Уязвимость в сетевом оборудовании Calix даёт root-доступ без авторизации
🔓 Серьёзная уязвимость обнаружена в устаревших устройствах Calix, где на порту 6998 работает уязвимая реализация CWMP. Она позволяет выполнять команды от имени root без авторизации, используя всего одну вредоносную строку.
🧑💻 Эксплойт уже в руках исследователей. Он не требует логина, а атака возможна с соседнего устройства в сети.
🔌 Старые устройства останутся уязвимыми. Calix подтвердила проблему, но она затрагивает только снятые с поддержки модели. Обновлений для большинства из них не будет, и защита возможна лишь путём изоляции.
#calix #iot #уязвимость #безопасность
@ZerodayAlert
🔓 Серьёзная уязвимость обнаружена в устаревших устройствах Calix, где на порту 6998 работает уязвимая реализация CWMP. Она позволяет выполнять команды от имени root без авторизации, используя всего одну вредоносную строку.
🧑💻 Эксплойт уже в руках исследователей. Он не требует логина, а атака возможна с соседнего устройства в сети.
🔌 Старые устройства останутся уязвимыми. Calix подтвердила проблему, но она затрагивает только снятые с поддержки модели. Обновлений для большинства из них не будет, и защита возможна лишь путём изоляции.
#calix #iot #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Тайная дверь в маршрутизаторах Calix: кто уже получил root
Исследователи обнаружили элементарный способ захвата сетевого оборудования.
😁3
Google устраняет 20-летнюю лазейку в Chrome
🧠 Компания Google устранила давнюю проблему Chrome, позволявшую отслеживать историю посещённых страниц. Уязвимость была связана с работой CSS-селектора «:visited», который менял цвет ссылок после перехода.
🔬 Исследователи годами демонстрировали атаки, использующие эту особенность, — от анализа пикселей до взаимодействий с DOM. Все они позволяли сайтам без разрешения определять, где пользователь уже побывал.
🛡 В Chrome 136 появится механизм «тройной изоляции» истории переходов. Он делает невозможным доступ к информации о посещённых ссылках за пределами контекста конкретного сайта.
Подобной изоляции пока нет ни в Firefox, ни в Safari. Google стал пионером архитектурной защиты истории просмотра.
#chrome #css #браузер #безопасность
@ZerodayAlert
🧠 Компания Google устранила давнюю проблему Chrome, позволявшую отслеживать историю посещённых страниц. Уязвимость была связана с работой CSS-селектора «:visited», который менял цвет ссылок после перехода.
🔬 Исследователи годами демонстрировали атаки, использующие эту особенность, — от анализа пикселей до взаимодействий с DOM. Все они позволяли сайтам без разрешения определять, где пользователь уже побывал.
🛡 В Chrome 136 появится механизм «тройной изоляции» истории переходов. Он делает невозможным доступ к информации о посещённых ссылках за пределами контекста конкретного сайта.
Подобной изоляции пока нет ни в Firefox, ни в Safari. Google стал пионером архитектурной защиты истории просмотра.
#chrome #css #браузер #безопасность
@ZerodayAlert
SecurityLab.ru
Цвет ссылок выдавал инфу о вас 20 лет. А вы думали — это просто дизайн?
Даже самые неловкие интересы были на виду у тех, кому вы их не показывали.
🔥8😁2🤡1
От аудиофайла до системного взлома: Apple снова латает 0day
Когда аудиофайл превращается в RCE-инструмент, а PAC — в неработающую декларацию, пора признать: атакующие осваивают не только глубины систем, но и тонкости архитектуры. CoreAudio как вектор атаки — нестандартный, но эффективный ход, особенно учитывая широту охвата среди устройств.
Но ключевое — в RPAC. Защита Pointer Authentication в iOS и macOS всегда считалась архитектурным барьером против post-exploitation техник. Обойти её — значит вернуть на стол старые добрые ROP-цепочки, но уже в новой, arm64e-реальности. Уязвимость CVE-2025-31201 — это вызов всей философии безопасного ARM.
Пока Apple и Google молчат, интерес представляют не сами атаки, а их качество — «чрезвычайно сложные», точечные и явно дорогие. Всё указывает на то, что это не разовая история, а новая глава в развитии целевых эксплойтов против iOS.
@ZerodayAlert
Когда аудиофайл превращается в RCE-инструмент, а PAC — в неработающую декларацию, пора признать: атакующие осваивают не только глубины систем, но и тонкости архитектуры. CoreAudio как вектор атаки — нестандартный, но эффективный ход, особенно учитывая широту охвата среди устройств.
Но ключевое — в RPAC. Защита Pointer Authentication в iOS и macOS всегда считалась архитектурным барьером против post-exploitation техник. Обойти её — значит вернуть на стол старые добрые ROP-цепочки, но уже в новой, arm64e-реальности. Уязвимость CVE-2025-31201 — это вызов всей философии безопасного ARM.
Пока Apple и Google молчат, интерес представляют не сами атаки, а их качество — «чрезвычайно сложные», точечные и явно дорогие. Всё указывает на то, что это не разовая история, а новая глава в развитии целевых эксплойтов против iOS.
@ZerodayAlert
SecurityLab.ru
Apple устранила две 0day, использованные в атаках на iPhone
Компания выпустила экстренное обновление для всех своих платформ, включая iOS, macOS и visionOS.
🤯9🔥5👌2💯2
Планировщик задач Windows позволяет запускать вредоносный код
🔍 Исследователи обнаружили сразу четыре уязвимости в «schtasks.exe» — системной утилите Windows. Они позволяют обойти защитные механизмы и получить повышенные привилегии в системе.
🛠 Одна из уязвимостей позволяет запускать процессы с правами SYSTEM без запроса UAC. Это реализуется через метод Batch Logon с передачей пароля напрямую, что даёт полный доступ.
🧹 Исследование также описывает методы сокрытия следов через переполнение логов и повреждение журнала безопасности. Такие техники позволяют замести следы после атаки и усложняют её расследование.
Microsoft не признала представленные отчёты как уязвимости и не планирует их устранять. Таким образом, найденные баги остаются активными и доступными для локальной эксплуатации.
#windows #schtasks #планировщик #безопасность
@ZerodayAlert
🔍 Исследователи обнаружили сразу четыре уязвимости в «schtasks.exe» — системной утилите Windows. Они позволяют обойти защитные механизмы и получить повышенные привилегии в системе.
🛠 Одна из уязвимостей позволяет запускать процессы с правами SYSTEM без запроса UAC. Это реализуется через метод Batch Logon с передачей пароля напрямую, что даёт полный доступ.
🧹 Исследование также описывает методы сокрытия следов через переполнение логов и повреждение журнала безопасности. Такие техники позволяют замести следы после атаки и усложняют её расследование.
Microsoft не признала представленные отчёты как уязвимости и не планирует их устранять. Таким образом, найденные баги остаются активными и доступными для локальной эксплуатации.
#windows #schtasks #планировщик #безопасность
@ZerodayAlert
SecurityLab.ru
В планировщике задач Windows выявили сразу четыре 0day-бреши
Собирается ли Microsoft что-то с этим сделать?
🤬9😁4👍2🤡2
После обновления - сохранить: скрытый бэкдор выявлен на тысячах устройств Fortinet
🔍 Почти 17 000 устройств Fortinet, подключённых к интернету, заражены скрытым бэкдором, позволяющим злоумышленникам просматривать чувствительные файлы. Уязвимость сохраняется даже после обновления системы, так как доступ к файловой системе остаётся открытым для атакующих.
⚠️ Угроза распространяется через символическую ссылку между пользовательской и корневой файловыми системами в папке языковых файлов. Доступ к этой папке автоматически открывается из интернета на устройствах с включённым SSL-VPN, позволяя атакующим просматривать содержимое всей файловой системы.
🛡 Fortinet уже обновила антивирусные и IPS-сигнатуры для обнаружения и удаления вредоносных символических ссылок. Компания также настоятельно рекомендует всем пользователям сбросить учётные данные и следовать официальным инструкциям по восстановлению безопасности.
#кибербезопасность #fortinet #уязвимость #бэкдор
@ZerodayAlert
🔍 Почти 17 000 устройств Fortinet, подключённых к интернету, заражены скрытым бэкдором, позволяющим злоумышленникам просматривать чувствительные файлы. Уязвимость сохраняется даже после обновления системы, так как доступ к файловой системе остаётся открытым для атакующих.
⚠️ Угроза распространяется через символическую ссылку между пользовательской и корневой файловыми системами в папке языковых файлов. Доступ к этой папке автоматически открывается из интернета на устройствах с включённым SSL-VPN, позволяя атакующим просматривать содержимое всей файловой системы.
🛡 Fortinet уже обновила антивирусные и IPS-сигнатуры для обнаружения и удаления вредоносных символических ссылок. Компания также настоятельно рекомендует всем пользователям сбросить учётные данные и следовать официальным инструкциям по восстановлению безопасности.
#кибербезопасность #fortinet #уязвимость #бэкдор
@ZerodayAlert
SecurityLab.ru
Чем новее прошивка FortiOS, тем дольше живёт старый Zero‑Day‑след: бэкдор упрямо переживает апгрейды
Как файловая ссылка победила обновление.
CVE-2025-32433 в SSH-библиотеке Erlang: выполнение кода без авторизации
💥 В реализации SSH-библиотеки Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433 с максимальной оценкой CVSS 10.0. Брешь позволяет выполнять произвольный код без аутентификации путем отправки специфических сообщений до стадии входа в систему.
🔎 Уязвимость затрагивает все версии Erlang/OTP с SSH-библиотекой, особенно системы промышленной автоматизации и сетевое оборудование. Под особым риском находятся устройства Cisco и Ericsson, где Erlang широко используется как основа для отказоустойчивых систем.
🛡 Для защиты необходимо обновить ПО до версий OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если немедленное обновление невозможно, рекомендуется ограничить SSH-доступ через брандмауэр только для доверенных источников.
#erlang #уязвимость #кибербезопасность #ssh
@ZerodayAlert
💥 В реализации SSH-библиотеки Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433 с максимальной оценкой CVSS 10.0. Брешь позволяет выполнять произвольный код без аутентификации путем отправки специфических сообщений до стадии входа в систему.
🔎 Уязвимость затрагивает все версии Erlang/OTP с SSH-библиотекой, особенно системы промышленной автоматизации и сетевое оборудование. Под особым риском находятся устройства Cisco и Ericsson, где Erlang широко используется как основа для отказоустойчивых систем.
🛡 Для защиты необходимо обновить ПО до версий OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если немедленное обновление невозможно, рекомендуется ограничить SSH-доступ через брандмауэр только для доверенных источников.
#erlang #уязвимость #кибербезопасность #ssh
@ZerodayAlert
SecurityLab.ru
10.0 по шкале CVSS: как получить доступ к серверу Erlang без входа
Уязвимость в корне SSH ставит под удар устройства Cisco и Ericsson.
❤3
Обнаружена RCE в механизме загрузки моделей PyTorch
🔍 PyTorch оказался уязвим при загрузке моделей. Ошибка CVE-2025-32434 позволяет выполнять произвольный код даже при активной защите. Уязвимы все версии до 2.5.1 включительно.
⚙️ Проблема связана с функцией torch.load(). Параметр weights_only=true ранее считался безопасным, но оказался уязвим к обходу. Исследование показало, что атака возможна даже при корректной настройке загрузки.
🎭 Модели в открытых репозиториях могут быть подменены. Достаточно загрузить вредоносную подделку — и произойдёт запуск кода. Это создаёт риски не только для приложений, но и для облачных платформ.
#pytorch #уязвимость #машинноеобучение
@ZerodayAlert
🔍 PyTorch оказался уязвим при загрузке моделей. Ошибка CVE-2025-32434 позволяет выполнять произвольный код даже при активной защите. Уязвимы все версии до 2.5.1 включительно.
⚙️ Проблема связана с функцией torch.load(). Параметр weights_only=true ранее считался безопасным, но оказался уязвим к обходу. Исследование показало, что атака возможна даже при корректной настройке загрузки.
🎭 Модели в открытых репозиториях могут быть подменены. Достаточно загрузить вредоносную подделку — и произойдёт запуск кода. Это создаёт риски не только для приложений, но и для облачных платформ.
#pytorch #уязвимость #машинноеобучение
@ZerodayAlert
SecurityLab.ru
Обновите PyTorch сейчас, или ваш ИИ начнёт работать на тёмную сторону
Параметр «weights_only=true» оказался пустышкой, не способной защитить от угроз.
😁3👍1🥱1👀1
WinZip распаковывает вирусы под видом легальных файлов
🔍 Исследователи обнаружили критическую 0day-уязвимость в WinZip, которая позволяет обойти защиту Mark-of-the-Web. Программа не сохраняет специальный тег при распаковке файлов из архива, из-за чего Windows не показывает предупреждение при запуске подозрительных файлов.
🧱 Даже вредоносные документы с макросами могут запускаться без предупреждения. Система считает их безопасными, потому что они "как будто бы" были получены не из интернета.
📨 Сценарий атаки прост: злоумышленник рассылает ZIP-архивы через фишинг или поддельные сайты. Если пользователь извлечёт файл с помощью WinZip — защита Windows не сработает, и вредоносный код активируется бесшумно.
На текущий момент исправления выпущено не было. Уязвимы версии WinZip до 29.0 включительно. Пользователям рекомендуется перепроверять распакованные файлы антивирусом вручную или же сменить архиватор на более безопасный.
#winzip #архиватор #уязвимость
@ZerodayAlert
🔍 Исследователи обнаружили критическую 0day-уязвимость в WinZip, которая позволяет обойти защиту Mark-of-the-Web. Программа не сохраняет специальный тег при распаковке файлов из архива, из-за чего Windows не показывает предупреждение при запуске подозрительных файлов.
🧱 Даже вредоносные документы с макросами могут запускаться без предупреждения. Система считает их безопасными, потому что они "как будто бы" были получены не из интернета.
📨 Сценарий атаки прост: злоумышленник рассылает ZIP-архивы через фишинг или поддельные сайты. Если пользователь извлечёт файл с помощью WinZip — защита Windows не сработает, и вредоносный код активируется бесшумно.
На текущий момент исправления выпущено не было. Уязвимы версии WinZip до 29.0 включительно. Пользователям рекомендуется перепроверять распакованные файлы антивирусом вручную или же сменить архиватор на более безопасный.
#winzip #архиватор #уязвимость
@ZerodayAlert
SecurityLab.ru
0day в WinZip: вирусы теперь проходят без предупреждения
Исправления до сих пор нет! Что делать обычным пользователям?
❤4😁1
Обнаружена уязвимость на стыке облачных сервисов Google
🔍 Уязвимость ConfusedComposer позволяла получить расширенные права в Google Cloud через манипуляции с Python-пакетами. При установке дополнительных библиотек через Composer автоматически задействовался сервисный аккаунт Cloud Build с привилегированным доступом.
💻 Атака требовала только прав на обновление Composer-окружения, что типично для DevOps-сценариев. Злоумышленник мог добавить вредоносный PyPI-пакет, который выполнял произвольный код и получал токен авторизации сервисного аккаунта Cloud Build.
🔒 Google исправила уязвимость, изменив архитектуру установки дополнительных библиотек. Теперь вместо привилегированного сервисного аккаунта Cloud Build используется менее привилегированный аккаунт самого Composer-окружения.
#уязвимость #googlecloud #сonfusedcomposer #кибербезопасность
@ZerodayAlert
🔍 Уязвимость ConfusedComposer позволяла получить расширенные права в Google Cloud через манипуляции с Python-пакетами. При установке дополнительных библиотек через Composer автоматически задействовался сервисный аккаунт Cloud Build с привилегированным доступом.
💻 Атака требовала только прав на обновление Composer-окружения, что типично для DevOps-сценариев. Злоумышленник мог добавить вредоносный PyPI-пакет, который выполнял произвольный код и получал токен авторизации сервисного аккаунта Cloud Build.
🔒 Google исправила уязвимость, изменив архитектуру установки дополнительных библиотек. Теперь вместо привилегированного сервисного аккаунта Cloud Build используется менее привилегированный аккаунт самого Composer-окружения.
#уязвимость #googlecloud #сonfusedcomposer #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Всё, что нужно для захвата Google Cloud — это PyPI-пакет, pip install и немного наивной автоматизации от Cloud Build
Уязвимость в Google Cloud Platform позволяет получить контроль над инфраструктурой жертвы.
😁4
ASUS исправила уязвимость, способную физически повредить сервер
⚠️ ASUS выпустила обновления безопасности для устранения критической уязвимости CVE-2024-54085 (оценка CVSS: 10.0). Проблема затрагивает ПО MegaRAC BMC от American Megatrends, которое используется в оборудовании более 10 производителей, включая HPE, ASRock и ASUS.
💥 Уязвимость может быть использована удалённо через сетевой интерфейс Redfish или с самой машины, где установлен BMC. Эксплойт позволяет получить полный контроль над сервером, установить вредоносное ПО или даже физически повредить оборудование, включая возможность бесконечной перезагрузки.
🛡 ASUS выпустила обновления прошивок BMC для четырёх моделей материнских плат, подверженных уязвимости. Обновлённые прошивки уже доступны для загрузки через веб-интерфейс BMC в разделе Maintenance — Firmware Update, где рекомендуется активировать опцию Full Flash.
#уязвимость #asus #серверы #безопасность
@ZerodayAlert
⚠️ ASUS выпустила обновления безопасности для устранения критической уязвимости CVE-2024-54085 (оценка CVSS: 10.0). Проблема затрагивает ПО MegaRAC BMC от American Megatrends, которое используется в оборудовании более 10 производителей, включая HPE, ASRock и ASUS.
💥 Уязвимость может быть использована удалённо через сетевой интерфейс Redfish или с самой машины, где установлен BMC. Эксплойт позволяет получить полный контроль над сервером, установить вредоносное ПО или даже физически повредить оборудование, включая возможность бесконечной перезагрузки.
🛡 ASUS выпустила обновления прошивок BMC для четырёх моделей материнских плат, подверженных уязвимости. Обновлённые прошивки уже доступны для загрузки через веб-интерфейс BMC в разделе Maintenance — Firmware Update, где рекомендуется активировать опцию Full Flash.
#уязвимость #asus #серверы #безопасность
@ZerodayAlert
SecurityLab.ru
Один файл — и сгорел весь сервер: что случилось с American Megatrends
Прошивка от ASUS теперь важнее, чем антивирус.
👍3🤡2
Прятки в ядре: руткит Curing обходит защиту Linux
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
🔍 Исследование ARMO вскрыло уязвимость в логике мониторинга Linux-систем. Оказалось, что механизм io_uring позволяет выполнять операции в обход системных вызовов, оставаясь невидимым.
🧬 PoC-руткит под названием Curing напрямую взаимодействует с кольцевыми буферами ядра. Это позволяет ему принимать команды с C2-сервера без малейших следов на уровне стандартных защит.
⚙️ Популярные решения вроде Falco, Tetragon и Microsoft Defender оказались бессильны против такого подхода. Даже Falcon от CrowdStrike пришлось дорабатывать — иначе руткит был бы для него невидимкой.
Эксперты советуют пересматривать архитектуру мониторинга: одного перехвата системных вызовов уже недостаточно — нужны более глубинные методы анализа поведения ядра.
#linux #io_uring #curing #руткит #безопасность
@ZerodayAlert
SecurityLab.ru
Новая атака на Linux: io_uring позволяет выполнять команды без системных вызовов
Традиционные системы защиты больше не справляются.
🤡8😱7❤1👍1😁1
Учёные нашли способ обойти защиту смартфонов через USB
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.
🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.
📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.
#безопасность #смартфоны #usb #уязвимости
@ZerodayAlert
SecurityLab.ru
ChoiceJacking: всего 25 секунд на зарядке — и любой смартфон раскроет свои секреты
Исследователи обнаружили фатальный изъян в архитектуре доверия мобильных устройств.
🔥3❤1
Критическая брешь в спутниковых модемах Viasat
🛰 Исследователи ONEKEY обнаружили уязвимость нулевого дня в модемах Viasat с помощью автоматизированного анализа. Серьёзный баг затрагивает модели RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 и EG1020.
🔓 Уязвимость CVE-2024-6198 позволяет провести удалённую атаку через веб-интерфейс SNORE на портах TCP 3030 и 9882. Переполнение стека в CGI-компоненте даёт злоумышленникам возможность перехватить управление системой.
⚙️ Viasat уже выпустила исправления в обновлениях 3.8.0.4 и 4.3.0.2, доступных через OTA-обновления. Владельцам рекомендуется немедленно проверить подключение устройств к сети и убедиться в актуальности прошивки.
#viasat #спутниковаясвязь #уязвимость
@ZerodayAlert
🛰 Исследователи ONEKEY обнаружили уязвимость нулевого дня в модемах Viasat с помощью автоматизированного анализа. Серьёзный баг затрагивает модели RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 и EG1020.
🔓 Уязвимость CVE-2024-6198 позволяет провести удалённую атаку через веб-интерфейс SNORE на портах TCP 3030 и 9882. Переполнение стека в CGI-компоненте даёт злоумышленникам возможность перехватить управление системой.
⚙️ Viasat уже выпустила исправления в обновлениях 3.8.0.4 и 4.3.0.2, доступных через OTA-обновления. Владельцам рекомендуется немедленно проверить подключение устройств к сети и убедиться в актуальности прошивки.
#viasat #спутниковаясвязь #уязвимость
@ZerodayAlert
SecurityLab.ru
CVE-2024-6198: спутниковые модемы Viasat сдаются хакерам без боя
Уязвимость настолько проста, что её может использовать даже новичок.
🤡2
Новые уязвимости в Rack для Ruby: что нужно знать разработчикам
🔍 Специалисты OPSWAT обнаружили три серьезные уязвимости в интерфейсе Rack для Ruby. Недостатки позволяют получить несанкционированный доступ к файлам, внедрять вредоносные данные и изменять журналы событий в определенных условиях.
⚠️ Самой опасной считается уязвимость CVE-2025-27610 с оценкой CVSS 7,5, позволяющая неаутентифицированным злоумышленникам извлекать конфиденциальные данные. Проблема кроется в модуле Rack::Static, который не фильтрует пользовательские пути перед выдачей файлов, что открывает возможность для атак обхода путей.
🛡 Для минимизации рисков рекомендуется обновить Rack до последней версии или отказаться от использования Rack::Static. Если немедленное обновление невозможно, следует убедиться, что параметр root: указывает на директорию, содержащую только публичные файлы.
#ruby #уязвимость #безопасность #rack
@ZerodayAlert
🔍 Специалисты OPSWAT обнаружили три серьезные уязвимости в интерфейсе Rack для Ruby. Недостатки позволяют получить несанкционированный доступ к файлам, внедрять вредоносные данные и изменять журналы событий в определенных условиях.
⚠️ Самой опасной считается уязвимость CVE-2025-27610 с оценкой CVSS 7,5, позволяющая неаутентифицированным злоумышленникам извлекать конфиденциальные данные. Проблема кроется в модуле Rack::Static, который не фильтрует пользовательские пути перед выдачей файлов, что открывает возможность для атак обхода путей.
🛡 Для минимизации рисков рекомендуется обновить Rack до последней версии или отказаться от использования Rack::Static. Если немедленное обновление невозможно, следует убедиться, что параметр root: указывает на директорию, содержащую только публичные файлы.
#ruby #уязвимость #безопасность #rack
@ZerodayAlert
SecurityLab.ru
Бреши в Rack: точка + слэш = все секреты с сервера Ruby
Хочешь читать чужие файлы — Rack уже готов помочь.
🤨4😢1🤡1💯1
Смена парадигмы: хакеры переключаются с пользователей на бизнес
📉 Количество уязвимостей нулевого дня в 2024 году снизилось до 75 по сравнению с 98 случаями в 2023 году. Google Threat Intelligence Group отмечает важное изменение в целях злоумышленников — они всё больше атакуют корпоративные решения в сфере безопасности и сетевой инфраструктуры.
🔄 Произошёл серьёзный сдвиг в балансе между атаками на пользовательские и корпоративные технологии, теперь 44% уязвимостей связаны с бизнес-решениями. Чаще всего под ударом оказываются продукты компаний Ivanti, Cisco и Palo Alto Networks, особенно VPN и системы обнаружения угроз.
🌏 Среди государств, стоящих за атаками, наиболее активны Китай и Северная Корея, которая впервые достигла сравнимого уровня активности. Китайские группировки, такие как UNC5221, активно атаковали корпоративные продукты, включая связку уязвимостей в Ivanti.
#уязвимостинулевогодня #корпоративнаябезопасность #кибератаки #zeroday
@ZerodayAlert
📉 Количество уязвимостей нулевого дня в 2024 году снизилось до 75 по сравнению с 98 случаями в 2023 году. Google Threat Intelligence Group отмечает важное изменение в целях злоумышленников — они всё больше атакуют корпоративные решения в сфере безопасности и сетевой инфраструктуры.
🔄 Произошёл серьёзный сдвиг в балансе между атаками на пользовательские и корпоративные технологии, теперь 44% уязвимостей связаны с бизнес-решениями. Чаще всего под ударом оказываются продукты компаний Ivanti, Cisco и Palo Alto Networks, особенно VPN и системы обнаружения угроз.
🌏 Среди государств, стоящих за атаками, наиболее активны Китай и Северная Корея, которая впервые достигла сравнимого уровня активности. Китайские группировки, такие как UNC5221, активно атаковали корпоративные продукты, включая связку уязвимостей в Ivanti.
#уязвимостинулевогодня #корпоративнаябезопасность #кибератаки #zeroday
@ZerodayAlert
SecurityLab.ru
75 Zero-Day для продвинутых: теперь ломают не пользователей, а защиту
Ivanti, Cisco и PAN — хакеры обошли тех, кто должен был защищать.
Всё, что подключено через AirPlay, может быть точкой входа
🔍 Специалисты Oligo Security обнаружили 23 уязвимости в протоколе Apple AirPlay и AirPlay SDK, которые позволяют удалённо взаимодействовать с устройствами. Вектор атак получил название AirBorne из-за воздушного характера передачи данных и способности распространяться от устройства к устройству без участия пользователя.
⚠️ Наиболее опасные среди найденных уязвимостей — Zero-Click и One-Click RCE, позволяющие выполнять произвольный код на затронутых устройствах. Особую тревогу вызывает возможность компрометации корпоративной инфраструктуры через одно заражённое устройство, подключенное к внутренней сети.
🔄 Apple уже выпустила обновления безопасности для устранения уязвимостей, получив всю необходимую техническую информацию. Учитывая масштаб распространения устройств и возможность атаки без взаимодействия, рекомендуется срочно обновить ПО и ограничить использование AirPlay при отсутствии необходимости.
#уязвимость #airplay #apple #безопасность
@ZerodayAlert
🔍 Специалисты Oligo Security обнаружили 23 уязвимости в протоколе Apple AirPlay и AirPlay SDK, которые позволяют удалённо взаимодействовать с устройствами. Вектор атак получил название AirBorne из-за воздушного характера передачи данных и способности распространяться от устройства к устройству без участия пользователя.
⚠️ Наиболее опасные среди найденных уязвимостей — Zero-Click и One-Click RCE, позволяющие выполнять произвольный код на затронутых устройствах. Особую тревогу вызывает возможность компрометации корпоративной инфраструктуры через одно заражённое устройство, подключенное к внутренней сети.
🔄 Apple уже выпустила обновления безопасности для устранения уязвимостей, получив всю необходимую техническую информацию. Учитывая масштаб распространения устройств и возможность атаки без взаимодействия, рекомендуется срочно обновить ПО и ограничить использование AirPlay при отсутствии необходимости.
#уязвимость #airplay #apple #безопасность
@ZerodayAlert
SecurityLab.ru
Zero-click и червь в Wi-Fi: AirPlay стал воротами в macOS
Он просто подключился к Wi-Fi — и заразил всё здание.
😱4
Google экстренно устраняет Zero-Click в системе Android
⚠️ Google выпустила очередное обновление безопасности для Android, устранив 46 уязвимостей, одна из которых уже активно используется в реальных атаках. Речь идёт о критической уязвимости CVE-2025-27363, которая затрагивает системный компонент Android и позволяет выполнить произвольный код без каких-либо действий со стороны пользователя.
🔍 Уязвимость связана с библиотекой FreeType — широко используемой системой рендеринга шрифтов с открытым исходным кодом. Проблема представляет собой ошибку записи за пределами буфера при обработке шрифтов TrueType GX и variable fonts, что может привести к выполнению вредоносного кода без ведома пользователя.
🛡 Хотя точные подробности атак пока неизвестны, Google подтверждает ограниченное и прицельное использование уязвимости. Пользователям Android настоятельно рекомендуется проверить уровень обновлений безопасности и убедиться, что он не ниже даты 5 мая 2025 года.
#безопасность #android #уязвимость #обновление
@ZerodayAlert
⚠️ Google выпустила очередное обновление безопасности для Android, устранив 46 уязвимостей, одна из которых уже активно используется в реальных атаках. Речь идёт о критической уязвимости CVE-2025-27363, которая затрагивает системный компонент Android и позволяет выполнить произвольный код без каких-либо действий со стороны пользователя.
🔍 Уязвимость связана с библиотекой FreeType — широко используемой системой рендеринга шрифтов с открытым исходным кодом. Проблема представляет собой ошибку записи за пределами буфера при обработке шрифтов TrueType GX и variable fonts, что может привести к выполнению вредоносного кода без ведома пользователя.
🛡 Хотя точные подробности атак пока неизвестны, Google подтверждает ограниченное и прицельное использование уязвимости. Пользователям Android настоятельно рекомендуется проверить уровень обновлений безопасности и убедиться, что он не ниже даты 5 мая 2025 года.
#безопасность #android #уязвимость #обновление
@ZerodayAlert
SecurityLab.ru
Android пропускает атаку в фоне, пока ты читаешь эту новость
Android обновился, но стал уязвим — уязвимость работает без тебя.
🔥5👍2
Активная эксплуатация уязвимости в Langflow угрожает ИИ-инфраструктуре
🚨 В платформе Langflow обнаружена критическая уязвимость с идентификатором CVE-2025-3248 и оценкой 9,8 балла по шкале CVSS. Проблема связана с отсутствием аутентификации при обращении к конечной точке /api/v1/validate/code, что позволяет удалённым атакующим выполнять произвольный код через специально сформированные HTTP-запросы.
💻 Уязвимость присутствует почти во всех версиях Langflow, кроме версии 1.3.0, выпущенной 31 марта 2025 года. Ситуация усугубилась 9 апреля, когда в открытом доступе появился рабочий PoC-эксплойт, что привело к активному использованию данной уязвимости злоумышленниками.
🔎 По данным платформы Censys, в интернете сейчас находятся 466 открытых экземпляров Langflow, большинство из которых расположены в США, Германии, Сингапуре, Индии и Китае. Специалисты подчёркивают, что этот случай наглядно демонстрирует опасность выполнения пользовательского кода без строгой аутентификации и изоляции.
#langflow #уязвимость #кибербезопасность #ИИ
@ZerodayAlert
🚨 В платформе Langflow обнаружена критическая уязвимость с идентификатором CVE-2025-3248 и оценкой 9,8 балла по шкале CVSS. Проблема связана с отсутствием аутентификации при обращении к конечной точке /api/v1/validate/code, что позволяет удалённым атакующим выполнять произвольный код через специально сформированные HTTP-запросы.
💻 Уязвимость присутствует почти во всех версиях Langflow, кроме версии 1.3.0, выпущенной 31 марта 2025 года. Ситуация усугубилась 9 апреля, когда в открытом доступе появился рабочий PoC-эксплойт, что привело к активному использованию данной уязвимости злоумышленниками.
🔎 По данным платформы Censys, в интернете сейчас находятся 466 открытых экземпляров Langflow, большинство из которых расположены в США, Германии, Сингапуре, Индии и Китае. Специалисты подчёркивают, что этот случай наглядно демонстрирует опасность выполнения пользовательского кода без строгой аутентификации и изоляции.
#langflow #уязвимость #кибербезопасность #ИИ
@ZerodayAlert
SecurityLab.ru
Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow?
Проверка кода — святое, особенно, когда проверяющий сразу его исполняет.
Опубликован эксплойт для критической уязвимости в Apache Parquet
🔧 Исследователи из F5 Labs опубликовали PoC-эксплойт для уязвимости CVE-2025-30065. Теперь хакерам достаточно минимальных усилий, чтобы скомпрометировать уязвимые серверы.
📊 Проблема связана с десериализацией данных внутри файлов Parquet. Формат активно применяется в аналитике и больших данных, особенно в автоматических пайплайнах.
🧪 Инструмент вызывает сетевое соединение, но не выполняет код напрямую. Эксплойт использует класс JEditorKit для генерации HTTP-запроса, позволяя безопасно проверить систему на уязвимость. Однако в определённых конфигурациях это может быть шагом к полноценной атаке.
#apacheparquet #уязвимость #эксплойт #десериализация
@ZerodayAlert
🔧 Исследователи из F5 Labs опубликовали PoC-эксплойт для уязвимости CVE-2025-30065. Теперь хакерам достаточно минимальных усилий, чтобы скомпрометировать уязвимые серверы.
📊 Проблема связана с десериализацией данных внутри файлов Parquet. Формат активно применяется в аналитике и больших данных, особенно в автоматических пайплайнах.
🧪 Инструмент вызывает сетевое соединение, но не выполняет код напрямую. Эксплойт использует класс JEditorKit для генерации HTTP-запроса, позволяя безопасно проверить систему на уязвимость. Однако в определённых конфигурациях это может быть шагом к полноценной атаке.
#apacheparquet #уязвимость #эксплойт #десериализация
@ZerodayAlert
SecurityLab.ru
В сети опубликован рабочий эксплойт для критической уязвимости в Apache Parquet
Исследователи подтвердили — угроза реальна и уже используется в реальных атаках.
Активная эксплуатация уязвимости в системе цифровых вывесок
📱 Хакеры активно используют критическую уязвимость CVE-2024-7399 в Samsung MagicINFO 9 для удалённого захвата устройств. Эта система централизованного управления мультимедийным контентом широко применяется для цифровых вывесок в торговых центрах, аэропортах и других общественных местах.
🔓 Уязвимость связана с функцией загрузки файлов, которая не проводит корректную проверку пути при обработке. Злоумышленники могут загрузить JSP-скрипт вне разрешённой директории и получить удалённый доступ к выполнению команд на сервере без аутентификации.
⚠️ Специалисты компании Arctic Wolf подтвердили факты эксплуатации уязвимости в реальных атаках всего через несколько дней после публикации PoC-эксплойта. Администраторам серверов Samsung MagicINFO 9 настоятельно рекомендуется срочно обновиться до версии 21.1050 или новее, чтобы исключить компрометацию систем.
#уязвимость #samsung #кибербезопасность #эксплойт
@ZerodayAlert
📱 Хакеры активно используют критическую уязвимость CVE-2024-7399 в Samsung MagicINFO 9 для удалённого захвата устройств. Эта система централизованного управления мультимедийным контентом широко применяется для цифровых вывесок в торговых центрах, аэропортах и других общественных местах.
🔓 Уязвимость связана с функцией загрузки файлов, которая не проводит корректную проверку пути при обработке. Злоумышленники могут загрузить JSP-скрипт вне разрешённой директории и получить удалённый доступ к выполнению команд на сервере без аутентификации.
⚠️ Специалисты компании Arctic Wolf подтвердили факты эксплуатации уязвимости в реальных атаках всего через несколько дней после публикации PoC-эксплойта. Администраторам серверов Samsung MagicINFO 9 настоятельно рекомендуется срочно обновиться до версии 21.1050 или новее, чтобы исключить компрометацию систем.
#уязвимость #samsung #кибербезопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
Один файл — и баннер в торговом центре превращается в точку доступа к системе
Вместо рекламы теперь работает консоль администратора.
👍2
🛠 Умная автоматизация — глупая проверка прав: OttoKit превращает WordPress в открытую систему
Критическая ошибка в логике авторизации плагина OttoKit поставила под угрозу целый класс сайтов — тех, кто полагался на удобные автоматизации и забыл про гигиену доступа. Проблема в функции create_wp_connection(), которая «соединяет» без разбора, не проверяя, кто просит и зачем.
На фоне массовых сканирований сайтов, ещё не обновивших плагин, ситуация переходит в стадию цифровой эпидемии. Уже выявлены атаки, где злоумышленники автоматически создают админ-аккаунты и закрепляются в системе через специально прописанные конечные точки.
Что делает ситуацию особенно уязвимой — архитектура самого плагина. OttoKit был задуман как связующее звено между внешними сервисами и WordPress, и теперь это звено взломано. Каждая секунда промедления с обновлением версии — шанс для атакующих укрепиться внутри.
#wordpress #уязвимость #плагин #безопасность
@ZerodayAlert
Критическая ошибка в логике авторизации плагина OttoKit поставила под угрозу целый класс сайтов — тех, кто полагался на удобные автоматизации и забыл про гигиену доступа. Проблема в функции create_wp_connection(), которая «соединяет» без разбора, не проверяя, кто просит и зачем.
На фоне массовых сканирований сайтов, ещё не обновивших плагин, ситуация переходит в стадию цифровой эпидемии. Уже выявлены атаки, где злоумышленники автоматически создают админ-аккаунты и закрепляются в системе через специально прописанные конечные точки.
Что делает ситуацию особенно уязвимой — архитектура самого плагина. OttoKit был задуман как связующее звено между внешними сервисами и WordPress, и теперь это звено взломано. Каждая секунда промедления с обновлением версии — шанс для атакующих укрепиться внутри.
#wordpress #уязвимость #плагин #безопасность
@ZerodayAlert
SecurityLab.ru
CVE-2025-27007: маленькая функция, большой ад и куча новых админов без спроса
Автоматизированные боты активно сканируют интернет в поисках уязвимых ресурсов.
🤡2👍1💯1