#Microsoft #InternetExplorer #Edge #кибербезопасность #zeroday
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Internet Explorer жив? 0Day в нём — точно да. Microsoft экстренно "закрутила гайки" устаревшему режиму
Старый Internet Explorer Mode обошёл все защиты современного Edge и позволил хакерам захватить контроль.
❤4
#centrestack #уязвимость #zeroday #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Один файл — полный доступ: Для эксплуатации 0Day в Gladinet достаточно одного параметра. Обновление уже доступно
CentreStack оказался уязвим даже после исправлений.
❤1
🧱 Нулевые дни бьют по фундаменту доверия
🌿 Microsoft выпустила октябрьские обновления безопасности, и среди них сразу шесть уязвимостей нулевого дня. Ситуация нетипичная: речь не о «мелких латках», а о точках, где закладывается доверие к системе — самых первых секундах её запуска и низкоуровневых компонентах. Именно там одна ошибка способна обесценить последующие меры защиты.
🧩 Внимания требуют две линии риска: возможность повысить привилегии через уязвимые драйверы и влияние на доверенную загрузку. В связке они дают незаметное закрепление ещё до старта привычных средств контроля, а дальше атака развивается по инерции — без шума и с доступом к ключам и данным.
🛡 Практический приоритет — низ системы: безотлагательно установить актуальные исправления, убрать устаревшие модули из базовых образов, включить проверку целостности при загрузке и пересмотреть перечень доверенных компонентов. Такой порядок действительно разрывает рабочие цепочки эксплуатации, а не просто улучшает отчётность.
#0day #microsoft #уязвимости #обновления
@ZerodayAlert
🌿 Microsoft выпустила октябрьские обновления безопасности, и среди них сразу шесть уязвимостей нулевого дня. Ситуация нетипичная: речь не о «мелких латках», а о точках, где закладывается доверие к системе — самых первых секундах её запуска и низкоуровневых компонентах. Именно там одна ошибка способна обесценить последующие меры защиты.
🧩 Внимания требуют две линии риска: возможность повысить привилегии через уязвимые драйверы и влияние на доверенную загрузку. В связке они дают незаметное закрепление ещё до старта привычных средств контроля, а дальше атака развивается по инерции — без шума и с доступом к ключам и данным.
🛡 Практический приоритет — низ системы: безотлагательно установить актуальные исправления, убрать устаревшие модули из базовых образов, включить проверку целостности при загрузке и пересмотреть перечень доверенных компонентов. Такой порядок действительно разрывает рабочие цепочки эксплуатации, а не просто улучшает отчётность.
#0day #microsoft #уязвимости #обновления
@ZerodayAlert
SecurityLab.ru
172 уязвимости, 6 zero-day и конец поддержки. Что нужно знать об октябрьском Patch Tuesday
Три эксплойта применялись в реальных атаках ещё до того, как Microsoft закрыла дыры.
🛠 Один запрос — и сервер твой
🔍 В корпоративных инсталляциях Adobe Experience Manager обнаружена опасная уязвимость CVE-2025-54253. Речь о конфигурационной ошибке, где из-за незакрытого отладочного сервлета /adminui/debug любой желающий может без авторизации выполнить произвольный Java-код. Уязвимость уже активно эксплуатируют — и это не теория, а факт, зафиксированный CISA.
🧩 Технически баг представляет собой комбо из отсутствующей аутентификации и безразборной OGNL-интерпретации в контексте Struts2. Такие конструкции особенно уязвимы в продуктах, где devmode «забывают» отключить. Причём в цепочке атаки достаточно одного корректно собранного HTTP-запроса — доступ к серверу обеспечен без каких-либо паролей.
🚨 CISA требует от федеральных структур немедленного обновления. Но с учётом наличия публичного эксплойта и давно известных аналогичных схем в старых уязвимостях (вроде CVE-2016-7836) — это тревожный звоночек и для частного сектора. Особенно там, где административные интерфейсы оставлены на виду.
#cve #adobe #уязвимость #иб
@ZerodayAlert
🔍 В корпоративных инсталляциях Adobe Experience Manager обнаружена опасная уязвимость CVE-2025-54253. Речь о конфигурационной ошибке, где из-за незакрытого отладочного сервлета /adminui/debug любой желающий может без авторизации выполнить произвольный Java-код. Уязвимость уже активно эксплуатируют — и это не теория, а факт, зафиксированный CISA.
🧩 Технически баг представляет собой комбо из отсутствующей аутентификации и безразборной OGNL-интерпретации в контексте Struts2. Такие конструкции особенно уязвимы в продуктах, где devmode «забывают» отключить. Причём в цепочке атаки достаточно одного корректно собранного HTTP-запроса — доступ к серверу обеспечен без каких-либо паролей.
🚨 CISA требует от федеральных структур немедленного обновления. Но с учётом наличия публичного эксплойта и давно известных аналогичных схем в старых уязвимостях (вроде CVE-2016-7836) — это тревожный звоночек и для частного сектора. Особенно там, где административные интерфейсы оставлены на виду.
#cve #adobe #уязвимость #иб
@ZerodayAlert
SecurityLab.ru
10.0 по CVSS, публичный эксплойт и активная эксплуатация. Adobe латает критическую ошибку
Один HTTP-запрос — и злоумышленник получает полный контроль над корпоративным сервером.
🖥 Рутинная распаковка = реальный риск
🟢 Публикация PoC-эксплойтов для двух критических уязвимостей в 7-Zip означает, что обычная операция извлечения файлов стала потенциальной точкой запуска. Архив с правильно подготовленной ссылкой способен переместить файл за пределы выбранной папки и оказаться там, где пользователь с высокой вероятностью на него кликнет.
🔬 Корень проблемы — в логике проверки безопасного пути и разборе ссылок внутри ArchiveExtractCallback.cpp: преобразование в формат Windows без жёсткой нормализации открывает дорогу обходу. Обновление 25.00 вносит дополнительные проверки, учитывает isWSL и корректно трактует абсолютные и сетевые пути, тем самым закрывая и прямой обход, и сценарии с UNC. В зоне риска были сборки 21.02–24.09; опубликованный код показывает прицельное внедрение без массового заражения.
🏁 Стратегическая рекомендация проста и срочна: обновить 7-Zip до последней версии, ограничить обработку симлинков, включить мониторинг мест извлечения и событий записи исполняемых файлов, особенно на станциях с правами администратора и в конфигурациях «режим разработчика». Для отрасли это напоминание: мелкая неточность в проверке пути способна подменить весь контур доверия на раннем шаге.
#7zip #cve #уязвимость #безопасность
@ZerodayAlert
🟢 Публикация PoC-эксплойтов для двух критических уязвимостей в 7-Zip означает, что обычная операция извлечения файлов стала потенциальной точкой запуска. Архив с правильно подготовленной ссылкой способен переместить файл за пределы выбранной папки и оказаться там, где пользователь с высокой вероятностью на него кликнет.
🔬 Корень проблемы — в логике проверки безопасного пути и разборе ссылок внутри ArchiveExtractCallback.cpp: преобразование в формат Windows без жёсткой нормализации открывает дорогу обходу. Обновление 25.00 вносит дополнительные проверки, учитывает isWSL и корректно трактует абсолютные и сетевые пути, тем самым закрывая и прямой обход, и сценарии с UNC. В зоне риска были сборки 21.02–24.09; опубликованный код показывает прицельное внедрение без массового заражения.
🏁 Стратегическая рекомендация проста и срочна: обновить 7-Zip до последней версии, ограничить обработку симлинков, включить мониторинг мест извлечения и событий записи исполняемых файлов, особенно на станциях с правами администратора и в конфигурациях «режим разработчика». Для отрасли это напоминание: мелкая неточность в проверке пути способна подменить весь контур доверия на раннем шаге.
#7zip #cve #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
PoC-эксплойты для 7-Zip в открытом доступе. Хакер может распаковать троян прямо на рабочий стол
Целых три года уязвимости оставались незамеченными, а теперь атаку может воспроизвести каждый.
❤7
#android #уязвимость #dolby #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-Click в Android и iOS. Одного «просто послушай» достаточно для взлома
Одно аудиосообщение открывает доступ к телефону без единого клика.
😁6
Массовая волна атак на Windows Server через уязвимость в WSUS
🚨 Специалисты фиксируют массовые атаки на Windows Server через уязвимость CVE-2025-59287 в компоненте WSUS. Всего через несколько дней после экстренного обновления Microsoft и добавления проблемы в каталог CISA KEV начались реальные взломы, проводимые новым актором UNC6512.
🔧 Microsoft выпустила неполное исправление 8 октября, а затем опубликовала внеплановый апдейт через неделю, но это не остановило атакующих. За последние 7 дней зафиксировано около 100 000 попыток эксплуатации уязвимости по всему миру.
💻 В сети остаются почти 500 000 серверов с включённым WSUS, которые становятся мишенями для атак без разбора отрасли или региона. Злоумышленники используют PowerShell для разведки инфраструктуры и вывода данных с заражённых систем на сторонние серверы.
#уязвимость #wsus #microsoft #кибербезопасность
@ZerodayAlert
🚨 Специалисты фиксируют массовые атаки на Windows Server через уязвимость CVE-2025-59287 в компоненте WSUS. Всего через несколько дней после экстренного обновления Microsoft и добавления проблемы в каталог CISA KEV начались реальные взломы, проводимые новым актором UNC6512.
🔧 Microsoft выпустила неполное исправление 8 октября, а затем опубликовала внеплановый апдейт через неделю, но это не остановило атакующих. За последние 7 дней зафиксировано около 100 000 попыток эксплуатации уязвимости по всему миру.
💻 В сети остаются почти 500 000 серверов с включённым WSUS, которые становятся мишенями для атак без разбора отрасли или региона. Злоумышленники используют PowerShell для разведки инфраструктуры и вывода данных с заражённых систем на сторонние серверы.
#уязвимость #wsus #microsoft #кибербезопасность
@ZerodayAlert
SecurityLab.ru
«Уязвимость не эксплуатируется». Microsoft отрицает атаки на Windows Server, пока хакеры совершают 100 000 попыток взлома за неделю
Уязвимость позволяет хакерам получить доступ к корпоративной сети через обновления.
👍5❤4🔥2
Сотрудник оборонной компании 3 года сливал секретные разработки зарубеж
💰 Питер Уильямс, 39-летний бывший сотрудник дочерней компании оборонного подрядчика L3Harris, признал вину в краже коммерческих тайн в федеральном суде США. Он продал 8 уязвимостей нулевого дня платформе Operation Zero за миллионы долларов в криптовалюте.
🕵️ В течение трёх лет Уильямс незаконно копировал внутренние программные компоненты и эксплойты, разработанные исключительно для киберопераций правительства США и союзников. Сделки проходили через зашифрованные каналы, а полученную криптовалюту он частично тратил на предметы роскоши.
⚖️ Министерство юстиции оценило ущерб в 35 миллионов долларов и назвало действия Уильямса предательством интересов США. Ему грозит от 7 до 9 лет тюрьмы, штраф до 300 тысяч долларов и компенсация в 1,3 миллиона, а до вынесения приговора в январе он находится под домашним арестом.
#zeroday #киберпреступление #инсайдер #криптовалюта
@ZerodayAlert
💰 Питер Уильямс, 39-летний бывший сотрудник дочерней компании оборонного подрядчика L3Harris, признал вину в краже коммерческих тайн в федеральном суде США. Он продал 8 уязвимостей нулевого дня платформе Operation Zero за миллионы долларов в криптовалюте.
🕵️ В течение трёх лет Уильямс незаконно копировал внутренние программные компоненты и эксплойты, разработанные исключительно для киберопераций правительства США и союзников. Сделки проходили через зашифрованные каналы, а полученную криптовалюту он частично тратил на предметы роскоши.
⚖️ Министерство юстиции оценило ущерб в 35 миллионов долларов и назвало действия Уильямса предательством интересов США. Ему грозит от 7 до 9 лет тюрьмы, штраф до 300 тысяч долларов и компенсация в 1,3 миллиона, а до вынесения приговора в январе он находится под домашним арестом.
#zeroday #киберпреступление #инсайдер #криптовалюта
@ZerodayAlert
SecurityLab.ru
Это не просто «уязвимости». Это кибероружие. И его продали русским. Сотрудник L3Harris получил миллионы в крипте за гостайны США
ФБР раскрыло схему продажи американских 0Day.
❤5😁4👀4🤬2👍1
⌚️ Часы отправляют SMS — сами, без спроса
🛠 Исследователь обнаружил в Wear OS дыру, которая позволяет сторонним приложениям отправлять сообщения без разрешения — через системный мессенджер Google Messages. Всё из-за некорректной реализации интентов — механизма взаимодействия между приложениями в Android.
📲 Вместо того, чтобы запрашивать подтверждение при отправке через "sms:" или "mms:" система просто передаёт сообщение на отправку. Это обходит все привычные ограничения: не нужно разрешение, не видно уведомлений, всё происходит тихо. Достаточно, чтобы пользователь открыл подставное приложение или нажал на невинную кнопку.
🔐 Ошибка ставит под угрозу как конфиденциальность, так и финансовую безопасность: через эту дыру можно рассылать фишинг, отправлять платные SMS или маскироваться под владельца устройства. Проблема до сих пор не закрыта — обновление безопасности ещё не вышло, а Google Messages, к тому же, зачастую невозможно заменить на альтернативу. Единственное решение — ждать выхода патча.
#wearos #android #google #уязвимость
@ZerodayAlert
🛠 Исследователь обнаружил в Wear OS дыру, которая позволяет сторонним приложениям отправлять сообщения без разрешения — через системный мессенджер Google Messages. Всё из-за некорректной реализации интентов — механизма взаимодействия между приложениями в Android.
📲 Вместо того, чтобы запрашивать подтверждение при отправке через "sms:" или "mms:" система просто передаёт сообщение на отправку. Это обходит все привычные ограничения: не нужно разрешение, не видно уведомлений, всё происходит тихо. Достаточно, чтобы пользователь открыл подставное приложение или нажал на невинную кнопку.
🔐 Ошибка ставит под угрозу как конфиденциальность, так и финансовую безопасность: через эту дыру можно рассылать фишинг, отправлять платные SMS или маскироваться под владельца устройства. Проблема до сих пор не закрыта — обновление безопасности ещё не вышло, а Google Messages, к тому же, зачастую невозможно заменить на альтернативу. Единственное решение — ждать выхода патча.
#wearos #android #google #уязвимость
@ZerodayAlert
SecurityLab.ru
Ваши часы говорят за вас: 0day-брешь в Google Messages превратила Wear OS в спам-бота
О том, что ваш номер использовали для фишинга, вы узнаете самым последним.
🔥10😁2😱1
📱Утекли внутренние материалы о возможностях взлома Google Pixel
🕵️ Исследователь rogueFed смог незаметно подключиться к закрытому онлайн-брифингу израильской компании Cellebrite, которая разрабатывает инструменты для взлома смартфонов. Он опубликовал внутреннюю таблицу совместимости, показывающую, какие модели Google Pixel уязвимы к их технологиям.
💻 Согласно утечке, инструменты Cellebrite способны извлекать данные практически со всех моделей Pixel от 6 до 9 серий на стандартной прошивке Google. Копирование возможно в трёх режимах безопасности: до первого разблокирования (BFU), после первого разблокирования (AFU) и при полностью разблокированном экране.
🛡 GrapheneOS оказалась единственной системой, устойчивой к взлому через Cellebrite. Устройства с обновлениями после конца 2022 года полностью защищены даже в разблокированном состоянии — автоматическое копирование данных невозможно.
#cellebrite #pixel #grapheneos #безопасность
@ZerodayAlert
🕵️ Исследователь rogueFed смог незаметно подключиться к закрытому онлайн-брифингу израильской компании Cellebrite, которая разрабатывает инструменты для взлома смартфонов. Он опубликовал внутреннюю таблицу совместимости, показывающую, какие модели Google Pixel уязвимы к их технологиям.
💻 Согласно утечке, инструменты Cellebrite способны извлекать данные практически со всех моделей Pixel от 6 до 9 серий на стандартной прошивке Google. Копирование возможно в трёх режимах безопасности: до первого разблокирования (BFU), после первого разблокирования (AFU) и при полностью разблокированном экране.
🛡 GrapheneOS оказалась единственной системой, устойчивой к взлому через Cellebrite. Устройства с обновлениями после конца 2022 года полностью защищены даже в разблокированном состоянии — автоматическое копирование данных невозможно.
#cellebrite #pixel #grapheneos #безопасность
@ZerodayAlert
SecurityLab.ru
Закрытый брифинг по взлому от Celebrite слили в сеть. Главный спойлер: Google Pixel - да, GrapheneOS - нет
Утекшая лекция стала лучшей рекламой GrapheneOS, которую Google не заказывал.
😱5👍2❤1👎1🔥1
#android #уязвимость #zeroclick #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Всё, что вы делали на Android, больше не секрет: Google подтвердила RCE, открывающую полный доступ без единого клика
Хакеры могут сломать ваш Android, пока вы просто листаете ленту.
🤬4❤3
Простой вопрос к ChatGPT может запустить скрытую атаку без взаимодействия с пользователем
🔍 Tenable Research обнаружила способы внедрения вредоносных инструкций через веб-контент и поисковые результаты. Злоумышленники могут размещать команды в комментариях на доверенных сайтах или в индексируемых страницах, которые ChatGPT обрабатывает автоматически при обычных запросах пользователей.
⚠️ Исследователи продемонстрировали обход механизма проверки ссылок url_safe через результаты поиска Bing. Атакующие могут постепенно выносить приватные данные, используя "безопасные" ссылки из белого списка, а также эксплуатировать баги рендеринга markdown для скрытия вредоносного содержимого.
💾 Самая опасная техника позволяет внедрять инструкции в долговременную память модели через специально сформированные ответы. После успешной атаки вредоносные команды становятся постоянной частью контекста и действуют во всех будущих сессиях пользователя.
#chatgpt #уязвимости #инъекция #ИИ
@ZerodayAlert
🔍 Tenable Research обнаружила способы внедрения вредоносных инструкций через веб-контент и поисковые результаты. Злоумышленники могут размещать команды в комментариях на доверенных сайтах или в индексируемых страницах, которые ChatGPT обрабатывает автоматически при обычных запросах пользователей.
⚠️ Исследователи продемонстрировали обход механизма проверки ссылок url_safe через результаты поиска Bing. Атакующие могут постепенно выносить приватные данные, используя "безопасные" ссылки из белого списка, а также эксплуатировать баги рендеринга markdown для скрытия вредоносного содержимого.
💾 Самая опасная техника позволяет внедрять инструкции в долговременную память модели через специально сформированные ответы. После успешной атаки вредоносные команды становятся постоянной частью контекста и действуют во всех будущих сессиях пользователя.
#chatgpt #уязвимости #инъекция #ИИ
@ZerodayAlert
SecurityLab.ru
«Нулевой клик» в ChatGPT. Ваши данные из диалога могут украсть, пока вы просто задаете вопрос
Хакеры могут «отравить» память ChatGPT и похищать данные между сессиями.
❤3👎1🔥1
#pwn2own #zeroday #QNAP #исправление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Семь "дыр" нулевого дня. QNAP выпустила экстренные обновления после конкурса хакеров
Публичное тестирование на Pwn2Own оказалось лучшей защитой.
⚡1
0Day в Gladinet Triofox: один заголовок - полный контроль
🔓 Специалисты Mandiant обнаружили уязвимость CVE-2025-12480 в платформе Gladinet Triofox, которая позволяет обойти авторизацию через подделку HTTP-заголовка Host. Атакующие получали доступ к административным страницам, указывая в запросе значение «localhost», что открывало им функционал первичной настройки системы.
⚠️ Группировка UNC6485 комбинировала обход авторизации с уязвимым функционалом встроенного антивируса для запуска произвольного кода с правами SYSTEM. Через административный доступ злоумышленники загружали вредоносные скрипты, которые затем устанавливали легитимные инструменты удалённого управления Zoho Assist и AnyDesk для закрепления в системе.
🛡 Атака была зафиксирована 24 августа 2025 года, и специалисты Mandiant изолировали заражённый хост всего через 16 минут после первого оповещения. Уязвимость устранена в версии 16.7.10368.56560, однако до выхода патча она активно эксплуатировалась в реальных атаках.
#уязвимость #Triofox #кибербезопасность #zerodаy
@ZerodayAlert
#уязвимость #Triofox #кибербезопасность #zerodаy
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
"localhost" в заголовке — и вы администратор. 0Day в Triofox раздаёт ключи от системы
Авторизация? Это пережиток прошлого, считают хакеры.
😁3
#synology #beestation #pwn2own #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0Day стоил $40000, а пользователям — всех файлов. Немедленное обновление Synology — единственный способ избежать эксплуатации
На Pwn2Own показали, как превратить «персональное облако» в общедоступный файловый сервер.
🔥4❤2❤🔥1
Forwarded from Максимов | ЗАПИСКИ
Media is too big
VIEW IN TELEGRAM
Черные белые или белые черные хакеры
Сегодня на пленарной сессии форума Цифровые Решения 2025 мы продолжили искать ответ на вопрос, как правильнее называть хакеров. Чтобы и друг друга лишний раз не пугать, и суть чтобы не потерялась.
Сегодня на пленарной сессии форума Цифровые Решения 2025 мы продолжили искать ответ на вопрос, как правильнее называть хакеров. Чтобы и друг друга лишний раз не пугать, и суть чтобы не потерялась.
🤡18👏2👍1👎1💩1
Двойной удар: когда хакеры используют два 0-day одновременно
🎯 Amazon отбила атаку, в которой злоумышленники одновременно применили два эксплойта нулевого дня — в Citrix NetScaler и Cisco ISE. CitrixBleed 2 и CVE-2025-20337: оба бага использовались до публикации информации и выхода патчей. Координация такого масштаба требует либо собственной исследовательской лаборатории, либо утечки данных на этапе, когда вендоры готовят исправления.
🔬 Техническая красота — в выборе целей. CitrixBleed 2 ворует токены активных сессий через чтение памяти, а параллельный баг в Cisco ISE с оценкой 10/10 по CVSS дает полный контроль над сервером. Первая уязвимость обеспечивает легитимный доступ, вторая — возможность менять правила этого доступа. Бэкдор для ISE написан под конкретную платформу: существует только в оперативке, внедряется через Java-рефлексию, регистрируется как HTTP-обработчик.
⚡️ Систему-ловушку MadPot поставила сама Amazon — поэтому и вычислила атаку. Но вопрос острее: сколько компаний уже находятся под угрозой и даже не подозревают об этом? Использование пары 0-day одновременно — это переход от точечных ударов к комбинированным операциям. Пока службы безопасности латают один фронт, второй уже проломлен. Такая тактика сигнализирует о появлении APT-групп нового поколения, способных оркестрировать многовекторные кампании на уровне критической инфраструктуры. И неизвестно, кто станет следующей жертвой.
#zeroday #citrix #cisco #apt
@ZerodayAlert
🎯 Amazon отбила атаку, в которой злоумышленники одновременно применили два эксплойта нулевого дня — в Citrix NetScaler и Cisco ISE. CitrixBleed 2 и CVE-2025-20337: оба бага использовались до публикации информации и выхода патчей. Координация такого масштаба требует либо собственной исследовательской лаборатории, либо утечки данных на этапе, когда вендоры готовят исправления.
🔬 Техническая красота — в выборе целей. CitrixBleed 2 ворует токены активных сессий через чтение памяти, а параллельный баг в Cisco ISE с оценкой 10/10 по CVSS дает полный контроль над сервером. Первая уязвимость обеспечивает легитимный доступ, вторая — возможность менять правила этого доступа. Бэкдор для ISE написан под конкретную платформу: существует только в оперативке, внедряется через Java-рефлексию, регистрируется как HTTP-обработчик.
⚡️ Систему-ловушку MadPot поставила сама Amazon — поэтому и вычислила атаку. Но вопрос острее: сколько компаний уже находятся под угрозой и даже не подозревают об этом? Использование пары 0-day одновременно — это переход от точечных ударов к комбинированным операциям. Пока службы безопасности латают один фронт, второй уже проломлен. Такая тактика сигнализирует о появлении APT-групп нового поколения, способных оркестрировать многовекторные кампании на уровне критической инфраструктуры. И неизвестно, кто станет следующей жертвой.
#zeroday #citrix #cisco #apt
@ZerodayAlert
SecurityLab.ru
Двойной 0-day против Cisco и Citrix — Amazon зафиксировала атаку уровня APT на ядро корпоративной безопасности
Нападки на инфраструктуру аутентификации становятся всё более скрытными и синхронными.
🔥9👍2❤1
Logitech подтвердила эксплуатацию 0-day в стороннем ПО
🔍 Компания самостоятельно обнаружила несанкционированное копирование данных через уязвимость нулевого дня в программной платформе стороннего поставщика. После выявления инцидента специалисты Logitech незамедлительно привлекли внешние команды для технического расследования и устранения последствий.
📊 Злоумышленник получил доступ к изолированному сегменту корпоративной инфраструктуры и выгрузил часть информации, которая могла включать данные сотрудников, ограниченный набор сведений о потребителях и информацию о клиентских процессах. При этом внутренний анализ подтвердил, что на затронутом участке не хранились национальные идентификаторы, платежные данные или другая особо чувствительная информация.
🛡 Представители компании заявили, что инцидент не влияет на финансовую устойчивость и операционную деятельность организации. Logitech располагает расширенной киберстраховкой, покрывающей работу технических групп, судебные расходы и возможные действия регуляторов в рамках условий полиса.
#logitech #уязвимость #zeroday #утечка
@ZerodayAlert
🔍 Компания самостоятельно обнаружила несанкционированное копирование данных через уязвимость нулевого дня в программной платформе стороннего поставщика. После выявления инцидента специалисты Logitech незамедлительно привлекли внешние команды для технического расследования и устранения последствий.
📊 Злоумышленник получил доступ к изолированному сегменту корпоративной инфраструктуры и выгрузил часть информации, которая могла включать данные сотрудников, ограниченный набор сведений о потребителях и информацию о клиентских процессах. При этом внутренний анализ подтвердил, что на затронутом участке не хранились национальные идентификаторы, платежные данные или другая особо чувствительная информация.
🛡 Представители компании заявили, что инцидент не влияет на финансовую устойчивость и операционную деятельность организации. Logitech располагает расширенной киберстраховкой, покрывающей работу технических групп, судебные расходы и возможные действия регуляторов в рамках условий полиса.
#logitech #уязвимость #zeroday #утечка
@ZerodayAlert
SecurityLab.ru
Logitech стала жертвой 0Day. Компания перечислила последствия, которые могут случиться в любой момент
Самый безопасный сегмент ИТ-инфраструктуры оказался самым интересным для злоумышленников.
🔥3
Ошибка в V8 показала новые пределы защиты браузеров
🌐 Новый патч Chrome закрывает уязвимость, активно эксплуатируемую в атаках, и подобные случаи всё чаще показывают: реальная защита браузеров складывается не только из обновлений, но и из понимания того, где именно заложены уязвимые участки движков.
🛠 Повторяющиеся сбои в обработке типов дают редкий сигнал: архитектура V8 всё сильнее балансирует между скоростью исполнения и строгостью проверок. Когда оптимизация работает чуть агрессивнее, чем позволяет логика безопасности, атакующему достаточно одного сбоя, чтобы превратить обычный HTML в инструмент выполнения кода. Примечательно, что соседний дефект обнаружил внутренний ИИ-детектор — и это уже само по себе признак масштаба проблемы.
📊 Каждая такая история подталкивает к одному выводу: индустрии пора менять подход к надёжности движков, иначе количество нулевых дней будет расти параллельно с усложнением их внутренней логики. Обновление — обязательный шаг, но более важный — понимание того, как подобные сбои формируют риски следующего поколения.
#chrome #уязвимость #браузер #инфобез
@ZerodayAlert
🌐 Новый патч Chrome закрывает уязвимость, активно эксплуатируемую в атаках, и подобные случаи всё чаще показывают: реальная защита браузеров складывается не только из обновлений, но и из понимания того, где именно заложены уязвимые участки движков.
🛠 Повторяющиеся сбои в обработке типов дают редкий сигнал: архитектура V8 всё сильнее балансирует между скоростью исполнения и строгостью проверок. Когда оптимизация работает чуть агрессивнее, чем позволяет логика безопасности, атакующему достаточно одного сбоя, чтобы превратить обычный HTML в инструмент выполнения кода. Примечательно, что соседний дефект обнаружил внутренний ИИ-детектор — и это уже само по себе признак масштаба проблемы.
📊 Каждая такая история подталкивает к одному выводу: индустрии пора менять подход к надёжности движков, иначе количество нулевых дней будет расти параллельно с усложнением их внутренней логики. Обновление — обязательный шаг, но более важный — понимание того, как подобные сбои формируют риски следующего поколения.
#chrome #уязвимость #браузер #инфобез
@ZerodayAlert
SecurityLab.ru
Одна страница и ваш ПК взломан. Google срочно обновляет Chrome из-за критической ошибки в движке V8
Эксплойт уже в сети, и времени на раздумья нет.
👍5❤4
Fortinet выпустила экстренное обновление для FortiWeb
🔍 Специалисты Trend Micro обнаружили новую уязвимость CVE-2025-58034 в FortiWeb, которая позволяет выполнять произвольный код через HTTP-запросы или CLI после аутентификации. Производитель подтвердил активную эксплуатацию дефекта на реальных устройствах и выпустил срочные обновления.
⚠️ CISA добавила уязвимость в каталог активно используемых угроз и установила жёсткий срок для устранения — всего 7 суток вместо стандартных 15 дней. По данным Trend Micro, в инфраструктурах клиентов уже зафиксировано около 2000 попыток эксплуатации.
🔗 Аналитики Rapid7 указывают на возможную связь с недавней CVE-2025-64446, которая обходит авторизацию в FortiWeb. Комбинация двух уязвимостей может создать полноценную цепочку для несанкционированного удалённого выполнения кода на устройствах.
#fortiweb #уязвимость #zeroday #fortinet
@ZerodayAlertRetry
#fortiweb #уязвимость #zeroday #fortinet
@ZerodayAlertRetry
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
2000 атак на FortiWeb — только начало: новый 0Day стал главной целью для злоумышленников
CISA выдвинула FortiWeb ультиматум из-за критической RCE-уязвимости.
❤1
Уязвимость в 7-Zip добралась до реальных атак
🗂 В последние дни стало ясно: проблема в обработке символьных ссылок в популярном архиваторе вышла за пределы лабораторных обсуждений. Национальная цифровая служба Великобритании сообщает, что уязвимость уже используется злоумышленниками, и это напрямую касается Windows-систем, где 7-Zip установлен практически у всех.
🧩 На уровне архитектуры проблема показывает себя куда серьёзнее. Из-за ошибки переходы по символьным ссылкам внутри ZIP позволяют вывести программу в нежелательные каталоги и запустить команды от служебной учётной записи. Исследователи одновременно указали и на вторую подобную проблему, устранённую лишь в версии 25.00, что говорит о глубинном просчёте в логике обработки ссылок.
📉 Главный вывод прост: низкоуровневые утилиты превращаются в новую точку давления на инфраструктуру. Именно такие инструменты оказываются недооценённой частью цепочки атаки, и каждая подобная история напоминает — базовое ПО обновлять так же важно, как серверы и сетевые компоненты.
#7zip #cve #windows #уязвимости
@ZerodayAlert
🗂 В последние дни стало ясно: проблема в обработке символьных ссылок в популярном архиваторе вышла за пределы лабораторных обсуждений. Национальная цифровая служба Великобритании сообщает, что уязвимость уже используется злоумышленниками, и это напрямую касается Windows-систем, где 7-Zip установлен практически у всех.
🧩 На уровне архитектуры проблема показывает себя куда серьёзнее. Из-за ошибки переходы по символьным ссылкам внутри ZIP позволяют вывести программу в нежелательные каталоги и запустить команды от служебной учётной записи. Исследователи одновременно указали и на вторую подобную проблему, устранённую лишь в версии 25.00, что говорит о глубинном просчёте в логике обработки ссылок.
📉 Главный вывод прост: низкоуровневые утилиты превращаются в новую точку давления на инфраструктуру. Именно такие инструменты оказываются недооценённой частью цепочки атаки, и каждая подобная история напоминает — базовое ПО обновлять так же важно, как серверы и сетевые компоненты.
#7zip #cve #windows #уязвимости
@ZerodayAlert
SecurityLab.ru
Хакеры активно эксплуатируют уязвимость 7-Zip RCE в реальных условиях
Миллионам пользователей рекомендуется немедленно проверить версию своего программного обеспечения.
❤6👍4