Эксплойт разбивает кучу: Критическая уязвимость оставляет брандмауэры FortiGate открытыми для атак
Специалисты ИБ-компании Bishop Fox сообщают , что более 300 000 брандмауэров FortiGate подвержены критической уязвимости CVE-2023-27997 (CVSS: 9.8) несмотря на то, что Fortinet месяц назад выпустила обновление, устраняющее этот недостаток.
Чтобы продемонстрировать, что уязвимость можно использовать для удаленного выполнения кода на уязвимых устройствах, Bishop Fox создал эксплойт , который позволяет подключаться к серверу злоумышленника, загружать двоичный файл BusyBox и открывать интерактивную оболочку.
#FortiGate, #CVE-2023-27997, #RCE @SecLabNews
Специалисты ИБ-компании Bishop Fox сообщают , что более 300 000 брандмауэров FortiGate подвержены критической уязвимости CVE-2023-27997 (CVSS: 9.8) несмотря на то, что Fortinet месяц назад выпустила обновление, устраняющее этот недостаток.
Чтобы продемонстрировать, что уязвимость можно использовать для удаленного выполнения кода на уязвимых устройствах, Bishop Fox создал эксплойт , который позволяет подключаться к серверу злоумышленника, загружать двоичный файл BusyBox и открывать интерактивную оболочку.
#FortiGate, #CVE-2023-27997, #RCE @SecLabNews
SecurityLab.ru
Когда обновление игнорируется: отказ от исправления оставляет 300 тысяч брандмауэров FortiGate под угрозой
По словам экспертов, многие из открытых устройств FortiGate не обновлялись в течение 8-ми лет.
🔥9🥱6👍5🤣4❤2👎2⚡1🌚1💯1
От ошибки до катастрофы: преувеличение опасности в мире CVE
🤔 Фёдор Индутный, автор платформы Io.js (форк Node.js) и член технического комитета по разработке Node.js, высказал опасения относительно назначения CVE-идентификаторов для ложных отчетов об уязвимостях, не соответствующих реальной угрозе.
🛠 Присвоение идентификаторов происходит без адекватной проверки, в результате чего проекты сталкиваются с незаслуженной критикой и нагрузкой.
📉 В недавнем случае с библиотекой node-ip ложное присвоение CVE-идентификатора привело к уменьшению её популярности и к увеличению количества обращений к разработчикам, создав дополнительные трудности для команды.
#CVE #NodeJS #Уязвимости @SecLabNews
#CVE #NodeJS #Уязвимости @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Фёдор Индутный: ложные CVE разрушают open-source проекты
Разработчик Node.js раскритиковал систему присвоения CVE-идентификаторов.
👍15🌚5❤4🤣3😁1💯1🤷1😡1
Исследователь RyotaK из GMA Flatt Security обнаружил уязвимость в игровом движке Unity под идентификатором CVE-2025-59489. Суть проблемы в том, что приложение на том же устройстве (например, Android или ПК) может подменить параметры командной строки при запуске Unity-игры, что открывает путь для загрузки вредоносного кода. Фактически, почти все игры, созданные на версиях Unity Editor с 2017.1 и позднее, потенциально уязвимы, что формирует огромную поверхность атаки. Уязвимость признана относительно простой в эксплуатации.
Проблема кроется в поведении Unity Editor, который до недавнего времени создавал уязвимые сборки. Unity уже выпустила исправление, но для защиты пользователей требуется массовая перекомпиляция всех затронутых проектов. Из-за масштабов инсталляций движка процесс устранения «дыр» может занять длительное время. Разработчикам необходимо срочно обновить свои проекты, чтобы защитить свои сообщества.
Платформы оперативно отреагировали: Valve ограничила запуск игр в Steam с опасными параметрами. Microsoft предупредила о риске для Windows-версий и рекомендовала удалять уязвимые игры до получения патчей. Пользователям ПК следует быть осторожными и следить за обновлениями.
#Unity3D #CVE_2025_59489 #GameDev
@SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Steam и Microsoft экстренно реагируют на уязвимость Unity. Valve блокирует параметры запуска, Microsoft рекомендует удалять игры
Как хакеры могут "прокачать" вашу любимую игру вирусом.
💯77🔥60👀10 5👎2😱2💩2 1
Исследователи из Riot Games обнаружили уязвимость в реализации UEFI-прошивок у крупнейших производителей материнских плат. Проблема (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303, CVE-2025-14304) связана с некорректной инициализацией IOMMU — механизма, который должен защищать оперативную память от несанкционированного доступа со стороны периферийных устройств. Прошивка сообщает о включённой защите от DMA-атак, хотя на деле память остаётся открытой.
Для эксплуатации требуется физический доступ: злоумышленник может подключить вредоносное PCIe-устройство до завершения загрузки и получить полный контроль над содержимым RAM — читать и модифицировать данные без ограничений. Это позволяет внедрять зловреды ещё до запуска ОС и любых защитных механизмов.
Производители уже выпускают обновления прошивок — пользователям рекомендуется проверить наличие патчей для своих плат. Riot Games со своей стороны обновила античит Vanguard: теперь Valorant просто не запускается на уязвимых системах, выводя уведомление VAN:Restriction.
#UEFI #DMA #CVE
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ваш ПК станет марионеткой хакеров за секунды. Один PCIe-кабель ломает защиту компьютеров от всех топовых брендов
Уязвимость ASUS, MSI, Gigabyte и ASRock открывает память для любых атак.
🤬20 11❤7⚡4🔥4😁3 2👀1 1