Исследователи VulnCheck раскрыли уязвимости MikroTik, позволяющие получить права суперадминистратора
1️⃣ Исследователи VulnCheck обнаружили уязвимость в устройствах MikroTik, позволяющую получить полный контроль над устройством и перехватить сетевой трафик.
2️⃣ Уязвимость затрагивает до 900 тысяч роутеров MikroTik, использующих процессоры MIPS и RouterOS до версий 6.49.7 и 6.48.6.
3️⃣ MikroTik выпустила исправления для затронутых версий, и администраторам настоятельно рекомендуется обновить свои устройства как можно скорее.
#MikroTik #Уязвимость #БезопасностьВСети @SecLabNews
#MikroTik #Уязвимость #БезопасностьВСети @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Роутеры MikroTik становятся новой мишенью хакеров: взлому подвержены до 900 тысяч устройств
Такие крупные компании, как Siemens, Ericsson и даже NASA — могут быть атакованы благодаря уязвимости повышения привилегий.
Уязвимости в Microsoft Exchange стали ключевой точкой в атаке на Избирательную комиссию Великобритании
🔹Взлом Избирательной комиссии Великобритании, в результате которого были украдены данные 40 миллионов избирателей, был обусловлен двумя критическими уязвимостями в Microsoft Exchange Server.
🔹Хакеры находились в сети комиссии 14 месяцев, прежде чем их обнаружили, а комиссия ждала ещё девять месяцев, чтобы сообщить об утечке общественности.
🔹Microsoft не поспешила исправлять эти уязвимости, а предложенные ею меры смягчения оказались неэффективными.
#MicrosoftExchange #уязвимость #Великобритания @SecLabNews
🔹Взлом Избирательной комиссии Великобритании, в результате которого были украдены данные 40 миллионов избирателей, был обусловлен двумя критическими уязвимостями в Microsoft Exchange Server.
🔹Хакеры находились в сети комиссии 14 месяцев, прежде чем их обнаружили, а комиссия ждала ещё девять месяцев, чтобы сообщить об утечке общественности.
🔹Microsoft не поспешила исправлять эти уязвимости, а предложенные ею меры смягчения оказались неэффективными.
#MicrosoftExchange #уязвимость #Великобритания @SecLabNews
SecurityLab.ru
Неверные действия Microsoft привели к недавнему громкому взлому избирательной комиссии Великобритании
Специалисты устранили две 0-day уязвимости лишь через 6 недель после обнаружения, их нерасторопность привела к серьёзным последствиям.
Новая угроза для миллионов игроков CS:GO - обнаружен эксплойт, раскрывающий IP-адреса игроков
*️⃣ Датамайнер CS:GO под ником Aquarius обнаружил эксплойт в соревновательном режиме, раскрывающий IP-адреса всех игроков в матче.
*️⃣ Этот дефект вызывает опасения из-за возможности дальнейших кибератак на пользователей, таких как DDoS-атаки.
*️⃣ Разработчики из Valve подтвердили проблему и ведут расследование; специалисты рекомендуют воздержаться от коллективных матчей, пока не будет выпущен фикс.
#CSGO #Уязвимость #Кибербезопасность @SecLabNews
#CSGO #Уязвимость #Кибербезопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Командный матч в CS:GO может стать выстрелом в упор для вашей конфиденциальности
Что если игровые противники превратятся в реальных врагов благодаря слитым IP?
Пиксельный рейд: как видеоадаптер открывает хакерам дорогу к вашим персональным данным
1️⃣ Графические процессоры шести крупнейших производителей подверглись угрозе нового вида браузерных атак "GPU.zip", целью которых является кража чувствительной пользовательской информации.
2️⃣ Атака обходит установленное "Правило ограничения домена", позволяя вредоносным веб-сайтам через специфический код получить доступ к данным, отображаемым другими сайтами.
3️⃣ Примечательно, что для успешного выполнения атаки злонамеренная страница должна быть загружена в браузерах Chrome или Edge, в то время как Firefox и Safari показали устойчивость к этой угрозе.
#Уязвимость #GPU #БраузерныеАтаки @SecLabNews
#Уязвимость #GPU #БраузерныеАтаки @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пиксели в опасности: как хакеры могут похитить ваши пароли через GPU
Все графические адаптеры подвержены невиданной ранее атаке с кражей содержимого.
Forwarded from 0day Alert
Критические уязвимости Exim подвергают риску миллионы почтовых серверов
➖ Шесть уязвимостей Exim были обнаружены Zero Day Initiative (ZDI) еще в июне 2022 года, но публично стали известны только в пятницу после публикации в списке рассылки по безопасности.
➖ Четыре из шести уязвимостей позволяют удаленное выполнение кода без взаимодействия с пользователем, а две из них связаны с компонентом аутентификации и переполнением стека.
➖ В настоящее время в сети открыто чуть более 3,5 миллионов серверов Exim, большинство из них в США, за ними следуют Россия и Германия.
#exim #уязвимость @SecLabNews
#exim #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Миллионы почтовых серверов Exim подвержены RCE атакам нулевого дня
Уязвимости в Exim требуют немедленного реагирования.
Выпущены эксплойты для уязвимости Linux, дающей root в основных дистрибутивах
❗️ Уязвимость, известная как “Looney Tunables” и отслеживаемая как CVE-2023-4911, связана с переполнением буфера в ld.so - программе, которая загружает и связывает разделяемые библиотеки с исполняемыми файлами.
❗️ Уязвимость существовала в течение 12 лет и затрагивает такие популярные дистрибутивы, как Ubuntu, Debian, Fedora и Red Hat. В сети уже появились эксплойты, позволяющие локальным злоумышленникам получать root-права на целевых системах.
❗️ Разработчики GNU C Library уже выпустили обновление безопасности, исправляющее проблему. Пользователям Linux рекомендуется немедленно обновить свои системы и избегать запуска ненадежных исполняемых файлов.
#Linux #уязвимость #LooneyTunables @SecLabNews
#Linux #уязвимость #LooneyTunables @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Линуксоиды напряглись: эксплойт для Looney Tunables уже гуляет по сети
Новый способ компрометации популярной ОС теперь доступен каждому хакеру.
Уязвимость нулевого дня в продуктах CISCO позволяет получить полный контроль над сетевым устройством
🚫 Уязвимость (CVE-2023-20198) обнаружена в веб интерфейсе Cisco IOS XE и позволяет удаленному, неаутентифицированному злоумышленнику создать аккаунт на устройстве с уровнем привилегий 15.
🚫 Уязвимость активно эксплуатируется с 18 сентября 2023 года.
🚫 Уязвимость легко эксплуатируется и предоставляет хакерам возможность предпринимать различные вредоносные действия против зараженных сетей. Всем, кто администрирует оборудование Cisco, следует внимательно ознакомиться с рекомендациями и следовать им как можно скорее.
#Cisco #Уязвимость #Кибербезопасность @SecLabNews
#Cisco #Уязвимость #Кибербезопасность @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Критическая уязвимость в продуктах Cisco: злоумышленники получают полный контроль над сетью
Узнайте, безопасна ли ваша сеть.
Mac и iPhone могут стать источником утечки информации: iLeakage новая угроза для пользователей Apple
🔴 Ученые разработали новую атаку iLeakage, которая с помощью уязвимости в процессорах Apple серий A и M раскрывает пароли Safari, сообщения GMail и другие данные на устройствах iOS и macOS.
🔴 Атака iLeakage реализуется через вредоносный веб-сайт, который заставляет браузер передать данные с других сайтов, включая историю просмотров на YouTube, содержимое почты Gmail и автоматически заполняемые пароли.
🔴 Apple осведомлена о данной уязвимости и планирует устранить её в предстоящем обновлении ПО.
#iLeakage #Apple #уязвимость @SecLabNews
#iLeakage #Apple #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iLeakage: новая атака на Apple может привести к массовым утечкам данных
Несовершенство процессоров Apple позволяет незаметно выкачать все конфиденциальные данные пользователя.
Forwarded from 0day Alert
Новый ботнет «InfectedSlurs»: защита WLAN-маршрутизаторов под вопросом
💀 Исследователи компании Akamai обнаружили новый ботнет «InfectedSlurs», производный от известного вредоносного ПО Mirai. Ботнет использует две zero-day уязвимости для заражения интернет-доступных маршрутизаторов и видеорегистраторов.
💀 Поскольку производители зараженного оборудования еще не выпустили патчи для устранения уязвимостей, пользователи не могут полноценно защититься от угрозы. Данные указывают на то, что основными целями «InfectedSlurs» являются NVR-видеорегистраторы и WLAN-маршрутизаторы, широко распространенные как в частных домах, так и в коммерческой сфере.
💀 Эксперты советуют владельцам потенциально уязвимых устройств регулярно перезагружать их для временного прерывания работы ботнета и внимательно следить за обновлениями прошивки, чтобы своевременно устанавливать патчи, как только они станут доступны.
#InfectedSlurs #ботнет #уязвимость #компьютернаябезопасность
@ZerodayAlert
#InfectedSlurs #ботнет #уязвимость #компьютернаябезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ботнет «InfectedSlurs» массово вербует сетевые устройства в свой DDoS-батальон
Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.
Исследователи взломали чат-бота для найма в KFC
🤖 Группа исследователей безопасности обнаружила уязвимость в чат-боте Chattr для автоматизации процесса найма сотрудников в фастфуд-франшизах.
💻 MrBruh, один из исследователей, выявил уязвимость через скрипт для Firebase, что позволило проникнуть в базу данных, содержащую личные данные и конфиденциальную информацию сетей KFC, Chick-fil-A, Subway и других сетей.
⚠️ Данные касались менеджеров франчайзи, соискателей работы и сотрудников Chattr. Доступ к административной панели также дал возможность принимать или отклонять кандидатов.
#Безопасность #ФастфудТехнологии #Уязвимость @SecLabNews
#Безопасность #ФастфудТехнологии #Уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Исследователи взломали чат-бот для найма сотрудников и раскрыли секреты KFC и Subway
Система автоматизации стала источником вымогательства сетей фастфудов.
Forwarded from ЦифровойБлокпост
IT-консультанта наказали за раскрытие уязвимости с данными 700 000 клиентов
💬 Программист был оштрафован на €3 000 за обнаружение и сообщение об уязвимости базы данных интернет-магазина, которая раскрыла данные почти 700 000 клиентов.
⚡️ Уязвимость, получившая обозначение CVE-2023-34048 и оценку 9.8 по шкале CVSS, представляет собой ошибку записи за пределами выделенного блока, позволяя злоумышленнику удаленно выполнить код.
👀 Окружной суд оштрафовал специалиста, считая его действия незаконными, хотя эксперты утверждают, что уязвимость была вызвана недостаточной защитой программного обеспечения, а не злонамеренными действиями.
#уязвимость #интернетмагазин #ITКонсультант #кибербезопасность
@CyberStrikeNews
#уязвимость #интернетмагазин #ITКонсультант #кибербезопасность
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Программист обвинен в незаконном доступе к данным после обнаружения уязвимости
Специалист попал в ловушку Modern Solution и стал козлом отпущения.
Forwarded from 0day Alert
CVE-2024-23222: установите исправления для Apple прямо сейчас
🔗 В продуктах Apple обнаружена критическая уязвимость нулевого дня. Эта уязвимость связана с ошибкой в браузере Safari и активно использовалась хакерами для атак.
🦾 Она давала возможность удаленного выполнения кода. Apple не раскрыла подробности об атаках и виновниках.
⬇️ Компания срочно выпустила обновления безопасности для всех уязвимых систем, чтобы ликвидировать уязвимость. Обновления уже доступны для скачивания.
#кибербезопасность #Apple #уязвимость #0day
@ZerodayAlert
#кибербезопасность #Apple #уязвимость #0day
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый 0day в Apple: любознательные пользователи теряют контроль над устройством
Apple выпустила обновления с исправлением очередной ошибки в своих продуктах.
Как стать root на Linux за секунды: новая уязвимость в glibc
😱 Уязвимость в glibc (CVE-2023-6246) позволяет непривилегированным злоумышленникам получить root-доступ к нескольким основным дистрибутивам Linux в конфигурациях по умолчанию.
🤦♂️ Уязвимость связана с функцией «__vsyslog_internal()» в glibc. Ошибка была случайно введена в версии glibc 2.37 в августе 2022 года и затем перенесена в версию 2.36 при устранении другой уязвимости (CVE-2022-39046).
🐧 Уязвимость затрагивает такие системы, как Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora с версии 37 по 39, а также возможно другие дистрибутивы.
#Linux #glibc #уязвимость @SecLabNews
🐧 Уязвимость затрагивает такие системы, как Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora с версии 37 по 39, а также возможно другие дистрибутивы.
#Linux #glibc #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-6246: универсальный ключ к Debian, Ubuntu и Fedora уже в руках злоумышленников
Критическая уязвимость в системной библиотеке вновь поднимает вопрос о безопасности Linux.
Forwarded from 0day Alert
CVSS 9.8 из 10: миллионы устройств Linux под ударом из-за уязвимости CVE-2023-40547
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
☹️ Уязвимость в Shim, компоненте Linux, отвечающем за Secure Boot, позволяет злоумышленникам запускать вредоносное ПО на уровне прошивки материнской платы.
😱 Для эксплуатации уязвимости хакеру нужно заставить систему загружаться через HTTP и контролировать или перехватывать трафик с сервера, с которого осуществляется загрузка.
🤔 Разработчики Linux уже выпустили патч для устранения уязвимости, но его установка может быть затруднена из-за ограничений по размеру DBX и необходимости отзыва уязвимых версий Shim.
#Linux #уязвимость #безопасность #обновление
@ZerodayAlert
SecurityLab.ru
Новый буткит для Linux может быть установлен без ведома пользователей
Уязвимы миллионы устройств, а рабочего исправления до сих пор нет.
Forwarded from 0day Alert
Уязвимость CVE-2024-21413: «ссылка-монстр» в Outlook открывает хакерам доступ к вашим данным
Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.
⚡️ Уязвимость CVE-2024-21413:
Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)
Вектор атаки: злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.
💡 Уязвимость затрагивает:
• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019
💬 Как работает «ссылка-монстр»:
• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.
Обновите Outlook, следуйте рекомендациям и будьте бдительны!
#Outlook #Microsoft #уязвимость #рекомендации
@ZerodayAlert
Microsoft предупреждает об опасной уязвимости в Outlook, позволяющей хакерам без вашего ведома украсть конфиденциальную информацию.
Тип: удаленное выполнение кода (RCE)
CVSSv3: 9.8 (критический)
Вектор атаки: злоумышленник может отправить вредоносное письмо с ссылкой, при нажатии на которую Outlook запустит вредоносный код.
• Microsoft Office LTSC 2021
• Microsoft 365 для предприятий
• Microsoft Outlook 2016
• Microsoft Office 2019
• Хакер отправляет письмо с вредоносной ссылкой.
• При нажатии на ссылку Outlook обходит защитные механизмы и запускает вредоносный код.
• Хакер получает доступ к данным, включая пароли, файлы и финансовую информацию.
Обновите Outlook, следуйте рекомендациям и будьте бдительны!
#Outlook #Microsoft #уязвимость #рекомендации
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ссылка-монстр в вашем Outlook: всего один символ открывает хакерам любые двери
Как защититься от невидимой угрозы и не стать жертвой киберпреступников?
Forwarded from 0day Alert
Хакеры уже в вашей Wi-Fi сети: новые уязвимости CVE-2023-52160/1
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
💬 Подробности:
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
🔔 Что могут сделать злоумышленники:
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
🗣 Что делать
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Ставки повышаются: за уязвимости нулевого дня в iPhone предлагают миллионы
🔐 Стартап Crowdfense обновил прайс-лист на уязвимости нулевого дня, предлагая до 7 млн долларов за уязвимости iPhone, до 5 млн — за Android и значительные суммы за другие платформы.
📈 Повышение цен связано с усиленными мерами безопасности от Apple, Google и Microsoft, направленными на защиту пользователей. Хакерам становится всё труднее находить и эксплуатировать уязвимости, что, в свою очередь, ведёт к увеличению затрат и цен на рынке zero-day эксплойтов.
💰 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.
#CyberSecurity #ZeroDay #уязвимость @SecLabNews
#CyberSecurity #ZeroDay #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
iPhone за $7 млн: цены за уязвимости бьют рекорды
Усиление безопасности влечет за собой рост цен на эксплойты.
Ускользнувшая ошибка в Lighttpd: когда безопасность затерялась в цепочке поставок
🔴 Шестилетняя уязвимость в Lighttpd до сих пор присутствует в продуктах Intel, Lenovo и других производителей оборудования, подвергая риску конечных пользователей.
⚠️ Разработчики Lighttpd исправили уязвимость ещё в 2018 году, но сделали это без должного оповещения, что привело к её распространению по цепочке поставок.
💣 Уязвимость позволяет удаленно считывать данные из памяти, обходя защитные механизмы, и затрагивает более 2000 устройств, исправления для которых уже никогда не выйдут.
#кибербезопасность #уязвимость #Lighttpd @SecLabNews
#кибербезопасность #уязвимость #Lighttpd @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
6-летняя бомба в серверах Lenovo и Intel: свыше 2000 устройств придётся отправить в утиль
Как небольшая оплошность в рамках цепочки поставок способна привести к катастрофе.
Forwarded from ЦифровойБлокпост
Брандмауэры Cisco стали инструментом кибершпионажа
👀 Cisco предупредила, что их межсетевые экраны ASA были скомпрометированы неизвестной ранее хакерской группировкой для проникновения в правительственные сети разных стран. Операция получила название ArcaneDoor.
☄️ Злоумышленники использовали две 0-day уязвимости в продуктах Cisco. Line Dancer позволяла внедрять вредонос и перехватывать трафик, а Line Runner обеспечивала сохранение доступа после перезагрузки.
😵💫 По профессионализму и целям атаки Cisco заключает, что за группировкой стоит госспонсор. Предположительно операция связана с интересами Китая, но доказательств пока нет.
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ArcaneDoor: кибершпионы пробираются в правительственные сети через брандмауэры Cisco
Какое государство спонсирует новую кампанию и что за уязвимости помогают хакерам?
Критические уязвимости в Android-приложениях Xiaomi и Google
😲 ИБ-компания Oversecured обнаружила 20 уязвимостей в Android-приложениях Xiaomi и Google AOSP, влияющих на пользователей по всему миру.
❌ Уязвимости связаны с несанкционированным доступом к данным, кражей файлов и утечкой информации об устройстве и аккаунтах.
🔄 Обе компании выпустили обновления, исправляющие уязвимости. Пользователям рекомендуется срочно обновить ПО.
#уязвимость #Xiaomi #Google @SecLabNews
#уязвимость #Xiaomi #Google @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Шпионаж и кража данных: Xiaomi и Google срочно обновляют ПО из-за проблем в смартфонах
Компании реагируют на уязвимости после вмешательства специалистов.