SecurityLab.ru
82K subscribers
772 photos
44 videos
1 file
15.7K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://xn--r1a.website/SecLabNews?boost #WVDGA
Download Telegram
Forwarded from 0day Alert
Новая уязвимость в Windows раскрывает учетные данные через темы оформления

🔍 Исследователи ACROS Security обнаружили новую 0day-уязвимость в Windows, позволяющую похищать учетные данные NTLM через темы оформления. Уязвимость затрагивает все версии Windows от 7 до 11 и активируется даже при простом просмотре вредоносного файла в проводнике.

⚡️ Эксплуатация уязвимости не требует запуска файла или применения темы оформления, что делает ее особенно опасной. Проблема была найдена при разработке патча для ранее известной уязвимости CVE-2024-38030.

🛡 Microsoft подтвердила наличие уязвимости и готовит официальное исправление. ACROS Security предлагает временное решение через сервис 0patch, а также рекомендуется использовать групповые политики для блокировки NTLM-хэшей.

#Windows #уязвимость #NTLM #безопасность

@ZerodayAlert
🤣37🤔75👍5🤬3🔥2💯1👀1😎1
Уязвимость в Windows с высоким риском: Microsoft выпускает патч

🔍 Эксперты Positive Technologies выявили опасную уязвимость в Windows с оценкой 7,8 по шкале CVSS 3.1. Microsoft оперативно выпустила исправления для Windows 10, 11 и серверных версий операционной системы.

⚡️ Обнаруженная брешь типа LPE позволяет злоумышленнику повысить привилегии до системного уровня. Такой доступ открывает путь к полному захвату системы и развитию дальнейших атак.

🛡 Уязвимость была найдена в ходе регулярного анализа и своевременно передана Microsoft в рамках политики ответственного разглашения. Пользователям настоятельно рекомендуется установить обновления безопасности как можно скорее.

#Windows #уязвимость #Microsoft

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥8🤯63🙏3👌3🤣3💯2👀21🖕1
MASSGRAVE анонсировали метод обхода лицензий Windows и Office

🛡 Группа хакеров MASSGRAVE заявила о разработке метода, который позволяет обойти защиту лицензий Windows и Office. По утверждениям группы, метод позволяет навсегда активировать «почти любую версию» программ, включая клиентские и серверные версии, а также ESU и CSVLK.

💻 Поддерживаемые версии включают в себя Windows 7, Windows 8/8.1, Windows 10, Windows 11, а также различные серверные версии и их дополнительные функции. Одной из ключевых особенностей стало включение поддержки Extended Security Updates для Windows 10, которые начнут действовать в октябре 2025 года.

⚡️По словам хакеров, методы активации HWID и KMS применялись годами: первый с 2018 года, второй — более 17 лет. Однако эти способы не обеспечивали постоянную активацию всех версий, что, как утверждается, было устранено новым методом.

#Windows #Microsoft #кибербезопасность #лицензии

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85👀19😁15🤯4🔥31👨‍💻1
🕵‍♂️ Уязвимый драйвер Paragon = входной билет для хакеров в Windows

🔑 Исследователи Microsoft выявили пять уязвимостей в драйвере BioNTdrv.sys, используемом программой Paragon Partition Manager. Одна из них (CVE-2025-0289) уже активно применяется вымогательскими группировками для получения привилегий уровня SYSTEM в Windows.

💀 Злоумышленники используют методику BYOVD, внедряя уязвимый драйвер на атакуемое устройство даже если Paragon Partition Manager не установлен. Благодаря тому, что драйвер подписан Microsoft, атакующие могут обходить защитные механизмы и выполнять команды с максимальными привилегиями.

🛑 Для защиты от атак необходимо активировать опцию «Список заблокированных уязвимых драйверов» в параметрах Windows. Пользователям программ Partition Manager и Hard Disk Manager от Paragon следует обновиться до последней версии с исправленным драйвером BioNTdrv.sys 2.0.0.

#кибербезопасность #уязвимости #Windows #BYOVD
Please open Telegram to view this post
VIEW IN TELEGRAM
25😱15👏7👀6😁4🔥1
Forwarded from 0day Alert
Microsoft игнорирует серьезную проблему безопасности в ярлыках Windows

🔍 Исследователи Trend Micro Zero Day Initiative обнаружили активную эксплуатацию уязвимости ZDI-CAN-25373 в файлах Windows Shortcut (.LNK) с 2017 года. Проблема позволяет злоумышленникам скрыто выполнять вредоносные команды через специальные символы Line Feed и Carriage Return в аргументах командной строки.

🌐 Уязвимость используется 11 хакерскими группировками, спонсируемыми государствами, включая команды из Китая, Ирана и Северной Кореи. Обнаружено около 1000 вредоносных файлов .LNK, связанных с различными APT-группами, причем половина атакующих имеет северокорейское происхождение.

⚠️ Несмотря на серьезность угрозы, Microsoft оценивает уязвимость как низкую по степени критичности и не планирует выпускать исправление. Атаки направлены против правительственных, финансовых, военных организаций в США, Канаде, России и других странах.

#Windows #уязвимость #кибербезопасность #LNK

@ZerodayAlert
👀34😱10🤬10🤡4🆒3👎1👏1😐1👻1
Forwarded from 0day Alert
Windows сливает хеши при распаковке архива

🔓 Уязвимость в Windows 10/11 позволяет красть NTLM-хеши при распаковке архива с файлом .library-ms.

📁 Эксплойт срабатывает автоматически — достаточно открыть архив, и хеши улетают злоумышленнику.

📬 Атаки зафиксированы в России и Беларуси, вредоносные архивы часто маскируются под PDF-документы.

Уязвимость CVE-2025-24071 позволяет удаленно инициировать NTLM-аутентификацию без участия пользователя. Автоматизация процесса через встроенные механизмы Windows делает вектор атаки крайне эффективным. Рекомендованы немедленные меры по блокировке .library-ms и SMB-соединений наружу.

#windows #уязвимость #cve2025 #инфобез #SecLabNews
132🤬21🤡11🔥5💯2👏1👀1🆒1
Forwarded from 0day Alert
Уязвимость нулевого дня затрагивает пользователей всех версий Windows

🗂 Уязвимость нулевого дня в Windows позволяет похищать NTLM-хэши при просмотре папки с вредоносным SCF-файлом. Для срабатывания достаточно открыть флешку или папку «Загрузки» — хэши сразу уходят на внешний сервер.

🧩 Уязвимость затрагивает все версии Windows, включая серверные, начиная с Windows 7. Пока она не получила CVE, но уже признана опасной.

🛠 До выхода официального исправления доступен бесплатный патч через сервис 0patch. Для обновления достаточно установить и запустить агент, который применит исправление автоматически.

#windows #уязвимость #ntlm #безопасность

@ZerodayAlert
1🤣275👌5👻5🆒5
Forwarded from 0day Alert
⚠️ Критическая уязвимость в Windows: группа RansomEXX атакует компании по всему миру

🛑 Хакеры из RansomEXX активно эксплуатируют уязвимость нулевого дня в Windows, позволяющую получить права SYSTEM без участия пользователя.

🌐 Атакам подверглись компании в США, Венесуэле, Испании и Саудовской Аравии, причём патчи для некоторых версий Windows 10 пока отложены.

🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.

#ransomware #windows #zeroday #cybersecurity @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱3011👀54🔥2👌1🤣1🆒1
🥳Windows 1.0 исполнилось 40 лет: с чего началась эпоха окон

Ровно 40 лет назад вышла Windows 1.0 и попыталась изменить привычный тогда мир персональных компьютеров. В середине 80-х графический интерфейс на массовом IBM PC выглядел почти дерзкой попыткой уйти от строгой строки ввода к окнам, иконкам и управлению мышью. Хотя продукт шел как графическая надстройка над MS DOS, сам факт появления такого интерфейса стал поворотной точкой для всей индустрии.

Пакет стоил около 99 долларов и включал ранние версии Paintbrush, Блокнота, Write, калькулятора, часов, карточной базы и диспетчера печати. Приложения были простыми, но показывали, как может выглядеть работа с несколькими окнами на одном экране. Интерфейс еще был неудобным, окна располагались только плиткой, а меню требовали удерживать кнопку мыши, но идея визуального управления уже стала узнаваемым будущим ПК.

При всех недостатках Microsoft не свернула развитие. После серии обновлений появились Windows 2.0 и затем успешная Windows 3.0, превратившая графический интерфейс в стандарт для IBM PC. Сегодня Windows 1.0 стала музейным раритетом, но юбилей показывает, насколько быстро за одно поколение изменилось представление о компьютере и том, каким должен быть удобный интерфейс.

#windows #история #технологии

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯423174🔥2😁1🤬11
🛡110+ CVE за январь: Microsoft открыла сезон патчей 2026

Microsoft выпустила первый Patch Tuesday 2026 года: исправления для Windows 10/11, Windows Server, Office, .NET и сопутствующих компонентов. В пакете более 110 CVE, включая 3 уязвимости класса 0-day, плюс еще 8 багов отмечены как более вероятные для эксплуатации.

Самый обсуждаемый 0-day - CVE-2026-20805 в Desktop Window Manager. Это раскрытие информации: по данным Microsoft, уязвимость уже использовалась злоумышленниками для доступа к части памяти, что упрощает построение дальнейшей цепочки атаки.

Из заметного также: CVE-2026-20854 (LSASS, удаленное выполнение кода), CVE-2026-20952/20953 (Office, выполнение кода через специально сформированный документ), CVE-2026-20822 (Windows Graphics, повышение привилегий), CVE-2026-20876 (VBS Enclave). Обновление уже доступно через Windows Update и корпоративные инструменты управления патчами.

#Microsoft #Windows #PatchTuesday
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27115😁3🙊311