Forwarded from 0day Alert
Windows сливает хеши при распаковке архива
🔓 Уязвимость в Windows 10/11 позволяет красть NTLM-хеши при распаковке архива с файлом .library-ms.
📁 Эксплойт срабатывает автоматически — достаточно открыть архив, и хеши улетают злоумышленнику.
📬 Атаки зафиксированы в России и Беларуси, вредоносные архивы часто маскируются под PDF-документы.
Уязвимость CVE-2025-24071 позволяет удаленно инициировать NTLM-аутентификацию без участия пользователя. Автоматизация процесса через встроенные механизмы Windows делает вектор атаки крайне эффективным. Рекомендованы немедленные меры по блокировке .library-ms и SMB-соединений наружу.
#windows #уязвимость #cve2025 #инфобез #SecLabNews
🔓 Уязвимость в Windows 10/11 позволяет красть NTLM-хеши при распаковке архива с файлом .library-ms.
📁 Эксплойт срабатывает автоматически — достаточно открыть архив, и хеши улетают злоумышленнику.
📬 Атаки зафиксированы в России и Беларуси, вредоносные архивы часто маскируются под PDF-документы.
Уязвимость CVE-2025-24071 позволяет удаленно инициировать NTLM-аутентификацию без участия пользователя. Автоматизация процесса через встроенные механизмы Windows делает вектор атаки крайне эффективным. Рекомендованы немедленные меры по блокировке .library-ms и SMB-соединений наружу.
#windows #уязвимость #cve2025 #инфобез #SecLabNews
SecurityLab.ru
SMB-атаки возвращаются — теперь с проводником Windows
Виноват файл, на который вы даже не нажали.
📡 Уязвимость в роутерах ASUS: AiCloud даёт злоумышленнику ключи от вашей сети
Невидимая дыра в облачном сервисе превращает домашнюю сеть в проходной двор
ASUS продолжает платить по счетам за идею "домашнего облака". На этот раз — через критическую уязвимость в AiCloud, позволяющую удалённый доступ без авторизации. Сценарий прост: специально оформленный запрос — и злоумышленник внутри вашей домашней сети.
Особенность в том, что брешью оказалась не экспериментальная функция, а одна из ключевых — с постоянным внешним подключением и глубокой интеграцией в прошивку. Уязвимость поражает десятки моделей с разными ветками прошивок — от 382 до 388 и выше.
AiCloud задумывался как удобство, а стал ахиллесовой пятой для всей линейки. Если роутер уже не поддерживается — отключайте сервис и изолируйте доступ извне. Обновляемые устройства — срочно патчить. В противном случае «удалённый доступ» может очень скоро оказаться не только у вас.
#CVE2025_2492 #ASUSvulnerability #CloudSecurity
@SecLabNews
Невидимая дыра в облачном сервисе превращает домашнюю сеть в проходной двор
ASUS продолжает платить по счетам за идею "домашнего облака". На этот раз — через критическую уязвимость в AiCloud, позволяющую удалённый доступ без авторизации. Сценарий прост: специально оформленный запрос — и злоумышленник внутри вашей домашней сети.
Особенность в том, что брешью оказалась не экспериментальная функция, а одна из ключевых — с постоянным внешним подключением и глубокой интеграцией в прошивку. Уязвимость поражает десятки моделей с разными ветками прошивок — от 382 до 388 и выше.
AiCloud задумывался как удобство, а стал ахиллесовой пятой для всей линейки. Если роутер уже не поддерживается — отключайте сервис и изолируйте доступ извне. Обновляемые устройства — срочно патчить. В противном случае «удалённый доступ» может очень скоро оказаться не только у вас.
#CVE2025_2492 #ASUSvulnerability #CloudSecurity
@SecLabNews
SecurityLab.ru
ASUS выпускает экстренное обновление для роутеров из-за критической уязвимости
AiCloud может превратить ваш интернет в открытую дверь.
🤖 GPT-эксплойт за один вечер
Исследователь Мэтт Кили показал, что GPT-4 может писать рабочие эксплойты для критических уязвимостей — ещё до публикации PoC. На вход — CVE-2025-32433, баг в SSH-сервере Erlang/OTP с CVSS 10.0. На выход — готовый код для удалённого выполнения без аутентификации.
ИИ сам нашёл коммит с фиксом, сравнил с уязвимой версией, локализовал проблему, написал эксплойт, отладил, доработал. Всё — за один вечер. Раньше на это ушли бы дни и экспертиза по Erlang. Теперь — достаточно знать, как правильно промтить.
Эта история — не про ИИ, а про темп. Между раскрытием уязвимости и готовым эксплойтом — всего несколько часов. У кого нет автоматизации патчей, будет первый в очереди — не на апдейт, а на взлом.
#exploitgpt #cve202532433 #кибербезопасность
@SecLabNews
Исследователь Мэтт Кили показал, что GPT-4 может писать рабочие эксплойты для критических уязвимостей — ещё до публикации PoC. На вход — CVE-2025-32433, баг в SSH-сервере Erlang/OTP с CVSS 10.0. На выход — готовый код для удалённого выполнения без аутентификации.
ИИ сам нашёл коммит с фиксом, сравнил с уязвимой версией, локализовал проблему, написал эксплойт, отладил, доработал. Всё — за один вечер. Раньше на это ушли бы дни и экспертиза по Erlang. Теперь — достаточно знать, как правильно промтить.
Эта история — не про ИИ, а про темп. Между раскрытием уязвимости и готовым эксплойтом — всего несколько часов. У кого нет автоматизации патчей, будет первый в очереди — не на апдейт, а на взлом.
#exploitgpt #cve202532433 #кибербезопасность
@SecLabNews
SecurityLab.ru
GPT-4 написал рабочий эксплойт для CVE-2025-32433 раньше, чем люди успели опубликовать PoC
CVE с оценкой 10.0 — идеальный повод для GPT-4 блеснуть способностями в написании эксплойтов.
🔓 JWT-дыра в Cisco: токен «notfound» открывает двери суперпользователя
Horizon3 разобрал одну из самых опасных уязвимостей года — CVE-2025-20188 в контроллерах Cisco Catalyst на IOS XE. Баг позволяет загружать файлы на устройство и запускать команды с правами root без авторизации. Проблема в том, что при отсутствии ключа валидации JWT сервер сам подставляет значение "notfound" — и любая самодельная подпись становится валидной.
Уязвимый код — это Lua-скрипты, работающие в связке с Nginx через OpenResty. Доступ к API на порту 8443 возможен даже без админки: загрузка файла вне разрешённой директории открывает путь к подмене конфигураций. Особый интерес представляет штатный скрипт pvp.sh, который можно заставить выполнять произвольный код при изменении файлов.
Ситуацию усугубляет отсутствие дополнительной криптографической защиты в OpenResty: вся логика авторизации на стороне Lua, а значит — уязвима на уровне бизнес-логики. Обновление до 17.12.04 критично. Иначе любой скрипт с HS256 и ключом "notfound" может стать билетом в инфраструктуру.
#Cisco #CVE202520188 #JWT
@SecLabNews
Horizon3 разобрал одну из самых опасных уязвимостей года — CVE-2025-20188 в контроллерах Cisco Catalyst на IOS XE. Баг позволяет загружать файлы на устройство и запускать команды с правами root без авторизации. Проблема в том, что при отсутствии ключа валидации JWT сервер сам подставляет значение "notfound" — и любая самодельная подпись становится валидной.
Уязвимый код — это Lua-скрипты, работающие в связке с Nginx через OpenResty. Доступ к API на порту 8443 возможен даже без админки: загрузка файла вне разрешённой директории открывает путь к подмене конфигураций. Особый интерес представляет штатный скрипт pvp.sh, который можно заставить выполнять произвольный код при изменении файлов.
Ситуацию усугубляет отсутствие дополнительной криптографической защиты в OpenResty: вся логика авторизации на стороне Lua, а значит — уязвима на уровне бизнес-логики. Обновление до 17.12.04 критично. Иначе любой скрипт с HS256 и ключом "notfound" может стать билетом в инфраструктуру.
#Cisco #CVE202520188 #JWT
@SecLabNews
SecurityLab.ru
Контроллеры Cisco на линии огня — эксплойт уже в сети, до атаки всего пара шагов
Просто введите «notfound», и вы властелин чужого Wi-Fi.