האקרים מנצלים פרצת Zero-Day קריטית ב־CrushFTP להשתלטות על שרתים
חולשת Zero-Day (CVE-2025-54309) בכלי שיתוף הקבצים CrushFTP, המאפשר עקיפת אימות וקבלת גישת אדמין.
התקיפה מבוססת על race condition בבקשות HTTP(S), תוקפים שולחים שתי בקשות עוקבות אחת מזהה את המשתמש כ־crushadmin והשנייה לא, מה שמאפשר כניסה כמנהל ללא סיסמה.
לפי הדיווחים, כ־30,000 מופעים חשופים וכ־1,000 שרתים עדיין לא עודכנו.
יש לעדכן מיד לגרסאות v10.8.5 או v11.3.4 ומעלה. לקוחות המשתמשים ב־DMZ proxy אינם מושפעים.
עדכוני סייבר🛡 🇮🇱🎗
#CrushFTP #ZeroDay #Exploit #CyberSecurity #PatchNow
חולשת Zero-Day (CVE-2025-54309) בכלי שיתוף הקבצים CrushFTP, המאפשר עקיפת אימות וקבלת גישת אדמין.
התקיפה מבוססת על race condition בבקשות HTTP(S), תוקפים שולחים שתי בקשות עוקבות אחת מזהה את המשתמש כ־crushadmin והשנייה לא, מה שמאפשר כניסה כמנהל ללא סיסמה.
לפי הדיווחים, כ־30,000 מופעים חשופים וכ־1,000 שרתים עדיין לא עודכנו.
יש לעדכן מיד לגרסאות v10.8.5 או v11.3.4 ומעלה. לקוחות המשתמשים ב־DMZ proxy אינם מושפעים.
עדכוני סייבר
#CrushFTP #ZeroDay #Exploit #CyberSecurity #PatchNow
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1👏1
חוקרים מסינגפור חשפו מתקפה חדשה בשם SNI5GECT שמסוגלת להוריד טלפונים חכמים מ־5G ל־4G מבלי שהמשתמשים יבחינו בכך.
ההתקפה מנצלת את שלב ההתחברות הראשוני לרשת עוד לפני שהחיבור מוצפן ומאפשרת לתוקף להזריק הודעות זדוניות שיכולות להפיל את המודם, לזהות את המכשיר ואף לכפות מעבר ל־4G.
ברגע שהטלפון פועל על רשת ישנה יותר, הוא חשוף לשיטות מעקב מוכרות כמו IMSI Catchers ויירוטי שיחות.
הניסויים הראו הצלחה של 70%–90% במכשירי Samsung, Google, Huawei ו־OnePlus, גם מטווח של עד 20 מטר.
ארגון GSMA כבר אישר את הפגיעות והחוקרים פרסמו את הכלי למטרות מחקר ואבטחה, כדי שעוד אנשים יוכלו ל"בדוק" את יתרונות האבטחה של רשתות 5G.
עדכוני סייבר🛡 🇮🇱🎗
#CyberSecurity #4G #5G #MobileSecurity #Hacking #InfoSec #Vulnerability #Exploit #Telecom #SNI5GECT
ההתקפה מנצלת את שלב ההתחברות הראשוני לרשת עוד לפני שהחיבור מוצפן ומאפשרת לתוקף להזריק הודעות זדוניות שיכולות להפיל את המודם, לזהות את המכשיר ואף לכפות מעבר ל־4G.
ברגע שהטלפון פועל על רשת ישנה יותר, הוא חשוף לשיטות מעקב מוכרות כמו IMSI Catchers ויירוטי שיחות.
הניסויים הראו הצלחה של 70%–90% במכשירי Samsung, Google, Huawei ו־OnePlus, גם מטווח של עד 20 מטר.
ארגון GSMA כבר אישר את הפגיעות והחוקרים פרסמו את הכלי למטרות מחקר ואבטחה, כדי שעוד אנשים יוכלו ל"בדוק" את יתרונות האבטחה של רשתות 5G.
עדכוני סייבר
#CyberSecurity #4G #5G #MobileSecurity #Hacking #InfoSec #Vulnerability #Exploit #Telecom #SNI5GECT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3👎2🤯1
סמסונג תיקנה פרצת אבטחה קריטית במכשירי האנדרואיד שלה CVE-2025-21043 שנוצלה כבר על ידי תוקפים.
הפגיעות בספריית ניתוח התמונות libimagecodec.quram.so של חברת Quramsoft הקוריאנית. מדובר בפרצת Out-of-Bounds Write המאפשרת כתיבה מחוץ לגבולות הזיכרון והפעלת קוד מרחוק, פשוט באמצעות שליחת קובץ תמונה שנראה תמים למשתמש.
את החולשה גילו חוקרי אבטחה מ-Meta וצוות WhatsApp והם התריעו לסמסונג, ששחררו עדכון אבטחה דחוף שכולל גם תיקונים נוספים לפגיעויות קריטיות בגרסאות אנדרואיד 13–16.
מומלץ לכל בעלי המכשירים הרלוונטיים להתקין את העדכון בהקדם כדי למנוע השתלטות על המכשיר או הדלפת מידע.
עדכוני סייבר🛡 🇮🇱🎗
#Samsung #Android #ZeroDay #Quramsoft #CyberSecurity #RemoteCodeExecution #SecurityUpdate #Exploit #MetaSecurity #WhatsAppSecurity
הפגיעות בספריית ניתוח התמונות libimagecodec.quram.so של חברת Quramsoft הקוריאנית. מדובר בפרצת Out-of-Bounds Write המאפשרת כתיבה מחוץ לגבולות הזיכרון והפעלת קוד מרחוק, פשוט באמצעות שליחת קובץ תמונה שנראה תמים למשתמש.
את החולשה גילו חוקרי אבטחה מ-Meta וצוות WhatsApp והם התריעו לסמסונג, ששחררו עדכון אבטחה דחוף שכולל גם תיקונים נוספים לפגיעויות קריטיות בגרסאות אנדרואיד 13–16.
מומלץ לכל בעלי המכשירים הרלוונטיים להתקין את העדכון בהקדם כדי למנוע השתלטות על המכשיר או הדלפת מידע.
עדכוני סייבר
#Samsung #Android #ZeroDay #Quramsoft #CyberSecurity #RemoteCodeExecution #SecurityUpdate #Exploit #MetaSecurity #WhatsAppSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1🤣1