NVIDIA устраняет критические уязвимости в драйверах
🔍 NVIDIA выпустила важное обновление безопасности для драйверов GPU на Windows и Linux. Самая опасная уязвимость CVE-2024-0150 с оценкой CVSS 7.1 связана с некорректной работой памяти и может привести к утечке данных.
💻 В программном обеспечении NVIDIA vGPU обнаружена серьезная уязвимость CVE-2024-0146 с оценкой CVSS 7.8. Брешь позволяет хакеру из гостевой системы вызвать повреждение памяти на хосте и потенциально выполнить вредоносный код.
⚠️ Компания выпустила обновления для нескольких версий драйверов, включая R535, R550, R560 и R565. Пользователям рекомендуется немедленно установить патчи для защиты от потенциальных атак.
#уязвимости #NVIDIA #драйверы #безопасность
@ZerodayAlert
🔍 NVIDIA выпустила важное обновление безопасности для драйверов GPU на Windows и Linux. Самая опасная уязвимость CVE-2024-0150 с оценкой CVSS 7.1 связана с некорректной работой памяти и может привести к утечке данных.
💻 В программном обеспечении NVIDIA vGPU обнаружена серьезная уязвимость CVE-2024-0146 с оценкой CVSS 7.8. Брешь позволяет хакеру из гостевой системы вызвать повреждение памяти на хосте и потенциально выполнить вредоносный код.
⚠️ Компания выпустила обновления для нескольких версий драйверов, включая R535, R550, R560 и R565. Пользователям рекомендуется немедленно установить патчи для защиты от потенциальных атак.
#уязвимости #NVIDIA #драйверы #безопасность
@ZerodayAlert
SecurityLab.ru
Утечки и сбои: NVIDIA выпускает критическое обновление безопасности
Компания предупреждает о рисках для видеокарт и виртуализации.
👀7😱1😢1
Уязвимости в Apple Silicon раскрывают конфиденциальные данные
🔍 Исследователи обнаружили две новые боковые атаки SLAP и FLOP на процессоры Apple Silicon. Они эксплуатируют уязвимости в механизмах предсказания загрузок, встроенных в последние поколения чипов Apple Silicon, начиная с M2/A15 и M3/A17.
💻 Атака SLAP эксплуатирует предсказатель адреса загрузки для доступа к защищенной информации. С помощью FLOP злоумышленники могут обходить проверки безопасности и читать личные данные пользователей.
⚠️ Исследователи успешно продемонстрировали атаки, получив доступ к почте и другим конфиденциальным данным через JavaScript. Apple пока не выпустила исправления для обнаруженных уязвимостей.
#уязвимости #Apple #процессоры #безопасность
@ZerodayAlert
🔍 Исследователи обнаружили две новые боковые атаки SLAP и FLOP на процессоры Apple Silicon. Они эксплуатируют уязвимости в механизмах предсказания загрузок, встроенных в последние поколения чипов Apple Silicon, начиная с M2/A15 и M3/A17.
💻 Атака SLAP эксплуатирует предсказатель адреса загрузки для доступа к защищенной информации. С помощью FLOP злоумышленники могут обходить проверки безопасности и читать личные данные пользователей.
⚠️ Исследователи успешно продемонстрировали атаки, получив доступ к почте и другим конфиденциальным данным через JavaScript. Apple пока не выпустила исправления для обнаруженных уязвимостей.
#уязвимости #Apple #процессоры #безопасность
@ZerodayAlert
SecurityLab.ru
SLAP и FLOP: две стороны одной 0day-бреши в процессорах Apple
Даже самые мощные яблочные чипы оказались уязвимыми к новым атакам.
👍5👀2🤯1😢1
Тысячи устройств Zyxel под угрозой из-за уязвимости
🔓 В устройствах Zyxel CPE обнаружена критическая уязвимость, позволяющая выполнять команды без аутентификации. С момента обнаружения в июле 2024 года производитель не выпустил исправления, а хакеры активно используют брешь для атак.
🌍 По данным Censys, более 1500 уязвимых устройств доступны через интернет, в основном в странах Азии и Европы. Злоумышленники атакуют устройства через протокол telnet с множества IP-адресов.
⚠️ Эксперты рекомендуют блокировать подозрительные IP-адреса и ограничить доступ к административному интерфейсу. При отсутствии необходимости в удаленном управлении следует полностью отключить эти функции.
#уязвимости #Zyxel #кибербезопасность #роутеры
@ZerodayAlert
🔓 В устройствах Zyxel CPE обнаружена критическая уязвимость, позволяющая выполнять команды без аутентификации. С момента обнаружения в июле 2024 года производитель не выпустил исправления, а хакеры активно используют брешь для атак.
🌍 По данным Censys, более 1500 уязвимых устройств доступны через интернет, в основном в странах Азии и Европы. Злоумышленники атакуют устройства через протокол telnet с множества IP-адресов.
⚠️ Эксперты рекомендуют блокировать подозрительные IP-адреса и ограничить доступ к административному интерфейсу. При отсутствии необходимости в удаленном управлении следует полностью отключить эти функции.
#уязвимости #Zyxel #кибербезопасность #роутеры
@ZerodayAlert
SecurityLab.ru
0day в Zyxel: почему тысячи устройств так долго не получают заветного патча
Эксперты бьют тревогу, но производитель продолжает хранить молчание.
😢4🤯3👀1
Каждый клик как угроза: найдены критические уязвимости в Voyager
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
🔍 В популярном PHP-пакете Voyager обнаружены три критические уязвимости нулевого дня. Исследователь Янив Низри выявил проблемы в функциях загрузки файлов и административной панели, позволяющие выполнять произвольный код на сервере.
⚠️ Злоумышленники могут использовать полиглот-файлы для маскировки вредоносного PHP-кода под обычные изображения. При этом для успешной атаки достаточно заставить пользователя с правами администратора кликнуть по специально сформированной ссылке.
🕒 Несмотря на то, что уязвимости были обнаружены еще в сентябре 2024 года, официальный патч до сих пор не выпущен. Разработчикам рекомендуется временно ограничить доступ к функциям загрузки файлов и усилить мониторинг системы.
#zeroday #Voyager #php #cybersecurity
@ZerodayAlert
SecurityLab.ru
Критические 0day-бреши в Voyager: угроза цепных атак и внедрения скриптов
Невинный клик по ссылке оборачивает систему против её владельца.
👀6🤯1😢1
Критическая брешь в Marvel Rivals открывает доступ к системе
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
SecurityLab.ru
RCE в Marvel Rivals: как игра превратилась в троян с правами администратора
Геймеры даже не подозревают, что их компьютер можно взломать за считанные секунды.
😱5👀2😢1
Google защищает Android от критической уязвимости
🎖 Google выпустила февральское обновление безопасности Android 2025, устраняющее 48 уязвимостей. Главная угроза — активно эксплуатируемая брешь CVE-2024-53104 в драйвере USB Video Class, позволяющая выполнять произвольный код.
⚡️ Уязвимость связана с некорректным разбором кадров UVC_VS_UNDEFINED, что приводит к переполнению буфера. Несмотря на необходимость локального доступа, низкая сложность эксплуатации делает брешь особенно опасной.
📲 Патч также устраняет критическую уязвимость в компоненте WLAN от Qualcomm, позволяющую удаленно атаковать устройство. Обновления распространяются поэтапно, с приоритетом для устройств Google Pixel.
#Android #0day #уязвимость #Google
@ZerodayAlert
#Android #0day #уязвимость #Google
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-53104: Google закрывает критическую 0day-брешь в Android
Патч также устраняет десятки скрытых угроз, о которых вы могли и не догадываться.
👍2🤔2😱2👀2
Критические уязвимости оставили роутеры Zyxel беззащитными
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
SecurityLab.ru
Устаревшие роутеры Zyxel превратились в бомбу замедленного действия
Нежелание обновлять прошивки сделало Zyxel находкой для хакеров.
🤯4😱2🤷2😐1👀1
От микрокода до взлома: найдена критическая уязвимость в процессорах AMD
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
SecurityLab.ru
Google взломала микрокод AMD: критическая уязвимость угрожает защите чипов
Почему «красные процессоры» всегда выдают «4» при генерации случайных чисел?
👀10😱2👍1🤯1😢1
0-day в Cityworks: угроза для коммунальных служб и аэропортов
⚠️ В программном обеспечении Trimble Cityworks обнаружена уязвимость Zero-Day, позволяющая злоумышленникам выполнить удаленный код на серверах Microsoft IIS. Уязвимость уже активно используется в реальных атаках, что ставит под угрозу муниципальные органы, аэропорты и коммунальные службы.
🔐 Уязвимость CVE-2025-0994 (CVSS: 8.6) позволяет злоумышленникам с учетной записью в системе получить полный контроль над сервером. Проблема связана с десериализацией недоверенных данных и затрагивает все версии Cityworks до 15.8.9 и Cityworks с Office Companion до 23.10.
🛠 Trimble выпустила обновления для уязвимых версий Cityworks, а облачные пользователи получат исправления автоматически. CISA рекомендует организациям с локальными развертываниями вручную обновить ПО и пересмотреть права доступа IIS для минимизации рисков.
#кибербезопасность #уязвимость #Cityworks #инфраструктура
@ZerodayAlert
⚠️ В программном обеспечении Trimble Cityworks обнаружена уязвимость Zero-Day, позволяющая злоумышленникам выполнить удаленный код на серверах Microsoft IIS. Уязвимость уже активно используется в реальных атаках, что ставит под угрозу муниципальные органы, аэропорты и коммунальные службы.
🔐 Уязвимость CVE-2025-0994 (CVSS: 8.6) позволяет злоумышленникам с учетной записью в системе получить полный контроль над сервером. Проблема связана с десериализацией недоверенных данных и затрагивает все версии Cityworks до 15.8.9 и Cityworks с Office Companion до 23.10.
🛠 Trimble выпустила обновления для уязвимых версий Cityworks, а облачные пользователи получат исправления автоматически. CISA рекомендует организациям с локальными развертываниями вручную обновить ПО и пересмотреть права доступа IIS для минимизации рисков.
#кибербезопасность #уязвимость #Cityworks #инфраструктура
@ZerodayAlert
SecurityLab.ru
0-day в Cityworks: хакеры атакуют инфраструктуру городов
Программа управления инфраструктурой превратилась в троянского коня.
🤯2😢1👀1
Восклицательный знак в Outlook: новая угроза для безопасности
⚠️ В Microsoft Outlook обнаружена критическая уязвимость CVE-2024-21413, позволяющая злоумышленникам выполнять произвольный код на удаленных системах. Агентство CISA предупреждает о необходимости срочного устранения уязвимости, особенно для федеральных агентств.
🔓 Уязвимость связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками, что позволяет обходить режим защищенного просмотра. Злоумышленники используют символ восклицательного знака в ссылках для обхода защитных механизмов Outlook.
🛠 Microsoft выпустила исправление, но уязвимость остается активной даже в режиме предварительного просмотра. Федеральным агентствам необходимо устранить ошибку до 27 февраля, а всем организациям рекомендуется установить обновления безопасности как можно скорее.
#кибербезопасность #Outlook #уязвимость #CISA
@ZerodayAlert
⚠️ В Microsoft Outlook обнаружена критическая уязвимость CVE-2024-21413, позволяющая злоумышленникам выполнять произвольный код на удаленных системах. Агентство CISA предупреждает о необходимости срочного устранения уязвимости, особенно для федеральных агентств.
🔓 Уязвимость связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками, что позволяет обходить режим защищенного просмотра. Злоумышленники используют символ восклицательного знака в ссылках для обхода защитных механизмов Outlook.
🛠 Microsoft выпустила исправление, но уязвимость остается активной даже в режиме предварительного просмотра. Федеральным агентствам необходимо устранить ошибку до 27 февраля, а всем организациям рекомендуется установить обновления безопасности как можно скорее.
#кибербезопасность #Outlook #уязвимость #CISA
@ZerodayAlert
SecurityLab.ru
Восклицательный знак в Outlook стал инструментом взлома госучреждений
Microsoft признала критическую уязвимость в системе защиты.
👍7🤯6👀2❤1😢1
Угроза для iPhone: Apple выпустила экстренное обновление
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
SecurityLab.ru
iOS под угрозой: Apple выпустила срочное обновление безопасности
0day-баг в системе авторизации поставил под угрозу миллионы iPhone и iPad.
👀4👍2😱2😢2
Одна уязвимость угрожает тысячам компаний по всему миру
🔓 Более 12 тысяч межсетевых экранов GFI KerioControl остаются уязвимыми для критической RCE-уязвимости CVE-2024-52875. Несмотря на доступность патча, тысячи организаций продолжают игнорировать угрозу, подвергая свои сети серьезному риску.
🌍 Уязвимые устройства обнаружены в десяти странах мира, включая США, Россию и европейские государства. География распространения бреши делает ее особенно привлекательной для хакерских групп, которые уже начали активную эксплуатацию уязвимости.
⚡️ Исследователи зафиксировали массовые попытки использования публично доступного PoC-кода для кражи CSRF-токенов администраторов. Простота эксплуатации уязвимости позволяет даже низкоквалифицированным злоумышленникам проводить успешные атаки.
#кибербезопасность #уязвимость #KerioControl #хакеры
@ZerodayAlert
🔓 Более 12 тысяч межсетевых экранов GFI KerioControl остаются уязвимыми для критической RCE-уязвимости CVE-2024-52875. Несмотря на доступность патча, тысячи организаций продолжают игнорировать угрозу, подвергая свои сети серьезному риску.
🌍 Уязвимые устройства обнаружены в десяти странах мира, включая США, Россию и европейские государства. География распространения бреши делает ее особенно привлекательной для хакерских групп, которые уже начали активную эксплуатацию уязвимости.
⚡️ Исследователи зафиксировали массовые попытки использования публично доступного PoC-кода для кражи CSRF-токенов администраторов. Простота эксплуатации уязвимости позволяет даже низкоквалифицированным злоумышленникам проводить успешные атаки.
#кибербезопасность #уязвимость #KerioControl #хакеры
@ZerodayAlert
SecurityLab.ru
Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак
Всего одна брешь в системе – и тысячи сетей становятся лёгкой добычей.
🤯5❤1👍1😁1👀1
Новые уязвимости в Windows позволяют удалять файлы без ведома пользователя
⚠️ Microsoft выпустила критическое обновление безопасности, устраняющее 55 уязвимостей в своих продуктах, включая 4 уязвимости нулевого дня. Две из этих уязвимостей уже активно эксплуатируются злоумышленниками, что делает обновление особенно важным.
💻 Одна из активно используемых уязвимостей позволяет удалять файлы в системе Windows без ведома пользователя. Вторая критическая брешь затрагивает драйвер WinSock и может предоставить атакующему максимальные привилегии в системе.
🛡 Особую опасность представляет уязвимость в Microsoft Surface, позволяющая обойти защиту UEFI и получить доступ к защищенному ядру. Еще одна публично раскрытая уязвимость дает возможность похищать хеши NTLM пользователей при минимальном взаимодействии с вредоносным файлом.
#Windows #уязвимости #кибербезопасность #обновления
@ZerodayAlert
⚠️ Microsoft выпустила критическое обновление безопасности, устраняющее 55 уязвимостей в своих продуктах, включая 4 уязвимости нулевого дня. Две из этих уязвимостей уже активно эксплуатируются злоумышленниками, что делает обновление особенно важным.
💻 Одна из активно используемых уязвимостей позволяет удалять файлы в системе Windows без ведома пользователя. Вторая критическая брешь затрагивает драйвер WinSock и может предоставить атакующему максимальные привилегии в системе.
🛡 Особую опасность представляет уязвимость в Microsoft Surface, позволяющая обойти защиту UEFI и получить доступ к защищенному ядру. Еще одна публично раскрытая уязвимость дает возможность похищать хеши NTLM пользователей при минимальном взаимодействии с вредоносным файлом.
#Windows #уязвимости #кибербезопасность #обновления
@ZerodayAlert
SecurityLab.ru
Февральский патч Microsoft: 4 уязвимости нулевого дня и 3 критические угрозы
Обновление затрагивает ключевые компоненты системы, включая драйверы и защищённое ядро.
👍7❤1
Восемь критических уязвимостей угрожают корпоративным сетям
⚡️ Эксперты Positive Technologies выявили восемь критических уязвимостей в продуктах Microsoft, FortiOS и 7-Zip, имеющих максимальный уровень опасности. Особую угрозу представляет уязвимость LDAP Nightmare (CVE-2024-49112) с критическим показателем CVSS 9.8, позволяющая удаленно выполнять код на серверах.
🔐 Три уязвимости в компоненте Hyper-V NT Kernel Integration позволяют злоумышленникам получить привилегии уровня SYSTEM в виртуальных машинах. Эксплуатация этих багов открывает возможности для заражения сети вредоносным ПО и получения полного контроля над системой.
💻 Критическая уязвимость в Microsoft Configuration Manager (CVE-2024-43468) позволяет неавторизованным пользователям создавать администраторские аккаунты через SQL-инъекции. Успешная эксплуатация этой бреши может привести к краже данных и распространению вредоносного ПО по сети.
#уязвимости #Microsoft #Windows #кибербезопасность
@ZerodayAlert
⚡️ Эксперты Positive Technologies выявили восемь критических уязвимостей в продуктах Microsoft, FortiOS и 7-Zip, имеющих максимальный уровень опасности. Особую угрозу представляет уязвимость LDAP Nightmare (CVE-2024-49112) с критическим показателем CVSS 9.8, позволяющая удаленно выполнять код на серверах.
🔐 Три уязвимости в компоненте Hyper-V NT Kernel Integration позволяют злоумышленникам получить привилегии уровня SYSTEM в виртуальных машинах. Эксплуатация этих багов открывает возможности для заражения сети вредоносным ПО и получения полного контроля над системой.
💻 Критическая уязвимость в Microsoft Configuration Manager (CVE-2024-43468) позволяет неавторизованным пользователям создавать администраторские аккаунты через SQL-инъекции. Успешная эксплуатация этой бреши может привести к краже данных и распространению вредоносного ПО по сети.
#уязвимости #Microsoft #Windows #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Microsoft, FortiOS, 7-Zip: восемь критических багов парализуют системы
Февральский список угроз.
🤯6👀4👍1
Критическая уязвимость ставит под угрозу контейнерную изоляцию
🔒 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2025-23359, позволяющая обойти изоляцию контейнеров. Проблема затрагивает все версии до 1.17.4 и позволяет злоумышленникам получить полный доступ к хост-системе через специально подготовленный контейнерный образ.
🔍 Исследователи из Wiz выяснили, что уязвимость является обходным путем для ранее исправленного бага CVE-2024-0132. Механизм атаки использует символические ссылки для монтирования корневой файловой системы хоста внутрь контейнера.
⚡️ Успешная эксплуатация уязвимости позволяет атакующим не только читать файловую систему, но и запускать привилегированные контейнеры через Unix-сокеты. Это открывает возможности для перехвата сетевого трафика и полного контроля над системой.
#Nvidia #уязвимости #контейнеры #Docker
@ZerodayAlert
🔒 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2025-23359, позволяющая обойти изоляцию контейнеров. Проблема затрагивает все версии до 1.17.4 и позволяет злоумышленникам получить полный доступ к хост-системе через специально подготовленный контейнерный образ.
🔍 Исследователи из Wiz выяснили, что уязвимость является обходным путем для ранее исправленного бага CVE-2024-0132. Механизм атаки использует символические ссылки для монтирования корневой файловой системы хоста внутрь контейнера.
⚡️ Успешная эксплуатация уязвимости позволяет атакующим не только читать файловую систему, но и запускать привилегированные контейнеры через Unix-сокеты. Это открывает возможности для перехвата сетевого трафика и полного контроля над системой.
#Nvidia #уязвимости #контейнеры #Docker
@ZerodayAlert
SecurityLab.ru
CVE-2025-23359: новая лазейка в софте Nvidia поставила разработчиков под удар
Проблема затрагивает ключевые продукты, от которых зависят тысячи компаний.
😢5😱2
Старые уязвимости продолжают угрожать бизнесу в 2025 году
⚠️ Специалисты GreyNoise зафиксировали резкий рост атак на старые уязвимости в ThinkPHP и ownCloud, обнаруженные еще в 2022-2023 годах. Несмотря на наличие патчей, тысячи систем остаются уязвимыми для критических эксплойтов, позволяющих получить полный контроль над серверами.
🌐 Уязвимость CVE-2022-47945 в ThinkPHP активно эксплуатируется с более чем 570 уникальных IP-адресов для удаленного выполнения команд. Параллельно растет число атак на CVE-2023-49103 в ownCloud, позволяющую похищать конфиденциальные данные через уязвимую PHP-библиотеку.
🛡 Эксперты подчеркивают, что обе уязвимости входят в список наиболее опасных по версии ФБР и CISA. Администраторам рекомендуется срочно обновить ThinkPHP до версии 6.0.14 и установить GraphAPI 0.3.1 для ownCloud, чтобы предотвратить компрометацию систем.
#уязвимости #кибербезопасность #ThinkPHP #ownCloud
@ZerodayAlert
⚠️ Специалисты GreyNoise зафиксировали резкий рост атак на старые уязвимости в ThinkPHP и ownCloud, обнаруженные еще в 2022-2023 годах. Несмотря на наличие патчей, тысячи систем остаются уязвимыми для критических эксплойтов, позволяющих получить полный контроль над серверами.
🌐 Уязвимость CVE-2022-47945 в ThinkPHP активно эксплуатируется с более чем 570 уникальных IP-адресов для удаленного выполнения команд. Параллельно растет число атак на CVE-2023-49103 в ownCloud, позволяющую похищать конфиденциальные данные через уязвимую PHP-библиотеку.
🛡 Эксперты подчеркивают, что обе уязвимости входят в список наиболее опасных по версии ФБР и CISA. Администраторам рекомендуется срочно обновить ThinkPHP до версии 6.0.14 и установить GraphAPI 0.3.1 для ownCloud, чтобы предотвратить компрометацию систем.
#уязвимости #кибербезопасность #ThinkPHP #ownCloud
@ZerodayAlert
SecurityLab.ru
Старые баги, новые угрозы: хакеры до сих пор атакуют ThinkPHP и ownCloud
Почему администраторы годами не обновляют уязвимые системы?
🤯5😁1
Российский менеджер паролей оказался уязвим для хакерских атак
🔐 Эксперты PT SWARM обнаружили шесть опасных уязвимостей в менеджере паролей Passwork, который активно используется крупными российскими компаниями. Самая опасная из брешей позволяет получить доступ к локальным файлам на сервере и потенциально привести к утрате всех паролей пользователей.
⚡️ Две уязвимости позволяют пользователям с минимальными привилегиями внедрять JavaScript-код, который может выполняться от имени администратора. Еще одна брешь делает возможным выполнение вредоносного кода через специально созданную ссылку.
🛡 Все обнаруженные уязвимости получили оценки от 5.8 до 8.1 по шкале CVSS, что указывает на их высокую опасность. Разработчики уже выпустили исправленную версию 6.4.3, и пользователям рекомендуется срочно обновить программное обеспечение.
#Passwork #уязвимости #пароли #безопасность
@ZerodayAlert
🔐 Эксперты PT SWARM обнаружили шесть опасных уязвимостей в менеджере паролей Passwork, который активно используется крупными российскими компаниями. Самая опасная из брешей позволяет получить доступ к локальным файлам на сервере и потенциально привести к утрате всех паролей пользователей.
⚡️ Две уязвимости позволяют пользователям с минимальными привилегиями внедрять JavaScript-код, который может выполняться от имени администратора. Еще одна брешь делает возможным выполнение вредоносного кода через специально созданную ссылку.
🛡 Все обнаруженные уязвимости получили оценки от 5.8 до 8.1 по шкале CVSS, что указывает на их высокую опасность. Разработчики уже выпустили исправленную версию 6.4.3, и пользователям рекомендуется срочно обновить программное обеспечение.
#Passwork #уязвимости #пароли #безопасность
@ZerodayAlert
SecurityLab.ru
6 уязвимостей в Passwork: от утечки данных до потери паролей
Эксперты нашли критические бреши в популярном менеджере.
😁17
Две критические уязвимости привели к взлому Минфина
🚨 Китайская хакерская группировка Silk Typhoon успешно атаковала Минфин США, используя две zero-day уязвимости (CVE-2024-12356 и CVE-2024-12686) в системах BeyondTrust. Злоумышленники также эксплуатировали критическую уязвимость в PostgreSQL (CVE-2025-1094), что позволило им получить доступ к правительственным системам.
🎯 Основными целями атаки стали ключевые подразделения Минфина: Комитет по иностранным инвестициям (CFIUS) и Управление по контролю за иностранными активами (OFAC). Хакеры могли получить доступ к конфиденциальной информации о готовящихся санкциях и стратегических решениях.
⚡️ Специалисты Rapid7 обнаружили, что даже после установки патча от BeyondTrust системы остаются уязвимыми из-за незакрытой бреши в PostgreSQL. Администраторам рекомендуется срочно установить обновления BT24-10-ONPREM1 или BT24-10-ONPREM2 для защиты от атак.
#кибератаки #уязвимости #Postgres #безопасность
@ZerodayAlert
🚨 Китайская хакерская группировка Silk Typhoon успешно атаковала Минфин США, используя две zero-day уязвимости (CVE-2024-12356 и CVE-2024-12686) в системах BeyondTrust. Злоумышленники также эксплуатировали критическую уязвимость в PostgreSQL (CVE-2025-1094), что позволило им получить доступ к правительственным системам.
🎯 Основными целями атаки стали ключевые подразделения Минфина: Комитет по иностранным инвестициям (CFIUS) и Управление по контролю за иностранными активами (OFAC). Хакеры могли получить доступ к конфиденциальной информации о готовящихся санкциях и стратегических решениях.
⚡️ Специалисты Rapid7 обнаружили, что даже после установки патча от BeyondTrust системы остаются уязвимыми из-за незакрытой бреши в PostgreSQL. Администраторам рекомендуется срочно установить обновления BT24-10-ONPREM1 или BT24-10-ONPREM2 для защиты от атак.
#кибератаки #уязвимости #Postgres #безопасность
@ZerodayAlert
SecurityLab.ru
Две 0Day позволили китайским хакерам взломать Минфин
Ошибка PostgreSQL открыла путь к правительственным системам при взломе BeyondTrust.
😱4😢2👀2👍1
Тысячи компаний под угрозой из-за бага в SonicWall
🚨 Обнаружена критическая уязвимость CVE-2024-53704 в межсетевых экранах SonicWall, затрагивающая механизм аутентификации SSLVPN. После публикации PoC-эксплойта более 4500 незащищенных серверов оказались под угрозой атаки, позволяющей обходить многофакторную аутентификацию и перехватывать VPN-сессии.
🔓 Уязвимость присутствует в устройствах серий Gen 6, Gen 7 и SOHO с версиями SonicOS 7.1.x (до 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035. Эксплуатация бреши позволяет злоумышленникам получать несанкционированный доступ к корпоративным сетям без необходимости ввода учетных данных.
⚡️ В октябре 2024 года хакерские группировки Akira и Fog уже использовали уязвимости SonicWall для распространения программ-вымогателей. SonicWall настоятельно рекомендует пользователям немедленно обновить прошивку или отключить SSLVPN для предотвращения возможных атак.
#SonicWall #уязвимости #vpn #кибербезопасность
@ZerodayAlert
🚨 Обнаружена критическая уязвимость CVE-2024-53704 в межсетевых экранах SonicWall, затрагивающая механизм аутентификации SSLVPN. После публикации PoC-эксплойта более 4500 незащищенных серверов оказались под угрозой атаки, позволяющей обходить многофакторную аутентификацию и перехватывать VPN-сессии.
🔓 Уязвимость присутствует в устройствах серий Gen 6, Gen 7 и SOHO с версиями SonicOS 7.1.x (до 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035. Эксплуатация бреши позволяет злоумышленникам получать несанкционированный доступ к корпоративным сетям без необходимости ввода учетных данных.
⚡️ В октябре 2024 года хакерские группировки Akira и Fog уже использовали уязвимости SonicWall для распространения программ-вымогателей. SonicWall настоятельно рекомендует пользователям немедленно обновить прошивку или отключить SSLVPN для предотвращения возможных атак.
#SonicWall #уязвимости #vpn #кибербезопасность
@ZerodayAlert
SecurityLab.ru
4500 серверов под угрозой: хакеры активно эксплуатируют уязвимость брандмауэров SonicWall
Исследователи предупреждают о рисках для корпоративных сетей по всему миру.
😱3👀2😢1
Две уязвимости превращают принтер в инструмент кражи паролей
🖨 Эксперты Rapid7 обнаружили две уязвимости в принтерах Xerox VersaLink C7025, позволяющие перехватывать учетные данные пользователей. Обе бреши дают возможность злоумышленникам перенаправлять конфиденциальную информацию на подконтрольные серверы через LDAP, SMB или FTP.
⚡️ Первая уязвимость (CVE-2024-12510) позволяет изменять конфигурацию принтера для перехвата учетных данных, вторая (CVE-2024-12511) дает возможность манипулировать адресной книгой для кражи информации при сканировании. Для проведения атаки требуется доступ к веб-интерфейсу или физический доступ к устройству.
🛡 Xerox выпустила обновление Service Pack 57.75.53 для защиты от этих уязвимостей. До установки патча рекомендуется использовать сложные пароли администратора и отключить веб-доступ к консоли управления для неавторизованных пользователей.
#Xerox #уязвимости #безопасность #принтеры
@ZerodayAlert
🖨 Эксперты Rapid7 обнаружили две уязвимости в принтерах Xerox VersaLink C7025, позволяющие перехватывать учетные данные пользователей. Обе бреши дают возможность злоумышленникам перенаправлять конфиденциальную информацию на подконтрольные серверы через LDAP, SMB или FTP.
⚡️ Первая уязвимость (CVE-2024-12510) позволяет изменять конфигурацию принтера для перехвата учетных данных, вторая (CVE-2024-12511) дает возможность манипулировать адресной книгой для кражи информации при сканировании. Для проведения атаки требуется доступ к веб-интерфейсу или физический доступ к устройству.
🛡 Xerox выпустила обновление Service Pack 57.75.53 для защиты от этих уязвимостей. До установки патча рекомендуется использовать сложные пароли администратора и отключить веб-доступ к консоли управления для неавторизованных пользователей.
#Xerox #уязвимости #безопасность #принтеры
@ZerodayAlert
SecurityLab.ru
Хакеры крадут корпоративные пароли через принтер Xerox
Уязвимости в офисной технике стали новым вектором доступа злоумышленников.
😱6❤1✍1👍1😢1
Критические уязвимости угрожают пользователям OpenSSH
🔓 В OpenSSH обнаружены две уязвимости, позволяющие проводить MitM-атаки и вызывать отказ в обслуживании. Первая брешь (CVE-2025-26465) присутствует в коде с 2014 года и позволяет перехватывать SSH-сессии при включенной опции VerifyHostKeyDNS.
⚡️ Вторая уязвимость (CVE-2025-26466) затрагивает как клиентскую, так и серверную часть OpenSSH версий 9.5p1 и выше. Ее эксплуатация может привести к чрезмерному потреблению системных ресурсов и отказу в обслуживании на этапе предаутентификации.
🛡 Разработчики выпустили исправление в версии OpenSSH 9.9p2, устраняющее обе уязвимости. Пользователям рекомендуется немедленно обновить программное обеспечение, особенно учитывая, что семь месяцев назад уже была обнаружена критическая уязвимость regreSSHion.
#OpenSSH #уязвимости #безопасность #SSH
@ZerodayAlert
🔓 В OpenSSH обнаружены две уязвимости, позволяющие проводить MitM-атаки и вызывать отказ в обслуживании. Первая брешь (CVE-2025-26465) присутствует в коде с 2014 года и позволяет перехватывать SSH-сессии при включенной опции VerifyHostKeyDNS.
⚡️ Вторая уязвимость (CVE-2025-26466) затрагивает как клиентскую, так и серверную часть OpenSSH версий 9.5p1 и выше. Ее эксплуатация может привести к чрезмерному потреблению системных ресурсов и отказу в обслуживании на этапе предаутентификации.
🛡 Разработчики выпустили исправление в версии OpenSSH 9.9p2, устраняющее обе уязвимости. Пользователям рекомендуется немедленно обновить программное обеспечение, особенно учитывая, что семь месяцев назад уже была обнаружена критическая уязвимость regreSSHion.
#OpenSSH #уязвимости #безопасность #SSH
@ZerodayAlert
SecurityLab.ru
Критический баг в OpenSSH позволяет перехватывать SSH-сессии
Ваши SSH-сессии могут быть перехвачены, если немедленно не принять меры.
👍2😱2😢1👀1