Forwarded from 0day Alert
Критическая уязвимость Windows делает SIEM и IDS бесполезными
🤔 Уязвимость EventLogCrasher позволяет любому аутентифицированному пользователю удаленно отключать службу журнала событий Windows на любой машине в сети.
😬 Это делает системы SIEM и IDS слепыми, так как они не могут получать события безопасности для обнаружения вторжений и поднятия тревоги.
🤐 Компания 0patch уже выпустила исправления для большинства уязвимых Windows, включая 7, 10, 11 и Server. Их можно применить автоматически.
#0day #уязвимость #EventLogCrasher #Windows
@ZerodayAlert
#0day #уязвимость #EventLogCrasher #Windows
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
EventLogCrasher: 0day, который ослепляет всю сеть Windows
Новая уязвимость делает системы защиты бесполезными.
Forwarded from Linux / Линукс
Уязвимость в glibc, позволяющая получить root-доступ в системе
Уязвимость (CVE-2023-6246) в стандартной Си-библиотеке Glibc позволяет через манипуляции с запуском SUID-приложений добиться выполнения своего кода с повышенными привилегиями. Исследователи смогли разработать рабочий эксплоит, позволяющий получить права root через манипуляцию с аргументами командной строки при запуске утилиты su.
Наличие уязвимости подтверждено в Debian 12/13, Ubuntu 23.04/23.10 и Fedora 37-39. Уязвимость может быть эксплуатирована только локально.
Исправление уязвимости включено в кодовую базу Glibc и войдёт в состав завтрашнего обновления Glibc 2.39, наряду с исправлением ещё двух уязвимостей (CVE-2023-6779, CVE-2023-6780).
✅ Протестировать подверженность системы уязвимости можно следующей командой:
Linux / Линукс🥸
Уязвимость (CVE-2023-6246) в стандартной Си-библиотеке Glibc позволяет через манипуляции с запуском SUID-приложений добиться выполнения своего кода с повышенными привилегиями. Исследователи смогли разработать рабочий эксплоит, позволяющий получить права root через манипуляцию с аргументами командной строки при запуске утилиты su.
Наличие уязвимости подтверждено в Debian 12/13, Ubuntu 23.04/23.10 и Fedora 37-39. Уязвимость может быть эксплуатирована только локально.
Исправление уязвимости включено в кодовую базу Glibc и войдёт в состав завтрашнего обновления Glibc 2.39, наряду с исправлением ещё двух уязвимостей (CVE-2023-6779, CVE-2023-6780).
$ (exec -a "printf '%0128000x' 1" /usr/bin/su < /dev/null)
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Магия нейросетей | Gemini, LLaMA, ChatGPT, Claude
Почему некоторые нейронки не дают пользователя РФ и Беларуси доступ, несмотря на VPN?
Они вычисляют реальную страну и город через пинг. Посмотрите, как это делается https://youtu.be/SjJj7OuW4T8?feature=shared&t=873.
Они вычисляют реальную страну и город через пинг. Посмотрите, как это делается https://youtu.be/SjJj7OuW4T8?feature=shared&t=873.
Используйте мощность is*hosting на полную!
Быстрее, мощнее, лучше - все это про новые серверы is*hosting в Далласе, США. Мы подготовили новые конфигурации, которые порадуют вас повышенной производительностью и скоростью работы.
📍Процессоры Intel Xeon E3/E5
📍Объединение в виртуальную сеть до 10 Gbit/s
📍RAM до 768 Gb
📍Безлимитный трафик с каналом 100 Mbps с возможностью повышения до 20 Gbps
📍Установка в день заказа
📍Возможность апгрейда конфигурации сервера
Тарифные планы на новые конфигурации стартуют от $99/месяц. При покупке на длительный срок (от 3 месяцев) действуют выгодные скидки.
Постоянная скидка первым 10 клиентам! Закажите сервер прямо сейчас и получите постоянную скидку 10% на любую конфигурацию US2-XX, для получения скидки используйте промокод US10OFF. Количество доступных конфигураций ограничено!
Оформить заказ
Расширяйте свои горизонты - получите новые мощности по выгодной цене 😉
Быстрее, мощнее, лучше - все это про новые серверы is*hosting в Далласе, США. Мы подготовили новые конфигурации, которые порадуют вас повышенной производительностью и скоростью работы.
📍Процессоры Intel Xeon E3/E5
📍Объединение в виртуальную сеть до 10 Gbit/s
📍RAM до 768 Gb
📍Безлимитный трафик с каналом 100 Mbps с возможностью повышения до 20 Gbps
📍Установка в день заказа
📍Возможность апгрейда конфигурации сервера
Тарифные планы на новые конфигурации стартуют от $99/месяц. При покупке на длительный срок (от 3 месяцев) действуют выгодные скидки.
Постоянная скидка первым 10 клиентам! Закажите сервер прямо сейчас и получите постоянную скидку 10% на любую конфигурацию US2-XX, для получения скидки используйте промокод US10OFF. Количество доступных конфигураций ограничено!
Оформить заказ
Расширяйте свои горизонты - получите новые мощности по выгодной цене 😉
Forwarded from 0day Alert
25 000 сайтов WordPress требуют обновления
В Bricks Builder, популярной теме WordPress, была обнаружена уязвимость, которая может быть использована хакерами для получения контроля над сайтами.
💬 Что произошло:
Обнаружена: 13.02.2024
Уязвимость: CVE-2024-25600
CVSS: 9.8 (критический)
Продукт: Bricks Builder (премиальная тема WordPress)
Последствия: хакеры могут выполнить произвольный PHP-код на вашем сайте.
💡 Что делать:
1️⃣ Обновите Bricks Builder:
• Проверьте свою версию: зайдите в раздел «Внешний вид» -> «Темы» -> «Bricks Builder» -> «Обновления».
• Установите обновление: если доступно обновление до версии 1.9.6.1 или выше, установите его как можно скорее.
2️⃣ Используйте другие меры защиты:
• Установите плагин безопасности: Wordfence, Sucuri, etc.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Регулярно делайте резервные копии сайта.
🔔 Детали:
• Уязвимость позволяет злоумышленникам выполнять произвольный PHP-код на вашем сайте.
• Злоумышленники могут использовать эту уязвимость для кражи данных, заражения вашего сайта вредоносным ПО или перенаправления трафика.
• Bricks Builder выпустил обновление, которое устраняет эту уязвимость.
Не ждите, пока хакеры воспользуются этой уязвимостью! Обновите Bricks Builder и защитите свой сайт.
#BricksBuilder #WordPress #уязвимость #кибербезопасность
@ZerodayAlert
В Bricks Builder, популярной теме WordPress, была обнаружена уязвимость, которая может быть использована хакерами для получения контроля над сайтами.
Обнаружена: 13.02.2024
Уязвимость: CVE-2024-25600
CVSS: 9.8 (критический)
Продукт: Bricks Builder (премиальная тема WordPress)
Последствия: хакеры могут выполнить произвольный PHP-код на вашем сайте.
• Проверьте свою версию: зайдите в раздел «Внешний вид» -> «Темы» -> «Bricks Builder» -> «Обновления».
• Установите обновление: если доступно обновление до версии 1.9.6.1 или выше, установите его как можно скорее.
• Установите плагин безопасности: Wordfence, Sucuri, etc.
• Используйте надежные пароли.
• Будьте осторожны с фишинговыми атаками.
• Регулярно делайте резервные копии сайта.
• Уязвимость позволяет злоумышленникам выполнять произвольный PHP-код на вашем сайте.
• Злоумышленники могут использовать эту уязвимость для кражи данных, заражения вашего сайта вредоносным ПО или перенаправления трафика.
• Bricks Builder выпустил обновление, которое устраняет эту уязвимость.
Не ждите, пока хакеры воспользуются этой уязвимостью! Обновите Bricks Builder и защитите свой сайт.
#BricksBuilder #WordPress #уязвимость #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0day в Bricks Builder: судьба 25 000 сайтов под большим вопросом
Продвинутый веб-конструктор дал пользователям функционал, попутно отобрав безопасность.
Forwarded from 0day Alert
5 критических уязвимостей позволяют хакерам взять ваш сайт под контроль
В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах.
💬 Подробности:
Уязвимости: CVE-2024-21722-21726
Влияние: Joomla 5.0.x и 4.4.x
Затронутые сайты: все сайты Joomla, не обновленные до 5.0.3 или 4.4.3
🔥 Что могут сделать злоумышленники:
• CVE-2024-21722: получить доступ к панели администратора Joomla.
• CVE-2024-21723: перенаправлять пользователей на вредоносные сайты.
• CVE-2024-21724-21725: запустить JavaScript-код на сайте пользователя.
• CVE-2024-21726: выполнить произвольный код на сервере Joomla.
💬 Что делать:
1. Обновите Joomla до версии 5.0.3 или 4.4.3. Это самый важный шаг, который вы можете предпринять для защиты своего сайта.
2. Проверьте сайт на наличие вредоносного кода. Если не обновили Joomla до версии 5.0.3 или 4.4.3, следует проверить сайт на наличие вредоносного кода. Используйте для этого сканер безопасности или вручную проверьте файлы сайта.
3. Следите за обновлениями Joomla и устанавливайте их. Joomla регулярно выпускает обновления безопасности. Следите за обновлениями и установить их как можно скорее.
4. Используйте надежный пароль и двухфакторную аутентификацию (MFA). Это поможет защитить сайт от несанкционированного доступа.
5. Регулярно создавайте резервные копии сайта. Это поможет восстановить сайт, если он будет заражен вредоносным ПО или взломан.
💡 Дополнительные советы:
• Измените пароль администратора Joomla.
• Отключите ненужные расширения и плагины.
• Установите брандмауэр веб-приложений (WAF).
Помните: безопасность сайта в ваших руках. Приложив немного усилий, вы можете значительно снизить риск стать жертвой хакерской атаки.
#joomla #уязвимость #хакинг #обновление
@ZerodayAlert
В системе управления контентом Joomla были обнаружены пять уязвимостей, которые могут быть использованы для выполнения произвольного кода на уязвимых сайтах.
Уязвимости: CVE-2024-21722-21726
Влияние: Joomla 5.0.x и 4.4.x
Затронутые сайты: все сайты Joomla, не обновленные до 5.0.3 или 4.4.3
• CVE-2024-21722: получить доступ к панели администратора Joomla.
• CVE-2024-21723: перенаправлять пользователей на вредоносные сайты.
• CVE-2024-21724-21725: запустить JavaScript-код на сайте пользователя.
• CVE-2024-21726: выполнить произвольный код на сервере Joomla.
1. Обновите Joomla до версии 5.0.3 или 4.4.3. Это самый важный шаг, который вы можете предпринять для защиты своего сайта.
2. Проверьте сайт на наличие вредоносного кода. Если не обновили Joomla до версии 5.0.3 или 4.4.3, следует проверить сайт на наличие вредоносного кода. Используйте для этого сканер безопасности или вручную проверьте файлы сайта.
3. Следите за обновлениями Joomla и устанавливайте их. Joomla регулярно выпускает обновления безопасности. Следите за обновлениями и установить их как можно скорее.
4. Используйте надежный пароль и двухфакторную аутентификацию (MFA). Это поможет защитить сайт от несанкционированного доступа.
5. Регулярно создавайте резервные копии сайта. Это поможет восстановить сайт, если он будет заражен вредоносным ПО или взломан.
• Измените пароль администратора Joomla.
• Отключите ненужные расширения и плагины.
• Установите брандмауэр веб-приложений (WAF).
Помните: безопасность сайта в ваших руках. Приложив немного усилий, вы можете значительно снизить риск стать жертвой хакерской атаки.
#joomla #уязвимость #хакинг #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
5 ошибок Joomla: разработчики CMS позволяют хакерам взломать ваш сайт
Joomla играет в догонялки с хакерами, срочно исправляя уязвимости.
Forwarded from 0day Alert
Ultimate Member: 200 000 сайтов на WordPress в опасности!
В плагине Ultimate Member для WordPress обнаружена критическая уязвимость, угрожающая безопасности более чем 200 тысяч веб-сайтов, использующих данное расширение.
💬 Детали:
Тип атаки: SQL-инъекция.
Идентификатор: CVE-2024-1071.
Дата: 30 января 2024 года.
Жертвы: сайты WordPress, использующие Ultimate Member (версии 2.1.3 - 2.8.2).
Рекомендации: обновить плагин, включить 2FA, использовать надежные пароли.
👨💻 Последствия:
• Утечка конфиденциальной информации: пароли, логины, финансовые данные.
• Создание поддельных административных аккаунтов.
• Перенаправление пользователей на фишинговые сайты.
• Внедрение криптовалютных «вымогателей».
Захват контроля над сайтом.
🫢 Что делать:
• Обновите Ultimate Member до версии 2.8.3.
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Регулярно обновляйте плагины и темы.
Чтобы защитить веб-ресурсы от возможных атак, важно постоянно следить за новостями в сфере кибербезопасности и своевременно устанавливать обновления для используемых программных продуктов.
#уязвимость #0day #кибербезопасность #данныевопасности
@ZerodayAlert
В плагине Ultimate Member для WordPress обнаружена критическая уязвимость, угрожающая безопасности более чем 200 тысяч веб-сайтов, использующих данное расширение.
Тип атаки: SQL-инъекция.
Идентификатор: CVE-2024-1071.
Дата: 30 января 2024 года.
Жертвы: сайты WordPress, использующие Ultimate Member (версии 2.1.3 - 2.8.2).
Рекомендации: обновить плагин, включить 2FA, использовать надежные пароли.
• Утечка конфиденциальной информации: пароли, логины, финансовые данные.
• Создание поддельных административных аккаунтов.
• Перенаправление пользователей на фишинговые сайты.
• Внедрение криптовалютных «вымогателей».
Захват контроля над сайтом.
• Обновите Ultimate Member до версии 2.8.3.
• Включите двухфакторную аутентификацию.
• Используйте надежные пароли.
• Регулярно обновляйте плагины и темы.
Чтобы защитить веб-ресурсы от возможных атак, важно постоянно следить за новостями в сфере кибербезопасности и своевременно устанавливать обновления для используемых программных продуктов.
#уязвимость #0day #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ultimate Member: 200 000 сайтов на WordPress уязвимы перед натиском киберзлодеев
Обновитесь сейчас, чтобы не потерять контроль над своими веб-ресурсами.
Forwarded from 0day Alert
WordPress под прицелом: 5 млн. сайтов — лакомый кусочек для хакеров
В плагине LiteSpeed Cache для WordPress, используемом на 5 миллионах сайтов, обнаружена критическая уязвимость. Злоумышленники могут использовать ее, чтобы украсть данные и получить доступ к сайту.
✍️ Детали:
Тип атаки: Stored XSS
Идентификатор: CVE-2023-40000
Жертвы: сайты WordPress, использующие LiteSpeed Cache (версии до 5.7.0.1)
Рекомендации: обновить плагин, установить брандмауэр, использовать надежные пароли, включить 2FA
😱 Последствия:
• Утечка конфиденциальных данных: пароли, логины, финансовые данные.
• Получение доступа к административной панели.
• Изменение контента сайта.
• Перенаправление пользователей на фишинговые сайты.
💡 Что делать:
• Обновите LiteSpeed Cache до версии 5.7.0.1 или выше.
• Установите брандмауэр и антивирусное ПО.
Используйте надежные пароли.
• Включите двухфакторную аутентификацию.
Не игнорируйте обновления безопасности! Это может стоить вам вашего сайта.
#WordPress #LiteSpeedCache #уязвимость #данныевопасности
@ZerodayAlert
В плагине LiteSpeed Cache для WordPress, используемом на 5 миллионах сайтов, обнаружена критическая уязвимость. Злоумышленники могут использовать ее, чтобы украсть данные и получить доступ к сайту.
Тип атаки: Stored XSS
Идентификатор: CVE-2023-40000
Жертвы: сайты WordPress, использующие LiteSpeed Cache (версии до 5.7.0.1)
Рекомендации: обновить плагин, установить брандмауэр, использовать надежные пароли, включить 2FA
• Утечка конфиденциальных данных: пароли, логины, финансовые данные.
• Получение доступа к административной панели.
• Изменение контента сайта.
• Перенаправление пользователей на фишинговые сайты.
• Обновите LiteSpeed Cache до версии 5.7.0.1 или выше.
• Установите брандмауэр и антивирусное ПО.
Используйте надежные пароли.
• Включите двухфакторную аутентификацию.
Не игнорируйте обновления безопасности! Это может стоить вам вашего сайта.
#WordPress #LiteSpeedCache #уязвимость #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-40000: плагин как путь к конфиденциальным данным 5 миллионов сайтов WordPress
Либо админ повышает производительность, либо хакеры повышают привилегии.
Forwarded from 0day Alert
Lazarus: «бессмертный» руткит с использованием драйверов Windows
Северокорейская группировка Lazarus разработала «бессмертный» руткит, используя уязвимость в драйвере Windows AppLocker.
💬 Детали:
Тип атаки: повышение привилегий
Идентификатор: CVE-2024-21338
Дата: февраль 2024 года
Жертвы: пользователи Windows
Рекомендации: обновить Windows, использовать защитные решения
👀 Что произошло:
• Обнаружена и устранена уязвимость ядра
• Windows (CVE-2024-21338) с оценкой CVSS 7.8.
• Lazarus использовала эту уязвимость для повышения привилегий и отключения защитных механизмов.
• Группа обновила свой руткит FudModule, добавив функции скрытности и устойчивости.
• Целями атаки стали продукты безопасности AhnLab, Windows Defender, CrowdStrike Falcon и HitmanPro.
🔥 Последствия:
• Полный доступ к памяти ядра для хакеров.
• Обход защитных механизмов, таких как Microsoft Defender и CrowdStrike Falcon.
• Длительный контроль над зараженными системами.
💡 Что делать:
• Установите последние обновления Windows.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — пример того, как хакеры постоянно совершенствуют методы. Будьте бдительны!
#Lazarus #FudModule #данныевопасности #уязвимость
@ZerodayAlert
Северокорейская группировка Lazarus разработала «бессмертный» руткит, используя уязвимость в драйвере Windows AppLocker.
Тип атаки: повышение привилегий
Идентификатор: CVE-2024-21338
Дата: февраль 2024 года
Жертвы: пользователи Windows
Рекомендации: обновить Windows, использовать защитные решения
• Обнаружена и устранена уязвимость ядра
• Windows (CVE-2024-21338) с оценкой CVSS 7.8.
• Lazarus использовала эту уязвимость для повышения привилегий и отключения защитных механизмов.
• Группа обновила свой руткит FudModule, добавив функции скрытности и устойчивости.
• Целями атаки стали продукты безопасности AhnLab, Windows Defender, CrowdStrike Falcon и HitmanPro.
• Полный доступ к памяти ядра для хакеров.
• Обход защитных механизмов, таких как Microsoft Defender и CrowdStrike Falcon.
• Длительный контроль над зараженными системами.
• Установите последние обновления Windows.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.
Эта атака — пример того, как хакеры постоянно совершенствуют методы. Будьте бдительны!
#Lazarus #FudModule #данныевопасности #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-21338: как Lazarus используют драйверы Windows для создания бессмертного руткита
От нового способа взлома не помогают даже защитные механизмы.
Forwarded from 0day Alert
Эксплойт Autoshell нацелен на 110 000 сайтов
😞 На известном хакерском форуме было объявлено о продаже Zero Day эксплойта для WordPress, вызвав напряжение среди ИБ-специалистов. Эксплойт, реализованный в виде PHP-скрипта, способен атаковать около 110 000 веб-сайтов.
😳 Эксплойт Autoshell предлагается за начальную цену в $10 000, что является значительной суммой, но продавец утверждает о его выгодности. Оплата принимается только в криптовалюте без возможности предоплаты, что подчеркивает рискованный и незаконный характер сделки.
🔒 Сообщество ИБ-специалистов активно работает над определением и устранением уязвимостей, которые мог бы эксплуатировать Autoshell. Владельцам и администраторам сайтов на WordPress советуют обновлять системы, использовать плагины безопасности и брандмауэры для защиты от подобных угроз.
#WordPressSecurity #CyberThreats #AutoshellExploit #DigitalSecurity
@ZerodayAlert
#WordPressSecurity #CyberThreats #AutoshellExploit #DigitalSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Autoshell: как за $10 000 взломать 110 000 сайтов WordPress
Объявление о продаже эксплоита вызвало напряжение в сообществе ИБ-специалистов.
☀️ Почувствуйте мощность с новой конфигурацией от is*hosting
На связи is*hosting с невероятными новостями! Нам удалось собрать сверхпроизводительный выделенный сервер на базе AMD Ryzen 9 7950x в Далласе, США.
У вас есть уникальная возможность опробовать этого титана и насладиться его мощностью:
🔺Тактовая частота до 5.7GHz
🔺128GB оперативной памяти
🔺2 накопителя NVMe SSD Samsung PM9A3 ёмкостью 3.84TB каждый
🔺Возможность объединить серверы в локальную сеть
🔺2 порта 10Gbit/s
🔺Возможность установки GPU
🔥Как купить сервер с AMD Ryzen 9 7950x по выгодной цене?
Переходите на сайт, оформляйте заказ на конфигурацию US2-6 от трех месяцев и получите скидку, снижение цены с $290 до $260 в месяц
Ограниченное предложение! Первым 5 клиентам оформившим заказ на новую конфигурацию по промокоду AMDOFF10 доступна постоянная скидка 10%!
Оформить заказ
Важно! Количество новых серверов в Далласе ограничено. Успейте получить свой лакомый кусочек 😉
На связи is*hosting с невероятными новостями! Нам удалось собрать сверхпроизводительный выделенный сервер на базе AMD Ryzen 9 7950x в Далласе, США.
У вас есть уникальная возможность опробовать этого титана и насладиться его мощностью:
🔺Тактовая частота до 5.7GHz
🔺128GB оперативной памяти
🔺2 накопителя NVMe SSD Samsung PM9A3 ёмкостью 3.84TB каждый
🔺Возможность объединить серверы в локальную сеть
🔺2 порта 10Gbit/s
🔺Возможность установки GPU
🔥Как купить сервер с AMD Ryzen 9 7950x по выгодной цене?
Переходите на сайт, оформляйте заказ на конфигурацию US2-6 от трех месяцев и получите скидку, снижение цены с $290 до $260 в месяц
Ограниченное предложение! Первым 5 клиентам оформившим заказ на новую конфигурацию по промокоду AMDOFF10 доступна постоянная скидка 10%!
Оформить заказ
Важно! Количество новых серверов в Далласе ограничено. Успейте получить свой лакомый кусочек 😉
Forwarded from 0day Alert
Критическая уязвимость CVE-2023-5528 открывает путь для удаленного взлома Kubernetes
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
💬 Детали:
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
🔥 Рекомендации:
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Специалистами безопасности недавно была обнародована информация об исправленной уязвимости высокой степени серьезности в Kubernetes, которая при определенных обстоятельствах позволяет злоумышленнику осуществлять удаленное выполнение кода с повышенными привилегиями.
• Уязвимость позволяет злоумышленнику использовать вредоносные YAML-файлы для выполнения команд на Windows-узлах.
• Она связана с небезопасным вызовом функций и отсутствием санитизации пользовательского ввода.
• Злоумышленник может получить полный контроль над всеми Windows-узлами в кластере.
• Уязвимость затрагивает все версии kubelet с 1.8.0 до 1.28.3, 1.27.7, 1.26.10 и 1.25.15.
• Немедленно обновите kubelet до версии 1.28.4, 1.27.8, 1.26.11 или 1.25.16.
• Проверьте кластеры Kubernetes на наличие признаков компрометации.
• Используйте надежные методы аутентификации и авторизации.
• Регулярно обновляйте программное обеспечение.
Только комплексный подход позволит защитить системы от кибератак.
#Kubernetes #RCE #Windows #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-5528: ваш кластер Kubernetes подвержен удалённому выполнению кода
Обновите свои системы, пока не стало слишком поздно.
Forwarded from Партнеры ispmanager – информационный канал (Vyacheslav Pigarev)
Коллеги, добрый день
В релизе 6.93 мы добавили возможность создания бекапа для одного сайта.
Как работает:
1. Отметьте нужный сайт в разделе «Сайты».
2. Нажмите на иконку с тремя точки в конце строки с выбранным сайтом.
3. Выберите в появившемся меню «Создать резервную копию сайта».
4.Дальше можно скачать копию на компьютер или загрузить ее на сервер.
Отличия от обычных бекапов и другие технические детали вы можете узнать в нашем блоге.
Пользователям расскажем о возможности сегодня на стриме и на следующей неделе в социальных сетях.
В релизе 6.93 мы добавили возможность создания бекапа для одного сайта.
Как работает:
1. Отметьте нужный сайт в разделе «Сайты».
2. Нажмите на иконку с тремя точки в конце строки с выбранным сайтом.
3. Выберите в появившемся меню «Создать резервную копию сайта».
4.Дальше можно скачать копию на компьютер или загрузить ее на сервер.
Отличия от обычных бекапов и другие технические детали вы можете узнать в нашем блоге.
Пользователям расскажем о возможности сегодня на стриме и на следующей неделе в социальных сетях.
www.ispmanager.ru
В ispmanager появился бэкап одного сайта | ispmanager
В релизе 6.93 появилась возможность создания резервной копии одного сайта. Пригодится, если хотите провести на сайте ребрендинг, внести новую фичу, перенести с PHP на Python или перелопатить половину конфигов. Новая функция поможет — сделайте архив и экспериментируйте…
Forwarded from 0day Alert
Критичная брешь в Magento позволяет взламывать интернет-магазины
🔍 Обнаружена критическая уязвимость CVE-2024-20720 в платформе Magento. Она позволяет устанавливать бэкдор и воровать финансовые данные покупателей.
🛡 Хакерам удалось обойти исправление от разработчиков и внедрить вредоносный код. Бэкдор загружал на сайты плагин для кражи платежной информации.
👨⚖️ Шесть киберпреступников обвиняются в кражах данных 160 тыс. карт через эту уязвимость. Они продавали украденные сведения на теневых рынках.
#Magento #Vulnerability #Cybercrime #PaymentData
@ZerodayAlert
#Magento #Vulnerability #Cybercrime #PaymentData
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-20720: покупатели интернет-магазинов на Magento, берегите свои карточки
Шестеро преступников обвиняются краже финансовой информации у любителей онлайн-шоппинга.
Forwarded from Партнеры ispmanager – информационный канал (Alena)
Коллеги, добрый день!
Как мы уже анонсировали на Хостобзоре - мы прекращаем развивать ispmanager 6 business. Поддерживать продукт продолжим до апреля 2026, а все существующие возможности (кроме мультинодовости) и новые фичи business переедут в host.
Подробнее о причинах такого решения, а также всеми нюансами изменений, роадмапом и детальным FAQ-ом делимся в нашем блоге. А чтобы вам было проще оповестить клиентов, подготовили шаблоны уведомлений.
Готовы ответить на все вопросы по почте bizdev@ispmanager.com или через личных менеджеров.
Как мы уже анонсировали на Хостобзоре - мы прекращаем развивать ispmanager 6 business. Поддерживать продукт продолжим до апреля 2026, а все существующие возможности (кроме мультинодовости) и новые фичи business переедут в host.
Подробнее о причинах такого решения, а также всеми нюансами изменений, роадмапом и детальным FAQ-ом делимся в нашем блоге. А чтобы вам было проще оповестить клиентов, подготовили шаблоны уведомлений.
Готовы ответить на все вопросы по почте bizdev@ispmanager.com или через личных менеджеров.
www.ispmanager.ru
Прекращаем развитие ispmanager 6 business | ispmanager
Что произошло Мы перестаем развивать ispmanager 6 business. Поддержка продолжится до 2 квартала 2026 года. Мы приняли это решение по двум причинам:
Forwarded from 0day Alert
WP Automatic распахнул двери хакерам: тысячи сайтов взломаны и заражены бэкдорами
👾 Киберпреступники начали активно эксплуатировать критическую уязвимость CVE-2024-27956 (CVSS 9.9) в плагине WP Automatic для WordPress, установленном на более чем 30 000 сайтов.
🔑 Баг SQL-инъекции позволяет обойти аутентификацию плагина и создавать учетные записи администраторов на взломанном сайте. Затем устанавливаются бэкдоры для сохранения доступа.
🥺 С 13 марта служба WPScan зафиксировала более 5,5 млн попыток эксплуатации уязвимости. Хакеры маскируют следы взлома, переименовывая уязвимый файл и обфусцируя вредоносный код.
#WordPress #WPAutomatic #SQLInjection #HackingCampaign
@ZerodayAlert
#WordPress #WPAutomatic #SQLInjection #HackingCampaign
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
5,5 млн попыток взлома: плагин WP Automatic стал обузой для 30 000 сайтов WordPress
Хакеры тщательно скрывают следы атаки и предотвращают конкуренцию.
Forwarded from 0day Alert
Серьезная брешь в GitLab: злоумышленники перехватывают управление аккаунтами
📢 Критическая уязвимость в системе GitLab (CVE-2023-7028) позволяет перехватывать управление учетными записями. Эта уязвимость с максимальной оценкой по шкале CVSS (10.0) в настоящий момент активно эксплуатируется злоумышленниками.
😨 Проблема возникла из-за изменений в коде GitLab в версии 16.1.0 от 1 мая 2023 года и касается всех механизмов аутентификации. Даже владельцы аккаунтов с двухфакторной аутентификацией подвержены риску сброса пароля, хотя для полного контроля над аккаунтом хакерам потребуется доступ к устройству с 2FA.
🔥 Эксплуатация уязвимости может привести к серьезным последствиям, включая кражу данных, внедрение вредоносного кода в репозитории и компрометацию цепочки поставок.
#GitLabHack #CriticalVuln #CyberAlert #InfoSec
@ZerodayAlert
#GitLabHack #CriticalVuln #CyberAlert #InfoSec
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CISA: критический недостаток в GitLab активно эксплуатируется хакерами
Агентство призывает федеральные ведомства устранить проблему в своих системах, пока не стало поздно.