0day Alert @zerodayalert Channel on Telegram

0day Alert

@zerodayalert


Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru

0day Alert (Russian)

Канал "0day Alert" (@zerodayalert) предлагает своим подписчикам анализ и обсуждение последних уязвимостей в программном обеспечении и системах. Мы предоставляем рекомендации по устранению этих уязвимостей, чтобы помочь нашим читателям защитить свои данные и личную информацию. На канале вы найдете самую актуальную информацию о новейших угрозах и способы их предотвращения. Присоединяйтесь к нам, чтобы быть в курсе всех обновлений и защищать свою цифровую безопасность. Подробнее о новейших уязвимостях и рекомендациях вы можете найти на SecurityLab.ru.

0day Alert

21 Nov, 14:35


Критическая уязвимость в системе Yealink затронула сервера в 140 странах

🚨 Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в Yealink Meeting Server, затрагивающую 461 систему в разных странах. Брешь позволяет получить учетные данные пользователей и доступ к корпоративной сети.

⚡️ Это вторая критическая уязвимость в продукте за 2024 год, совместная эксплуатация обеих ошибок позволяет провести Pre-Auth RCE атаку. Большинство уязвимых систем находится в Китае (64%) и России (13%).

🔒 Вендор выпустил обновление для устранения уязвимости, рекомендуя также изолировать серверы от основной сети. Специалисты советуют применять двухфакторную аутентификацию и регулярно проводить тестирование систем.

#уязвимость #безопасность #данныевопасности #cybersecurity

@ZerodayAlert

0day Alert

20 Nov, 14:44


Две уязвимости нулевого дня обнаружены в macOS

⚠️ Apple выпустила срочное обновление для устранения двух уязвимостей нулевого дня в macOS Sequoia. Одна из них позволяет выполнять произвольный код, а вторая делает возможными XSS-атаки.

🛡 Обновления затрагивают не только macOS, но и другие операционные системы Apple, включая iOS, iPadOS и visionOS. Компания уже исправила шесть уязвимостей нулевого дня в этом году.

🔍 На конференции POC2024 был представлен новый вектор атак, позволяющий обойти песочницу macOS. Пользователям рекомендуется незамедлительно установить обновления для защиты от возможных атак.

#уязвимость #безопасность #Apple #macOS

@ZerodayAlert

0day Alert

19 Nov, 14:31


Zero-Day в GeoVision превращает камеры в инструменты киберпреступников

⚠️ Обнаружена уязвимость нулевого дня (CVE-2024-11120) в устройствах GeoVision, позволяющая удаленно выполнять команды без авторизации. Около 17 000 устройств по всему миру оказались под угрозой компрометации, большинство из них находится в США.

🔍 Уязвимость затрагивает несколько моделей устройств GeoVision, включая видеосерверы и системы распознавания номеров. Все затронутые модели уже не поддерживаются производителем, что делает невозможным выпуск обновлений безопасности.

🤖 Специалисты связывают атаки с вариантом ботнета Mirai, использующего зараженные устройства для DDoS-атак и майнинга криптовалют. Среди признаков заражения отмечаются перегрев устройств, снижение производительности и несанкционированные изменения конфигурации.

#уязвимость #безопасность #ботнет #видеонаблюдение

@ZerodayAlert

0day Alert

18 Nov, 14:00


SQL-инъекция и RCE: эксперты выявили уязвимости в VINTEO

🔍 Positive Technologies обнаружила активную эксплуатацию двух уязвимостей нулевого дня в системе видеоконференцсвязи VINTEO. Команда экспертов за 10 часов подтвердила инцидент и начала расследование.

⚠️ Первая уязвимость связана с SQL-инъекцией (9,8 баллов CVSS), вторая позволяла выполнять произвольный код с максимальными правами (8,1 баллов CVSS). Комбинация уязвимостей давала доступ к системе без авторизации.

🛡 VINTEO оперативно выпустила исправление в версии 29.3.6, устраняющее обнаруженные уязвимости. До установки обновления рекомендуется закрыть доступ к системе ВКС из глобальной сети.

#уязвимость #безопасность #Vinteo #видеосвязь

@ZerodayAlert

0day Alert

15 Nov, 13:23


Одним запросом до полного контроля: новая уязвимость в Citrix Virtual Apps

⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.

🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.

🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.

#уязвимость #безопасность #Citrix #инфраструктура

@ZerodayAlert

0day Alert

13 Nov, 15:32


Five Eyes: злоумышленники массово используют уязвимости нулевого дня

⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.

💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.

🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.

#уязвимость #кибератаки #безопасность #хакеры

@ZerodayAlert

0day Alert

13 Nov, 13:32


Windows теряет иммунитет: обнаружена брешь в защитном механизме

🔓 Эксперты Positive Technologies обнаружили критическую уязвимость CVE-2024-43629 в Windows с оценкой 7.8 по CVSS. Уязвимость затрагивает все актуальные версии Windows, включая Windows 10, 11 и серверные редакции.

⚠️ Обнаруженная уязвимость типа LPE позволяет злоумышленникам повысить привилегии до системного уровня. Это открывает доступ к критически важным компонентам системы и создает плацдарм для развития дальнейших атак.

🛡 Microsoft оперативно выпустила обновления безопасности для всех затронутых версий Windows. Пользователям настоятельно рекомендуется установить патчи, чтобы предотвратить возможные атаки.

#Windows #уязвимость #безопасность #взлом

@ZerodayAlert

0day Alert

13 Nov, 11:31


Zero-day уязвимости в Windows требуют немедленного обновления систем

🛠 В ноябрьском Patch Tuesday Microsoft исправила 91 уязвимость, включая четыре уязвимости нулевого дня. Среди исправлений особо важны четыре критические проблемы, позволявшие удаленно выполнять код и повышать привилегии.
|
⚡️ Две из уязвимостей нулевого дня (CVE-2024-43451 и CVE-2024-49039) активно использовались злоумышленниками. Первая позволяла получать NTLM-хэши пользователей, вторая давала возможность повысить привилегии в системе.

🔑 Особую опасность представляла уязвимость CVE-2024-49019 в Active Directory Certificate Services. Эта брешь позволяла злоумышленникам получить права администратора домена через эксплуатацию встроенных сертификатов.

#уязвимость #Microsoft #патчи #безопасность

@ZerodayAlert

0day Alert

12 Nov, 16:20


Уязвимость в XPC-сервисах открывает доступ к файлам macOS

🔎 Исследователь Mickey Jin обнаружил серьезную уязвимость в системе безопасности macOS через XPC-сервисы. Недостаточная защита этих сервисов позволяет злоумышленникам использовать сторонние программы для выполнения неограниченных команд.

⚡️ В macOS выявлены уязвимости (CVE-2023-27944 и CVE-2023-42977), позволяющие приложениям обходить песочницу и получать несанкционированный доступ к файлам. Особенно опасным оказался сервис ShoveService, который можно загрузить одной строкой кода для выполнения системных команд.

🍏 Apple уже выпустила патчи для ряда уязвимостей и усилила защиту в macOS Ventura и Sonoma. Однако некоторые уязвимости все еще находятся в процессе исправления, а исследователь продолжает искать новые методы обхода защиты.

#macOS #уязвимость #безопасность #песочница

@ZerodayAlert

0day Alert

12 Nov, 14:20


Positive Technologies: найдены критические уязвимости в Windows и XWiki

👀 Эксперты Positive Technologies выявили четыре трендовые уязвимости, затрагивающие продукты Microsoft и платформу XWiki. Масштаб угрозы охватывает около миллиарда устройств Windows и более 21 000 потенциальных жертв среди пользователей XWiki.

🔓 Две уязвимости в ядре Windows (CVE-2024-35250 и CVE-2024-30090) позволяют получить максимальные привилегии SYSTEM через манипуляции с драйвером. Третья уязвимость в MSHTML (CVE-2024-43573) создает риск утечки конфиденциальной информации через фишинговые атаки.

🌐 Особую опасность представляет уязвимость в XWiki (CVE-2024-31982) с критическим уровнем CVSS 10.0. Эксплуатация этой уязвимости позволяет злоумышленникам выполнить произвольный код на сервере и получить полный контроль над системой.

#Windows #уязвимости #безопасность #злоумышленники

@ZerodayAlert

0day Alert

11 Nov, 15:25


D-Link оставляет 60 000 устройств хранения данных без защиты

🔓 В NAS-устройствах D-Link обнаружена критическая уязвимость CVE-2024-10914 с оценкой 9.2 по CVSS. Уязвимость позволяет неавторизованным злоумышленникам выполнять произвольные команды через недостаточно защищенный параметр в команде cgi_user_add.

🌐 Исследователи обнаружили более 61 000 уязвимых устройств на более чем 41 000 уникальных IP-адресах. Все эти системы находятся под угрозой из-за публичного доступа и отсутствия защиты от эксплуатации уязвимости.

⚠️ D-Link официально подтвердила, что не будет выпускать исправление для CVE-2024-10914. Компания рекомендует пользователям либо прекратить использование устройств, либо ограничить их доступность из интернета.

#уязвимость #DLink #безопасность #данные

@ZerodayAlert

0day Alert

08 Nov, 15:47


CVE-2024-8374: критическая уязвимость в популярном ПО для 3D-печати

🔍 Исследователи Checkmarx обнаружили критическую уязвимость CVE-2024-8374 в UltiMaker Cura. Проблема позволяет выполнять произвольный код через вредоносные 3MF-файлы без взаимодействия с пользователем.

⚠️ Уязвимость связана с небезопасным использованием функции eval в методе convertSavitarNodeToUMNode. Вредоносные модели могут распространяться через популярные базы 3D-моделей, создавая угрозу для критически важных секторов.

🛠 UltiMaker оперативно выпустил исправление, реализовав безопасную обработку данных в версии 5.8.0. Пользователям настоятельно рекомендуется обновить ПО до последней версии.

#уязвимость #печать3D #безопасность #программирование

@ZerodayAlert

0day Alert

08 Nov, 13:45


Уязвимость в IP-телефонах Cisco раскрывает записи разговоров

📞 В популярных моделях IP-телефонов Cisco обнаружена критическая уязвимость CVE-2024-20445, позволяющая получить доступ к конфиденциальным данным через веб-интерфейс устройства.

🔓 Проблема связана с некорректным хранением данных в SIP-протоколе и проявляется при включенной функции Web Access. Для эксплуатации уязвимости достаточно просто посетить IP-адрес устройства.

⚠️ Уязвимость затрагивает модели Desk Phone 9800, IP Phone 7800 и 8800, а также Video Phone 8875. Единственные способы защиты — отключение Web Access или установка обновлений.

#уязвимость #Cisco #безопасность #телефония

@ZerodayAlert

0day Alert

07 Nov, 15:14


Уязвимость в Cisco с рейтингом 10/10 ставит под удар производства

⚡️ В веб-интерфейсе Cisco Unified Industrial Wireless Software обнаружена критическая уязвимость с максимальным рейтингом CVSS 10/10. Ошибка позволяет неавторизованным пользователям выполнять команды с привилегиями root на промышленных точках доступа URWB.

💻 Уязвимость CVE-2024-20418 эксплуатируется через Command Injection и не требует взаимодействия с пользователем. Для атаки достаточно отправить специально сформированный HTTP-запрос на уязвимую систему.

🏭 Проблема затрагивает серию промышленных точек доступа Catalyst с включенным режимом URWB. Cisco PSIRT подтверждает отсутствие эксплойтов в открытом доступе и следов использования уязвимости.

#уязвимость #Cisco #безопасность #промышленность

@ZerodayAlert

0day Alert

05 Nov, 13:25


CVE-2024-43093: критическая брешь угрожает пользователям Android

⚠️ В Android Framework обнаружена критическая уязвимость CVE-2024-43093, позволяющая получить несанкционированный доступ к системным директориям. Google подтверждает, что уязвимость уже активно используется злоумышленниками в целевых атаках.

🔍 Параллельно выявлена вторая уязвимость CVE-2024-43047 в процессорах Qualcomm с рейтингом CVSS 7.8. Исследователи Project Zero и Amnesty International подтвердили ее активное использование в реальных атаках.

📱 Существует вероятность совместного использования обеих уязвимостей для повышения привилегий и выполнения вредоносного кода. Android Framework уже второй раз за последнее время становится целью подобных атак.

#уязвимость #Android #безопасность #хакеры

@ZerodayAlert

0day Alert

02 Nov, 05:01


Критические уязвимости в PTZ-камерах ValueHD позволяют захватить контроль

🚨 В PTZ-камерах ValueHD обнаружены две критические уязвимости с высоким рейтингом CVSS. Компания GreyNoise выявила проблемы с помощью ИИ-инструмента Sift, анализирующего интернет-трафик.

🔐 Первая уязвимость (CVE-2024-8956) позволяет получить доступ к конфиденциальным данным без аутентификации. Вторая (CVE-2024-8957) дает возможность удаленного выполнения произвольного кода на устройстве.

📡 Атака с использованием уязвимостей была зафиксирована 23 апреля 2024 года. Злоумышленники пытались загрузить вредоносное ПО на устройства через уязвимую функцию ntp_client.

#уязвимость #безопасность #камеры #видеонаблюдение

@ZerodayAlert

0day Alert

31 Oct, 13:47


Смарт-освещение Philips раскрывает данные Wi-Fi сетей

💡 В продуктах Philips Smart Lighting обнаружена критическая уязвимость CIVN-2024-0329 с оценкой CVSS 7.0. Проблема затрагивает несколько моделей умного освещения с прошивкой ниже версии 1.33.1, где данные Wi-Fi сетей хранятся в открытом виде.

🔓 Злоумышленник с физическим доступом к устройству может извлечь прошивку и получить данные для подключения к Wi-Fi сети. Это ставит под угрозу все подключенные устройства и личные данные пользователей домашней сети.

🛡 CERT-In рекомендует срочно обновить прошивку устройств до версии 1.33.1 или выше. Эксперты также советуют усилить механизмы аутентификации и проводить регулярный мониторинг устройств.

#Philips #уязвимость #умныйдом #безопасность

@ZerodayAlert

0day Alert

30 Oct, 14:14


Найдены критические баги в Lunary, LocalAI и ChuanhuChatGPT

🤖 В ходе исследования Protect AI выявлено более 30 уязвимостей в открытых ИИ-моделях и инструментах машинного обучения. Особую опасность представляют критические баги в Lunary с оценкой CVSS 9.1, позволяющие получать несанкционированный доступ к данным и подменять авторизацию.

⚡️ ChuanhuChatGPT и LocalAI подвержены серьезным уязвимостям с возможностью выполнения произвольного кода. Через CVE-2024-5982 атакующие могут получить доступ к серверу, а CVE-2024-6983 позволяет внедрять вредоносный код через файлы конфигурации.

🛡 Найдены уязвимости и в инфраструктурных компонентах: Deep Java Library страдает от проблем с распаковкой файлов, а платформа NVIDIA NeMo получила патч для устранения бага CVE-2024-0129.

#уязвимости #ИИ #безопасность #исследование

@ZerodayAlert

0day Alert

30 Oct, 12:13


Новая уязвимость в Windows раскрывает учетные данные через темы оформления

🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.

⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.

🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.

#Windows #уязвимость #NTLM #безопасность

@ZerodayAlert

0day Alert

29 Oct, 15:06


Post-Barrier Spectre: критическая уязвимость в защите AMD и Intel

💻 Исследователи ETH Zürich обнаружили уязвимость в механизме защиты IBPB, используемом в современных процессорах AMD и Intel. Проблема позволяет проводить первую известную «сквозную межпроцессную утечку Spectre».

🔍 Уязвимость затрагивает архитектуры Intel Golden Cove и Raptor Cove, а также процессоры AMD Zen 1(+) и Zen 2. В Linux особенности применения IBPB позволяют неавторизованным пользователям получить доступ к привилегированной памяти через атаку PB-Inception.

🛡 Intel выпустила патч для CVE-2023-38575, а AMD отслеживает проблему как CVE-2022-23824. Обе компании рекомендуют пользователям установить последние обновления для защиты от уязвимости.

#процессоры #уязвимость #Spectre #безопасность

@ZerodayAlert