is*hosting
Cloudflare лежит, поэтому доступ к нашему сайту и некоторым сервисам может быть нестабилен
Починили. По крайней мере говорят, что починили.
1👍53😁10🔥3👎2👏2🤬2❤1
В личном кабинете теперь можно отправить фича-реквест или проголосовать за реквесты других участников.
Доступно всем с хотя бы 1 активной услугой.
Доступно всем с хотя бы 1 активной услугой.
🔥35👍16👏5👎1😁1🤔1
Мы решили разделить нашу серьёзность и мемность.
Хотите видеть только важные апдейты, новости, гайды - просто оставайтесь тут.
Нравятся наши мемы - подписывайтесь на @issomething_ru
Каналы будут иногда пересекаться, но не слишком часто.
Хотите видеть только важные апдейты, новости, гайды - просто оставайтесь тут.
Нравятся наши мемы - подписывайтесь на @issomething_ru
Каналы будут иногда пересекаться, но не слишком часто.
2👍43🤔30😢16👎8🔥8❤7😁6 3
Сегодня наш 21 День Рождения и Чёрная Пятница! Возможно ли такое?
День рождения у нас, поэтому мы раздаем подарки! Все клиенты получат бонусы на аккаунт в зависимости от активности.
По-какой-то-причине-до-сих-пор-не-клиенты – найдут скидку на свой первый VPS.
Подробности тут
День рождения у нас, поэтому мы раздаем подарки! Все клиенты получат бонусы на аккаунт в зависимости от активности.
По-какой-то-причине-до-сих-пор-не-клиенты – найдут скидку на свой первый VPS.
Подробности тут
3❤36🎉26🔥11👎2 2
is*hosting
Сегодня наш 21 День Рождения и Чёрная Пятница! Возможно ли такое? День рождения у нас, поэтому мы раздаем подарки! Все клиенты получат бонусы на аккаунт в зависимости от активности. По-какой-то-причине-до-сих-пор-не-клиенты – найдут скидку на свой первый…
Кстати, если кому-то из ваших знакомых нужен VPS, рассказывая им о нашей акции можно скинуть свою реф-ссылку из личного кабинета
3🔥18👎3 3
React2Shell: критическая уязвимость в RSC (CVE-2025-55182)
В экосистеме React и Next.js стало известно о критической уязвимости максимального уровня (CVSS 10), получившей название React2Shell. Она затрагивает React Server Components и может привести к выполнению произвольного кода без аутентификации.
CVE-2025-55182 была раскрыта вчера вечером. По данным Unit 42, под риском почти миллион серверов. По оценкам Wiz, уязвимыми могут оказаться до 40% облачных инфраструктур. Cloudflare уже внедрила временные меры защиты.
Проблема затрагивает дефолтные конфигурации многих фреймворков, включая next, react-router, waku и другие. Эксплойт возможен даже в библиотеках, которые лишь поддерживают RSC. Уязвимость связана с некорректной обработкой сериализованных полезных нагрузок, что в конечном итоге может привести к удалённому выполнению кода.
Если ваши проекты используют React, Next.js или библиотеки с поддержкой RSC, важно как можно скорее обновить зависимости. Это поможет снизить риски и обеспечить безопасность вашей инфраструктуры.
В экосистеме React и Next.js стало известно о критической уязвимости максимального уровня (CVSS 10), получившей название React2Shell. Она затрагивает React Server Components и может привести к выполнению произвольного кода без аутентификации.
CVE-2025-55182 была раскрыта вчера вечером. По данным Unit 42, под риском почти миллион серверов. По оценкам Wiz, уязвимыми могут оказаться до 40% облачных инфраструктур. Cloudflare уже внедрила временные меры защиты.
Проблема затрагивает дефолтные конфигурации многих фреймворков, включая next, react-router, waku и другие. Эксплойт возможен даже в библиотеках, которые лишь поддерживают RSC. Уязвимость связана с некорректной обработкой сериализованных полезных нагрузок, что в конечном итоге может привести к удалённому выполнению кода.
Если ваши проекты используют React, Next.js или библиотеки с поддержкой RSC, важно как можно скорее обновить зависимости. Это поможет снизить риски и обеспечить безопасность вашей инфраструктуры.
😱28👍8❤6🔥5😁2🤔2
Forwarded from T.Hunter
#news В n8n, платформе для автоматизации рабочих процессов, очередная уязвимость на 10 из 10, цепочка ведёт к RCE и произвольной записи файлов. Это уже четвёртая критическая CVE, раскрытая в n8n за пару недель.
Свежайшая получила название Ni8mare, раскрытая днём ранее — N8scape, там же затесалась ещё одна безымянная десяточка. Как водится, если не дать уязвимости запоминающееся имя, шансы того, что поднимется хайп и патчи накатят, резко снижаются. Ni8mare без аутентификации в отличие от остальных — ночной кошмар ожидаемо ведёт к компрометации инстанса с админ-правами. N8scape на побег из песочницы и произвольные команды. Из плюсов, это всё ответственные раскрытия исправленных в прошлогодних версиях n8n CVE — терпели до конца праздников как могли. Из минусов, патчами озаботились далеко не все, PoC в наличии, а уязвимых версий в сети ~26 тысяч. Так что у особо везучих рабочая неделя начнётся с огоньком.
@tomhunter
Свежайшая получила название Ni8mare, раскрытая днём ранее — N8scape, там же затесалась ещё одна безымянная десяточка. Как водится, если не дать уязвимости запоминающееся имя, шансы того, что поднимется хайп и патчи накатят, резко снижаются. Ni8mare без аутентификации в отличие от остальных — ночной кошмар ожидаемо ведёт к компрометации инстанса с админ-правами. N8scape на побег из песочницы и произвольные команды. Из плюсов, это всё ответственные раскрытия исправленных в прошлогодних версиях n8n CVE — терпели до конца праздников как могли. Из минусов, патчами озаботились далеко не все, PoC в наличии, а уязвимых версий в сети ~26 тысяч. Так что у особо везучих рабочая неделя начнётся с огоньком.
@tomhunter
🔥15❤4🤔2🤯2😱1🤬1
Теперь на is*hosting VPS можно развернуть и запустить Clawdbot Moltbot OpenClaw
Как запустить (за 2–3 минуты):
• Купить VPS (Medium или выше);
• Выберите “Ubuntu 22 – Clawdbot (OpenClaw)”;
• SSH
• Запустите openclaw onboard и подключите мессенджеры.
2 GB RAM хватит для чатов; 4 GB+ рекомендованы для работы в браузере и автоматизации задач.
Тут подробности о том, что это за бот и зачем он нужен
Как запустить (за 2–3 минуты):
• Купить VPS (Medium или выше);
• Выберите “Ubuntu 22 – Clawdbot (OpenClaw)”;
• SSH
• Запустите openclaw onboard и подключите мессенджеры.
2 GB RAM хватит для чатов; 4 GB+ рекомендованы для работы в браузере и автоматизации задач.
Тут подробности о том, что это за бот и зачем он нужен
3🔥20😁9👍8❤5 3
Forwarded from 0day Alert
Почтовый клиент Roundcube стал вектором активных кибератак
CISA предупредило о двух уязвимостях в Roundcube Webmail — популярном почтовом клиенте, широко используемом в корпоративных сетях. Обе бреши уже применяются в реальных атаках, что и послужило основанием для обновления списка известных активно эксплуатируемых уязвимостей.
Первая — CVE-2025-49113 с оценкой CVSS 9.9 — позволяет авторизованному пользователю выполнить произвольный код на сервере через модуль загрузки файлов и затрагивает версии до 1.5.10 и 1.6.x до 1.6.11 включительно. Вторая — CVE-2025-68461 с оценкой CVSS 7.2 — эксплуатирует XSS через SVG-теги и позволяет выполнять вредоносный код прямо в браузере жертвы без её ведома. Эксплуатация обеих брешей была зафиксирована ещё до их попадания в каталог.
Федеральные ведомства США обязаны устранить уязвимости в установленные сроки согласно директиве 2021 года. Остальным организациям рекомендуется как можно скорее обновить Roundcube до безопасных версий, поскольку взлом почтового сервера открывает доступ к переписке и учётным данным.
#кибербезопасность #roundcube #уязвимости #cisa
@ZerodayAlert
CISA предупредило о двух уязвимостях в Roundcube Webmail — популярном почтовом клиенте, широко используемом в корпоративных сетях. Обе бреши уже применяются в реальных атаках, что и послужило основанием для обновления списка известных активно эксплуатируемых уязвимостей.
Первая — CVE-2025-49113 с оценкой CVSS 9.9 — позволяет авторизованному пользователю выполнить произвольный код на сервере через модуль загрузки файлов и затрагивает версии до 1.5.10 и 1.6.x до 1.6.11 включительно. Вторая — CVE-2025-68461 с оценкой CVSS 7.2 — эксплуатирует XSS через SVG-теги и позволяет выполнять вредоносный код прямо в браузере жертвы без её ведома. Эксплуатация обеих брешей была зафиксирована ещё до их попадания в каталог.
Федеральные ведомства США обязаны устранить уязвимости в установленные сроки согласно директиве 2021 года. Остальным организациям рекомендуется как можно скорее обновить Roundcube до безопасных версий, поскольку взлом почтового сервера открывает доступ к переписке и учётным данным.
#кибербезопасность #roundcube #уязвимости #cisa
@ZerodayAlert
SecurityLab.ru
Всю сеть взломали через одно письмо. К чему ещё приводит отказ обновить Roundcube
Обнаруженные ошибки позволяют злоумышленникам выполнять код на серверах.
⚠️ Срочно: обновите ядро Linux
Раскрыта критическая уязвимость ядра Linux CVE-2026-31431 («Copy Fail», CVSS 7.8). Затронуты практически все дистрибутивы с ядрами 2017+ — Ubuntu, Debian, RHEL, Alma, Rocky, SUSE, Amazon Linux. Локальный непривилегированный пользователь получает root через 10-строчный Python-скрипт, редактирующий PageCache любого файла, включая setuid-бинарники. Без race-условий, без подбора смещений.
Что делать прямо сейчас:
Ubuntu / Debian:
RHEL / Alma / Rocky / Amazon Linux:
SUSE:
После обновления — перезагрузка обязательна, иначе старое ядро остаётся в памяти.
Если перезагрузка прямо сейчас невозможна и вы не используете IPsec ESP с Extended Sequence Numbers — временно отключите модуль:
Подробности и PoC: https://xint.io/blog/copy-fail-linux-distributions
Нужна помощь — поддержка is*hosting на связи 24/7.
Раскрыта критическая уязвимость ядра Linux CVE-2026-31431 («Copy Fail», CVSS 7.8). Затронуты практически все дистрибутивы с ядрами 2017+ — Ubuntu, Debian, RHEL, Alma, Rocky, SUSE, Amazon Linux. Локальный непривилегированный пользователь получает root через 10-строчный Python-скрипт, редактирующий PageCache любого файла, включая setuid-бинарники. Без race-условий, без подбора смещений.
Что делать прямо сейчас:
Ubuntu / Debian:
apt update && apt upgrade
RHEL / Alma / Rocky / Amazon Linux:
dnf update kernel
SUSE:
zypper update kernel-default
После обновления — перезагрузка обязательна, иначе старое ядро остаётся в памяти.
Если перезагрузка прямо сейчас невозможна и вы не используете IPsec ESP с Extended Sequence Numbers — временно отключите модуль:
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf && rmmod algif_aead
Подробности и PoC: https://xint.io/blog/copy-fail-linux-distributions
Нужна помощь — поддержка is*hosting на связи 24/7.
❤46🔥16👍12 5🤩2👎1
⚠️ В cPanel нашли дыру по которой на сервер можно зайти без пароля.
Касается всех версий cPanel, WHM и DNSOnly начиная с 11.40. Уязвимость обходит проверку подлинности — то есть учётка для входа, в общем-то, не нужна.
Патчи уже есть для 11.86, 11.110, 11.118, 11.126, 11.130, 11.132, 11.134, 11.136 и WP Squared 136.1.7. Для юзеров CentOS 6 / CloudLinux 6 выкатили 110.0.103 отдельным апдейтом.
Если автообновления включены — большую часть работы система сделает сама. Если выключены или версия зафиксирована — обновляйтесь руками:
Если обновиться прямо сейчас никак — закройте на фаерволе порты 2083, 2087, 2095, 2096. Это не лечение, но хотя бы помешает влететь.
Подробности, инструкции и скрипт для поиска следов компрометации — в гайде cPanel:
https://support.cpanel.net/hc/en-us/articles/40073787579671
cPanel также выложили скрипт ioc_checksessions_files.sh. Он лазит по /var/cpanel/sessions и ищет три вещи: подменённые cp_security_token с token_denied, пре-аутовые сессии с признаками успешного логина и пароли с переносами строк (это особенно весело).
Запуск:
Если ругается:
- Снести все сессии:
- Сбросить пароль root и пароли всех WHM-юзеров.
- Прошерстить /var/log/wtmp и логи WHM: искать чужие IP и неожиданные входы.
- Проверить, не оставили ли что-то на память: cron, SSH-ключи.
Если следы есть, стоит переустановить ОС и развернуться из бэкапа.
Касается всех версий cPanel, WHM и DNSOnly начиная с 11.40. Уязвимость обходит проверку подлинности — то есть учётка для входа, в общем-то, не нужна.
Патчи уже есть для 11.86, 11.110, 11.118, 11.126, 11.130, 11.132, 11.134, 11.136 и WP Squared 136.1.7. Для юзеров CentOS 6 / CloudLinux 6 выкатили 110.0.103 отдельным апдейтом.
Если автообновления включены — большую часть работы система сделает сама. Если выключены или версия зафиксирована — обновляйтесь руками:
/usr/local/cpanel/cpanel -V
/scripts/restartsrv_cpsrvd --hard
Если обновиться прямо сейчас никак — закройте на фаерволе порты 2083, 2087, 2095, 2096. Это не лечение, но хотя бы помешает влететь.
Подробности, инструкции и скрипт для поиска следов компрометации — в гайде cPanel:
https://support.cpanel.net/hc/en-us/articles/40073787579671
cPanel также выложили скрипт ioc_checksessions_files.sh. Он лазит по /var/cpanel/sessions и ищет три вещи: подменённые cp_security_token с token_denied, пре-аутовые сессии с признаками успешного логина и пароли с переносами строк (это особенно весело).
Запуск:
/bin/bash ./ioc_checksessions_files.sh
Если ругается:
- Снести все сессии:
rm -f /var/cpanel/sessions/{cache,preauth,raw}/*
- Сбросить пароль root и пароли всех WHM-юзеров.
- Прошерстить /var/log/wtmp и логи WHM: искать чужие IP и неожиданные входы.
- Проверить, не оставили ли что-то на память: cron, SSH-ключи.
Если следы есть, стоит переустановить ОС и развернуться из бэкапа.
👍20🔥7🤩5❤3😱3 1
🐧 В Linux обнаружена критическая уязвимость «Dirty Frag», позволяющая получить root-доступ.
Исследователь Hyunwoo Kim опубликовал детали новой LPE-уязвимости после срыва embargo. Проблема затрагивает ядра Linux начиная примерно с 2017 года и уже сопровождается публичным PoC-эксплойтом.
Источник
«Dirty Frag» — это цепочка из двух багов в подсистемах xfrm-ESP и RxRPC ядра Linux. Локальный пользователь может мгновенно повысить привилегии до root без race condition и с очень высокой вероятностью успеха. Под ударом оказались Ubuntu, Debian, Fedora, RHEL, CentOS, openSUSE и другие дистрибутивы.
Источник
Особую опасность представляет то, что:
• на момент раскрытия патчей почти не было;
• exploit уже распространяется публично;
• атака может использоваться для container escape и компрометации серверов с Kubernetes и AI-инфраструктурой.
Источник
Временная мера защиты — отключение модулей esp4, esp6 и rxrpc, если они не используются:
Эксперты уже называют Dirty Frag наследником Dirty Pipe и Copy Fail — одной из самых опасных Linux-уязвимостей последних лет.
Источник
Исследователь Hyunwoo Kim опубликовал детали новой LPE-уязвимости после срыва embargo. Проблема затрагивает ядра Linux начиная примерно с 2017 года и уже сопровождается публичным PoC-эксплойтом.
Источник
«Dirty Frag» — это цепочка из двух багов в подсистемах xfrm-ESP и RxRPC ядра Linux. Локальный пользователь может мгновенно повысить привилегии до root без race condition и с очень высокой вероятностью успеха. Под ударом оказались Ubuntu, Debian, Fedora, RHEL, CentOS, openSUSE и другие дистрибутивы.
Источник
Особую опасность представляет то, что:
• на момент раскрытия патчей почти не было;
• exploit уже распространяется публично;
• атака может использоваться для container escape и компрометации серверов с Kubernetes и AI-инфраструктурой.
Источник
Временная мера защиты — отключение модулей esp4, esp6 и rxrpc, если они не используются:
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"
Эксперты уже называют Dirty Frag наследником Dirty Pipe и Copy Fail — одной из самых опасных Linux-уязвимостей последних лет.
Источник
theregister
'Dirty Frag' Linux flaw one-ups CopyFail with no patches and public root exploit
Broken disclosure embargo left admins facing a fresh root-level flaw with no CVE
1👍18 6❤3🔥2😁1😱1