Ставки повышаются: за уязвимости нулевого дня в iPhone предлагают миллионы
🔐 Стартап Crowdfense обновил прайс-лист на уязвимости нулевого дня, предлагая до 7 млн долларов за уязвимости iPhone, до 5 млн — за Android и значительные суммы за другие платформы.
📈 Повышение цен связано с усиленными мерами безопасности от Apple, Google и Microsoft, направленными на защиту пользователей. Хакерам становится всё труднее находить и эксплуатировать уязвимости, что, в свою очередь, ведёт к увеличению затрат и цен на рынке zero-day эксплойтов.
💰 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#CyberSecurity #ZeroDay #уязвимость @SecLabNews
#CyberSecurity #ZeroDay #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
👍30🤨12🤣5❤4👾3🤯1🙏1🌚1🙈1
Ускользнувшая ошибка в Lighttpd: когда безопасность затерялась в цепочке поставок
🔴 Шестилетняя уязвимость в Lighttpd до сих пор присутствует в продуктах Intel, Lenovo и других производителей оборудования, подвергая риску конечных пользователей.
⚠️ Разработчики Lighttpd исправили уязвимость ещё в 2018 году, но сделали это без должного оповещения, что привело к её распространению по цепочке поставок.
💣 Уязвимость позволяет удаленно считывать данные из памяти, обходя защитные механизмы, и затрагивает более 2000 устройств, исправления для которых уже никогда не выйдут.
#кибербезопасность #уязвимость #Lighttpd @SecLabNews
#кибербезопасность #уязвимость #Lighttpd @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
6-летняя бомба в серверах Lenovo и Intel: свыше 2000 устройств придётся отправить в утиль
Как небольшая оплошность в рамках цепочки поставок способна привести к катастрофе.
👍14🤯11🤣4🤬3💯2🤨2🙈2
Forwarded from Цифровой блокпост
Брандмауэры Cisco стали инструментом кибершпионажа
👀 Cisco предупредила, что их межсетевые экраны ASA были скомпрометированы неизвестной ранее хакерской группировкой для проникновения в правительственные сети разных стран. Операция получила название ArcaneDoor.
☄️ Злоумышленники использовали две 0-day уязвимости в продуктах Cisco. Line Dancer позволяла внедрять вредонос и перехватывать трафик, а Line Runner обеспечивала сохранение доступа после перезагрузки.
😵💫 По профессионализму и целям атаки Cisco заключает, что за группировкой стоит госспонсор. Предположительно операция связана с интересами Китая, но доказательств пока нет.
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ArcaneDoor: кибершпионы пробираются в правительственные сети через брандмауэры Cisco
Какое государство спонсирует новую кампанию и что за уязвимости помогают хакерам?
😁25👍10👀5🌚4🤷4💯3❤2🤨2🤣1🖕1😈1
Критические уязвимости в Android-приложениях Xiaomi и Google
😲 ИБ-компания Oversecured обнаружила 20 уязвимостей в Android-приложениях Xiaomi и Google AOSP, влияющих на пользователей по всему миру.
❌ Уязвимости связаны с несанкционированным доступом к данным, кражей файлов и утечкой информации об устройстве и аккаунтах.
🔄 Обе компании выпустили обновления, исправляющие уязвимости. Пользователям рекомендуется срочно обновить ПО.
#уязвимость #Xiaomi #Google @SecLabNews
#уязвимость #Xiaomi #Google @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Шпионаж и кража данных: Xiaomi и Google срочно обновляют ПО из-за проблем в смартфонах
Компании реагируют на уязвимости после вмешательства специалистов.
🤨12👀10👍9🤯7😁2❤1
Forwarded from 0day Alert
ИИ-предатель: EmailGPT раскрывает ваши секреты через уязвимость Prompt Injection
📧 Специалисты из Cybersecurity Research Center (CyRC) обнаружили уязвимость Prompt Injection (CVE-2024-5184) в популярном расширении EmailGPT для Google Chrome. Это позволяет злоумышленникам манипулировать ИИ-сервисом и получать доступ к конфиденциальной информации из Gmail.
👥 EmailGPT использует общедоступные ИИ-модели OpenAI для составления писем, но уязвимость в API позволяет внедрять сторонние промпты. Это может привести к утечке данных, спам-кампаниям и созданию вводящего в заблуждение контента.
⚙️ Разработчики EmailGPT не ответили на сообщение об уязвимости. Synopsys рекомендует немедленно удалить расширение, так как путей смягчения последствий нет, а уязвимость может привести к утечке интеллектуальной собственности и финансовым потерям.
#уязвимость #EmailGPT #PromptInjection #эксплуатацияуязвимости
@ZerodayAlert
#уязвимость #EmailGPT #PromptInjection #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
EmailGPT: ИИ-шпион в вашем почтовом ящике
Исследователи рекомендуют немедленно удалить популярное браузерное расширение.
👀17❤8🤯8👍5🤔3
Уязвимость из прошлого: OpenSSH устраняет регрессию
🛡 В серверном компоненте OpenSSH была обнаружена уязвимость CVE-2024-6387 типа Race Condition.
⚠️ Ошибка, названная «regreSSHion», является регрессией исправленной 18-летней уязвимости CVE-2006-5051.
Успешная эксплуатация позволяет злоумышленникам выполнять код с root-привилегиями на уязвимых системах.
☠️ В настоящее время выявлено не менее 14 миллионов потенциально уязвимых экземпляров серверов OpenSSH, доступных через Интернет.
#безопасность #уязвимость #OpenSSH @SecLabNews
Успешная эксплуатация позволяет злоумышленникам выполнять код с root-привилегиями на уязвимых системах.
#безопасность #уязвимость #OpenSSH @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
OpenSSH: дыра размером с root
regreSSHion ставит под удар большинство дистрибутивов Linux.
👍21😁6🙈6🤣5🌚3
Forwarded from 0day Alert
Cisco устраняет уязвимость нулевого дня после атак китайских шпионов
⏱ Cisco исправила уязвимость нулевого дня в NX-OS, которая позволяла устанавливать вредоносное ПО с root-правами. Атаки связывают с китайской хакерской группой Velvet Ant, специализирующейся на долгосрочном шпионаже.
👨💻 Злоумышленники получили учетные данные администратора для доступа к коммутаторам Cisco Nexus. Это позволило им развернуть неизвестное ранее вредоносное ПО для удаленного подключения и выполнения вредоносного кода.
🛡 Уязвимость CVE-2024-20399 позволяет выполнять команды с root-правами без записи в системный журнал. Cisco рекомендует клиентам регулярно менять учетные данные администраторов и проверять устройства на подверженность атакам.
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
#Cisco #уязвимость #кибербезопасность #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Root-доступ за пару кликов: Velvet Ant взламывает оборудование Cisco
Cisco устраняет 0day, который приводит к установке ранее неизвестного вредоносного ПО.
👍18❤13😁5🌚4🤯3😐3👀2💯1
Обнаружена уязвимость в exim, затрагивающая миллионы серверов
🌐 Компания Censys обнаружила критическую уязвимость CVE-2024-39929 в почтовых серверах Exim, затрагивающую более 1,5 миллионов серверов по всему миру.
📧 Уязвимость позволяет злоумышленникам обходить фильтры безопасности и доставлять вредоносные вложения в почтовые ящики пользователей, что может привести к компрометации системы.
🔧 Администраторам Exim настоятельно рекомендуется обновить ПО до последней версии или ограничить удаленный доступ к серверам для предотвращения атак.
#информационнаябезопасность #уязвимость #exim @SecLabNews
#информационнаябезопасность #уязвимость #exim @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Защита не спасет: 1,5 миллиона серверов Exim содержат критическую ошибку
Хакеры получили новый инструмент атаки.
❤11👍9👏5🔥4🤔2
Атака 0.0.0.0-day: хакеры использовали уязвимость 18 лет
🔓 Крупнейшие браузеры мира 18 лет оставляли лазейку для хакеров. Уязвимость связана с обработкой запросов к IP-адресу 0 .0.0.0, что позволяло взламывать частные сети.
🥷 Хакеры использовали уязвимость, отправляя вредоносные запросы к IP 0. 0.0.0 своих целей. Это открывало доступ к конфиденциальным данным и внутренним сетям жертв.
🛡 Apple, Google и Mozilla работают над закрытием этой уязвимости в своих браузерах. Однако Mozilla пока воздерживается от полной блокировки из-за возможных проблем совместимости.
#Кибербезопасность #Уязвимость #Хакеры #Технологии @SecLabNews
#Кибербезопасность #Уязвимость #Хакеры #Технологии @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔35🤣23👍10❤2👌2👀2😡2
Forwarded from 0day Alert
Обнаружена уязвимость в системах Shimano, используемых на крупнейших велогонках
🚴♂️ Исследователи обнаружили уязвимость в беспроводных системах переключения передач, используемых профессиональными велосипедистами. С помощью оборудования стоимостью всего несколько сотен долларов можно взломать системы Shimano, широко применяемые ведущими велокомандами мира.
📡 Разработанная модель атаки позволяет имитировать сигналы с расстояния до 9 метров, вызывая неожиданное переключение передач или блокируя переключатели. Такие манипуляции могут серьезно помешать гонщику на подъеме или вызвать опасную нестабильность на экстремальных участках трассы.
🛠 Компания Shimano, узнав о результатах исследования, разработала новую версию прошивки для повышения безопасности систем беспроводной связи Di2. Патч уже предоставлен профессиональным велокомандам, а для широкой публики станет доступен в конце августа.
#кибербезопасность #уязвимость #Shimano #велогонки
@ZerodayAlert
#кибербезопасность #уязвимость #Shimano #велогонки
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Велосипеды теперь можно взломать
У гонщиков высокого уровня появился новый вид саботажа, о котором стоит беспокоиться.
👍38👀11❤4👌4😐4🤗3🖕2😡2🙏1🤣1🙈1
Zengo: Multi Device в WhatsApp раскрывает данные пользователей
💻 Исследователи Zengo обнаружили критическую уязвимость в системе Multi Device мессенджера WhatsApp. Злоумышленники могут получить доступ к информации об устройствах пользователей, включая их количество, активность и операционные системы.
🔑 Проблема связана с особенностями работы протокола Signal Sesame, используемого WhatsApp для шифрования. При отправке сообщения пользователю с несколькими устройствами создаются отдельные зашифрованные сессии для каждого, что приводит к утечке данных.
🕵️ Полученная информация позволяет хакерам определять наиболее уязвимые устройства и выбирать оптимальное время для атаки. Простое изменение логики генерации Message ID могло бы решить проблему, однако Meta игнорирует запросы исследователей.
#WhatsApp #Взлом #Конфиденциальность #Уязвимость
@SecLabNews
🕵️ Полученная информация позволяет хакерам определять наиболее уязвимые устройства и выбирать оптимальное время для атаки. Простое изменение логики генерации Message ID могло бы решить проблему, однако Meta игнорирует запросы исследователей.
#WhatsApp #Взлом #Конфиденциальность #Уязвимость
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Тайный агент в WhatsApp: кто следит за вашими устройствами?
Брешь в безопасности мессенджера позволяет узнать ОС и устройства собеседника.
👀32👍7⚡3❤3🤯3😍1🤣1🤨1🖕1😎1
Forwarded from 0day Alert
Новая уязвимость в Windows раскрывает учетные данные через темы оформления
🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.
⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.
🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.
#Windows #уязвимость #NTLM #безопасность
@ZerodayAlert
🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.
⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.
🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.
#Windows #уязвимость #NTLM #безопасность
@ZerodayAlert
SecurityLab.ru
Новая 0day-уязвимость в Windows: утечка данных через темы оформления
Простого отображения вредоносного файла в проводнике уже достаточно для атаки.
🤣37🤔7❤5👍5🤬3🔥2💯1👀1😎1
Уязвимость в Windows с высоким риском: Microsoft выпускает патч
🔍 Эксперты Positive Technologies выявили опасную уязвимость в Windows с оценкой 7,8 по шкале CVSS 3.1. Microsoft оперативно выпустила исправления для Windows 10, 11 и серверных версий операционной системы.
⚡️ Обнаруженная брешь типа LPE позволяет злоумышленнику повысить привилегии до системного уровня. Такой доступ открывает путь к полному захвату системы и развитию дальнейших атак.
🛡 Уязвимость была найдена в ходе регулярного анализа и своевременно передана Microsoft в рамках политики ответственного разглашения. Пользователям настоятельно рекомендуется установить обновления безопасности как можно скорее.
#Windows #уязвимость #Microsoft
@SecLabNews
#Windows #уязвимость #Microsoft
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-Day в Windows: Microsoft выпускает экстренное обновление
Обновления безопасности касаются Windows 10, 11 и серверных версий.
👍30🔥8🤯6❤3🙏3👌3🤣3💯2👀2⚡1🖕1
Forwarded from 0day Alert
Угроза для iPhone: Apple выпустила экстренное обновление
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
⚠️ Apple выпустила внеплановое обновление безопасности для iOS и iPadOS, закрывающее уязвимость CVE-2025-24200. Эта ошибка позволяет злоумышленникам отключать режим ограниченного доступа USB на заблокированных устройствах, делая их уязвимыми для атак.
🔒 Уязвимость требует физического доступа к устройству и обходит защиту, представленную в iOS 11.4.1. Режим ограниченного доступа USB предотвращает передачу данных через USB, если устройство не разблокировано в течение последнего часа.
🛠 Apple улучшила управление состоянием системы для устранения уязвимости. Исследователь Билл Марчак из The Citizen Lab сообщил об ошибке, которая могла использоваться в сложных целевых атаках.
#iOS #кибербезопасность #Apple #уязвимость
@ZerodayAlert
SecurityLab.ru
iOS под угрозой: Apple выпустила срочное обновление безопасности
0day-баг в системе авторизации поставил под угрозу миллионы iPhone и iPad.
🤡24 7🔥4😁4👀3⚡2❤1👎1💯1
🚨 Facebook* предупреждает о серьезной уязвимости в библиотеке FreeType, которая присутствует во всех версиях до 2.13 и может привести к выполнению произвольного кода. Эксперты подтверждают, что данная брешь уже активно используется злоумышленниками в реальных атаках.
🔍 Проблема, отслеживаемая как CVE-2025-27363, связана с выходом за границы буфера при обработке структур подглифов в шрифтах. Уязвимость получила высокий рейтинг опасности — 8.1 балла по шкале CVSS v3, что подчеркивает серьезность угрозы.
⚠️ FreeType является широко используемой библиотекой с открытым исходным кодом, применяемой в Linux, Android, игровых движках и веб-платформах. Разработчикам настоятельно рекомендуется немедленно обновить библиотеку до версии 2.13.3 для предотвращения возможных атак.
* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.
#кибербезопасность #уязвимость #FreeType
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Linux, Android и игровые движки под угрозой: обновите FreeType
Шесть чисел за границей буфера превращают красивый текст в невидимую угрозу.
😱11🤬9💯3🖕1👻1
Forwarded from 0day Alert
Microsoft игнорирует серьезную проблему безопасности в ярлыках Windows
🔍 Исследователи Trend Micro Zero Day Initiative обнаружили активную эксплуатацию уязвимости ZDI-CAN-25373 в файлах Windows Shortcut (.LNK) с 2017 года. Проблема позволяет злоумышленникам скрыто выполнять вредоносные команды через специальные символы Line Feed и Carriage Return в аргументах командной строки.
🌐 Уязвимость используется 11 хакерскими группировками, спонсируемыми государствами, включая команды из Китая, Ирана и Северной Кореи. Обнаружено около 1000 вредоносных файлов .LNK, связанных с различными APT-группами, причем половина атакующих имеет северокорейское происхождение.
⚠️ Несмотря на серьезность угрозы, Microsoft оценивает уязвимость как низкую по степени критичности и не планирует выпускать исправление. Атаки направлены против правительственных, финансовых, военных организаций в США, Канаде, России и других странах.
#Windows #уязвимость #кибербезопасность #LNK
@ZerodayAlert
🔍 Исследователи Trend Micro Zero Day Initiative обнаружили активную эксплуатацию уязвимости ZDI-CAN-25373 в файлах Windows Shortcut (.LNK) с 2017 года. Проблема позволяет злоумышленникам скрыто выполнять вредоносные команды через специальные символы Line Feed и Carriage Return в аргументах командной строки.
🌐 Уязвимость используется 11 хакерскими группировками, спонсируемыми государствами, включая команды из Китая, Ирана и Северной Кореи. Обнаружено около 1000 вредоносных файлов .LNK, связанных с различными APT-группами, причем половина атакующих имеет северокорейское происхождение.
⚠️ Несмотря на серьезность угрозы, Microsoft оценивает уязвимость как низкую по степени критичности и не планирует выпускать исправление. Атаки направлены против правительственных, финансовых, военных организаций в США, Канаде, России и других странах.
#Windows #уязвимость #кибербезопасность #LNK
@ZerodayAlert
SecurityLab.ru
Невидимые команды в ярлыках Windows крадут данные с 2017 года
Проблема безопасности игнорируется, несмотря на угрозу для миллионов устройств.
👀33😱10🤬9🤡4🆒3👎1👏1😐1👻1
Forwarded from 0day Alert
Windows сливает хеши при распаковке архива
🔓 Уязвимость в Windows 10/11 позволяет красть NTLM-хеши при распаковке архива с файлом .library-ms.
📁 Эксплойт срабатывает автоматически — достаточно открыть архив, и хеши улетают злоумышленнику.
📬 Атаки зафиксированы в России и Беларуси, вредоносные архивы часто маскируются под PDF-документы.
Уязвимость CVE-2025-24071 позволяет удаленно инициировать NTLM-аутентификацию без участия пользователя. Автоматизация процесса через встроенные механизмы Windows делает вектор атаки крайне эффективным. Рекомендованы немедленные меры по блокировке .library-ms и SMB-соединений наружу.
#windows #уязвимость #cve2025 #инфобез #SecLabNews
🔓 Уязвимость в Windows 10/11 позволяет красть NTLM-хеши при распаковке архива с файлом .library-ms.
📁 Эксплойт срабатывает автоматически — достаточно открыть архив, и хеши улетают злоумышленнику.
📬 Атаки зафиксированы в России и Беларуси, вредоносные архивы часто маскируются под PDF-документы.
Уязвимость CVE-2025-24071 позволяет удаленно инициировать NTLM-аутентификацию без участия пользователя. Автоматизация процесса через встроенные механизмы Windows делает вектор атаки крайне эффективным. Рекомендованы немедленные меры по блокировке .library-ms и SMB-соединений наружу.
#windows #уязвимость #cve2025 #инфобез #SecLabNews
SecurityLab.ru
SMB-атаки возвращаются — теперь с проводником Windows
Виноват файл, на который вы даже не нажали.
1 31🤬21🤡11🔥5💯2👏1👀1🆒1
Forwarded from 0day Alert
Уязвимость нулевого дня затрагивает пользователей всех версий Windows
🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.
🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.
🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.
#windows #уязвимость #ntlm #безопасность
@ZerodayAlert
🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.
🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.
🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.
#windows #уязвимость #ntlm #безопасность
@ZerodayAlert
SecurityLab.ru
0Day в Windows: доступ к конфиденциальным данным без единого клика
Один вредоносный SCF-файл ставит на кон всю систему жертвы.
1🤣27⚡5👌5👻5🆒5
Forwarded from 0day Alert
Обнаружен новый вектор атаки через популярный архиватор WinRAR
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
SecurityLab.ru
Через архив — к системе: в WinRAR нашли лазейку для атак
WinRAR позволял запускать код без защиты Windows.
🔥20👏9💯3❤🔥2❤1👀1🆒1
Meta* официально признала: баг в Windows-версии WhatsApp позволял запускать вредоносный код через подмену типа файла (CVE-2025-30401). Уязвимость банально, но эффективно эксплуатировала разницу между тем, как файл выглядел и как реально обрабатывался.
Это уже вторая подобная история за год. Ещё в июле была аналогичная уязвимость с .py и .php файлами. Складывается ощущение, что у десктопного клиента WhatsApp хронические проблемы с безопасной обработкой вложений. И это не просто "ошибки кода", а следствие архитектурных решений, не учитывающих многослойность угроз.
Тренд очевиден: атаки через мессенджеры становятся всё более изощрёнными, и вектор "вложение → эксплойт" активно эксплуатируется спецслужбами, киберпреступниками и частными разведгруппами. Пока клиент ориентирован на удобство, атаки продолжают вскрывать слепые зоны UX-безопасности.
#whatsapp, #уязвимость, #infosec @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Pegasus, Graphite, а теперь CVE-2025-30401: WhatsApp закрывает очередную RCE уязвимость
Уязвимость позволяла запускать код через безобидное на вид вложение.
👀23😱12🤡6🔥5💯4❤3🖕3👻2