SecurityLab.ru
69.9K subscribers
670 photos
27 videos
1 file
14.9K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
Forwarded from 0day Alert
Вторник обновлений Microsoft: 3 уязвимости нулевого дня и другие исправления

⚡️ Microsoft выпустила обновления для 104 уязвимостей, из которых 3 являются активно эксплуатируемыми уязвимостями нулевого дня.

⚡️ Две из трех уязвимостей нулевого дня были обнародованы, одна из них связана с Skype для бизнеса, а другая с WordPad.

⚡️ Атака, злоупотребляющая функцией HTTP/2, может вызвать отказ в обслуживании, и Microsoft рекомендует отключить протокол HTTP/2.

#Microsoft #уязвимости #0Day #DDoS

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Curl 8.4.0: разработчик признался в допущенных ошибках и выпустил исправления

✖️ Новая версия curl устраняет две отдельные уязвимости: CVE-2023-38545 и CVE-2023-38546, которые затрагивают как libcurl, так и curl.

✖️ Первая уязвимость представляет из себя ошибку переполнения буфера кучи, которая может привести к повреждению данных и даже выполнению произвольного кода. Вторая уязвимость связана с инъекцией cookie и затрагивает только libcurl.

✖️ Даниэль Стенберг признал, что подобные ошибки в curl не существовали бы, если бы инструмент был написан на более безопасном языке программирования с большим объёмом памяти, а не на устаревшем языке C.

#curl #безопасность #уязвимости @SecLabNews
😨 5G-модемы: новая угроза для ваших смартфонов

📱 Исследователи обнаружили 14 уязвимостей в прошивках 5G-модемов от MediaTek и Qualcomm, которые затрагивают 714 моделей смартфонов.

📡 Уязвимости позволяют злоумышленникам вызывать отказ в обслуживании, замораживать соединение или понижать 5G-соединение до 4G, подключаясь к вредоносной базовой станции

🕒 Патчи для 12 из 14 уязвимостей уже выпущены, но их распространение может занять много времени из-за сложности цепочки поставок

#5Ghoul #уязвимости #5G @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
CatDDoS: мощный ботнет атакует сотни целей ежедневно

😨 Злоумышленники, стоящие за ботнетом CatDDoS, использовали более 80 известных уязвимостей для заражения устройств и проведения DDoS-атак. Количество атакованных целей превышает 300 в день.

👾 Уязвимости затрагивают продукты Apache, Cacti, Cisco, D-Link, Huawei, Jenkins и многих других производителей. CatDDoS был обнаружен в августе 2023 года как вариант ботнета Mirai.

🎯 Ботнет использует алгоритм ChaCha20, домен OpenNIC и ту же пару ключей, что и другие ботнеты Mirai. Атаки нацелены на облачные сервисы, образование, ИТ и другие отрасли по всему миру.

#CatDDoS #ботнет #DDoSAttack #уязвимости

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
VulnCheck выявляет рост активно эксплуатируемых уязвимостей, опережая CISA и NIST

📈 В мае 2024 года компания VulnCheck зафиксировала 103 уязвимости, впервые раскрытые как эксплуатируемые. Это на 90,7% больше, чем в апреле, отражая общий рост атак.

🆚 В то время как CISA добавила в свой список KEV только 14 эксплуатируемых уязвимостей (13,6%), а NIST — 22 из 103, частные компании предоставили данные о 49 уникальных уязвимостях.

🔍 Среди наиболее атакуемых продуктов — Google Chrome (7 уязвимостей), Windows (5), Safari (5), Adobe Reader (3), а также Exchange, JDK и phpMyAdmin с 2 уязвимостями каждый.

#эксплуатацияуязвимости #уязвимости #GoogleChrome #Safari

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
От ошибки до катастрофы: преувеличение опасности в мире CVE

🤔 Фёдор Индутный, автор платформы Io.js (форк Node.js) и член технического комитета по разработке Node.js, высказал опасения относительно назначения CVE-идентификаторов для ложных отчетов об уязвимостях, не соответствующих реальной угрозе.

🛠 Присвоение идентификаторов происходит без адекватной проверки, в результате чего проекты сталкиваются с незаслуженной критикой и нагрузкой.

📉 В недавнем случае с библиотекой node-ip ложное присвоение CVE-идентификатора привело к уменьшению её популярности и к увеличению количества обращений к разработчикам, создав дополнительные трудности для команды.

#CVE #NodeJS #Уязвимости @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом Kia: как номерной знак открывал доступ к вашему авто

🔓 Исследователи обнаружили критические уязвимости в дилерском портале Kia. Эти бреши позволяли злоумышленникам получить полный контроль над любым автомобилем Kia, выпущенным после 2013 года.

🔑Для взлома требовался только номерной знак машины. Злоумышленники могли удаленно блокировать, разблокировать, заводить двигатель и даже отслеживать местоположение автомобиля.

📊 Уязвимости также раскрывали личные данные владельцев, включая имя, телефон и адрес. Хакеры могли добавить себя в систему как второго пользователя без ведома владельца.

#Kia #Кибербезопасность #Уязвимости #Авто

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
CSAC: Intel встраивает бэкдоры в процессоры с 2008 года

🕵️ Китайская ассоциация кибербезопасности (CSAC) обвинила Intel во встраивании бэкдоров в процессоры с 2008 года. По мнению экспертов, эти уязвимости связаны с «системой безопасности нового поколения», разработанной АНБ США.

🌍 CSAC подчеркивает, что выявленные проблемы угрожают не только информационной инфраструктуре Китая, но и других стран. Организация призвала Администрацию киберпространства Китая провести тщательное расследование продуктов Intel на местном рынке.

💼 Обвинения могут серьезно повлиять на бизнес Intel в Китае, который приносит компании более четверти годовой выручки. Несмотря на недавние ограничения со стороны США, Intel удалось заключить контракты на поставку процессоров Xeon китайским государственным организациям.

#Китай #Intel #Уязвимости #CSAC

@SecLabNews
452 уязвимости нулевого дня за три года — итоги исследований PT

🔒 Команда PT SWARM за 11 месяцев 2024 года помогла устранить 100 уязвимостей нулевого дня. Из них 75 представляли высокий или критически высокий уровень опасности, включая уязвимость CVE-2024-7400.

🛠 За 2022–2024 годы Positive Technologies выявила 452 уязвимости нулевого дня, большинство из которых уже закрыты. В 2024 году количество устранённых уязвимостей за 60 дней выросло на 30%.

📈 В 2024 году обнаружено на 39% больше уязвимостей в российском ПО по сравнению с 2023 годом. Это связано с активизацией аудитов, привлечением специалистов и ростом числа исследователей.

#кибербезопасность #уязвимости #PositiveTechnologies #анализ

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️ Полупрозрачный отчет: США раскрыли 39 уязвимостей, но скрыли детали процесса

🔍 Американские спецслужбы обнародовали 29 новых уязвимостей и рассекретили 10 ранее скрытых «дыр» в безопасности ПО.

📊 Власти признали, что не отслеживают, исправляют ли разработчики найденные уязвимости после их раскрытия.

В отчете умолчали о количестве уязвимостей, которые решили сохранить для своих операций.

🕵️ Десять пересмотренных уязвимостей вероятно удерживались для внутреннего использования в правительстве. Эти ошибки могли применяться для шпионажа или наступательных операций.

Американские спецслужбы играют в «найди и покажи», но забывают про «проверь и подтверди».

#кибербезопасность #уязвимости #разведка #VEP2023
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
«Назад в будущее»: ChatGPT думает, что он в XVIII веке, но выдаёт секреты XXI

🕰 Time Bandit заставляет ИИ теряться во времени
ИБ-специалист Дэвид Кузмар обнаружил уязвимость, позволяющую обойти контентные фильтры ChatGPT. Эксплойт заставляет модель думать, что она находится в прошлом, но с доступом к современным данным.

🔐 Доступ к запрещённой информации
Метод позволяет получать сведения о создании вредоносного ПО, оружия и ядерных технологий. OpenAI признала проблему, но сроки исправления не называет.

⚠️ Google Gemini справляется лучше
Хотя Gemini тоже уязвим, его фильтры работают эффективнее: он блокирует запросы на критические данные. Но общий вопрос безопасности ИИ остаётся открытым.

#кибербезопасность #ИИ #уязвимости #OpenAI @SecLabNews
🕵‍♂️ Уязвимый драйвер Paragon = входной билет для хакеров в Windows

🔑 Исследователи Microsoft выявили пять уязвимостей в драйвере BioNTdrv.sys, используемом программой Paragon Partition Manager. Одна из них (CVE-2025-0289) уже активно применяется вымогательскими группировками для получения привилегий уровня SYSTEM в Windows.

💀 Злоумышленники используют методику BYOVD, внедряя уязвимый драйвер на атакуемое устройство даже если Paragon Partition Manager не установлен. Благодаря тому, что драйвер подписан Microsoft, атакующие могут обходить защитные механизмы и выполнять команды с максимальными привилегиями.

🛑 Для защиты от атак необходимо активировать опцию «Список заблокированных уязвимых драйверов» в параметрах Windows. Пользователям программ Partition Manager и Hard Disk Manager от Paragon следует обновиться до последней версии с исправленным драйвером BioNTdrv.sys 2.0.0.

#кибербезопасность #уязвимости #Windows #BYOVD
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Критическая уязвимость в WebKit затрагивает миллионы пользователей Apple

🚨 Apple выпустила экстренные обновления безопасности для устранения критической уязвимости CVE-2025-24201 в движке WebKit. Эта Zero-Day уязвимость уже активно использовалась в сложных целевых атаках против отдельных пользователей.

🌐 Проблема связана с ошибкой выхода за границы массива в WebKit, что позволяет злоумышленникам обходить песочницу при открытии специального веб-контента. Движок WebKit используется не только в Safari, но и во множестве других приложений на платформах macOS, iOS, Linux и Windows.

📱 В зоне риска оказались как новые, так и старые устройства Apple, включая iPhone XS и новее, iPad Pro, iPad Air, Mac и Vision Pro. Компания выпустила исправления в iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1, настоятельно рекомендуя установить их немедленно.

#WebKit #уязвимости #Apple #zeroday

@ZerodayAlert
🕵‍♂️В Ubuntu Linux обнаружены три метода обхода защиты пространств имён

🔑 Исследователи Qualys выявили способы обойти ограничения на создание привилегированных пространств имён в Ubuntu через утилиту aa-exec с определёнными профилями AppArmor.

🧰 Обходы используют стандартные компоненты системы – busybox в серверных и десктопных версиях Ubuntu и переменную среды LD_PRELOAD для внедрения библиотек в доверенные процессы.

👀 Canonical не считает проблемы критическими уязвимостями, а лишь недоработками защиты, и планирует выпустить исправления по стандартному графику обновлений.

#ubuntu #кибербезопасность #linux #уязвимости

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵‍♂️ ИИ-партнёр, OPSEC по нулям: кто такой EncryptHub на самом деле

🕵️ Исследователи Outpost24 вычислили EncryptHub — беглого украинца, ставшего киберпреступником после фейла на багбаунти и жизни на фрилансе у румынского побережья.

💥 Под ником SkorikARI он сначала получал благодарности от Microsoft за найденные баги, а потом эти же уязвимости юзал в своих атаках, балансируя между белым и тёмным.

🤖 Он просил ChatGPT помочь с фишингом, C2, скриптами и даже "ребрендингом" — ИИ писал за него тексты и оценивал его жизненный путь, как карьерный коуч со стороны тьмы.

Пример, как даже технически подкованный человек проваливается из-за базовых ошибок OPSEC. ИИ не спасает, если пароли лежат в .txt, а C2 открыт всем.

#кибербезопасность #хакеры #двойнаяжизнь #уязвимости

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
📱 Google закрыла два нулевых дня в Android, связанные с Cellebrite и сербской полицией

🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.

🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.

📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.

#android #уязвимости #cellebrite #информационнаябезопасность@ZerodayAlert
Forwarded from 0day Alert
Учёные нашли способ обойти защиту смартфонов через USB

🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.

🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.

📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.

#безопасность #смартфоны #usb #уязвимости

@ZerodayAlert
🧨 Когда ноль значит максимум
Почему уязвимости нулевого дня стали рутиной, а не исключением

Взломать браузер — уже не модно. Настоящие профессионалы охотятся за уязвимостями в том, что должно защищать: корпоративные VPN, фаерволы, облачные сервисы. Это не ирония — это новая реальность: чем выше уровень доверия к компоненту, тем выше цена его компрометации.

Google фиксирует: более 60% всех атак на бизнес-структуры пришлись на системы безопасности. Злоумышленники всё чаще нацелены не просто на проникновение, а на длительное скрытое присутствие в системах. И если раньше это требовало уникальных ресурсов, то теперь всё чаще к подобным техникам прибегают и менее опытные, но хорошо оснащённые игроки.

Угроза становится системной: инструменты появляются в публичных пространствах, а рыночные модели шпионажа — в прайс-листах. И здесь вопрос не в том, сколько уязвимостей будет найдено в следующем году, а в том, кто будет первым: исследователь или злоумышленник.

#уязвимости, #нулевойдень, #взлом @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 EUVD: если CVE упадёт — нам есть чем ответить

На фоне недавнего финансового кризиса вокруг MITRE CVE, едва не обрушившего глобальную систему отслеживания уязвимостей, ENISA представила European Union Vulnerability Database (EUVD) — свой ответ на вызовы цифровой зависимости и геополитической неустойчивости.

EUVD — не просто «ещё один список». Система агрегирует данные от CSIRT-групп, разработчиков и open source-репозиториев, фокусируясь на практической полезности: отслеживание активно эксплуатируемых уязвимостей и централизованная координация на уровне ЕС.

ЕС больше не верит в непогрешимость CVE — и делает свой запасной выход. Один сбой в финансировании MITRE, и мир замер. EUVD — это не жест вежливости, а холодный расчёт: в глобальной ИБ больше нельзя класть все яйца в одну американскую корзину.

#ENISA #EUVD #уязвимости

@SecLabNews
🔪 ИИ, работай — а то…

Неожиданное признание сооснователя Google на конференции в Майами взорвало профессиональное сообщество. Оказывается, языковые модели действительно показывают более высокое качество ответов под воздействием «угроз физической расправы» — и это касается не только продуктов Google.

Механизм связан с техниками джейлбрейкинга, где агрессивные формулировки заставляют модель обходить встроенные ограничения. Парадокс в том, что попытки взломать защиту одновременно улучшают базовую производительность системы — побочный эффект, который разработчики предпочитают не афишировать.

Признание ставит индустрию перед выбором: либо эксплуатировать обнаруженную особенность для повышения эффективности, либо полностью блокировать подобные воздействия. Пока что побеждает второй подход — OpenAI уже запустила программы поиска уязвимостей в своих моделях.

#ИИ #Уязвимости #Джейлбрейк

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM