Telegram Web
Критические бреши в Splunk Enterprise: под угрозой целостность систем аналитики

🚨 Компания Splunk выявила 12 новых уязвимостей в своем флагманском продукте Splunk Enterprise для Windows. Все обнаруженные проблемы классифицированы как высокоопасные и могут привести к удаленному выполнению кода (RCE).

🛠 Среди уязвимостей: возможность выполнения произвольных команд, недостаточный контроль доступа и межсайтовый скриптинг (XSS). Эти бреши открывают злоумышленникам пути для несанкционированного доступа, выполнения команд и нарушения работы систем.

🔄 Splunk настоятельно рекомендует пользователям немедленно обновить свои установки до версий 9.3.0, 9.2.3 или 9.1.6. Кроме того, некоторые уязвимости затрагивают Splunk Cloud Platform и Splunk Secure Gateway, требуя отдельного внимания.

#уязвимостьsplunk #кибербезопасность #защитаданных #итугрозы

@ZerodayAlert
Незваные гости в вашей сети: уязвимости Netgear открывают двери злоумышленникам

🔍 Исследователи обнаружили критические уязвимости в популярных моделях WiFi-усилителей Netgear. Ошибки с идентификаторами CVE-2024-35518 и CVE-2024-35519 затрагивают модели EX6120, EX6100 и EX3700 с устаревшими версиями прошивки.

🛠 Наиболее серьезная уязвимость CVE-2024-35518 позволяет удаленным злоумышленникам вводить команды через параметр wan_dns1_pri. Обе уязвимости получили высокий балл 8.4 по шкале CVSS, что указывает на серьезность угрозы.

🔄 Netgear подтвердил наличие уязвимостей и выпустил обновления прошивки для их устранения. Компания настоятельно рекомендует пользователям незамедлительно обновить прошивки на своих устройствах для защиты от возможных атак.

#уязвимостьnetgear #WiFi #обновление #кибербезопасность

@ZerodayAlert
Скорость эксплуатации уязвимостей бьет рекорды

🕐 Среднее время до первой эксплуатации уязвимости (TTE) в 2023 году сократилось до рекордных 5 дней. Этот показатель резко снизился с 63 дней в 2018 году, демонстрируя растущую скорость реакции хакеров на новые уязвимости.

📊 В 2023 году 70% атак использовали уязвимости нулевого дня (zero-day), по сравнению с 62% в 2021-2022 годах. Этот сдвиг указывает на растущую популярность zero-day атак и улучшение средств их обнаружения.

🎯 Список атакуемых компаний расширился на 17% по сравнению с 2021 годом, при этом доля атак на крупнейших вендоров (Microsoft, Apple, Google) снизилась до менее 40%. Это свидетельствует о диверсификации целей хакеров и усложнении ландшафта угроз.

#киберпреступность #кибербезопасность #уязвимости #данныевопасности

@ZerodayAlert
От изображений к взлому: Samsung устраняет критический баг в драйвере Exynos

🐞 Samsung выпустила патч для устранения уязвимости CVE-2024-44068 в драйвере m2m1shot_scaler0 устройств на базе Exynos. Ошибка позволяла злоумышленникам получить доступ к освобожденным участкам памяти и выполнить вредоносный код с системными привилегиями.

🛠 Уязвимость затронула устройства с процессорами Exynos 9820, 9825, 980, 990, 850 и W920, не обновленные до версии SMR-Oct-2024. Атака использует ошибку типа Use-After-Free (UAF), манипулируя драйвером через IOCTL-вызовы для проведения атак Kernel Space Mirroring Attack (KSMA).

🔐 Samsung пересмотрела управление объектными ссылками для страниц PFNMAP, чтобы предотвратить повторное использование освобожденной памяти. Пользователям настоятельно рекомендуется установить обновление безопасности SMR-Oct-2024 для защиты своих устройств.

#Samsung #Exynos #уязвимости #кибербезопасность

@ZerodayAlert
Уязвимость WinReg позволяет захватить контроль над доменом Windows

🔍 Исследователи Akamai обнаружили уязвимость в клиенте MS-RPC, позволяющую провести атаку NTLM Relay. При недоступности SMB-протокола система переключается на небезопасные транспортные протоколы, что открывает возможность для атаки.

🔐 Эксплуатация уязвимости позволяет перехватывать данные аутентификации NTLM и перенаправлять их в Active Directory Certificate Services. Злоумышленники могут получить пользовательский сертификат и создавать привилегированные учетные записи в домене.

⚠️ Проблема связана с функцией BaseBindToMachine в advapi32.dll, использующей небезопасный уровень аутентификации. Microsoft выпустила исправление в октябрьском обновлении, рекомендуется немедленная установка патча и аудит использования Remote Registry.

#уязвимость #безопасность #Windows #взлом

@ZerodayAlert
Fortinet молчит о критической уязвимости, позволяющей захватить сетевую инфраструктуру

🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.

🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.

⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.

#cybersecurity #zeroday #Fortinet #Infosec

@ZerodayAlert
Белые хакеры нашли 114 уязвимостей в умных устройствах за 3 дня

💻 За три дня соревнований Pwn2Own 2024 белые хакеры обнаружили 114 уязвимостей нулевого дня в различных устройствах. Призовой фонд мероприятия уже достиг $874 875, и участники продолжают находить новые бреши в безопасности.

🏆 Команда Viettel Cyber Security лидирует в рейтинге после успешных атак на NAS QNAP и принтер Lexmark. Особенно впечатляющей стала атака команды PHP Hooligans/Midnight Blue, сумевших напечатать произвольные банкноты через уязвимости в маршрутизаторе и принтере.

На четвертый день соревнований осталось всего 15 попыток взлома и $125 000 призовых. Участники уже продемонстрировали множество техник атак, включая SQL-инъекции, обход аутентификации и эксплуатацию ошибок управления памятью.

#Pwn2Own #уязвимости #хакеры #безопасность

@ZerodayAlert
CVE-2024-6333: найдена критическая уязвимость в принтерах Xerox

🖨 В принтерах Xerox серий EC80xx, AltaLink, VersaLink и WorkCentre обнаружена критическая уязвимость CVE-2024-6333. Баг позволяет злоумышленникам с административным доступом выполнять команды от имени суперпользователя через веб-интерфейс.

⚡️ Уязвимость находится в разделе Network Troubleshooting и связана с недостаточной проверкой данных при использовании утилиты tcpdump. Атакующие могут внедрить вредоносные команды через настройки IPv4, получив полный контроль над системой.

🛡 Проблема подтверждена на моделях WorkCentre 7970 и 7855, но может затрагивать и другие устройства. Xerox выпустила патч и рекомендации по устранению уязвимости в заметке XRX24-015.

#xerox #уязвимость #принтеры #безопасность

@ZerodayAlert
CVE-2024-40766: как одна уязвимость объединила две хакерские группировки

🔓 Хакерские группировки Akira и Fog активно эксплуатируют критическую уязвимость CVE-2024-40766 в SonicWall VPN. Arctic Wolf зафиксировала не менее 30 атак через VPN-аккаунты SonicWall, причем 75% из них связаны с Akira.

⚡️ Время между проникновением и шифрованием данных составляет от 1,5 до 10 часов, при этом хакеры используют общую инфраструктуру. Атакующие целенаправленно выбирают свежие данные, игнорируя файлы старше 6 месяцев.

🛡 Большинство атак стало возможным из-за отсутствия обновлений SonicOS и многофакторной аутентификации. Хакеры также используют VPN и VPS для маскировки своих IP-адресов, что усложняет их обнаружение.

#sonicwall #уязвимость #шифровальщики #взлом

@ZerodayAlert
VMware срочно патчит критическую RCE-уязвимость в vCenter Server

💻 В VMware vCenter Server обнаружена критическая уязвимость CVE-2024-38812 с оценкой CVSS 9.8. Баг связан с переполнением кучи в протоколе DCERPC и затрагивает версии до 8.0U3a, включая VMware Cloud Foundation.

🔬 Проблема кроется в функции rpc_ss_ndr_contiguous_elt(), где некорректная обработка памяти позволяет выполнять произвольный код. Атака осуществляется через отправку специально сформированных пакетов с манипуляцией данными в секции stub_data.

🛡 VMware выпустила исправление в версии 8.0U3b, добавив проверки границ памяти. Эксперты настоятельно рекомендуют немедленное обновление и внедрение дополнительных мер защиты, включая сегментацию сети.

#VMware #уязвимость #RCE #безопасность

@ZerodayAlert
Windows 11: уязвимость в CLFS обходит защиту ядра системы

💻 В Windows 11 обнаружена критическая уязвимость в драйвере Common Log File System, позволяющая локальным пользователям повышать привилегии до SYSTEM. Проблема связана с функцией CClfsBaseFilePersisted::WriteMetadataBlock и неконтролируемым возвратом ClfsDecodeBlock.

🔓 Уязвимость позволяет не только повысить привилегии, но и раскрыть адреса ядра в пуле памяти. Отсутствие защиты SMAP в Windows делает атаку особенно опасной, позволяя манипулировать памятью ядра.

⚠️ Microsoft подтвердила существование уязвимости, но заявила, что это дубликат уже исправленной проблемы. Однако тесты на последней версии Windows 11 показывают, что уязвимость все еще активна.

#Windows #уязвимость #CLFS #безопасность

@ZerodayAlert
Post-Barrier Spectre: критическая уязвимость в защите AMD и Intel

💻 Исследователи ETH Zürich обнаружили уязвимость в механизме защиты IBPB, используемом в современных процессорах AMD и Intel. Проблема позволяет проводить первую известную «сквозную межпроцессную утечку Spectre».

🔍 Уязвимость затрагивает архитектуры Intel Golden Cove и Raptor Cove, а также процессоры AMD Zen 1(+) и Zen 2. В Linux особенности применения IBPB позволяют неавторизованным пользователям получить доступ к привилегированной памяти через атаку PB-Inception.

🛡 Intel выпустила патч для CVE-2023-38575, а AMD отслеживает проблему как CVE-2022-23824. Обе компании рекомендуют пользователям установить последние обновления для защиты от уязвимости.

#процессоры #уязвимость #Spectre #безопасность

@ZerodayAlert
Новая уязвимость в Windows раскрывает учетные данные через темы оформления

🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.

⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.

🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.

#Windows #уязвимость #NTLM #безопасность

@ZerodayAlert
Найдены критические баги в Lunary, LocalAI и ChuanhuChatGPT

🤖 В ходе исследования Protect AI выявлено более 30 уязвимостей в открытых ИИ-моделях и инструментах машинного обучения. Особую опасность представляют критические баги в Lunary с оценкой CVSS 9.1, позволяющие получать несанкционированный доступ к данным и подменять авторизацию.

⚡️ ChuanhuChatGPT и LocalAI подвержены серьезным уязвимостям с возможностью выполнения произвольного кода. Через CVE-2024-5982 атакующие могут получить доступ к серверу, а CVE-2024-6983 позволяет внедрять вредоносный код через файлы конфигурации.

🛡 Найдены уязвимости и в инфраструктурных компонентах: Deep Java Library страдает от проблем с распаковкой файлов, а платформа NVIDIA NeMo получила патч для устранения бага CVE-2024-0129.

#уязвимости #ИИ #безопасность #исследование

@ZerodayAlert
Смарт-освещение Philips раскрывает данные Wi-Fi сетей

💡 В продуктах Philips Smart Lighting обнаружена критическая уязвимость CIVN-2024-0329 с оценкой CVSS 7.0. Проблема затрагивает несколько моделей умного освещения с прошивкой ниже версии 1.33.1, где данные Wi-Fi сетей хранятся в открытом виде.

🔓 Злоумышленник с физическим доступом к устройству может извлечь прошивку и получить данные для подключения к Wi-Fi сети. Это ставит под угрозу все подключенные устройства и личные данные пользователей домашней сети.

🛡 CERT-In рекомендует срочно обновить прошивку устройств до версии 1.33.1 или выше. Эксперты также советуют усилить механизмы аутентификации и проводить регулярный мониторинг устройств.

#Philips #уязвимость #умныйдом #безопасность

@ZerodayAlert
Критические уязвимости в PTZ-камерах ValueHD позволяют захватить контроль

🚨 В PTZ-камерах ValueHD обнаружены две критические уязвимости с высоким рейтингом CVSS. Компания GreyNoise выявила проблемы с помощью ИИ-инструмента Sift, анализирующего интернет-трафик.

🔐 Первая уязвимость (CVE-2024-8956) позволяет получить доступ к конфиденциальным данным без аутентификации. Вторая (CVE-2024-8957) дает возможность удаленного выполнения произвольного кода на устройстве.

📡 Атака с использованием уязвимостей была зафиксирована 23 апреля 2024 года. Злоумышленники пытались загрузить вредоносное ПО на устройства через уязвимую функцию ntp_client.

#уязвимость #безопасность #камеры #видеонаблюдение

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-43093: критическая брешь угрожает пользователям Android

⚠️ В Android Framework обнаружена критическая уязвимость CVE-2024-43093, позволяющая получить несанкционированный доступ к системным директориям. Google подтверждает, что уязвимость уже активно используется злоумышленниками в целевых атаках.

🔍 Параллельно выявлена вторая уязвимость CVE-2024-43047 в процессорах Qualcomm с рейтингом CVSS 7.8. Исследователи Project Zero и Amnesty International подтвердили ее активное использование в реальных атаках.

📱 Существует вероятность совместного использования обеих уязвимостей для повышения привилегий и выполнения вредоносного кода. Android Framework уже второй раз за последнее время становится целью подобных атак.

#уязвимость #Android #безопасность #хакеры

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость в Cisco с рейтингом 10/10 ставит под удар производства

⚡️ В веб-интерфейсе Cisco Unified Industrial Wireless Software обнаружена критическая уязвимость с максимальным рейтингом CVSS 10/10. Ошибка позволяет неавторизованным пользователям выполнять команды с привилегиями root на промышленных точках доступа URWB.

💻 Уязвимость CVE-2024-20418 эксплуатируется через Command Injection и не требует взаимодействия с пользователем. Для атаки достаточно отправить специально сформированный HTTP-запрос на уязвимую систему.

🏭 Проблема затрагивает серию промышленных точек доступа Catalyst с включенным режимом URWB. Cisco PSIRT подтверждает отсутствие эксплойтов в открытом доступе и следов использования уязвимости.

#уязвимость #Cisco #безопасность #промышленность

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость в IP-телефонах Cisco раскрывает записи разговоров

📞 В популярных моделях IP-телефонов Cisco обнаружена критическая уязвимость CVE-2024-20445, позволяющая получить доступ к конфиденциальным данным через веб-интерфейс устройства.

🔓 Проблема связана с некорректным хранением данных в SIP-протоколе и проявляется при включенной функции Web Access. Для эксплуатации уязвимости достаточно просто посетить IP-адрес устройства.

⚠️ Уязвимость затрагивает модели Desk Phone 9800, IP Phone 7800 и 8800, а также Video Phone 8875. Единственные способы защиты — отключение Web Access или установка обновлений.

#уязвимость #Cisco #безопасность #телефония

@ZerodayAlert
CVE-2024-8374: критическая уязвимость в популярном ПО для 3D-печати

🔍 Исследователи Checkmarx обнаружили критическую уязвимость CVE-2024-8374 в UltiMaker Cura. Проблема позволяет выполнять произвольный код через вредоносные 3MF-файлы без взаимодействия с пользователем.

⚠️ Уязвимость связана с небезопасным использованием функции eval в методе convertSavitarNodeToUMNode. Вредоносные модели могут распространяться через популярные базы 3D-моделей, создавая угрозу для критически важных секторов.

🛠 UltiMaker оперативно выпустил исправление, реализовав безопасную обработку данных в версии 5.8.0. Пользователям настоятельно рекомендуется обновить ПО до последней версии.

#уязвимость #печать3D #безопасность #программирование

@ZerodayAlert
2025/06/27 21:19:49
Back to Top
HTML Embed Code: