0day Alert
9.35K subscribers
4 photos
1 video
573 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению.
Download Telegram
Уязвимость нулевого дня затрагивает пользователей всех версий Windows

🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.

🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.

🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.

#windows #уязвимость #ntlm #безопасность

@ZerodayAlert
👍6🤔4😢3👀1
Критическая уязвимость в CrushFTP: доступ к серверу без авторизации

🚨 Компания CrushFTP уведомила о критической уязвимости, позволяющей хакерам получить доступ к серверу без аутентификации. Атака возможна через открытые HTTP(S)-порты на серверах, доступных из интернета, и требует немедленного внимания администраторов.

🔍 Уязвимость затрагивает все версии CrushFTP v11, а также, вопреки первоначальным заявлениям компании, некоторые версии v10.

⚠️ По данным Shodan, более 3400 серверов CrushFTP имеют публично доступный веб-интерфейс и потенциально уязвимы для атаки. Для защиты необходимо срочно обновиться до версии v11.3.1 или активировать функцию DMZ до установки обновления.

#уязвимость #crushftp #кибербезопасность #обновление

@ZerodayAlert
👀6😱2🌚21👍1
🛡 Firefox срочно латает дыру в безопасности

Экстренный патч устранил критическую уязвимость в Windows-версии браузера, похожую на баг из атак на российские организации.

Баг CVE-2025-2857 позволял выйти из песочницы
Уязвимость давала возможность обойти механизм защиты и получить доступ к системе. Пока её в атаках не использовали.

Похожая дыра в Chrome уже использовалась хакерами
Google ранее сообщала о CVE-2025-2783, которую применяли для шпионажа против российских СМИ и вузов.

Эксперты подозревают участие госструктур
Сложность и аккуратность атак навели исследователей на мысль о работе профессионалов — но без конкретных обвинений.

Наличие эксплойтов для выхода из песочницы в нескольких браузерах подряд указывает на тренд в развитии атак. Риск высок, особенно для Windows-сред.

#уязвимость #firefox #chrome @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱8👍1🤩1💯1
Apple закрыла критические уязвимости в старых устройствах

🔐 Исправлена критическая ошибка Core Media (CVE-2025-24085, CVSS 7.8), уже использованная в реальных атаках. Уязвимость позволяла вредоносному приложению получить привилегии системы.

🧩 Устранён баг в Accessibility (CVE-2025-24200, CVSS 6.1), позволявший обойти блокировку USB. Он открывал путь к кибератаке через физический доступ к устройству.

🌐 WebKit получил патч от критической уязвимости (CVE-2025-24201, CVSS 8.8). Она позволяла вывести вредоносный контент за пределы изолированной среды браузера при переходе по специально подготовленной ссылке.

Исправления получили даже давно снятые с поддержки устройства. Среди них — iPhone 6s, 7, SE первого поколения, iPad Air 2, iPad mini 4 и iPod touch 7. Патчи вышли для iOS и iPadOS версий 15.8.4 и 16.7.11, а также macOS Ventura 13.7.5 и Sonoma 14.7.5.

#apple #безопасность #обновления #уязвимости

@ZerodayAlert
🔥4😁31👌1👀1
CVE-2025-1268: Canon открыла портал для атак

🔍 Исследователи из команды Microsoft MORSE обнаружили критическую уязвимость в драйверах принтеров Canon, получившую высокий балл 9.4 по шкале CVSS. Проблема отслеживается под идентификатором CVE-2025-1268 и связана с обработкой EMF-файлов в драйверах Generic Plus PCL6, UFR II, LIPS4, LIPSXL и PS версий 3.12 и ниже.

⚠️ Уязвимость представляет собой выход за границы допустимой памяти, что открывает возможности для выполнения произвольного кода злоумышленниками. Особую опасность представляет тот факт, что эксплуатация может происходить скрытно в рамках обычного процесса работы с документами при отправке на печать из специально созданного приложения.

🛡Canon признала проблему и выпустила предупреждение для пользователей с рекомендацией проверить наличие обновлённых версий драйверов. Компания уже распространяет обновления и настоятельно рекомендует установить их как можно скорее для минимизации рисков безопасности.

#кибербезопасность #уязвимость #Canon #CVE20251268

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱5🤮3🤡2👍1💯1
Критическая брешь в Apache Parquet угрожает инфраструктурам Big Data

📄 Опасный RCE-баг найден в Apache Parquet. Уязвимость CVE-2025-30065 получила критический рейтинг 10.0 по шкале CVSS v4. Проблема устранена в версии 1.15.1, но все предыдущие версии остаются под угрозой.

🧨 Суть уязвимости — небезопасная десериализация, позволяющая внедрить специально сформированный Parquet-файл и добиться выполнения произвольного кода. При атаке возможны кража данных, сбои в работе сервисов и установка вредоносного ПО.

🌐 Формат Apache Parquet используется повсеместно в крупных системах. Среди пользователей — Netflix, Airbnb, Uber, Amazon и другие IT-гиганты. Угроза критична для дата-лейков, облаков и аналитических платформ, принимающих файлы извне.

#apacheparquet #bigdata #уязвимость #информационнаябезопасность

@ZerodayAlert
🍾51
Обнаружен новый вектор атаки через популярный архиватор WinRAR

⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.

🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.

🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.

#уязвимость #winrar #безопасность #motw

@ZerodayAlert
1
Критическая уязвимость в устройствах ivanti используется для кибершпионажа

🚨 В сетевых шлюзах Ivanti Connect Secure обнаружена критическая уязвимость удаленного выполнения кода CVE-2025-22457 с оценкой CVSS 9.0. Данная брешь в безопасности активно эксплуатируется китайской хакерской группировкой UNC5221 в целях кибершпионажа как минимум с середины марта 2025 года.

🔬 Уязвимость представляет собой переполнение буфера в стеке и затрагивает все версии Ivanti Connect Secure до 22.7R2.6, а также устаревшие Pulse Connect Secure 9.1x. Хотя изначально проблема не считалась критичной, позже было установлено, что она может быть использована для удаленного выполнения кода без аутентификации или взаимодействия с пользователем.

⚡️ В ходе атак хакеры применяют целый арсенал вредоносных инструментов, включая дроппер TRAILBLAZE, пассивный бэкдор BRUSHFIRE и обновленную версию SPAWN. Специалисты полагают, что злоумышленники проанализировали исправление уязвимости в версии 22.7R2.6 и разработали сложный метод эксплуатации предыдущих версий.

#уязвимость #ivanti #кибербезопасность #rce

@ZerodayAlert
👍2
📱 Google закрыла два нулевых дня в Android, связанные с Cellebrite и сербской полицией

🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.

🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.

📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.

#android #уязвимости #cellebrite #информационнаябезопасность

@ZerodayAlert
👍9🔥5
Уязвимость в WhatsApp для Windows: Meta просит срочно обновиться

🔍 Компания Meta* предупредила необходимости срочного обновления WhatsApp для Windows из-за уязвимости CVE-2025-30401, позволяющей злоумышленникам маскировать опасные файлы под безопасные вложения.

💻 Проблема связана с несоответствием между проверкой MIME-типа при отображении вложения и использованием расширения файла при его открытии, что может привести к незаметному запуску вредоносного кода.

🛡 Уязвимость обнаружена внешним исследователем через программу Bug Bounty и уже исправлена в версии 2.2450.6, однако пока неизвестно, использовалась ли она в реальных атаках.

#уязвимость #whatsapp #шпионаж #информационнаябезопасность

@ZerodayAlert

*Организация Meta, а также её продукт Whatsapp, на которые мы ссылаемся в этой статье, признаны экстремистскими на территории РФ
2👍2😁1💯1
⚠️ Критическая уязвимость в Windows: группа RansomEXX атакует компании по всему миру

🛑 Хакеры из RansomEXX активно эксплуатируют уязвимость нулевого дня в Windows, позволяющую получить права SYSTEM без участия пользователя.

🌐 Атакам подверглись компании в США, Венесуэле, Испании и Саудовской Аравии, причём патчи для некоторых версий Windows 10 пока отложены.

🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.

#ransomware #windows #zeroday #cybersecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮6👌21💯1
Серверы CrushFTP под чужим контролем

🔓 Злоумышленники массово эксплуатируют критическую уязвимость в CrushFTP с оценкой 9.8 по CVSS. Она позволяет подставить любое существующее имя пользователя и войти в систему от его лица.

🧩 Компания VulnCheck зарегистрировала уязвимость под номером CVE-2025-2825, но MITRE позже присвоила ей окончательный номер CVE-2025-31161. Это вызвало конфликт между разработчиком, MITRE и VulnCheck, так как информация была раскрыта досрочно и без согласования.

🧠 Исследователи зафиксировали первые атаки ещё 30 марта, а инструкции по эксплуатации уже опубликованы. Взломщики устанавливают AnyDesk, MeshAgent и похищают данные с помощью Telegram-бота.

Агентство CISA включило уязвимость в реестр KEV и потребовало от всех федеральных гражданских агентств установить обновления до 28 апреля. Решение связано с высоким риском и активной эксплуатацией уязвимости.

#crushftp #cve #эксплуатация

@ZerodayAlert
😱2🥱1
Нашествие хакеров: PHPUnit и роутеры TP-Link под прицелом

💣 Лидером по попыткам эксплуатации стала CVE-2017-9841 в PHPUnit с почти 70 000 сканирований за месяц. Интерес к 8-летней уязвимости возрос еще в мае 2024 года и с тех пор периодически возвращается. Хакеры продолжают искать серверы с устаревшими версиями PHPUnit.

🏠 Второе место по числу атак заняла CVE-2023-1389 в роутерах TP-Link Archer AX21. Уязвимость позволяет удаленно выполнять команды на устройствах и активно используется против домашних пользователей. Особую опасность представляют домашние роутеры удаленных сотрудников компаний.

🌐 Обнаружена целевая атака на облачные сервисы Amazon через технику SSRF. Хакеры пытались получить доступ к EC2 Instance Metadata, включая IAM-учетные данные и конфигурацию. AWS рекомендует переходить с IMDSv1 на IMDSv2 для защиты от подобных атак.

#кибербезопасность #уязвимости #роутеры #хакеры

@ZerodayAlert
🔥31
Смена учетных данных без пароля: новая уязвимость в FortiSwitch

⚠️ Fortinet исправила критическую уязвимость CVE-2024-48887 (CVSS 9.8) в коммутаторах FortiSwitch. Проблема позволяла изменить пароль администратора без аутентификации, отправив специальный запрос на endpoint set_password. Атака очень проста и не требует взаимодействия с пользователем.

🌐 Уязвимыми оказались все версии FortiSwitch от 6.4.0 до 7.6.0, используемые в тысячах корпоративных сетей по всему миру. Исправления уже доступны в обновлениях 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1. Временное решение для тех, кто не может обновиться — отключить HTTP/HTTPS-доступ к административному интерфейсу.

🔎 Продукты Fortinet продолжают оставаться в фокусе хакеров с начала 2025 года. Ранее были обнаружены уязвимости нулевого дня, использовавшиеся в атаках программ-вымогателей, а также для кражи учетных данных в клиенте FortiClient VPN.

#уязвимости #fortinet #кибербезопасность #обновления

@ZerodayAlert
🔥1
Эксплойт за 4 часа: как хакеры воспользовались багом в OttoKit

🔍 Уязвимость CVE-2025-3102 в WordPress-плагине OttoKit (ранее SureTriggers) позволяет обойти авторизацию через REST API. Ошибка в функции authenticate_user() не проверяет пустой secret_key, что даёт хакерам доступ к защищённым эндпоинтам.

📈 Плагин используется на более чем 100 тысячах сайтов WordPress. OttoKit автоматизирует действия вроде рассылок, регистрации пользователей и обновления CRM без кода, что делает его особенно привлекательной целью.

⚠️ Эксплуатация началась всего через 4 часа после публикации уязвимости. Хакеры создают новые аккаунты администраторов со случайными логинами и паролями, что говорит об автоматизированной атаке.

#wordpress #ottokit #уязвимость #эксплойт

@ZerodayAlert
🔥3
Уязвимость в Gladinet CentreStack угрожает файловым серверам

🔥 Хакеры активно эксплуатируют уязвимость нулевого дня в защищенных серверах обмена файлами Gladinet CentreStack. Проблема связана с обработкой криптографических ключей, отвечающих за целостность ASP.NET ViewState, что при неправильной конфигурации открывает путь к несанкционированным действиям от имени пользователей.

⚠️ Уязвимость CVE-2025-30406 (оценка CVSS 9.8) позволяет хакеру предсказать или считать machineKey, используемый для подписи ViewState. Это дает возможность создать вредоносный ViewState, который пройдет проверку подлинности и может привести к выполнению произвольного кода на стороне сервера.

🛡 Производитель настоятельно рекомендует обновиться до защищенной версии CentreStack 16.4.10315.56368, устраняющей уязвимость. Для тех, кто не может выполнить немедленное обновление, разработан временный обходной метод с ручной ротацией machineKey через IIS Manager.

#уязвимость #безопасность #centrestack #zeroday

@ZerodayAlert
Уязвимость в сетевом оборудовании Calix даёт root-доступ без авторизации

🔓 Серьёзная уязвимость обнаружена в устаревших устройствах Calix, где на порту 6998 работает уязвимая реализация CWMP. Она позволяет выполнять команды от имени root без авторизации, используя всего одну вредоносную строку.

🧑‍💻 Эксплойт уже в руках исследователей. Он не требует логина, а атака возможна с соседнего устройства в сети.

🔌 Старые устройства останутся уязвимыми. Calix подтвердила проблему, но она затрагивает только снятые с поддержки модели. Обновлений для большинства из них не будет, и защита возможна лишь путём изоляции.

#calix #iot #уязвимость #безопасность

@ZerodayAlert
😁3
Google устраняет 20-летнюю лазейку в Chrome

🧠 Компания Google устранила давнюю проблему Chrome, позволявшую отслеживать историю посещённых страниц. Уязвимость была связана с работой CSS-селектора «:visited», который менял цвет ссылок после перехода.

🔬 Исследователи годами демонстрировали атаки, использующие эту особенность, — от анализа пикселей до взаимодействий с DOM. Все они позволяли сайтам без разрешения определять, где пользователь уже побывал.

🛡 В Chrome 136 появится механизм «тройной изоляции» истории переходов. Он делает невозможным доступ к информации о посещённых ссылках за пределами контекста конкретного сайта.

Подобной изоляции пока нет ни в Firefox, ни в Safari. Google стал пионером архитектурной защиты истории просмотра.

#chrome #css #браузер #безопасность

@ZerodayAlert
🔥8😁2🤡1
От аудиофайла до системного взлома: Apple снова латает 0day

Когда аудиофайл превращается в RCE-инструмент, а PAC — в неработающую декларацию, пора признать: атакующие осваивают не только глубины систем, но и тонкости архитектуры. CoreAudio как вектор атаки — нестандартный, но эффективный ход, особенно учитывая широту охвата среди устройств.

Но ключевое — в RPAC. Защита Pointer Authentication в iOS и macOS всегда считалась архитектурным барьером против post-exploitation техник. Обойти её — значит вернуть на стол старые добрые ROP-цепочки, но уже в новой, arm64e-реальности. Уязвимость CVE-2025-31201 — это вызов всей философии безопасного ARM.

Пока Apple и Google молчат, интерес представляют не сами атаки, а их качество — «чрезвычайно сложные», точечные и явно дорогие. Всё указывает на то, что это не разовая история, а новая глава в развитии целевых эксплойтов против iOS.

@ZerodayAlert
🤯9🔥5👌2💯2
Планировщик задач Windows позволяет запускать вредоносный код

🔍 Исследователи обнаружили сразу четыре уязвимости в «schtasks.exe» — системной утилите Windows. Они позволяют обойти защитные механизмы и получить повышенные привилегии в системе.

🛠 Одна из уязвимостей позволяет запускать процессы с правами SYSTEM без запроса UAC. Это реализуется через метод Batch Logon с передачей пароля напрямую, что даёт полный доступ.

🧹 Исследование также описывает методы сокрытия следов через переполнение логов и повреждение журнала безопасности. Такие техники позволяют замести следы после атаки и усложняют её расследование.

Microsoft не признала представленные отчёты как уязвимости и не планирует их устранять. Таким образом, найденные баги остаются активными и доступными для локальной эксплуатации.

#windows #schtasks #планировщик #безопасность

@ZerodayAlert
🤬9😁4👍2🤡2
После обновления - сохранить: скрытый бэкдор выявлен на тысячах устройств Fortinet

🔍 Почти 17 000 устройств Fortinet, подключённых к интернету, заражены скрытым бэкдором, позволяющим злоумышленникам просматривать чувствительные файлы. Уязвимость сохраняется даже после обновления системы, так как доступ к файловой системе остаётся открытым для атакующих.

⚠️ Угроза распространяется через символическую ссылку между пользовательской и корневой файловыми системами в папке языковых файлов. Доступ к этой папке автоматически открывается из интернета на устройствах с включённым SSL-VPN, позволяя атакующим просматривать содержимое всей файловой системы.

🛡 Fortinet уже обновила антивирусные и IPS-сигнатуры для обнаружения и удаления вредоносных символических ссылок. Компания также настоятельно рекомендует всем пользователям сбросить учётные данные и следовать официальным инструкциям по восстановлению безопасности.

#кибербезопасность #fortinet #уязвимость #бэкдор

@ZerodayAlert