Критические уязвимости оставили роутеры Zyxel беззащитными
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
🔍 В роутерах Zyxel серии CPE обнаружены критические уязвимости, которые активно используются хакерами. Более 1500 уязвимых устройств остаются подключенными к интернету, создавая значительную поверхность для атак.
⚠️ Найденные уязвимости позволяют выполнять произвольный код и получать полный контроль над устройствами через слабые учётные данные по умолчанию. VulnCheck уже опубликовала proof-of-concept эксплуатации этих уязвимостей.
🛑 Zyxel отказалась выпускать обновления безопасности для устаревших моделей. Компания рекомендует пользователям полностью заменить уязвимое оборудование на новые модели.
#zeroday #Zyxel #роутеры #уязвимости
@ZerodayAlert
SecurityLab.ru
Устаревшие роутеры Zyxel превратились в бомбу замедленного действия
Нежелание обновлять прошивки сделало Zyxel находкой для хакеров.
🤯4😱2🤷2😐1👀1
От микрокода до взлома: найдена критическая уязвимость в процессорах AMD
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
SecurityLab.ru
Google взломала микрокод AMD: критическая уязвимость угрожает защите чипов
Почему «красные процессоры» всегда выдают «4» при генерации случайных чисел?
👀10😱2👍1🤯1😢1
0-day в Cityworks: угроза для коммунальных служб и аэропортов
⚠️ В программном обеспечении Trimble Cityworks обнаружена уязвимость Zero-Day, позволяющая злоумышленникам выполнить удаленный код на серверах Microsoft IIS. Уязвимость уже активно используется в реальных атаках, что ставит под угрозу муниципальные органы, аэропорты и коммунальные службы.
🔐 Уязвимость CVE-2025-0994 (CVSS: 8.6) позволяет злоумышленникам с учетной записью в системе получить полный контроль над сервером. Проблема связана с десериализацией недоверенных данных и затрагивает все версии Cityworks до 15.8.9 и Cityworks с Office Companion до 23.10.
🛠 Trimble выпустила обновления для уязвимых версий Cityworks, а облачные пользователи получат исправления автоматически. CISA рекомендует организациям с локальными развертываниями вручную обновить ПО и пересмотреть права доступа IIS для минимизации рисков.
#кибербезопасность #уязвимость #Cityworks #инфраструктура
@ZerodayAlert
⚠️ В программном обеспечении Trimble Cityworks обнаружена уязвимость Zero-Day, позволяющая злоумышленникам выполнить удаленный код на серверах Microsoft IIS. Уязвимость уже активно используется в реальных атаках, что ставит под угрозу муниципальные органы, аэропорты и коммунальные службы.
🔐 Уязвимость CVE-2025-0994 (CVSS: 8.6) позволяет злоумышленникам с учетной записью в системе получить полный контроль над сервером. Проблема связана с десериализацией недоверенных данных и затрагивает все версии Cityworks до 15.8.9 и Cityworks с Office Companion до 23.10.
🛠 Trimble выпустила обновления для уязвимых версий Cityworks, а облачные пользователи получат исправления автоматически. CISA рекомендует организациям с локальными развертываниями вручную обновить ПО и пересмотреть права доступа IIS для минимизации рисков.
#кибербезопасность #уязвимость #Cityworks #инфраструктура
@ZerodayAlert
SecurityLab.ru
0-day в Cityworks: хакеры атакуют инфраструктуру городов
Программа управления инфраструктурой превратилась в троянского коня.
🤯2😢1👀1
Восклицательный знак в Outlook: новая угроза для безопасности
⚠️ В Microsoft Outlook обнаружена критическая уязвимость CVE-2024-21413, позволяющая злоумышленникам выполнять произвольный код на удаленных системах. Агентство CISA предупреждает о необходимости срочного устранения уязвимости, особенно для федеральных агентств.
🔓 Уязвимость связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками, что позволяет обходить режим защищенного просмотра. Злоумышленники используют символ восклицательного знака в ссылках для обхода защитных механизмов Outlook.
🛠 Microsoft выпустила исправление, но уязвимость остается активной даже в режиме предварительного просмотра. Федеральным агентствам необходимо устранить ошибку до 27 февраля, а всем организациям рекомендуется установить обновления безопасности как можно скорее.
#кибербезопасность #Outlook #уязвимость #CISA
@ZerodayAlert
⚠️ В Microsoft Outlook обнаружена критическая уязвимость CVE-2024-21413, позволяющая злоумышленникам выполнять произвольный код на удаленных системах. Агентство CISA предупреждает о необходимости срочного устранения уязвимости, особенно для федеральных агентств.
🔓 Уязвимость связана с некорректной проверкой ввода при открытии писем с вредоносными ссылками, что позволяет обходить режим защищенного просмотра. Злоумышленники используют символ восклицательного знака в ссылках для обхода защитных механизмов Outlook.
🛠 Microsoft выпустила исправление, но уязвимость остается активной даже в режиме предварительного просмотра. Федеральным агентствам необходимо устранить ошибку до 27 февраля, а всем организациям рекомендуется установить обновления безопасности как можно скорее.
#кибербезопасность #Outlook #уязвимость #CISA
@ZerodayAlert
SecurityLab.ru
Восклицательный знак в Outlook стал инструментом взлома госучреждений
Microsoft признала критическую уязвимость в системе защиты.
👍7🤯6👀2❤1😢1
Угроза для iPhone: Apple выпустила экстренное обновление
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
SecurityLab.ru
iOS под угрозой: Apple выпустила срочное обновление безопасности
0day-баг в системе авторизации поставил под угрозу миллионы iPhone и iPad.
👀4👍2😱2😢2
Одна уязвимость угрожает тысячам компаний по всему миру
🔓 Более 12 тысяч межсетевых экранов GFI KerioControl остаются уязвимыми для критической RCE-уязвимости CVE-2024-52875. Несмотря на доступность патча, тысячи организаций продолжают игнорировать угрозу, подвергая свои сети серьезному риску.
🌍 Уязвимые устройства обнаружены в десяти странах мира, включая США, Россию и европейские государства. География распространения бреши делает ее особенно привлекательной для хакерских групп, которые уже начали активную эксплуатацию уязвимости.
⚡️ Исследователи зафиксировали массовые попытки использования публично доступного PoC-кода для кражи CSRF-токенов администраторов. Простота эксплуатации уязвимости позволяет даже низкоквалифицированным злоумышленникам проводить успешные атаки.
#кибербезопасность #уязвимость #KerioControl #хакеры
@ZerodayAlert
🔓 Более 12 тысяч межсетевых экранов GFI KerioControl остаются уязвимыми для критической RCE-уязвимости CVE-2024-52875. Несмотря на доступность патча, тысячи организаций продолжают игнорировать угрозу, подвергая свои сети серьезному риску.
🌍 Уязвимые устройства обнаружены в десяти странах мира, включая США, Россию и европейские государства. География распространения бреши делает ее особенно привлекательной для хакерских групп, которые уже начали активную эксплуатацию уязвимости.
⚡️ Исследователи зафиксировали массовые попытки использования публично доступного PoC-кода для кражи CSRF-токенов администраторов. Простота эксплуатации уязвимости позволяет даже низкоквалифицированным злоумышленникам проводить успешные атаки.
#кибербезопасность #уязвимость #KerioControl #хакеры
@ZerodayAlert
SecurityLab.ru
Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак
Всего одна брешь в системе – и тысячи сетей становятся лёгкой добычей.
🤯5❤1👍1😁1👀1
Новые уязвимости в Windows позволяют удалять файлы без ведома пользователя
⚠️ Microsoft выпустила критическое обновление безопасности, устраняющее 55 уязвимостей в своих продуктах, включая 4 уязвимости нулевого дня. Две из этих уязвимостей уже активно эксплуатируются злоумышленниками, что делает обновление особенно важным.
💻 Одна из активно используемых уязвимостей позволяет удалять файлы в системе Windows без ведома пользователя. Вторая критическая брешь затрагивает драйвер WinSock и может предоставить атакующему максимальные привилегии в системе.
🛡 Особую опасность представляет уязвимость в Microsoft Surface, позволяющая обойти защиту UEFI и получить доступ к защищенному ядру. Еще одна публично раскрытая уязвимость дает возможность похищать хеши NTLM пользователей при минимальном взаимодействии с вредоносным файлом.
#Windows #уязвимости #кибербезопасность #обновления
@ZerodayAlert
⚠️ Microsoft выпустила критическое обновление безопасности, устраняющее 55 уязвимостей в своих продуктах, включая 4 уязвимости нулевого дня. Две из этих уязвимостей уже активно эксплуатируются злоумышленниками, что делает обновление особенно важным.
💻 Одна из активно используемых уязвимостей позволяет удалять файлы в системе Windows без ведома пользователя. Вторая критическая брешь затрагивает драйвер WinSock и может предоставить атакующему максимальные привилегии в системе.
🛡 Особую опасность представляет уязвимость в Microsoft Surface, позволяющая обойти защиту UEFI и получить доступ к защищенному ядру. Еще одна публично раскрытая уязвимость дает возможность похищать хеши NTLM пользователей при минимальном взаимодействии с вредоносным файлом.
#Windows #уязвимости #кибербезопасность #обновления
@ZerodayAlert
SecurityLab.ru
Февральский патч Microsoft: 4 уязвимости нулевого дня и 3 критические угрозы
Обновление затрагивает ключевые компоненты системы, включая драйверы и защищённое ядро.
👍7❤1
Восемь критических уязвимостей угрожают корпоративным сетям
⚡️ Эксперты Positive Technologies выявили восемь критических уязвимостей в продуктах Microsoft, FortiOS и 7-Zip, имеющих максимальный уровень опасности. Особую угрозу представляет уязвимость LDAP Nightmare (CVE-2024-49112) с критическим показателем CVSS 9.8, позволяющая удаленно выполнять код на серверах.
🔐 Три уязвимости в компоненте Hyper-V NT Kernel Integration позволяют злоумышленникам получить привилегии уровня SYSTEM в виртуальных машинах. Эксплуатация этих багов открывает возможности для заражения сети вредоносным ПО и получения полного контроля над системой.
💻 Критическая уязвимость в Microsoft Configuration Manager (CVE-2024-43468) позволяет неавторизованным пользователям создавать администраторские аккаунты через SQL-инъекции. Успешная эксплуатация этой бреши может привести к краже данных и распространению вредоносного ПО по сети.
#уязвимости #Microsoft #Windows #кибербезопасность
@ZerodayAlert
⚡️ Эксперты Positive Technologies выявили восемь критических уязвимостей в продуктах Microsoft, FortiOS и 7-Zip, имеющих максимальный уровень опасности. Особую угрозу представляет уязвимость LDAP Nightmare (CVE-2024-49112) с критическим показателем CVSS 9.8, позволяющая удаленно выполнять код на серверах.
🔐 Три уязвимости в компоненте Hyper-V NT Kernel Integration позволяют злоумышленникам получить привилегии уровня SYSTEM в виртуальных машинах. Эксплуатация этих багов открывает возможности для заражения сети вредоносным ПО и получения полного контроля над системой.
💻 Критическая уязвимость в Microsoft Configuration Manager (CVE-2024-43468) позволяет неавторизованным пользователям создавать администраторские аккаунты через SQL-инъекции. Успешная эксплуатация этой бреши может привести к краже данных и распространению вредоносного ПО по сети.
#уязвимости #Microsoft #Windows #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Microsoft, FortiOS, 7-Zip: восемь критических багов парализуют системы
Февральский список угроз.
🤯6👀4👍1
Критическая уязвимость ставит под угрозу контейнерную изоляцию
🔒 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2025-23359, позволяющая обойти изоляцию контейнеров. Проблема затрагивает все версии до 1.17.4 и позволяет злоумышленникам получить полный доступ к хост-системе через специально подготовленный контейнерный образ.
🔍 Исследователи из Wiz выяснили, что уязвимость является обходным путем для ранее исправленного бага CVE-2024-0132. Механизм атаки использует символические ссылки для монтирования корневой файловой системы хоста внутрь контейнера.
⚡️ Успешная эксплуатация уязвимости позволяет атакующим не только читать файловую систему, но и запускать привилегированные контейнеры через Unix-сокеты. Это открывает возможности для перехвата сетевого трафика и полного контроля над системой.
#Nvidia #уязвимости #контейнеры #Docker
@ZerodayAlert
🔒 В NVIDIA Container Toolkit обнаружена критическая уязвимость CVE-2025-23359, позволяющая обойти изоляцию контейнеров. Проблема затрагивает все версии до 1.17.4 и позволяет злоумышленникам получить полный доступ к хост-системе через специально подготовленный контейнерный образ.
🔍 Исследователи из Wiz выяснили, что уязвимость является обходным путем для ранее исправленного бага CVE-2024-0132. Механизм атаки использует символические ссылки для монтирования корневой файловой системы хоста внутрь контейнера.
⚡️ Успешная эксплуатация уязвимости позволяет атакующим не только читать файловую систему, но и запускать привилегированные контейнеры через Unix-сокеты. Это открывает возможности для перехвата сетевого трафика и полного контроля над системой.
#Nvidia #уязвимости #контейнеры #Docker
@ZerodayAlert
SecurityLab.ru
CVE-2025-23359: новая лазейка в софте Nvidia поставила разработчиков под удар
Проблема затрагивает ключевые продукты, от которых зависят тысячи компаний.
😢5😱2
Старые уязвимости продолжают угрожать бизнесу в 2025 году
⚠️ Специалисты GreyNoise зафиксировали резкий рост атак на старые уязвимости в ThinkPHP и ownCloud, обнаруженные еще в 2022-2023 годах. Несмотря на наличие патчей, тысячи систем остаются уязвимыми для критических эксплойтов, позволяющих получить полный контроль над серверами.
🌐 Уязвимость CVE-2022-47945 в ThinkPHP активно эксплуатируется с более чем 570 уникальных IP-адресов для удаленного выполнения команд. Параллельно растет число атак на CVE-2023-49103 в ownCloud, позволяющую похищать конфиденциальные данные через уязвимую PHP-библиотеку.
🛡 Эксперты подчеркивают, что обе уязвимости входят в список наиболее опасных по версии ФБР и CISA. Администраторам рекомендуется срочно обновить ThinkPHP до версии 6.0.14 и установить GraphAPI 0.3.1 для ownCloud, чтобы предотвратить компрометацию систем.
#уязвимости #кибербезопасность #ThinkPHP #ownCloud
@ZerodayAlert
⚠️ Специалисты GreyNoise зафиксировали резкий рост атак на старые уязвимости в ThinkPHP и ownCloud, обнаруженные еще в 2022-2023 годах. Несмотря на наличие патчей, тысячи систем остаются уязвимыми для критических эксплойтов, позволяющих получить полный контроль над серверами.
🌐 Уязвимость CVE-2022-47945 в ThinkPHP активно эксплуатируется с более чем 570 уникальных IP-адресов для удаленного выполнения команд. Параллельно растет число атак на CVE-2023-49103 в ownCloud, позволяющую похищать конфиденциальные данные через уязвимую PHP-библиотеку.
🛡 Эксперты подчеркивают, что обе уязвимости входят в список наиболее опасных по версии ФБР и CISA. Администраторам рекомендуется срочно обновить ThinkPHP до версии 6.0.14 и установить GraphAPI 0.3.1 для ownCloud, чтобы предотвратить компрометацию систем.
#уязвимости #кибербезопасность #ThinkPHP #ownCloud
@ZerodayAlert
SecurityLab.ru
Старые баги, новые угрозы: хакеры до сих пор атакуют ThinkPHP и ownCloud
Почему администраторы годами не обновляют уязвимые системы?
🤯5😁1
Российский менеджер паролей оказался уязвим для хакерских атак
🔐 Эксперты PT SWARM обнаружили шесть опасных уязвимостей в менеджере паролей Passwork, который активно используется крупными российскими компаниями. Самая опасная из брешей позволяет получить доступ к локальным файлам на сервере и потенциально привести к утрате всех паролей пользователей.
⚡️ Две уязвимости позволяют пользователям с минимальными привилегиями внедрять JavaScript-код, который может выполняться от имени администратора. Еще одна брешь делает возможным выполнение вредоносного кода через специально созданную ссылку.
🛡 Все обнаруженные уязвимости получили оценки от 5.8 до 8.1 по шкале CVSS, что указывает на их высокую опасность. Разработчики уже выпустили исправленную версию 6.4.3, и пользователям рекомендуется срочно обновить программное обеспечение.
#Passwork #уязвимости #пароли #безопасность
@ZerodayAlert
🔐 Эксперты PT SWARM обнаружили шесть опасных уязвимостей в менеджере паролей Passwork, который активно используется крупными российскими компаниями. Самая опасная из брешей позволяет получить доступ к локальным файлам на сервере и потенциально привести к утрате всех паролей пользователей.
⚡️ Две уязвимости позволяют пользователям с минимальными привилегиями внедрять JavaScript-код, который может выполняться от имени администратора. Еще одна брешь делает возможным выполнение вредоносного кода через специально созданную ссылку.
🛡 Все обнаруженные уязвимости получили оценки от 5.8 до 8.1 по шкале CVSS, что указывает на их высокую опасность. Разработчики уже выпустили исправленную версию 6.4.3, и пользователям рекомендуется срочно обновить программное обеспечение.
#Passwork #уязвимости #пароли #безопасность
@ZerodayAlert
SecurityLab.ru
6 уязвимостей в Passwork: от утечки данных до потери паролей
Эксперты нашли критические бреши в популярном менеджере.
😁17
Две критические уязвимости привели к взлому Минфина
🚨 Китайская хакерская группировка Silk Typhoon успешно атаковала Минфин США, используя две zero-day уязвимости (CVE-2024-12356 и CVE-2024-12686) в системах BeyondTrust. Злоумышленники также эксплуатировали критическую уязвимость в PostgreSQL (CVE-2025-1094), что позволило им получить доступ к правительственным системам.
🎯 Основными целями атаки стали ключевые подразделения Минфина: Комитет по иностранным инвестициям (CFIUS) и Управление по контролю за иностранными активами (OFAC). Хакеры могли получить доступ к конфиденциальной информации о готовящихся санкциях и стратегических решениях.
⚡️ Специалисты Rapid7 обнаружили, что даже после установки патча от BeyondTrust системы остаются уязвимыми из-за незакрытой бреши в PostgreSQL. Администраторам рекомендуется срочно установить обновления BT24-10-ONPREM1 или BT24-10-ONPREM2 для защиты от атак.
#кибератаки #уязвимости #Postgres #безопасность
@ZerodayAlert
🚨 Китайская хакерская группировка Silk Typhoon успешно атаковала Минфин США, используя две zero-day уязвимости (CVE-2024-12356 и CVE-2024-12686) в системах BeyondTrust. Злоумышленники также эксплуатировали критическую уязвимость в PostgreSQL (CVE-2025-1094), что позволило им получить доступ к правительственным системам.
🎯 Основными целями атаки стали ключевые подразделения Минфина: Комитет по иностранным инвестициям (CFIUS) и Управление по контролю за иностранными активами (OFAC). Хакеры могли получить доступ к конфиденциальной информации о готовящихся санкциях и стратегических решениях.
⚡️ Специалисты Rapid7 обнаружили, что даже после установки патча от BeyondTrust системы остаются уязвимыми из-за незакрытой бреши в PostgreSQL. Администраторам рекомендуется срочно установить обновления BT24-10-ONPREM1 или BT24-10-ONPREM2 для защиты от атак.
#кибератаки #уязвимости #Postgres #безопасность
@ZerodayAlert
SecurityLab.ru
Две 0Day позволили китайским хакерам взломать Минфин
Ошибка PostgreSQL открыла путь к правительственным системам при взломе BeyondTrust.
😱4😢2👀2👍1
Тысячи компаний под угрозой из-за бага в SonicWall
🚨 Обнаружена критическая уязвимость CVE-2024-53704 в межсетевых экранах SonicWall, затрагивающая механизм аутентификации SSLVPN. После публикации PoC-эксплойта более 4500 незащищенных серверов оказались под угрозой атаки, позволяющей обходить многофакторную аутентификацию и перехватывать VPN-сессии.
🔓 Уязвимость присутствует в устройствах серий Gen 6, Gen 7 и SOHO с версиями SonicOS 7.1.x (до 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035. Эксплуатация бреши позволяет злоумышленникам получать несанкционированный доступ к корпоративным сетям без необходимости ввода учетных данных.
⚡️ В октябре 2024 года хакерские группировки Akira и Fog уже использовали уязвимости SonicWall для распространения программ-вымогателей. SonicWall настоятельно рекомендует пользователям немедленно обновить прошивку или отключить SSLVPN для предотвращения возможных атак.
#SonicWall #уязвимости #vpn #кибербезопасность
@ZerodayAlert
🚨 Обнаружена критическая уязвимость CVE-2024-53704 в межсетевых экранах SonicWall, затрагивающая механизм аутентификации SSLVPN. После публикации PoC-эксплойта более 4500 незащищенных серверов оказались под угрозой атаки, позволяющей обходить многофакторную аутентификацию и перехватывать VPN-сессии.
🔓 Уязвимость присутствует в устройствах серий Gen 6, Gen 7 и SOHO с версиями SonicOS 7.1.x (до 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035. Эксплуатация бреши позволяет злоумышленникам получать несанкционированный доступ к корпоративным сетям без необходимости ввода учетных данных.
⚡️ В октябре 2024 года хакерские группировки Akira и Fog уже использовали уязвимости SonicWall для распространения программ-вымогателей. SonicWall настоятельно рекомендует пользователям немедленно обновить прошивку или отключить SSLVPN для предотвращения возможных атак.
#SonicWall #уязвимости #vpn #кибербезопасность
@ZerodayAlert
SecurityLab.ru
4500 серверов под угрозой: хакеры активно эксплуатируют уязвимость брандмауэров SonicWall
Исследователи предупреждают о рисках для корпоративных сетей по всему миру.
😱3👀2😢1
Две уязвимости превращают принтер в инструмент кражи паролей
🖨 Эксперты Rapid7 обнаружили две уязвимости в принтерах Xerox VersaLink C7025, позволяющие перехватывать учетные данные пользователей. Обе бреши дают возможность злоумышленникам перенаправлять конфиденциальную информацию на подконтрольные серверы через LDAP, SMB или FTP.
⚡️ Первая уязвимость (CVE-2024-12510) позволяет изменять конфигурацию принтера для перехвата учетных данных, вторая (CVE-2024-12511) дает возможность манипулировать адресной книгой для кражи информации при сканировании. Для проведения атаки требуется доступ к веб-интерфейсу или физический доступ к устройству.
🛡 Xerox выпустила обновление Service Pack 57.75.53 для защиты от этих уязвимостей. До установки патча рекомендуется использовать сложные пароли администратора и отключить веб-доступ к консоли управления для неавторизованных пользователей.
#Xerox #уязвимости #безопасность #принтеры
@ZerodayAlert
🖨 Эксперты Rapid7 обнаружили две уязвимости в принтерах Xerox VersaLink C7025, позволяющие перехватывать учетные данные пользователей. Обе бреши дают возможность злоумышленникам перенаправлять конфиденциальную информацию на подконтрольные серверы через LDAP, SMB или FTP.
⚡️ Первая уязвимость (CVE-2024-12510) позволяет изменять конфигурацию принтера для перехвата учетных данных, вторая (CVE-2024-12511) дает возможность манипулировать адресной книгой для кражи информации при сканировании. Для проведения атаки требуется доступ к веб-интерфейсу или физический доступ к устройству.
🛡 Xerox выпустила обновление Service Pack 57.75.53 для защиты от этих уязвимостей. До установки патча рекомендуется использовать сложные пароли администратора и отключить веб-доступ к консоли управления для неавторизованных пользователей.
#Xerox #уязвимости #безопасность #принтеры
@ZerodayAlert
SecurityLab.ru
Хакеры крадут корпоративные пароли через принтер Xerox
Уязвимости в офисной технике стали новым вектором доступа злоумышленников.
😱6❤1✍1👍1😢1
Критические уязвимости угрожают пользователям OpenSSH
🔓 В OpenSSH обнаружены две уязвимости, позволяющие проводить MitM-атаки и вызывать отказ в обслуживании. Первая брешь (CVE-2025-26465) присутствует в коде с 2014 года и позволяет перехватывать SSH-сессии при включенной опции VerifyHostKeyDNS.
⚡️ Вторая уязвимость (CVE-2025-26466) затрагивает как клиентскую, так и серверную часть OpenSSH версий 9.5p1 и выше. Ее эксплуатация может привести к чрезмерному потреблению системных ресурсов и отказу в обслуживании на этапе предаутентификации.
🛡 Разработчики выпустили исправление в версии OpenSSH 9.9p2, устраняющее обе уязвимости. Пользователям рекомендуется немедленно обновить программное обеспечение, особенно учитывая, что семь месяцев назад уже была обнаружена критическая уязвимость regreSSHion.
#OpenSSH #уязвимости #безопасность #SSH
@ZerodayAlert
🔓 В OpenSSH обнаружены две уязвимости, позволяющие проводить MitM-атаки и вызывать отказ в обслуживании. Первая брешь (CVE-2025-26465) присутствует в коде с 2014 года и позволяет перехватывать SSH-сессии при включенной опции VerifyHostKeyDNS.
⚡️ Вторая уязвимость (CVE-2025-26466) затрагивает как клиентскую, так и серверную часть OpenSSH версий 9.5p1 и выше. Ее эксплуатация может привести к чрезмерному потреблению системных ресурсов и отказу в обслуживании на этапе предаутентификации.
🛡 Разработчики выпустили исправление в версии OpenSSH 9.9p2, устраняющее обе уязвимости. Пользователям рекомендуется немедленно обновить программное обеспечение, особенно учитывая, что семь месяцев назад уже была обнаружена критическая уязвимость regreSSHion.
#OpenSSH #уязвимости #безопасность #SSH
@ZerodayAlert
SecurityLab.ru
Критический баг в OpenSSH позволяет перехватывать SSH-сессии
Ваши SSH-сессии могут быть перехвачены, если немедленно не принять меры.
👍2😱2😢1👀1
Комбинация уязвимостей PAN-OS ставит под угрозу корпоративные сети
⚠️ Palo Alto Networks подтвердила активную эксплуатацию критической уязвимости CVE-2025-0108, которая в сочетании с CVE-2024-9474 и CVE-2025-0111 позволяет получить полный root-доступ к системам. Хакеры уже используют эту комбинацию уязвимостей для атак на корпоративные сети.
🔓 Цепочка атаки начинается с обхода аутентификации через CVE-2025-0108, позволяя вызывать определенные PHP-скрипты. В сочетании с уязвимостью повышения привилегий CVE-2024-9474 и возможностью чтения файлов через CVE-2025-0111, злоумышленники получают полный контроль над системой.
⚡️ Компания готовит экстренное обновление для всех версий PAN-OS 10.1, 10.2, 11.0, 11.1 и 11.2. Особо подчеркивается, что даже системы с закрытым веб-интерфейсом остаются уязвимыми, хотя риск их компрометации ниже.
#PaloAlto #уязвимости #кибербезопасность #данные
@ZerodayAlert
⚠️ Palo Alto Networks подтвердила активную эксплуатацию критической уязвимости CVE-2025-0108, которая в сочетании с CVE-2024-9474 и CVE-2025-0111 позволяет получить полный root-доступ к системам. Хакеры уже используют эту комбинацию уязвимостей для атак на корпоративные сети.
🔓 Цепочка атаки начинается с обхода аутентификации через CVE-2025-0108, позволяя вызывать определенные PHP-скрипты. В сочетании с уязвимостью повышения привилегий CVE-2024-9474 и возможностью чтения файлов через CVE-2025-0111, злоумышленники получают полный контроль над системой.
⚡️ Компания готовит экстренное обновление для всех версий PAN-OS 10.1, 10.2, 11.0, 11.1 и 11.2. Особо подчеркивается, что даже системы с закрытым веб-интерфейсом остаются уязвимыми, хотя риск их компрометации ниже.
#PaloAlto #уязвимости #кибербезопасность #данные
@ZerodayAlert
SecurityLab.ru
Три ключа от root: в PAN-OS обнаружена опасная комбинация уязвимостей
Компания признала активные атаки через цепочку уязвимостей.
🤔2😢1👀1
Госсети под ударом: критические уязвимости в VPN-решениях
🚨 CISA добавила в каталог KEV две критические уязвимости в Palo Alto Networks PAN-OS и SonicWall SonicOS SSLVPN, которые активно эксплуатируются хакерами. Обе бреши позволяют обходить аутентификацию и получать несанкционированный доступ к системам.
📈 По данным GreyNoise, количество атак с использованием уязвимости CVE-2025-0108 увеличилось в 10 раз, с активностью из США, Германии и Нидерландов. Обнаружено 25 вредоносных IP-адресов, активно эксплуатирующих эту уязвимость.
⚡️ CISA обязала все федеральные агентства США устранить уязвимости до 11 марта 2025 года. Ситуация особенно критична после публикации PoC-эксплойта для CVE-2024-53704, что привело к немедленному началу атак.
#VPN #уязвимости #кибербезопасность #Cisa
@ZerodayAlert
🚨 CISA добавила в каталог KEV две критические уязвимости в Palo Alto Networks PAN-OS и SonicWall SonicOS SSLVPN, которые активно эксплуатируются хакерами. Обе бреши позволяют обходить аутентификацию и получать несанкционированный доступ к системам.
📈 По данным GreyNoise, количество атак с использованием уязвимости CVE-2025-0108 увеличилось в 10 раз, с активностью из США, Германии и Нидерландов. Обнаружено 25 вредоносных IP-адресов, активно эксплуатирующих эту уязвимость.
⚡️ CISA обязала все федеральные агентства США устранить уязвимости до 11 марта 2025 года. Ситуация особенно критична после публикации PoC-эксплойта для CVE-2024-53704, что привело к немедленному началу атак.
#VPN #уязвимости #кибербезопасность #Cisa
@ZerodayAlert
SecurityLab.ru
Хакеры массово взламывают госсети через VPN
CISA требует от федеральных агентств немедленного устранения угрозы.
👍3
Уязвимость в Power Pages угрожала безопасности компаний
🔓 Microsoft устранила 0-day уязвимость в Power Pages, которую уже эксплуатировали хакеры. Критическая проблема CVE-2025-24989 позволяла обходить регистрацию и захватывать повышенные привилегии через сеть.
🛠 Исправление развернули на уровне сервиса, уведомив пользователей. Компания рекомендует проверить следы компрометации, включая подозрительные регистрации и изменения прав.
🌐 Power Pages — облачная платформа для бизнес-сайтов — стала целью атак. Ее низкий порог входа и удаленный доступ сделали уязвимость особенно опасной для компаний.
#уязвимость #кибератаки #PowerPages #безопасность
@ZerodayAlert
🔓 Microsoft устранила 0-day уязвимость в Power Pages, которую уже эксплуатировали хакеры. Критическая проблема CVE-2025-24989 позволяла обходить регистрацию и захватывать повышенные привилегии через сеть.
🛠 Исправление развернули на уровне сервиса, уведомив пользователей. Компания рекомендует проверить следы компрометации, включая подозрительные регистрации и изменения прав.
🌐 Power Pages — облачная платформа для бизнес-сайтов — стала целью атак. Ее низкий порог входа и удаленный доступ сделали уязвимость особенно опасной для компаний.
#уязвимость #кибератаки #PowerPages #безопасность
@ZerodayAlert
SecurityLab.ru
0-day в Power Pages позволял полностью захватывать бизнес-порталы
Как платформа для бизнеса превратилась в инструмент для кибератак?
🤯5👀2👍1😢1
Миллионы студентов под угрозой из-за уязвимости в Chamilo
🎓 В системе электронного обучения Chamilo обнаружена критическая уязвимость CVE-2024-50337 с максимальной оценкой 9.8 по шкале CVSS. Брешь позволяет удаленно выполнять код на серверах через некорректную обработку SOAP-запросов.
🌐 Под угрозой оказались 486 серверов Chamilo, доступных из интернета, и потенциально 40 миллионов пользовательских аккаунтов. Наибольшую опасность представляла версия 1.11.10, которая составляет 40% всех установок платформы.
⚡️ Эксперты предупреждают, что эксплуатация уязвимости позволяет не только получить контроль над содержимым сайта, но и проникнуть во внутреннюю сеть организации. Разработчики выпустили исправленную версию 1.11.28, пользователям рекомендуется срочно обновиться.
#образование #уязвимости #Chamilo #кибербезопасность
@ZerodayAlert
🎓 В системе электронного обучения Chamilo обнаружена критическая уязвимость CVE-2024-50337 с максимальной оценкой 9.8 по шкале CVSS. Брешь позволяет удаленно выполнять код на серверах через некорректную обработку SOAP-запросов.
🌐 Под угрозой оказались 486 серверов Chamilo, доступных из интернета, и потенциально 40 миллионов пользовательских аккаунтов. Наибольшую опасность представляла версия 1.11.10, которая составляет 40% всех установок платформы.
⚡️ Эксперты предупреждают, что эксплуатация уязвимости позволяет не только получить контроль над содержимым сайта, но и проникнуть во внутреннюю сеть организации. Разработчики выпустили исправленную версию 1.11.28, пользователям рекомендуется срочно обновиться.
#образование #уязвимости #Chamilo #кибербезопасность
@ZerodayAlert
SecurityLab.ru
486 серверов Chamilo оказались доступны хакерам через SOAP-запросы
Positive Technologies нашла "бэкдор" в учебной платформе с миллионами пользователей.
🤯3👍2😢1👀1
Забытые уязвимости возвращаются в арсенал киберпреступников
⚠️ CISA добавила две критические уязвимости в Adobe ColdFusion и Oracle Agile PLM в каталог активно эксплуатируемых брешей KEV. Одна из них (CVE-2017-3066) существует с 2017 года, но до сих пор представляет угрозу для необновленных систем.
🔓 Обе уязвимости связаны с ошибкой в обработке данных и позволяют злоумышленникам выполнять произвольный код через HTTP-запросы. Ранее в 2024 году хакеры уже активно атаковали Oracle Agile PLM через другую уязвимость, что указывает на повышенный интерес к этому продукту.
⏰ Федеральным агентствам США предписано устранить данные уязвимости до 17 марта 2025 года. Эксперты предупреждают, что хакеры продолжают успешно эксплуатировать даже старые бреши в необновленных системах.
#уязвимости #ColdFusion #Oracle #кибербезопасность
@ZerodayAlert
⚠️ CISA добавила две критические уязвимости в Adobe ColdFusion и Oracle Agile PLM в каталог активно эксплуатируемых брешей KEV. Одна из них (CVE-2017-3066) существует с 2017 года, но до сих пор представляет угрозу для необновленных систем.
🔓 Обе уязвимости связаны с ошибкой в обработке данных и позволяют злоумышленникам выполнять произвольный код через HTTP-запросы. Ранее в 2024 году хакеры уже активно атаковали Oracle Agile PLM через другую уязвимость, что указывает на повышенный интерес к этому продукту.
⏰ Федеральным агентствам США предписано устранить данные уязвимости до 17 марта 2025 года. Эксперты предупреждают, что хакеры продолжают успешно эксплуатировать даже старые бреши в необновленных системах.
#уязвимости #ColdFusion #Oracle #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Атаки через старые бреши: чем грозит эксплуатация уязвимостей в ColdFusion и Agile PLM
Организации рискуют потерять контроль над критически важной информацией.
😱3👍2🤯2👀1
Компании из списка Forbes 2000 под угрозой из-за уязвимости Veeam
💾 В платформе Veeam Service Provider Console обнаружена уязвимость CVE-2024-45206, затрагивающая системы резервного копирования по всему миру. Проблема позволяет хакерам отправлять произвольные HTTP-запросы к внутренним ресурсам от имени сервера, что создает угрозу для корпоративных сетей.
🌐 По данным исследования, более 2500 уязвимых систем доступны из интернета, причем наибольшее их количество находится в США (26%) и Турции (20%). Среди пользователей продуктов Veeam — 74% компаний из списка Forbes Global 2000, что делает эту уязвимость особенно привлекательной для хакеров.
🛡 Разработчики выпустили обновление Veeam Service Provider Console 8.1.0.21377, устраняющее обнаруженную брешь. Эксперты рекомендуют срочно обновить системы, поскольку эксплуатация уязвимости может привести к раскрытию сведений о сетевой инфраструктуре и последующим целенаправленным атакам.
#Veeam #уязвимости #безопасность #бэкапы
@ZerodayAlert
💾 В платформе Veeam Service Provider Console обнаружена уязвимость CVE-2024-45206, затрагивающая системы резервного копирования по всему миру. Проблема позволяет хакерам отправлять произвольные HTTP-запросы к внутренним ресурсам от имени сервера, что создает угрозу для корпоративных сетей.
🌐 По данным исследования, более 2500 уязвимых систем доступны из интернета, причем наибольшее их количество находится в США (26%) и Турции (20%). Среди пользователей продуктов Veeam — 74% компаний из списка Forbes Global 2000, что делает эту уязвимость особенно привлекательной для хакеров.
🛡 Разработчики выпустили обновление Veeam Service Provider Console 8.1.0.21377, устраняющее обнаруженную брешь. Эксперты рекомендуют срочно обновить системы, поскольку эксплуатация уязвимости может привести к раскрытию сведений о сетевой инфраструктуре и последующим целенаправленным атакам.
#Veeam #уязвимости #безопасность #бэкапы
@ZerodayAlert
SecurityLab.ru
Более 2500 систем под риском: Veeam выпустила срочное обновление
Крупные компании, использующие платформу, могут стать мишенью атак.
😱4👀3😁1😢1