SecurityLab.ru
71.6K subscribers
686 photos
26 videos
1 file
15K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
Forwarded from 0day Alert
Windows сливает хеши при распаковке архива

🔓 Уязвимость в Windows 10/11 позволяет красть NTLM-хеши при распаковке архива с файлом .library-ms.

📁 Эксплойт срабатывает автоматически — достаточно открыть архив, и хеши улетают злоумышленнику.

📬 Атаки зафиксированы в России и Беларуси, вредоносные архивы часто маскируются под PDF-документы.

Уязвимость CVE-2025-24071 позволяет удаленно инициировать NTLM-аутентификацию без участия пользователя. Автоматизация процесса через встроенные механизмы Windows делает вектор атаки крайне эффективным. Рекомендованы немедленные меры по блокировке .library-ms и SMB-соединений наружу.

#windows #уязвимость #cve2025 #инфобез #SecLabNews
📡 Уязвимость в роутерах ASUS: AiCloud даёт злоумышленнику ключи от вашей сети
Невидимая дыра в облачном сервисе превращает домашнюю сеть в проходной двор

ASUS продолжает платить по счетам за идею "домашнего облака". На этот раз — через критическую уязвимость в AiCloud, позволяющую удалённый доступ без авторизации. Сценарий прост: специально оформленный запрос — и злоумышленник внутри вашей домашней сети.

Особенность в том, что брешью оказалась не экспериментальная функция, а одна из ключевых — с постоянным внешним подключением и глубокой интеграцией в прошивку. Уязвимость поражает десятки моделей с разными ветками прошивок — от 382 до 388 и выше.

AiCloud задумывался как удобство, а стал ахиллесовой пятой для всей линейки. Если роутер уже не поддерживается — отключайте сервис и изолируйте доступ извне. Обновляемые устройства — срочно патчить. В противном случае «удалённый доступ» может очень скоро оказаться не только у вас.

#CVE2025_2492 #ASUSvulnerability #CloudSecurity

@SecLabNews
🤖 GPT-эксплойт за один вечер

Исследователь Мэтт Кили показал, что GPT-4 может писать рабочие эксплойты для критических уязвимостей — ещё до публикации PoC. На вход — CVE-2025-32433, баг в SSH-сервере Erlang/OTP с CVSS 10.0. На выход — готовый код для удалённого выполнения без аутентификации.

ИИ сам нашёл коммит с фиксом, сравнил с уязвимой версией, локализовал проблему, написал эксплойт, отладил, доработал. Всё — за один вечер. Раньше на это ушли бы дни и экспертиза по Erlang. Теперь — достаточно знать, как правильно промтить.

Эта история — не про ИИ, а про темп. Между раскрытием уязвимости и готовым эксплойтом — всего несколько часов. У кого нет автоматизации патчей, будет первый в очереди — не на апдейт, а на взлом.

#exploitgpt #cve202532433 #кибербезопасность

@SecLabNews
🔓 JWT-дыра в Cisco: токен «notfound» открывает двери суперпользователя

Horizon3 разобрал одну из самых опасных уязвимостей года — CVE-2025-20188 в контроллерах Cisco Catalyst на IOS XE. Баг позволяет загружать файлы на устройство и запускать команды с правами root без авторизации. Проблема в том, что при отсутствии ключа валидации JWT сервер сам подставляет значение "notfound" — и любая самодельная подпись становится валидной.

Уязвимый код — это Lua-скрипты, работающие в связке с Nginx через OpenResty. Доступ к API на порту 8443 возможен даже без админки: загрузка файла вне разрешённой директории открывает путь к подмене конфигураций. Особый интерес представляет штатный скрипт pvp.sh, который можно заставить выполнять произвольный код при изменении файлов.

Ситуацию усугубляет отсутствие дополнительной криптографической защиты в OpenResty: вся логика авторизации на стороне Lua, а значит — уязвима на уровне бизнес-логики. Обновление до 17.12.04 критично. Иначе любой скрипт с HS256 и ключом "notfound" может стать билетом в инфраструктуру.

#Cisco #CVE202520188 #JWT

@SecLabNews