Китайские хакеры эксплуатируют 0-day в продуктах Cisco
🚨 Компания Cisco обнаружила активную эксплуатацию критической уязвимости в своих продуктах для защиты электронной почты. Атаки нацелены на ПО Cisco AsyncOS, в частности на физические и виртуальные решения Cisco Secure Email Gateway и Cisco Secure Email and Web Manager.
🎯 Под угрозой находятся устройства с включённой функцией Spam Quarantine и доступом из интернета. Эта функция не включена по умолчанию и не требует публичного доступа, что потенциально ограничивает число реально уязвимых установок.
🔧 Постоянного исправления пока нет, компания активно работает над разработкой патча. Cisco рекомендует полную пересборку затронутых устройств как единственный жизнеспособный способ устранения механизма закрепления злоумышленников в системе.
#cisco #уязвимость #кибербезопасность #0day
@ZerodayAlert
🚨 Компания Cisco обнаружила активную эксплуатацию критической уязвимости в своих продуктах для защиты электронной почты. Атаки нацелены на ПО Cisco AsyncOS, в частности на физические и виртуальные решения Cisco Secure Email Gateway и Cisco Secure Email and Web Manager.
🎯 Под угрозой находятся устройства с включённой функцией Spam Quarantine и доступом из интернета. Эта функция не включена по умолчанию и не требует публичного доступа, что потенциально ограничивает число реально уязвимых установок.
🔧 Постоянного исправления пока нет, компания активно работает над разработкой патча. Cisco рекомендует полную пересборку затронутых устройств как единственный жизнеспособный способ устранения механизма закрепления злоумышленников в системе.
#cisco #уязвимость #кибербезопасность #0day
@ZerodayAlert
SecurityLab.ru
Полный контроль и ноль патчей: Cisco признала эксплуатацию 0Day в популярных продуктах
Кампания с установкой постоянных бэкдоров идёт как минимум с конца ноября 2025 года.
🤔9😇2👍1
Forwarded from CURATOR | DDoS‑защита, CDN, AntiBot, WAF
🎁 А теперь — самое приятное. Разыгрываем мерч CURATOR
Ты уже можешь проверить себя в DDoS-квизе.
А можешь ещё и забрать подарок 😏
Мы разыгрываем фирменный мерч CURATOR среди тех, кто не боится киберреальности и готов бросить вызов атакам.
Что нужно сделать:
1️⃣ Пройти DDoS-квиз
2️⃣ Получить результат
3️⃣ Дождаться итогов розыгрыша — победителей выберем случайным образом
💥 Чем лучше результат — тем больше поводов для гордости
🎮 Чем быстрее пройдёшь — тем ближе ты к призам
🧠 А знания про DDoS останутся с тобой навсегда
👉 Пройти квиз
Ты уже можешь проверить себя в DDoS-квизе.
А можешь ещё и забрать подарок 😏
Мы разыгрываем фирменный мерч CURATOR среди тех, кто не боится киберреальности и готов бросить вызов атакам.
Что нужно сделать:
1️⃣ Пройти DDoS-квиз
2️⃣ Получить результат
3️⃣ Дождаться итогов розыгрыша — победителей выберем случайным образом
💥 Чем лучше результат — тем больше поводов для гордости
🎮 Чем быстрее пройдёшь — тем ближе ты к призам
🧠 А знания про DDoS останутся с тобой навсегда
👉 Пройти квиз
❤23💩17🤡6🥱3
Microsoft подтвердила эксплуатацию 0Day в Windows
⚠️ CVE-2026-20805 позволяет авторизованному атакующему получить утечку адреса в памяти через удаленный ALPC-порт. По шкале CVSS проблема получила оценку всего 5.5, но Microsoft и CISA предупредили об активной эксплуатации в реальных условиях.
🔗 Специалисты объясняют, что такие утечки становятся важным звеном в цепочке атак. Узнав адреса в памяти, злоумышленники могут обойти защиту ASLR и превратить нестабильный эксплойт в практичную повторяемую атаку с выполнением произвольного кода.
📋 CISA немедленно добавила уязвимость в каталог Known Exploited Vulnerabilities с крайним сроком устранения 3 февраля. Детали атак Microsoft не раскрывает, поэтому администраторам рекомендуется применить январские обновления как можно скорее.
#windows #уязвимость #cisa #безопасность
@ZerodayAlert
⚠️ CVE-2026-20805 позволяет авторизованному атакующему получить утечку адреса в памяти через удаленный ALPC-порт. По шкале CVSS проблема получила оценку всего 5.5, но Microsoft и CISA предупредили об активной эксплуатации в реальных условиях.
🔗 Специалисты объясняют, что такие утечки становятся важным звеном в цепочке атак. Узнав адреса в памяти, злоумышленники могут обойти защиту ASLR и превратить нестабильный эксплойт в практичную повторяемую атаку с выполнением произвольного кода.
📋 CISA немедленно добавила уязвимость в каталог Known Exploited Vulnerabilities с крайним сроком устранения 3 февраля. Детали атак Microsoft не раскрывает, поэтому администраторам рекомендуется применить январские обновления как можно скорее.
#windows #уязвимость #cisa #безопасность
@ZerodayAlert
SecurityLab.ru
У хакеров фора, у вас – только патч и бесполезная защита ASLR. Как выжить в условиях нового 0Day в Windows
Хакеры начали использовать новую брешь для подготовки удаленного запуска кода.
❤5😱4
Пользуетесь Windows Server? Проверьте, не открыта ли у вас дверь для хакеров через службу телефонии
🛡Компания Microsoft выпустила патч для уязвимости нулевого дня CVE-2026-20931, которую обнаружил Сергей Близнюк из команды PT SWARM (Positive Technologies). Проблема получила 8,0 баллов по CVSS 3.1 и затрагивает службу телефонии TapiSrv в 35 версиях Windows Server — от 2008 до 2025. Брешь позволяла злоумышленникам выполнять произвольный код и проводить полномасштабные атаки на корпоративную инфраструктуру.
⚠️ Для эксплуатации требовалась доменная учётка с низкими привилегиями и запущенная в серверном режиме служба телефонии — что встречается редко. Однако там, где конфигурация небезопасна, атакующие могли получить максимальные привилегии в домене, похитить данные или зашифровать критическую информацию.
✅ Компаниям рекомендуется установить патч или отключить серверный режим службы телефонии.
#взлом #zeroday #PositiveTechnologies
@ZerodayAlert
🛡Компания Microsoft выпустила патч для уязвимости нулевого дня CVE-2026-20931, которую обнаружил Сергей Близнюк из команды PT SWARM (Positive Technologies). Проблема получила 8,0 баллов по CVSS 3.1 и затрагивает службу телефонии TapiSrv в 35 версиях Windows Server — от 2008 до 2025. Брешь позволяла злоумышленникам выполнять произвольный код и проводить полномасштабные атаки на корпоративную инфраструктуру.
⚠️ Для эксплуатации требовалась доменная учётка с низкими привилегиями и запущенная в серверном режиме служба телефонии — что встречается редко. Однако там, где конфигурация небезопасна, атакующие могли получить максимальные привилегии в домене, похитить данные или зашифровать критическую информацию.
✅ Компаниям рекомендуется установить патч или отключить серверный режим службы телефонии.
#взлом #zeroday #PositiveTechnologies
@ZerodayAlert
SecurityLab.ru
Российский хакер нашел «дыру» в Windows. Microsoft пришлось обновить 35 версий системы
Microsoft закрыла уязвимость CVE-2026-20931. Проверьте, не открыта ли она у вас.
🔥15❤3🤔2👏1
Ваши Redmi Buds — подарок для хакера. И это не преувеличение
🎧 В серии наушников Redmi Buds нашли уязвимости, которые могут затронуть приватность звонков и устойчивость работы устройства. Речь не просто про «глюк приложения», а про то, как сами наушники обрабатывают соединение по Bluetooth.
🧩 Дальше начинается самое показательное: уязвимое место сидит в служебной части протокола, там, где обычно не ждёшь проблем от «простого аксессуара». И именно такие зоны часто остаются без жёстких проверок и ограничений.
📡 При этом сценарий атаки выглядит довольно приземлённо. Нужен лишь человек неподалёку, который знает, что делать. И устройство само начинает делиться со всеми вашими данными. Пока производитель не выпустил исправление, разумная мера защиты простая: отключать Bluetooth, когда не используете наушники. А в идеале — сменить модель гарнитуры на другую.
#bluetooth #iot #уязвимости #прошивка
@ZerodayAlert
🎧 В серии наушников Redmi Buds нашли уязвимости, которые могут затронуть приватность звонков и устойчивость работы устройства. Речь не просто про «глюк приложения», а про то, как сами наушники обрабатывают соединение по Bluetooth.
🧩 Дальше начинается самое показательное: уязвимое место сидит в служебной части протокола, там, где обычно не ждёшь проблем от «простого аксессуара». И именно такие зоны часто остаются без жёстких проверок и ограничений.
📡 При этом сценарий атаки выглядит довольно приземлённо. Нужен лишь человек неподалёку, который знает, что делать. И устройство само начинает делиться со всеми вашими данными. Пока производитель не выпустил исправление, разумная мера защиты простая: отключать Bluetooth, когда не используете наушники. А в идеале — сменить модель гарнитуры на другую.
#bluetooth #iot #уязвимости #прошивка
@ZerodayAlert
SecurityLab.ru
Ваши Redmi Buds знают о вас всё. И готовы выдать это первому встречному
Критическая уязвимость затронула сразу четыре поколения наушников Xiaomi.
👀7😐6👍5❤3👎1
Обнаружена уязвимость нулевого дня в решениях Cisco
🔴 CVE-2026-20045 затрагивает сразу несколько популярных решений: Unified Communications Manager, Session Management Edition, IM & Presence Service, Unity Connection и Webex Calling. Баг позволяет атакующему удаленно выполнить произвольный код без какой-либо авторизации через веб-интерфейс управления.
⚠️ Cisco PSIRT присвоила уязвимости статус Critical, несмотря на формальную оценку High по CVSS. Компания подтвердила активную эксплуатацию уязвимости в реальных условиях, а агентство CISA уже внесло CVE-2026-20045 в список обязательных к устранению угроз.
⏰ Временных обходных решений не существует — единственный способ защиты это установка патчей. Администраторам необходимо срочно обновить системы, особенно учитывая, что это уже второй серьезный инцидент у Cisco за последние дни.
#cisco #уязвимость #zeroday #кибербезопасность
@ZerodayAlert
🔴 CVE-2026-20045 затрагивает сразу несколько популярных решений: Unified Communications Manager, Session Management Edition, IM & Presence Service, Unity Connection и Webex Calling. Баг позволяет атакующему удаленно выполнить произвольный код без какой-либо авторизации через веб-интерфейс управления.
⚠️ Cisco PSIRT присвоила уязвимости статус Critical, несмотря на формальную оценку High по CVSS. Компания подтвердила активную эксплуатацию уязвимости в реальных условиях, а агентство CISA уже внесло CVE-2026-20045 в список обязательных к устранению угроз.
⏰ Временных обходных решений не существует — единственный способ защиты это установка патчей. Администраторам необходимо срочно обновить системы, особенно учитывая, что это уже второй серьезный инцидент у Cisco за последние дни.
#cisco #уязвимость #zeroday #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Root без пароля и полный контроль над сервером. Cisco нашла «критическую» в своих системах связи – и ее уже используют хакеры
Компания подтвердила случаи взломов корпоративных серверов через уязвимость в веб-интерфейсах управления.
😢11❤4👏3🤣3👍1
Новая уязвимость нулевого дня затронула весь пакет Microsoft Office
⚠️ Уязвимость получила идентификатор CVE-2026-21509 и активно эксплуатируется в реальных атаках. Проблема затрагивает все основные версии: Office 2016, 2019, LTSC 2021, LTSC 2024 и Microsoft 365 Apps for Enterprise.
🔄 Пользователи Office 2021 и более новых версий получат защиту автоматически после перезапуска приложений. Для владельцев Office 2016 и 2019 патчи пока недоступны и будут выпущены позднее.
🛡 Microsoft предложила временные меры защиты через изменения в реестре Windows для старых версий Office. Суть уязвимости заключается в обходе защитных механизмов COM и OLE, атака активируется при открытии вредоносного документа пользователем.
#microsoft #office #уязвимость #zeroday
@ZerodayAlert
⚠️ Уязвимость получила идентификатор CVE-2026-21509 и активно эксплуатируется в реальных атаках. Проблема затрагивает все основные версии: Office 2016, 2019, LTSC 2021, LTSC 2024 и Microsoft 365 Apps for Enterprise.
🔄 Пользователи Office 2021 и более новых версий получат защиту автоматически после перезапуска приложений. Для владельцев Office 2016 и 2019 патчи пока недоступны и будут выпущены позднее.
🛡 Microsoft предложила временные меры защиты через изменения в реестре Windows для старых версий Office. Суть уязвимости заключается в обходе защитных механизмов COM и OLE, атака активируется при открытии вредоносного документа пользователем.
#microsoft #office #уязвимость #zeroday
@ZerodayAlert
SecurityLab.ru
Один файл + один клик = ODay в MS Office. Microsoft принимает меры против эксплуатируемой уязвимости
Корпорация предупредила об угрозе взлома через вредоносные документы Office.
❤11🔥7🌚4👍1🥰1
Command & Conquer: Generals — под прицелом сетевого червя
🕹 Брайан Александер и Джордан Уайтхед обнаружили критические уязвимости в классике 2003 года. После публикации исходного кода игры в 2025 году они создали червя, который распространяется между игроками в сетевых матчах. Старая архитектура P2P без аутентификации и современной защиты (ASLR) превратила Generals в опасную площадку для удаленного выполнения кода.
💻 Исследователи выделили три проблемы: переполнение стека, возможность записи вредоносных DLL и ошибки фрагментации пакетов. Это позволяет захватить контроль над ПК жертвы или манипулировать игрой (например, заставить «продать все здания»). Простейшее XOR-шифрование и статические адреса модулей не стали помехой для захвата процесса.
🚫 Компания EA Games отказалась выпускать исправления, так как игра официально признана устаревшей и давно снята с поддержки. Всю работу по защите взяли на себя фанаты из сообщества GeneralsGameCode — они уже выпустили необходимые патчи. Всем игрокам советуем обновиться, так как исходники вируса уже выложены в открытый доступ и риск взлома стал реальным.
#Generals #Вирусы #Безопасность
@ZerodayAlert
🕹 Брайан Александер и Джордан Уайтхед обнаружили критические уязвимости в классике 2003 года. После публикации исходного кода игры в 2025 году они создали червя, который распространяется между игроками в сетевых матчах. Старая архитектура P2P без аутентификации и современной защиты (ASLR) превратила Generals в опасную площадку для удаленного выполнения кода.
💻 Исследователи выделили три проблемы: переполнение стека, возможность записи вредоносных DLL и ошибки фрагментации пакетов. Это позволяет захватить контроль над ПК жертвы или манипулировать игрой (например, заставить «продать все здания»). Простейшее XOR-шифрование и статические адреса модулей не стали помехой для захвата процесса.
🚫 Компания EA Games отказалась выпускать исправления, так как игра официально признана устаревшей и давно снята с поддержки. Всю работу по защите взяли на себя фанаты из сообщества GeneralsGameCode — они уже выпустили необходимые патчи. Всем игрокам советуем обновиться, так как исходники вируса уже выложены в открытый доступ и риск взлома стал реальным.
#Generals #Вирусы #Безопасность
@ZerodayAlert
SecurityLab.ru
Ваши здания проданы, а Windows взломана. Добро пожаловать в сетевой режим C&C образца 2025 года
В игре Command & Conquer: Generals обнаружили критические уязвимости, позволяющие захватить компьютер.
😭7❤4👍3🔥1
Дыра в Apache bRPC: 9.8 по шкале CVSS и выполнение команд на сервере
🔍Исследователи обнаружили дыру в популярном C++ фреймворке Apache bRPC (CVE-2025-60021). Ошибка получила максимальный балл 9.8 по шкале CVSS. Проблема кроется в механизме профилирования кучи: из-за отсутствия фильтрации параметра extra_options атакующий может внедрить свои команды и удаленно выполнить произвольный код (RCE) с правами сервиса.
🤖 Уязвимость выявили с помощью ИИ-инструмента Vulnhalla, который анализировал код фреймворка. Под угрозой оказались все версии до 1.15.0. Хотя интерфейсы отладки /pprof/ обычно скрыты внутри сети, поисковики вроде Shodan находят сотни таких адресов в открытом доступе, что открывает прямой путь для хакеров.
🛠 Что делать? Разработчикам необходимо срочно обновиться до версии bRPC 1.15.0. В качестве временной меры рекомендуется ограничить доступ к диагностическим адресам на сетевом уровне, привязать их к localhost или полностью отключить профилирование в продакшене.
#CyberSecurity #Apache #RCE
@ZerodayAlert
🔍Исследователи обнаружили дыру в популярном C++ фреймворке Apache bRPC (CVE-2025-60021). Ошибка получила максимальный балл 9.8 по шкале CVSS. Проблема кроется в механизме профилирования кучи: из-за отсутствия фильтрации параметра extra_options атакующий может внедрить свои команды и удаленно выполнить произвольный код (RCE) с правами сервиса.
🤖 Уязвимость выявили с помощью ИИ-инструмента Vulnhalla, который анализировал код фреймворка. Под угрозой оказались все версии до 1.15.0. Хотя интерфейсы отладки /pprof/ обычно скрыты внутри сети, поисковики вроде Shodan находят сотни таких адресов в открытом доступе, что открывает прямой путь для хакеров.
🛠 Что делать? Разработчикам необходимо срочно обновиться до версии bRPC 1.15.0. В качестве временной меры рекомендуется ограничить доступ к диагностическим адресам на сетевом уровне, привязать их к localhost или полностью отключить профилирование в продакшене.
#CyberSecurity #Apache #RCE
@ZerodayAlert
SecurityLab.ru
В популярном фреймворке Apache bRPC обнаружена критическая уязвимость с оценкой CVSS 9.8, позволяющая выполнять произвольные команды
180+ публично доступных серверов под угрозой.
❤14🔥4👍1👌1
Когда защита становится угрозой: дыра в сердце Windows
🔍 Нашли критическую брешь в Secure Kernel — том самом компоненте, который Microsoft выставляет как неприступную крепость виртуализированной защиты. Ирония в том, что уязвимость обнаружилась именно в части системы, которая должна держать критические процессы подальше от всего потенциально опасного. Это не просто баг в коде — это трещина в самом фундаменте, на котором построена вся философия доверия.
⚡️ Через эту дыру можно обойти весь защитный комплекс Windows разом: Credential Guard, Device Guard — всё превращается в бутафорию. Злоумышленник получает код на самом привилегированном уровне, где обычные системы обнаружения вторжений просто не видят происходящего. По сути, это мастер-ключ ко всей системе — полный контроль без малейших следов в логах безопасности.
🎯 История показывает опасный тренд: чем изощрённее становятся защитные технологии, тем больше слабых мест появляется в их собственной инфраструктуре. Компаниям пора пересмотреть базовые представления о том, где проходят границы доверия в гибридных и облачных средах, где Secure Kernel считался последним рубежом обороны. Окно для реакции измеряется часами, а не днями.
#windows #kernel #vulnerability #уязвимость #microsoft
@ZerodayAlert
🔍 Нашли критическую брешь в Secure Kernel — том самом компоненте, который Microsoft выставляет как неприступную крепость виртуализированной защиты. Ирония в том, что уязвимость обнаружилась именно в части системы, которая должна держать критические процессы подальше от всего потенциально опасного. Это не просто баг в коде — это трещина в самом фундаменте, на котором построена вся философия доверия.
⚡️ Через эту дыру можно обойти весь защитный комплекс Windows разом: Credential Guard, Device Guard — всё превращается в бутафорию. Злоумышленник получает код на самом привилегированном уровне, где обычные системы обнаружения вторжений просто не видят происходящего. По сути, это мастер-ключ ко всей системе — полный контроль без малейших следов в логах безопасности.
🎯 История показывает опасный тренд: чем изощрённее становятся защитные технологии, тем больше слабых мест появляется в их собственной инфраструктуре. Компаниям пора пересмотреть базовые представления о том, где проходят границы доверия в гибридных и облачных средах, где Secure Kernel считался последним рубежом обороны. Окно для реакции измеряется часами, а не днями.
#windows #kernel #vulnerability #уязвимость #microsoft
@ZerodayAlert
SecurityLab.ru
Корпоративные Windows-сети горят: уязвимость в Quest дарит права SYSTEM каждому встречному
Администраторы в панике — CVE-2025-67813 превратил их домены в анархию.
👀10👌3🥴2👏1😐1
Новая уязвимость Office стала инструментом атак APT28
⚡️ Группировка APT28 начала использовать уязвимость CVE-2026-21509 в Microsoft Office уже через 3 дня после её публичного раскрытия. Под удар попали пользователи в Украине, Словакии и Румынии — злоумышленники рассылали документы более чем на 60 адресов государственных органов.
🔧 Атака реализуется через два типа вредоносных загрузчиков, которые доставляются в RTF-документах. Первый загрузчик устанавливает MiniDoor для кражи писем из почтовых ящиков, а второй — PixyNetLoader — разворачивает сложную цепочку заражения с использованием платформы удалённого управления Covenant.
🎭 Хакеры применяют стеганографию для сокрытия вредоносного кода внутри PNG-изображений. Серверы злоумышленников используют геофильтрацию и проверку браузерных данных, чтобы выдавать вредоносные модули только целевым жертвам из нужных стран.
#apt28 #microsoft #zeroday #киберугрозы
@ZerodayAlert
⚡️ Группировка APT28 начала использовать уязвимость CVE-2026-21509 в Microsoft Office уже через 3 дня после её публичного раскрытия. Под удар попали пользователи в Украине, Словакии и Румынии — злоумышленники рассылали документы более чем на 60 адресов государственных органов.
🔧 Атака реализуется через два типа вредоносных загрузчиков, которые доставляются в RTF-документах. Первый загрузчик устанавливает MiniDoor для кражи писем из почтовых ящиков, а второй — PixyNetLoader — разворачивает сложную цепочку заражения с использованием платформы удалённого управления Covenant.
🎭 Хакеры применяют стеганографию для сокрытия вредоносного кода внутри PNG-изображений. Серверы злоумышленников используют геофильтрацию и проверку браузерных данных, чтобы выдавать вредоносные модули только целевым жертвам из нужных стран.
#apt28 #microsoft #zeroday #киберугрозы
@ZerodayAlert
SecurityLab.ru
У Microsoft вышла «дыра», а у хакеров — праздник. APT28 обновила рекорды скорости
Новое вредоносное ПО MiniDoor крадет почтовую переписку из всех папок пользователя.
❤15👍6👎4
Удалённый запуск кода в TP-Link ER605 без входа в систему
🧩 В маршрутизаторе TP-Link Omada ER605 выявлена цепочка уязвимостей, позволяющая выполнять код удалённо и без авторизации. Речь идет не об одной ошибке, а о связанной группе проблем в служебном механизме обновления DDNS, который обычно работает «в тени» и редко проверяется отдельно. На текущий момент исправляющего обновления от производителя ещё нет.
🔬 Сервис обработки DDNS-ответов запущен с максимальными правами и избыточно доверяет входящим данным. Ошибки проверки длины полей приводят к переполнению буфера, а особенности внутреннего кодирования и зашитый в бинарный файл ключ позволяют формировать правдоподобные ответы сервера. В результате обходится рандомизация адресного пространства и управление выполнением перехватывается через цепочку вызовов.
⚠️ Атака особенно реалистична в сценариях с позицией посредника в сети через поддельный DHCP и DNS. Это уже воспроизводимая модель эксплуатации, а не теоретический риск. Пока патча нет, стоит как минимум проверить версии прошивок, сегментацию сети и контроль исходящих DNS-запросов с таких устройств.
#tp-link #rce #ddns #уязвимости
@ZerodayAlert
🧩 В маршрутизаторе TP-Link Omada ER605 выявлена цепочка уязвимостей, позволяющая выполнять код удалённо и без авторизации. Речь идет не об одной ошибке, а о связанной группе проблем в служебном механизме обновления DDNS, который обычно работает «в тени» и редко проверяется отдельно. На текущий момент исправляющего обновления от производителя ещё нет.
🔬 Сервис обработки DDNS-ответов запущен с максимальными правами и избыточно доверяет входящим данным. Ошибки проверки длины полей приводят к переполнению буфера, а особенности внутреннего кодирования и зашитый в бинарный файл ключ позволяют формировать правдоподобные ответы сервера. В результате обходится рандомизация адресного пространства и управление выполнением перехватывается через цепочку вызовов.
⚠️ Атака особенно реалистична в сценариях с позицией посредника в сети через поддельный DHCP и DNS. Это уже воспроизводимая модель эксплуатации, а не теоретический риск. Пока патча нет, стоит как минимум проверить версии прошивок, сегментацию сети и контроль исходящих DNS-запросов с таких устройств.
#tp-link #rce #ddns #уязвимости
@ZerodayAlert
SecurityLab.ru
Пароль больше не нужен. В роутерах TP-Link нашли «чёрный ход» размером с грузовик
Оказалось, что даже запертая на все замки дверь не гарантирует приватности.
1❤6👍3👏2💯1
Февральский Patch Tuesday: 58 уязвимостей и шесть активных атак
🔓 Microsoft закрыла 58 уязвимостей, шесть из которых уже активно эксплуатируются злоумышленниками. Три уязвимости были публично раскрыты ещё до выхода исправлений.
🪟 Среди активно используемых выделяется CVE-2026-21519 в диспетчере окон рабочего стола, дающая атакующему права уровня SYSTEM. Уязвимости в Word и MSHTML позволяют обходить защитные механизмы через вредоносные документы и сетевые запросы.
🔒 Помимо исправлений, Microsoft начала поэтапную замену сертификатов Secure Boot образца 2011 года, срок которых истекает в июне 2026 года. Обновления сертификатов будут рассылаться постепенно только устройствам с подтверждённой стабильностью установки патчей.
#patchtuesday #zeroday #windows #кибербезопасность
@ZerodayAlert
🔓 Microsoft закрыла 58 уязвимостей, шесть из которых уже активно эксплуатируются злоумышленниками. Три уязвимости были публично раскрыты ещё до выхода исправлений.
🪟 Среди активно используемых выделяется CVE-2026-21519 в диспетчере окон рабочего стола, дающая атакующему права уровня SYSTEM. Уязвимости в Word и MSHTML позволяют обходить защитные механизмы через вредоносные документы и сетевые запросы.
🔒 Помимо исправлений, Microsoft начала поэтапную замену сертификатов Secure Boot образца 2011 года, срок которых истекает в июне 2026 года. Обновления сертификатов будут рассылаться постепенно только устройствам с подтверждённой стабильностью установки патчей.
#patchtuesday #zeroday #windows #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Шесть «нулевых дней», 58 уязвимостей и полный контроль над системой. Microsoft выпустила февральский Patch Tuesday
Специалисты обнаружили код для взлома Windows в открытом доступе за два месяца до выхода исправлений.
1❤4🔥2🌚1🤣1💋1
Apple закрыла первую уязвимость нулевого дня в 2026 году
🎯 Apple подтвердила, что CVE-2026-20700 применялась в реальных атаках против конкретных пользователей. Сама компания охарактеризовала операцию как «исключительно сложную» и точечную.
🔗 Уязвимость связана с компонентом динамической загрузки библиотек и затрагивает все основные платформы Apple. Ошибка позволяет выполнить произвольный код при наличии доступа к записи в память — и эксплуатировалась в связке ещё с двумя уязвимостями, закрытыми в декабре 2025 года.
🔍 Новую брешь обнаружила группа анализа угроз Google. Исправления уже вошли в iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 и visionOS 26.3 — и доступны для широкого круга устройств начиная с iPhone 11.
#apple #нулевойдень #обновление #уязвимость
@ZerodayAlert
🎯 Apple подтвердила, что CVE-2026-20700 применялась в реальных атаках против конкретных пользователей. Сама компания охарактеризовала операцию как «исключительно сложную» и точечную.
🔗 Уязвимость связана с компонентом динамической загрузки библиотек и затрагивает все основные платформы Apple. Ошибка позволяет выполнить произвольный код при наличии доступа к записи в память — и эксплуатировалась в связке ещё с двумя уязвимостями, закрытыми в декабре 2025 года.
🔍 Новую брешь обнаружила группа анализа угроз Google. Исправления уже вошли в iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 и visionOS 26.3 — и доступны для широкого круга устройств начиная с iPhone 11.
#apple #нулевойдень #обновление #уязвимость
@ZerodayAlert
SecurityLab.ru
Срочно обновите iOS. Опять. Apple закрыла 0Day, позволяющий хакерам захватить устройство
Список устройств Apple, для которых вышли экстренные исправления.
1👍5❤2
Один плагин, одна уязвимость и 900000 сайтов под угрозой захвата
🌍 Уязвимость CVE-2026-1357 с оценкой CVSS 9.8 из 10 затрагивает плагин WPvivid Backup & Migration, установленный более чем на 900 000 сайтов. Проблема позволяла захватить сайт полностью — без входа в учётную запись.
📂 Ошибка крылась в механизме приёма резервных копий по временному ключу: злоумышленник мог обойти проверку и загрузить на сервер файл с произвольным содержимым. Отсутствие проверки имени и расширения файла открывало путь к размещению вредоносных сценариев в доступных каталогах сайта.
🛠 Исследователь NiRoX сообщил об ошибке через программу вознаграждений Wordfence 22 января, и уже 28 января вышла исправленная версия 0.9.124 с жёсткой фильтрацией загружаемых файлов. Владельцам сайтов рекомендуют обновиться немедленно — особенно тем, кто использовал функцию приёма бэкапов с других сайтов.
#wordpress #wpvivid #уязвимость #безопасность
@ZerodayAlert
🌍 Уязвимость CVE-2026-1357 с оценкой CVSS 9.8 из 10 затрагивает плагин WPvivid Backup & Migration, установленный более чем на 900 000 сайтов. Проблема позволяла захватить сайт полностью — без входа в учётную запись.
📂 Ошибка крылась в механизме приёма резервных копий по временному ключу: злоумышленник мог обойти проверку и загрузить на сервер файл с произвольным содержимым. Отсутствие проверки имени и расширения файла открывало путь к размещению вредоносных сценариев в доступных каталогах сайта.
🛠 Исследователь NiRoX сообщил об ошибке через программу вознаграждений Wordfence 22 января, и уже 28 января вышла исправленная версия 0.9.124 с жёсткой фильтрацией загружаемых файлов. Владельцам сайтов рекомендуют обновиться немедленно — особенно тем, кто использовал функцию приёма бэкапов с других сайтов.
#wordpress #wpvivid #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Как захватить 900000 сайтов, не зная ни одного пароля. Пособие для тех, кто забывает обновлять WordPress
Пришло время проверить свои плагины для бэкапов.
1👍10❤4🔥1
В коде Munge 20 лет скрывалась уязвимость аутентификации
🖥 Munge — служба аутентификации, на которую опирается планировщик Slurm в суперкомпьютерных кластерах. Она выдаёт маркеры на основе единого секретного ключа, которому доверяют все узлы кластера.
💥 Уязвимость CVE-2026-25506 с оценкой CVSS 7.7 существовала в коде почти 20 лет и затрагивает все версии Munge до 0.5.17 включительно. Причиной стало переполнение буфера: длина адреса хранится в однобайтном поле, но данные копируются без проверки размера, затирая соседние структуры в памяти.
⚠️ В лабораторной среде исследователям удалось обойти рандомизацию адресов памяти и извлечь секретный ключ из процесса munged. Обладая этим ключом, злоумышленник может подделывать маркеры и запускать задания от имени любого пользователя кластера.
#уязвимость #аутентификация #суперкомпьютеры #hpc
@ZerodayAlert
🖥 Munge — служба аутентификации, на которую опирается планировщик Slurm в суперкомпьютерных кластерах. Она выдаёт маркеры на основе единого секретного ключа, которому доверяют все узлы кластера.
💥 Уязвимость CVE-2026-25506 с оценкой CVSS 7.7 существовала в коде почти 20 лет и затрагивает все версии Munge до 0.5.17 включительно. Причиной стало переполнение буфера: длина адреса хранится в однобайтном поле, но данные копируются без проверки размера, затирая соседние структуры в памяти.
⚠️ В лабораторной среде исследователям удалось обойти рандомизацию адресов памяти и извлечь секретный ключ из процесса munged. Обладая этим ключом, злоумышленник может подделывать маркеры и запускать задания от имени любого пользователя кластера.
#уязвимость #аутентификация #суперкомпьютеры #hpc
@ZerodayAlert
SecurityLab.ru
Взлом суперкомпьютера за пять минут. 20-летняя уязвимость даёт почувствовать себя хакером из «Матрицы»
Автоматическое тестирование внезапно «уронило» софт для большой науки.
❤3👍3
В ИБ есть место не только для «людей в капюшонах»: разбираемся, как выбрать своё направление и не выгореть за полгода — от атакующей стороны до управления рисками. Также рассказываем, что такое «Марафон профессий» и как он помогает понять, какая роль вам ближе
❤7👎3
Первый в 2026 году «нулевой день» в браузере Chrome оказался под активной эксплуатацией
🎯Уязвимость CVE-2026-2441 (оценка CVSS 8.8) связана с некорректной обработкой параметров шрифтов в таблицах стилей, из-за чего освобождённая область памяти может использоваться повторно. Это приводит к непредсказуемому поведению браузера: падениям, искажению страниц и повреждению данных.
🔧Судя по истории изменений Chromium, выпущенное исправление закрывает лишь наиболее острую часть проблемы. Разработчики прямо указали, что работа по связанному дефекту ещё продолжается, а значит патч может оказаться промежуточным.
📦Исправленные версии уже распространяются в стабильном канале: для Windows и macOS это сборки 145.0.7632.75 и 145.0.7632.76, для Linux — 144.0.7559.75. Браузер может установить обновление самостоятельно после перезапуска, если включена автоматическая проверка.
#chrome #уязвимость #zeroday #кибербезопасность
@ZerodayAlert
🎯Уязвимость CVE-2026-2441 (оценка CVSS 8.8) связана с некорректной обработкой параметров шрифтов в таблицах стилей, из-за чего освобождённая область памяти может использоваться повторно. Это приводит к непредсказуемому поведению браузера: падениям, искажению страниц и повреждению данных.
🔧Судя по истории изменений Chromium, выпущенное исправление закрывает лишь наиболее острую часть проблемы. Разработчики прямо указали, что работа по связанному дефекту ещё продолжается, а значит патч может оказаться промежуточным.
📦Исправленные версии уже распространяются в стабильном канале: для Windows и macOS это сборки 145.0.7632.75 и 145.0.7632.76, для Linux — 144.0.7559.75. Браузер может установить обновление самостоятельно после перезапуска, если включена автоматическая проверка.
#chrome #уязвимость #zeroday #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Ваши шрифты – ваша крепость (но не сегодня). В Chrome нашли 0Day в самом неожиданном месте
Первая в 2026 году уязвимость уже вовсю эксплуатируется злоумышленниками.
1❤5
Дыра 10/10: хакеры могут угнать ваш WhatsApp через ИИ-ассистента Nanobot
🚨 В ИИ-ассистенте Nanobot нашли критическую брешь CVE-2026-2577 с высшим баллом опасности 10 из 10. Ошибка угрожает пользователям, связывающим WhatsApp с нейросетями. Исследователи из Tenable подтвердили, что взломщики могут полностью контролировать чужой мессенджер.
🔓Проблема возникла из-за WebSocket-сервера, который позволял подключаться кому угодно, не проверяя личность. Странно видеть столь примитивную оплошность в популярном софте. Порт 3001 фактически оставался открытым для всех желающих. Теперь посторонние могут читать чужие тексты, писать от имени владельца или угонять аккаунты, перехватывая QR-коды.
✅ Разработчики выпустили патч v0.1.3.post7 спустя неделю после того, как Джошуа Мартинель сообщил о проблеме. Обновите Nanobot немедленно, чтобы закрыть доступ к данным.
#cybersecurity #whatsapp #nanobot
@ZerodayAlert
🔓Проблема возникла из-за WebSocket-сервера, который позволял подключаться кому угодно, не проверяя личность. Странно видеть столь примитивную оплошность в популярном софте. Порт 3001 фактически оставался открытым для всех желающих. Теперь посторонние могут читать чужие тексты, писать от имени владельца или угонять аккаунты, перехватывая QR-коды.
✅ Разработчики выпустили патч v0.1.3.post7 спустя неделю после того, как Джошуа Мартинель сообщил о проблеме. Обновите Nanobot немедленно, чтобы закрыть доступ к данным.
#cybersecurity #whatsapp #nanobot
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Десять из десяти. В ИИ-ассистенте Nanobot нашли уязвимость, позволяющую угнать ваш WhatsApp
ИИ-помощник, который помогает не только вам, но и хакерам.
1😁11👀6❤4🤬1
& вместо |. Рассказываем, как крошечный баг в движке SpiderMonkey привел к критической уязвимости
Критическая уязвимость в движке SpiderMonkey возникла из-за опечатки в один символ. В коде сборщика мусора для WebAssembly разработчик поставил & вместо |. На вид мелочь, побитовое И вместо побитового ИЛИ, а на деле ломается метка. Вместо выставленного младшего бита в указателе переадресации в заголовок записывался ноль. Из-за этого сборщик мусора и оптимизирующий компилятор Ion начинали по-разному понимать, где лежат данные массива. Дальше открывался прямой путь к удаленному выполнению кода.
Механика такая. Когда GC переносит массив WebAssembly в другую область памяти, старый буфер должен получить указатель на новое место с выставленным младшим битом. Это сигнал для Ion. Но из-за & 1 вместо | 1 в заголовок попадал ноль, который еще и проходил проверку на встроенный массив. Ion продолжал ходить по старому адресу, хотя память уже освободили. Дальше все по учебнику для use-after-free: распыление кучи, перехват потока выполнения, запуск командной оболочки.
И отдельно пугает скорость. Ошибку внесли 19 января, а уже 3 февраля два независимых исследователя прислали отчеты с рабочими PoC. То есть баг появился, его нашли и довели до эксплуатации буквально за считанные дни. Повезло только в одном: проблема успела попасть лишь в Firefox 149 Nightly и не доехала до стабильных релизов.
#firefox #rce #webassembly
Критическая уязвимость в движке SpiderMonkey возникла из-за опечатки в один символ. В коде сборщика мусора для WebAssembly разработчик поставил & вместо |. На вид мелочь, побитовое И вместо побитового ИЛИ, а на деле ломается метка. Вместо выставленного младшего бита в указателе переадресации в заголовок записывался ноль. Из-за этого сборщик мусора и оптимизирующий компилятор Ion начинали по-разному понимать, где лежат данные массива. Дальше открывался прямой путь к удаленному выполнению кода.
Механика такая. Когда GC переносит массив WebAssembly в другую область памяти, старый буфер должен получить указатель на новое место с выставленным младшим битом. Это сигнал для Ion. Но из-за & 1 вместо | 1 в заголовок попадал ноль, который еще и проходил проверку на встроенный массив. Ion продолжал ходить по старому адресу, хотя память уже освободили. Дальше все по учебнику для use-after-free: распыление кучи, перехват потока выполнения, запуск командной оболочки.
И отдельно пугает скорость. Ошибку внесли 19 января, а уже 3 февраля два независимых исследователя прислали отчеты с рабочими PoC. То есть баг появился, его нашли и довели до эксплуатации буквально за считанные дни. Повезло только в одном: проблема успела попасть лишь в Firefox 149 Nightly и не доехала до стабильных релизов.
#firefox #rce #webassembly
SecurityLab.ru
Разработчик Firefox перепутал два символа — и подарил хакерам RCE-уязвимость в движке JavaScript
Как один неправильный символ довел Mozilla до истерики.
👍13🔥2😱2
Атаки на Ivanti EPMM вышли на промышленный масштаб
🌐 В сети доступно более 4400 серверов Ivanti EPMM, и злоумышленники массово сканируют их в автоматическом режиме. Под удар попали государственные структуры, медицинские организации и промышленные компании в США, Германии, Австралии и Канаде.
🐚 Обе уязвимости связаны с небезопасной обработкой данных в bash-сценариях Apache — атакующий внедряет команду прямо в HTTP GET-запрос. После подтверждения выполнения кода через команду sleep 5 злоумышленники устанавливают веб-оболочки, обратные шеллы и агенты ботнета Nezha.
🔧 Ivanti выпустила патч ещё в январе 2026 года, и он устанавливается без остановки сервисов. Однако производитель предупреждает: даже после обновления нужно проверить систему на следы закрепления — атакующие могут сохранять скрытый доступ.
#ivanti #zeroday #кибербезопасность #исправление
@ZerodayAlert
🌐 В сети доступно более 4400 серверов Ivanti EPMM, и злоумышленники массово сканируют их в автоматическом режиме. Под удар попали государственные структуры, медицинские организации и промышленные компании в США, Германии, Австралии и Канаде.
🐚 Обе уязвимости связаны с небезопасной обработкой данных в bash-сценариях Apache — атакующий внедряет команду прямо в HTTP GET-запрос. После подтверждения выполнения кода через команду sleep 5 злоумышленники устанавливают веб-оболочки, обратные шеллы и агенты ботнета Nezha.
🔧 Ivanti выпустила патч ещё в январе 2026 года, и он устанавливается без остановки сервисов. Однако производитель предупреждает: даже после обновления нужно проверить систему на следы закрепления — атакующие могут сохранять скрытый доступ.
#ivanti #zeroday #кибербезопасность #исправление
@ZerodayAlert
SecurityLab.ru
Обновление Ivanti – это когда можно взломать компании по всему миру. Пароли даже не нужны
Хакеры массово атакуют государственные и медицинские организации через ошибки в программах Ivanti.
2❤16