is*hosting
3.12K subscribers
64 photos
179 links
Канал хостинга Inferno Solutions.
https://inferno.name
Download Telegram
Forwarded from 0day Alert
Критическая уязвимость Windows делает SIEM и IDS бесполезными

🤔 Уязвимость EventLogCrasher позволяет любому аутентифицированному пользователю удаленно отключать службу журнала событий Windows на любой машине в сети.

😬 Это делает системы SIEM и IDS слепыми, так как они не могут получать события безопасности для обнаружения вторжений и поднятия тревоги.

🤐 Компания 0patch уже выпустила исправления для большинства уязвимых Windows, включая 7, 10, 11 и Server. Их можно применить автоматически.

#0day #уязвимость #EventLogCrasher #Windows

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Linux / Линукс
Уязвимость в glibc, позволяющая получить root-доступ в системе

Уязвимость (CVE-2023-6246) в стандартной Си-библиотеке Glibc позволяет через манипуляции с запуском SUID-приложений добиться выполнения своего кода с повышенными привилегиями. Исследователи смогли разработать рабочий эксплоит, позволяющий получить права root через манипуляцию с аргументами командной строки при запуске утилиты su.

Наличие уязвимости подтверждено в Debian 12/13, Ubuntu 23.04/23.10 и Fedora 37-39. Уязвимость может быть эксплуатирована только локально.

Исправление уязвимости включено в кодовую базу Glibc и войдёт в состав завтрашнего обновления Glibc 2.39, наряду с исправлением ещё двух уязвимостей (CVE-2023-6779, CVE-2023-6780).

Протестировать подверженность системы уязвимости можно следующей командой:
$ (exec -a "printf '%0128000x' 1" /usr/bin/su < /dev/null)


Linux / Линукс
🥸
Please open Telegram to view this post
VIEW IN TELEGRAM
Почему некоторые нейронки не дают пользователя РФ и Беларуси доступ, несмотря на VPN?

Они вычисляют реальную страну и город через пинг. Посмотрите, как это делается https://youtu.be/SjJj7OuW4T8?feature=shared&t=873.
Используйте мощность is*hosting на полную!

Быстрее, мощнее, лучше - все это про новые серверы is*hosting в Далласе, США. Мы подготовили новые конфигурации, которые порадуют вас повышенной производительностью и скоростью работы.

📍Процессоры Intel Xeon E3/E5
📍Объединение в виртуальную сеть до 10 Gbit/s
📍RAM до 768 Gb
📍Безлимитный трафик с каналом 100 Mbps с возможностью повышения до 20 Gbps
📍Установка в день заказа
📍Возможность апгрейда конфигурации сервера

Тарифные планы на новые конфигурации стартуют от $99/месяц. При покупке на длительный срок (от 3 месяцев) действуют выгодные скидки.

Постоянная скидка первым 10 клиентам! Закажите сервер прямо сейчас и получите постоянную скидку 10% на любую конфигурацию US2-XX, для получения скидки используйте промокод US10OFF. Количество доступных конфигураций ограничено!

Оформить заказ

Расширяйте свои горизонты - получите новые мощности по выгодной цене 😉
is*hosting pinned a photo
Forwarded from 0day Alert
25 000 сайтов WordPress требуют обновления

В Bricks Builder, популярной теме WordPress, была обнаружена уязвимость, которая может быть использована хакерами для получения контроля над сайтами.

💬 Что произошло:

Обнаружена: 13.02.2024
Уязвимость: CVE-2024-25600
CVSS: 9.8 (критический)
Продукт: Bricks Builder (премиальная тема WordPress)
Последствия: хакеры могут выполнить произвольный PHP-код на вашем сайте.

💡 Что делать:

1️⃣ Обновите Bricks Builder:

• Проверьте свою версию: зайдите в раздел «Внешний вид» -> «Темы» -> «Bricks Builder» -> «Обновления».
• Установите обновление: если доступно обновление до версии 1.9.6.1 или выше, установите его как можно скорее.

2️⃣ Используйте другие меры защиты:

• Установите плагин безопасности: Wordfence, Sucuri, etc.
Используйте надежные пароли.
Будьте осторожны с фишинговыми атаками.
Регулярно делайте резервные копии сайта.

🔔 Детали:

• Уязвимость позволяет злоумышленникам выполнять произвольный PHP-код на вашем сайте.
• Злоумышленники могут использовать эту уязвимость для кражи данных, заражения вашего сайта вредоносным ПО или перенаправления трафика.
• Bricks Builder выпустил обновление, которое устраняет эту уязвимость.

Не ждите, пока хакеры воспользуются этой уязвимостью! Обновите Bricks Builder и защитите свой сайт.


#BricksBuilder #WordPress #уязвимость #кибербезопасность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Оплата QIWI в настоящее время недоступна в связи с отзывом лицензии у QIWI Банк.
Forwarded from 0day Alert
5 критических уязвимостей позволяют хакерам взять ваш сайт под контроль

В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах.

💬 Подробности:
Уязвимости: CVE-2024-21722-21726
Влияние: Joomla 5.0.x и 4.4.x
Затронутые сайты: все сайты Joomla, не обновленные до 5.0.3 или 4.4.3

🔥 Что могут сделать злоумышленники:
• CVE-2024-21722: получить доступ к панели администратора Joomla.
• CVE-2024-21723: перенаправлять пользователей на вредоносные сайты.
• CVE-2024-21724-21725: запустить JavaScript-код на сайте пользователя.
• CVE-2024-21726: выполнить произвольный код на сервере Joomla.

💬 Что делать:

1. Обновите Joomla до версии 5.0.3 или 4.4.3. Это самый важный шаг, который вы можете предпринять для защиты своего сайта.

2. Проверьте сайт на наличие вредоносного кода. Если не обновили Joomla до версии 5.0.3 или 4.4.3, следует проверить сайт на наличие вредоносного кода. Используйте для этого сканер безопасности или вручную проверьте файлы сайта.

3. Следите за обновлениями Joomla и устанавливайте их. Joomla регулярно выпускает обновления безопасности. Следите за обновлениями и установить их как можно скорее.

4. Используйте надежный пароль и двухфакторную аутентификацию (MFA). Это поможет защитить сайт от несанкционированного доступа.

5. Регулярно создавайте резервные копии сайта. Это поможет восстановить сайт, если он будет заражен вредоносным ПО или взломан.

💡 Дополнительные советы:
Измените пароль администратора Joomla.
Отключите ненужные расширения и плагины.
Установите брандмауэр веб-приложений (WAF).

Помните: безопасность сайта в ваших руках. Приложив немного усилий, вы можете значительно снизить риск стать жертвой хакерской атаки.

#joomla #уязвимость #хакинг #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Ultimate Member: 200 000 сайтов на WordPress в опасности!

В плагине Ultimate Member для WordPress обнаружена критическая уязвимость, угрожающая безопасности более чем 200 тысяч веб-сайтов, использующих данное расширение.

💬 Детали:

Тип атаки: SQL-инъекция.
Идентификатор: CVE-2024-1071.
Дата: 30 января 2024 года.
Жертвы: сайты WordPress, использующие Ultimate Member (версии 2.1.3 - 2.8.2).
Рекомендации: обновить плагин, включить 2FA, использовать надежные пароли.

👨‍💻 Последствия:
Утечка конфиденциальной информации: пароли, логины, финансовые данные.
Создание поддельных административных аккаунтов.
Перенаправление пользователей на фишинговые сайты.
Внедрение криптовалютных «вымогателей».
Захват контроля над сайтом.

🫢 Что делать:
Обновите Ultimate Member до версии 2.8.3.
Включите двухфакторную аутентификацию.
Используйте надежные пароли.
Регулярно обновляйте плагины и темы.

Чтобы защитить веб-ресурсы от возможных атак, важно постоянно следить за новостями в сфере кибербезопасности и своевременно устанавливать обновления для используемых программных продуктов.

#уязвимость #0day #кибербезопасность #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
WordPress под прицелом: 5 млн. сайтов — лакомый кусочек для хакеров

В плагине LiteSpeed ​​Cache для WordPress, используемом на 5 миллионах сайтов, обнаружена критическая уязвимость. Злоумышленники могут использовать ее, чтобы украсть данные и получить доступ к сайту.

✍️ Детали:

Тип атаки: Stored XSS
Идентификатор: CVE-2023-40000
Жертвы: сайты WordPress, использующие LiteSpeed ​​Cache (версии до 5.7.0.1)
Рекомендации: обновить плагин, установить брандмауэр, использовать надежные пароли, включить 2FA

😱 Последствия:
Утечка конфиденциальных данных: пароли, логины, финансовые данные.
Получение доступа к административной панели.
Изменение контента сайта.
Перенаправление пользователей на фишинговые сайты.

💡 Что делать:
Обновите LiteSpeed ​​Cache до версии 5.7.0.1 или выше.
Установите брандмауэр и антивирусное ПО.
Используйте надежные пароли.
Включите двухфакторную аутентификацию.

Не игнорируйте обновления безопасности! Это может стоить вам вашего сайта.

#WordPress #LiteSpeedCache #уязвимость #данныевопасности

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Lazarus: «бессмертный» руткит с использованием драйверов Windows

Северокорейская группировка Lazarus разработала «бессмертный» руткит, используя уязвимость в драйвере Windows AppLocker.

💬 Детали:

Тип атаки: повышение привилегий
Идентификатор: CVE-2024-21338
Дата: февраль 2024 года
Жертвы: пользователи Windows
Рекомендации: обновить Windows, использовать защитные решения

👀 Что произошло:
Обнаружена и устранена уязвимость ядра
Windows (CVE-2024-21338) с оценкой CVSS 7.8.
Lazarus использовала эту уязвимость для повышения привилегий и отключения защитных механизмов.
Группа обновила свой руткит FudModule, добавив функции скрытности и устойчивости.
Целями атаки стали продукты безопасности AhnLab, Windows Defender, CrowdStrike Falcon и HitmanPro.

🔥 Последствия:
Полный доступ к памяти ядра для хакеров.
Обход защитных механизмов, таких как Microsoft Defender и CrowdStrike Falcon.
Длительный контроль над зараженными системами.

💡 Что делать:
Установите последние обновления Windows.
Используйте надежные решения для защиты.
Следите за новостями в сфере кибербезопасности.

Эта атака — пример того, как хакеры постоянно совершенствуют методы. Будьте бдительны!

#Lazarus #FudModule #данныевопасности #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Эксплойт Autoshell нацелен на 110 000 сайтов

😞 На известном хакерском форуме было объявлено о продаже Zero Day эксплойта для WordPress, вызвав напряжение среди ИБ-специалистов. Эксплойт, реализованный в виде PHP-скрипта, способен атаковать около 110 000 веб-сайтов.

😳 Эксплойт Autoshell предлагается за начальную цену в $10 000, что является значительной суммой, но продавец утверждает о его выгодности. Оплата принимается только в криптовалюте без возможности предоплаты, что подчеркивает рискованный и незаконный характер сделки.

🔒 Сообщество ИБ-специалистов активно работает над определением и устранением уязвимостей, которые мог бы эксплуатировать Autoshell. Владельцам и администраторам сайтов на WordPress советуют обновлять системы, использовать плагины безопасности и брандмауэры для защиты от подобных угроз.

#WordPressSecurity #CyberThreats #AutoshellExploit #DigitalSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
☀️ Почувствуйте мощность с новой конфигурацией от is*hosting

На связи is*hosting с невероятными новостями! Нам удалось собрать сверхпроизводительный выделенный сервер на базе AMD Ryzen 9 7950x в Далласе, США.

У вас есть уникальная возможность опробовать этого титана и насладиться его мощностью:

🔺Тактовая частота до 5.7GHz
🔺128GB оперативной памяти
🔺2 накопителя NVMe SSD Samsung PM9A3 ёмкостью 3.84TB каждый
🔺Возможность объединить серверы в локальную сеть
🔺2 порта 10Gbit/s
🔺Возможность установки GPU

🔥Как купить сервер с AMD Ryzen 9 7950x по выгодной цене?

Переходите на сайт, оформляйте заказ на конфигурацию US2-6 от трех месяцев и получите скидку, снижение цены с $290 до $260 в месяц

Ограниченное предложение! Первым 5 клиентам оформившим заказ на новую конфигурацию по промокоду AMDOFF10 доступна постоянная скидка 10%!

Оформить заказ

Важно! Количество новых серверов в Далласе ограничено. Успейте получить свой лакомый кусочек 😉
Forwarded from 0day Alert
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes

Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.

💬 Детали:

Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.

🔥 Рекомендации:

Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
Проверьте кластеры Kubernetes на наличие признаков компрометации.
Используйте надежные методы аутентификации и авторизации.
Регулярно обновляйте программное обеспечение.

Только комплексный подход позволит защитить системы от кибератак.

#Kubernetes #RCE #Windows #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Партнеры ispmanager – информационный канал (Vyacheslav Pigarev)
Коллеги, добрый день

В релизе 6.93 мы добавили возможность создания бекапа для одного сайта.

Как работает:
1. Отметьте нужный сайт в разделе «Сайты».
2. Нажмите на иконку с тремя точки в конце строки с выбранным сайтом.
3. Выберите в появившемся меню «Создать резервную копию сайта».
4.Дальше можно скачать копию на компьютер или загрузить ее на сервер.

Отличия от обычных бекапов и другие технические детали вы можете узнать в нашем блоге.

Пользователям расскажем о возможности сегодня на стриме и на следующей неделе в социальных сетях.
Forwarded from 0day Alert
Критичная брешь в Magento позволяет взламывать интернет-магазины

🔍 Обнаружена критическая уязвимость CVE-2024-20720 в платформе Magento. Она позволяет устанавливать бэкдор и воровать финансовые данные покупателей.

🛡 Хакерам удалось обойти исправление от разработчиков и внедрить вредоносный код. Бэкдор загружал на сайты плагин для кражи платежной информации.

👨‍⚖️ Шесть киберпреступников обвиняются в кражах данных 160 тыс. карт через эту уязвимость. Они продавали украденные сведения на теневых рынках.

#Magento #Vulnerability #Cybercrime #PaymentData

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Партнеры ispmanager – информационный канал (Alena)
Коллеги, добрый день!

Как мы уже анонсировали на Хостобзоре - мы прекращаем развивать ispmanager 6 business. Поддерживать продукт продолжим до апреля 2026, а все существующие возможности (кроме мультинодовости) и новые фичи business переедут в host.

Подробнее о причинах такого решения, а также всеми нюансами изменений, роадмапом и детальным FAQ-ом делимся в нашем блоге. А чтобы вам было проще оповестить клиентов, подготовили шаблоны уведомлений.

Готовы ответить на все вопросы по почте bizdev@ispmanager.com или через личных менеджеров.
Forwarded from 0day Alert
WP Automatic распахнул двери хакерам: тысячи сайтов взломаны и заражены бэкдорами

👾 Киберпреступники начали активно эксплуатировать критическую уязвимость CVE-2024-27956 (CVSS 9.9) в плагине WP Automatic для WordPress, установленном на более чем 30 000 сайтов.

🔑 Баг SQL-инъекции позволяет обойти аутентификацию плагина и создавать учетные записи администраторов на взломанном сайте. Затем устанавливаются бэкдоры для сохранения доступа.

🥺 С 13 марта служба WPScan зафиксировала более 5,5 млн попыток эксплуатации уязвимости. Хакеры маскируют следы взлома, переименовывая уязвимый файл и обфусцируя вредоносный код.

#WordPress #WPAutomatic #SQLInjection #HackingCampaign

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Серьезная брешь в GitLab: злоумышленники перехватывают управление аккаунтами

📢 Критическая уязвимость в системе GitLab (CVE-2023-7028) позволяет перехватывать управление учетными записями. Эта уязвимость с максимальной оценкой по шкале CVSS (10.0) в настоящий момент активно эксплуатируется злоумышленниками.

😨 Проблема возникла из-за изменений в коде GitLab в версии 16.1.0 от 1 мая 2023 года и касается всех механизмов аутентификации. Даже владельцы аккаунтов с двухфакторной аутентификацией подвержены риску сброса пароля, хотя для полного контроля над аккаунтом хакерам потребуется доступ к устройству с 2FA.

🔥 Эксплуатация уязвимости может привести к серьезным последствиям, включая кражу данных, внедрение вредоносного кода в репозитории и компрометацию цепочки поставок.

#GitLabHack #CriticalVuln #CyberAlert #InfoSec

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM