кибербезопасность и своевременно устанавливать патчи. #ZeroDay #WindowsVuln #LPEExploit #данныевопасности @ZerodayAlert
Показать все...
99,4% успешности: zero-day эксплойт для всех актуальных Windows выставлен на продажу

Повысить привилегии реально всего за две секунды. Сколько хотят хакеры за новый инструмент взлома?

😱 5🤯 3👀 3😢 2
Срочный патч для Linux: уязвимость ведет к выполнению вредоносного кода с правами root 🆘 CISA добавила в каталог эксплуатируемых уязвимостей CVE-2024-1086 (с оценкой CVSS 7.8), связанную с ошибкой use-after-free в netfilter Linux. Она позволяет локальным хакерам повысить привилегии до root и выполнить произвольный код. 👨‍💻 Уязвимость была исправлена в январе 2024 года, но факты ее активной эксплуатации замечены недавно. Точная природа атак пока неизвестна. 🕷 Также в каталог добавлена уязвимость CVE-2024-24919 в продуктах Check Point, позволяющая злоумышленникам читать информацию на VPN-шлюзах. Зафиксированы атаки через старые локальные аккаунты. #Linux #уязвимость #Root #обновление @ZerodayAlert
Показать все...
Получение root и выполнение кода: обновите Linux, чтобы не потерять данные

CISA добавляет в свой каталог новую ошибку, дающую хакеру полную свободу действий.

👀 2🤯 1😢 1
Срочно обновите Check Point VPN: уязвимость ведет к утечке конфиденциальных данных AD ☠️ Check Point сообщила, что злоумышленники активно эксплуатируют критическую уязвимость CVE-2024-24919 в системах удаленного доступа Check Point VPN. Это позволяет похищать данные Active Directory для дальнейшего распространения внутри сетей жертв. 🔐 Атаки нацелены на устаревшие локальные VPN-аккаунты с ненадежной аутентификацией на основе паролей. Уязвимость позволяет читать конфиденциальную информацию на подключенных к Интернету шлюзах с включенным VPN. 👀 Компания mnemonic заявила, что наблюдала попытки эксплуатации уязвимости с 30 апреля. Она позволяет извлекать хэши паролей локальных аккаунтов, включая учетные записи Active Directory, что ведет к боковому перемещению в сети. #VPN #уязвимость #эксплуатацияуязвимости #эксплоит @ZerodayAlert
Показать все...
Обновите Check Point VPN: хакеры воруют базы данных Active Directory

Что нужно знать о новой уязвимости с активной эксплуатацией?

😢 2🤯 1👀 1
Эксплуатация CVE-2024-27842 способна обрушить macOS 14 😨 В macOS 14 Sonoma обнаружена критическая уязвимость CVE-2024-27842 с повышением привилегий. Она затрагивает все версии macOS 14.x до 14.5, и публичный эксплойт уже доступен в сети. 📀 Уязвимость связана с файловой системой Universal Disk Format (UDF) и функцией IOCTL. PoC-эксплойт опубликован исследователем WangTielei на GitHub и анонсирован в запрещенной соцсети. 📢 Баг в компоненте IOAESAccelerator macOS позволяет переполнить стек и вызвать панику ядра. Комбинация с IOCTL увеличивает поверхность атаки для выполнения неограниченных команд. #уязвимость #macOS #CyberSecurity #DataBreach @ZerodayAlert
Показать все...
CVE-2024-27842: macOS 14 больше не является безопасной

Ваше ядро впадёт в панику от одной лишь мысли об эксплойте к новой уязвимости.

1🔥 1🤯 1😢 1👀 1
TP-Link срочно патчит уязвимость в игровом роутере Archer C5400X 😱 Уязвимость CVE-2024-5035 в TP-Link Archer C5400X имеет наивысшую опасность — 10 баллов по CVSS. Под ударом все версии прошивки роутера до 1.1.6, то есть миллионы устройств. 💣 «Успешная эксплуатация позволяет удаленным неаутентифицированным злоумышленникам выполнять произвольные команды на устройстве с повышенными привилегиями», — сообщила компания ONEKEY. Проблема связана с бинарным файлом rftest, открывающим сетевой слушатель на TCP-портах. 🕹 В версии 1.1.7 от 24.05.2024 TP-Link исправила уязвимость, запретив выполнение команд с символами оболочки. Эксперты ONEKEY отметили важность всестороннего анализа рисков при разработке устройств с удаленным доступом. #TPLink #Archer #RCE #игровойроутер @ZerodayAlert
Показать все...
Геймеры, внимание: игровой маршрутизатор TP-Link Archer C5400X уязвим к хакерским атакам

Скорее обновите прошивку, чтобы киберздлодеи не помешали вашим онлайн-победам.

🤯 2😢 2 1👀 1
Критическая уязвимость в Apache Flink представляет риск для госучреждений США 📝 В начале 2021 года в Apache Flink была исправлена ошибка контроля доступа, которая теперь добавлена в каталог CISA KEV. Это означает, что киберпреступники активно используют уязвимость (CVE-2020-17519) для компрометации целей. 🔥 Уязвимость с оценкой 7.5 по CVSS позволяет злоумышленнику читать любой файл в локальной файловой системе JobManager через REST-интерфейс. Она затрагивает Apache Flink версии 1.11.0-1.11.2, исправленные в 1.11.3 и 1.12.0. ⏱ CISA не предоставила подробностей об эксплуатации, но Unit 42 предупреждала о масштабных злоупотреблениях уязвимости в период с ноября 2020 по январь 2021 года. Федеральные агентства обязаны устранить брешь до 13 июня или отказаться от Apache Flink. #ApacheFlink #эксплуатацияуязвимости #Федеральныесистемы #киберугроза @ZerodayAlert
Показать все...
Госорганы под ударом: ошибка Apache Flink активно используется уже 3 года

CISA добавило уязвимость в свой каталог, призвав принять экстренные меры по защите федеральных систем.

👀 2🤯 1😢 1
Veeam предупреждает о критической 0-day уязвимости в Enterprise Manager 📢 Уязвимость, получившая идентификатор CVE-2024-29849 и оценку 9.8 по шкале CVSS, позволяет неавторизованному атакующему войти в веб-интерфейс Veeam Backup Enterprise Manager под именем любого пользователя. Злоумышленникам даже не нужно знать учетные данные, чтобы скомпрометировать систему. 📝 Компания также сообщила о трех других уязвимостях, влияющих на Veeam Backup Enterprise Manager: CVE-2024-29850 (CVSS 8.8) позволяет захватывать учетные записи, CVE-2024-29851 (CVSS 7.2) дает привилегированному пользователю возможность украсть NTLM хэши, а CVE-2024-29852 (CVSS 2.7) позволяет читать журналы сессий. 👺 За последние недели Veeam также устранила локальную уязвимость повышения привилегий в Veeam Agent for Windows и критическую RCE-уязвимость в Veeam Service Provider Console. Ранее уязвимость в Veeam Backup & Replication уже использовалась хакерскими группировками для распространения вредоносного ПО. #Veeam #обходаутентификации #0day #угрозарезервномукопированию @ZerodayAlert
Показать все...
CVE-2024-29849: резервное копирование через Veeam стало небезопасным

Кибербандитам даже не нужно знать учётные данные, чтобы скомпрометировать вашу систему.

🤯 1🤬 1😢 1👀 1
Уязвимость в системе Mirth Connect приводит к краже данных пациентов 💊 CISA внесла уязвимость CVE-2023-43208 в Mirth Connect в список активно эксплуатируемых. Она позволяет удаленно выполнять код без авторизации в медицинском ПО. 🔑 Ошибка связана с небезопасной обработкой XML в Java XStream, что делает ее легко эксплуатируемой. CISA не предоставила информации о характере атак, использующих эту уязвимость, и неясно, кто и когда начал их использовать. ⚠️ Федеральным агентствам США предписано обновить Mirth Connect до версии 4.4.1 и Chrome до 125.0.6422.60/.61 до 10 июня. Это защитит их сети от злоупотребления уязвимостями. #MirthConnect #медицина #кибербезопасность #0day @ZerodayAlert
Показать все...
CISA: уязвимость в системе Mirth Connect активно приводит к утечке медицинских данных

Федеральные агентства США обязаны обновить ПО до актуальной версии в срок до 10 июня.

😢 2👍 1🤯 1👀 1