0Day в Gladinet Triofox: один заголовок - полный контроль
🔓 Специалисты Mandiant обнаружили уязвимость CVE-2025-12480 в платформе Gladinet Triofox, которая позволяет обойти авторизацию через подделку HTTP-заголовка Host. Атакующие получали доступ к административным страницам, указывая в запросе значение «localhost», что открывало им функционал первичной настройки системы.
⚠️ Группировка UNC6485 комбинировала обход авторизации с уязвимым функционалом встроенного антивируса для запуска произвольного кода с правами SYSTEM. Через административный доступ злоумышленники загружали вредоносные скрипты, которые затем устанавливали легитимные инструменты удалённого управления Zoho Assist и AnyDesk для закрепления в системе.
🛡 Атака была зафиксирована 24 августа 2025 года, и специалисты Mandiant изолировали заражённый хост всего через 16 минут после первого оповещения. Уязвимость устранена в версии 16.7.10368.56560, однако до выхода патча она активно эксплуатировалась в реальных атаках.
#уязвимость #Triofox #кибербезопасность #zerodаy
@ZerodayAlert
#уязвимость #Triofox #кибербезопасность #zerodаy
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
"localhost" в заголовке — и вы администратор. 0Day в Triofox раздаёт ключи от системы
Авторизация? Это пережиток прошлого, считают хакеры.
😁3
#synology #beestation #pwn2own #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0Day стоил $40000, а пользователям — всех файлов. Немедленное обновление Synology — единственный способ избежать эксплуатации
На Pwn2Own показали, как превратить «персональное облако» в общедоступный файловый сервер.
🔥4❤2❤🔥1
Forwarded from Максимов | ЗАПИСКИ
Media is too big
VIEW IN TELEGRAM
Черные белые или белые черные хакеры
Сегодня на пленарной сессии форума Цифровые Решения 2025 мы продолжили искать ответ на вопрос, как правильнее называть хакеров. Чтобы и друг друга лишний раз не пугать, и суть чтобы не потерялась.
Сегодня на пленарной сессии форума Цифровые Решения 2025 мы продолжили искать ответ на вопрос, как правильнее называть хакеров. Чтобы и друг друга лишний раз не пугать, и суть чтобы не потерялась.
🤡18👏2👍1👎1💩1
Двойной удар: когда хакеры используют два 0-day одновременно
🎯 Amazon отбила атаку, в которой злоумышленники одновременно применили два эксплойта нулевого дня — в Citrix NetScaler и Cisco ISE. CitrixBleed 2 и CVE-2025-20337: оба бага использовались до публикации информации и выхода патчей. Координация такого масштаба требует либо собственной исследовательской лаборатории, либо утечки данных на этапе, когда вендоры готовят исправления.
🔬 Техническая красота — в выборе целей. CitrixBleed 2 ворует токены активных сессий через чтение памяти, а параллельный баг в Cisco ISE с оценкой 10/10 по CVSS дает полный контроль над сервером. Первая уязвимость обеспечивает легитимный доступ, вторая — возможность менять правила этого доступа. Бэкдор для ISE написан под конкретную платформу: существует только в оперативке, внедряется через Java-рефлексию, регистрируется как HTTP-обработчик.
⚡️ Систему-ловушку MadPot поставила сама Amazon — поэтому и вычислила атаку. Но вопрос острее: сколько компаний уже находятся под угрозой и даже не подозревают об этом? Использование пары 0-day одновременно — это переход от точечных ударов к комбинированным операциям. Пока службы безопасности латают один фронт, второй уже проломлен. Такая тактика сигнализирует о появлении APT-групп нового поколения, способных оркестрировать многовекторные кампании на уровне критической инфраструктуры. И неизвестно, кто станет следующей жертвой.
#zeroday #citrix #cisco #apt
@ZerodayAlert
🎯 Amazon отбила атаку, в которой злоумышленники одновременно применили два эксплойта нулевого дня — в Citrix NetScaler и Cisco ISE. CitrixBleed 2 и CVE-2025-20337: оба бага использовались до публикации информации и выхода патчей. Координация такого масштаба требует либо собственной исследовательской лаборатории, либо утечки данных на этапе, когда вендоры готовят исправления.
🔬 Техническая красота — в выборе целей. CitrixBleed 2 ворует токены активных сессий через чтение памяти, а параллельный баг в Cisco ISE с оценкой 10/10 по CVSS дает полный контроль над сервером. Первая уязвимость обеспечивает легитимный доступ, вторая — возможность менять правила этого доступа. Бэкдор для ISE написан под конкретную платформу: существует только в оперативке, внедряется через Java-рефлексию, регистрируется как HTTP-обработчик.
⚡️ Систему-ловушку MadPot поставила сама Amazon — поэтому и вычислила атаку. Но вопрос острее: сколько компаний уже находятся под угрозой и даже не подозревают об этом? Использование пары 0-day одновременно — это переход от точечных ударов к комбинированным операциям. Пока службы безопасности латают один фронт, второй уже проломлен. Такая тактика сигнализирует о появлении APT-групп нового поколения, способных оркестрировать многовекторные кампании на уровне критической инфраструктуры. И неизвестно, кто станет следующей жертвой.
#zeroday #citrix #cisco #apt
@ZerodayAlert
SecurityLab.ru
Двойной 0-day против Cisco и Citrix — Amazon зафиксировала атаку уровня APT на ядро корпоративной безопасности
Нападки на инфраструктуру аутентификации становятся всё более скрытными и синхронными.
🔥9👍2❤1
Logitech подтвердила эксплуатацию 0-day в стороннем ПО
🔍 Компания самостоятельно обнаружила несанкционированное копирование данных через уязвимость нулевого дня в программной платформе стороннего поставщика. После выявления инцидента специалисты Logitech незамедлительно привлекли внешние команды для технического расследования и устранения последствий.
📊 Злоумышленник получил доступ к изолированному сегменту корпоративной инфраструктуры и выгрузил часть информации, которая могла включать данные сотрудников, ограниченный набор сведений о потребителях и информацию о клиентских процессах. При этом внутренний анализ подтвердил, что на затронутом участке не хранились национальные идентификаторы, платежные данные или другая особо чувствительная информация.
🛡 Представители компании заявили, что инцидент не влияет на финансовую устойчивость и операционную деятельность организации. Logitech располагает расширенной киберстраховкой, покрывающей работу технических групп, судебные расходы и возможные действия регуляторов в рамках условий полиса.
#logitech #уязвимость #zeroday #утечка
@ZerodayAlert
🔍 Компания самостоятельно обнаружила несанкционированное копирование данных через уязвимость нулевого дня в программной платформе стороннего поставщика. После выявления инцидента специалисты Logitech незамедлительно привлекли внешние команды для технического расследования и устранения последствий.
📊 Злоумышленник получил доступ к изолированному сегменту корпоративной инфраструктуры и выгрузил часть информации, которая могла включать данные сотрудников, ограниченный набор сведений о потребителях и информацию о клиентских процессах. При этом внутренний анализ подтвердил, что на затронутом участке не хранились национальные идентификаторы, платежные данные или другая особо чувствительная информация.
🛡 Представители компании заявили, что инцидент не влияет на финансовую устойчивость и операционную деятельность организации. Logitech располагает расширенной киберстраховкой, покрывающей работу технических групп, судебные расходы и возможные действия регуляторов в рамках условий полиса.
#logitech #уязвимость #zeroday #утечка
@ZerodayAlert
SecurityLab.ru
Logitech стала жертвой 0Day. Компания перечислила последствия, которые могут случиться в любой момент
Самый безопасный сегмент ИТ-инфраструктуры оказался самым интересным для злоумышленников.
🔥3
Ошибка в V8 показала новые пределы защиты браузеров
🌐 Новый патч Chrome закрывает уязвимость, активно эксплуатируемую в атаках, и подобные случаи всё чаще показывают: реальная защита браузеров складывается не только из обновлений, но и из понимания того, где именно заложены уязвимые участки движков.
🛠 Повторяющиеся сбои в обработке типов дают редкий сигнал: архитектура V8 всё сильнее балансирует между скоростью исполнения и строгостью проверок. Когда оптимизация работает чуть агрессивнее, чем позволяет логика безопасности, атакующему достаточно одного сбоя, чтобы превратить обычный HTML в инструмент выполнения кода. Примечательно, что соседний дефект обнаружил внутренний ИИ-детектор — и это уже само по себе признак масштаба проблемы.
📊 Каждая такая история подталкивает к одному выводу: индустрии пора менять подход к надёжности движков, иначе количество нулевых дней будет расти параллельно с усложнением их внутренней логики. Обновление — обязательный шаг, но более важный — понимание того, как подобные сбои формируют риски следующего поколения.
#chrome #уязвимость #браузер #инфобез
@ZerodayAlert
🌐 Новый патч Chrome закрывает уязвимость, активно эксплуатируемую в атаках, и подобные случаи всё чаще показывают: реальная защита браузеров складывается не только из обновлений, но и из понимания того, где именно заложены уязвимые участки движков.
🛠 Повторяющиеся сбои в обработке типов дают редкий сигнал: архитектура V8 всё сильнее балансирует между скоростью исполнения и строгостью проверок. Когда оптимизация работает чуть агрессивнее, чем позволяет логика безопасности, атакующему достаточно одного сбоя, чтобы превратить обычный HTML в инструмент выполнения кода. Примечательно, что соседний дефект обнаружил внутренний ИИ-детектор — и это уже само по себе признак масштаба проблемы.
📊 Каждая такая история подталкивает к одному выводу: индустрии пора менять подход к надёжности движков, иначе количество нулевых дней будет расти параллельно с усложнением их внутренней логики. Обновление — обязательный шаг, но более важный — понимание того, как подобные сбои формируют риски следующего поколения.
#chrome #уязвимость #браузер #инфобез
@ZerodayAlert
SecurityLab.ru
Одна страница и ваш ПК взломан. Google срочно обновляет Chrome из-за критической ошибки в движке V8
Эксплойт уже в сети, и времени на раздумья нет.
👍5❤4
Fortinet выпустила экстренное обновление для FortiWeb
🔍 Специалисты Trend Micro обнаружили новую уязвимость CVE-2025-58034 в FortiWeb, которая позволяет выполнять произвольный код через HTTP-запросы или CLI после аутентификации. Производитель подтвердил активную эксплуатацию дефекта на реальных устройствах и выпустил срочные обновления.
⚠️ CISA добавила уязвимость в каталог активно используемых угроз и установила жёсткий срок для устранения — всего 7 суток вместо стандартных 15 дней. По данным Trend Micro, в инфраструктурах клиентов уже зафиксировано около 2000 попыток эксплуатации.
🔗 Аналитики Rapid7 указывают на возможную связь с недавней CVE-2025-64446, которая обходит авторизацию в FortiWeb. Комбинация двух уязвимостей может создать полноценную цепочку для несанкционированного удалённого выполнения кода на устройствах.
#fortiweb #уязвимость #zeroday #fortinet
@ZerodayAlertRetry
#fortiweb #уязвимость #zeroday #fortinet
@ZerodayAlertRetry
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
2000 атак на FortiWeb — только начало: новый 0Day стал главной целью для злоумышленников
CISA выдвинула FortiWeb ультиматум из-за критической RCE-уязвимости.
❤1
Уязвимость в 7-Zip добралась до реальных атак
🗂 В последние дни стало ясно: проблема в обработке символьных ссылок в популярном архиваторе вышла за пределы лабораторных обсуждений. Национальная цифровая служба Великобритании сообщает, что уязвимость уже используется злоумышленниками, и это напрямую касается Windows-систем, где 7-Zip установлен практически у всех.
🧩 На уровне архитектуры проблема показывает себя куда серьёзнее. Из-за ошибки переходы по символьным ссылкам внутри ZIP позволяют вывести программу в нежелательные каталоги и запустить команды от служебной учётной записи. Исследователи одновременно указали и на вторую подобную проблему, устранённую лишь в версии 25.00, что говорит о глубинном просчёте в логике обработки ссылок.
📉 Главный вывод прост: низкоуровневые утилиты превращаются в новую точку давления на инфраструктуру. Именно такие инструменты оказываются недооценённой частью цепочки атаки, и каждая подобная история напоминает — базовое ПО обновлять так же важно, как серверы и сетевые компоненты.
#7zip #cve #windows #уязвимости
@ZerodayAlert
🗂 В последние дни стало ясно: проблема в обработке символьных ссылок в популярном архиваторе вышла за пределы лабораторных обсуждений. Национальная цифровая служба Великобритании сообщает, что уязвимость уже используется злоумышленниками, и это напрямую касается Windows-систем, где 7-Zip установлен практически у всех.
🧩 На уровне архитектуры проблема показывает себя куда серьёзнее. Из-за ошибки переходы по символьным ссылкам внутри ZIP позволяют вывести программу в нежелательные каталоги и запустить команды от служебной учётной записи. Исследователи одновременно указали и на вторую подобную проблему, устранённую лишь в версии 25.00, что говорит о глубинном просчёте в логике обработки ссылок.
📉 Главный вывод прост: низкоуровневые утилиты превращаются в новую точку давления на инфраструктуру. Именно такие инструменты оказываются недооценённой частью цепочки атаки, и каждая подобная история напоминает — базовое ПО обновлять так же важно, как серверы и сетевые компоненты.
#7zip #cve #windows #уязвимости
@ZerodayAlert
SecurityLab.ru
Хакеры активно эксплуатируют уязвимость 7-Zip RCE в реальных условиях
Миллионам пользователей рекомендуется немедленно проверить версию своего программного обеспечения.
❤6👍4
Сканирование порталов Palo Alto GlobalProtect выросло в 40 раз за сутки
⚠️ С 14 ноября GreyNoise зафиксировала резкий рост автоматизированных запросов к порталам Palo Alto Networks GlobalProtect — объём сессий увеличился в 40 раз за сутки. За период с 14 по 19 ноября система зарегистрировала 2,3 миллиона таких запросов, распределённых по США, Мексике и Пакистану.
🖥 Основная часть трафика (62%) исходит из автономной системы AS200373, привязанной к Германии, ещё 15% адресов располагаются в Канаде. Анализ отпечатков TCP/JA4t показал связь этой кампании с похожими волнами сканирований в октябре и апреле этого года.
👨🔬 Аналитики GreyNoise отмечают, что в 80% случаев подобные всплески предшествуют публикации новых уязвимостей. Текущая активность рассматривается как возможная подготовка к эксплуатации неизвестных проблем безопасности в продуктах Palo Alto Networks.
#zeroday #paloalto #globalprotect #сканирование
@ZerodayAlert
#zeroday #paloalto #globalprotect #сканирование
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый 0Day с вероятностью 80%. Если у вас Palo Alto, готовьтесь к худшему прямо сейчас
Объем атак на Palo Alto GlobalProtect вырос в 40 раз, аналитики ждут публикации критической уязвимости.
❤1
0Day в продукте Oracle стал инструментом глобальной кампании
📛 Группа Cl0p провела масштабную атаку на Oracle, эксплуатируя критическую уязвимость нулевого дня CVE-2025-61882 в E-Business Suite с июля 2025 года. Брешь позволяла выполнить удалённый код без аутентификации, что дало злоумышленникам прямой доступ к корпоративным данным тысяч организаций по всему миру.
🏥 Среди пострадавших оказались Национальная служба здравоохранения Великобритании, Harvard University, Mazda, авиакомпания Envoy Air и система государственных школ Чикаго. Oracle подтвердила проблему только 2 октября, когда многие компании уже получили вымогательские письма с требованием выкупа за похищенные конфиденциальные документы.
⚠️ Первый патч от Oracle не устранил уязвимость полностью, и рабочее обновление появилось лишь через 6 дней. К этому моменту Cl0p успела скомпрометировать множество клиентов, включая The Washington Post, который уведомил тысячи читателей о возможной утечке персональных данных.
#вымогатели #oracle #zeroday #cl0p
@ZerodayAlert
#вымогатели #oracle #zeroday #cl0p
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый 0Day с вероятностью 80%. Если у вас Palo Alto, готовьтесь к худшему прямо сейчас
Объем атак на Palo Alto GlobalProtect вырос в 40 раз, аналитики ждут публикации критической уязвимости.
В популярном облачном сервисе КУБ24 обнаружены 0-day
🎯 Эксперт компании «СайберОК» Роберт Торосян нашел ошибки в защите структуры веб-страницы, которые относят к классу CWE-79. По данным вендора, КУБ24 используют более 120 тысяч предпринимателей, так что проблема затрагивает широкий круг бизнеса.
🕷 Уязвимости позволяют выполнить произвольный JavaScript в браузере жертвы. В результате возможна кража сессионных куки, угон аккаунтов и выполнение действий от имени пользователя в интерфейсе КУБ24. Обе ошибki получили высокую оценку по CVSS 3.1 - 8,5 балла.
⚙️ Проблема формализована под идентификаторами СОК-2025-09-02 / BDU:2025-11155 и СОК-2025-09-03 / BDU:2025-11156. КУБ24 входит в реестр отечественного ПО Минцифры, пользователям сервиса рекомендовано обновиться до актуальной версии и проверить политику доступа.
#уязвимости #КУБ24 #инфобезопасность
@ZerodayAlert
🎯 Эксперт компании «СайберОК» Роберт Торосян нашел ошибки в защите структуры веб-страницы, которые относят к классу CWE-79. По данным вендора, КУБ24 используют более 120 тысяч предпринимателей, так что проблема затрагивает широкий круг бизнеса.
🕷 Уязвимости позволяют выполнить произвольный JavaScript в браузере жертвы. В результате возможна кража сессионных куки, угон аккаунтов и выполнение действий от имени пользователя в интерфейсе КУБ24. Обе ошибki получили высокую оценку по CVSS 3.1 - 8,5 балла.
⚙️ Проблема формализована под идентификаторами СОК-2025-09-02 / BDU:2025-11155 и СОК-2025-09-03 / BDU:2025-11156. КУБ24 входит в реестр отечественного ПО Минцифры, пользователям сервиса рекомендовано обновиться до актуальной версии и проверить политику доступа.
#уязвимости #КУБ24 #инфобезопасность
@ZerodayAlert
SecurityLab.ru
Отечественный софт с сюрпризом. В популярной бухгалтерии «КУБ24» нашли критические дыры — вот что нужно знать
Вредоносный скрипт может лишить доступа к аккаунтам в КУБ24.
😁2🤯2❤1🔥1😭1
Декабрьский Patch Tuesday Android закрывает два эксплуатируемых zero-day
🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.
🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.
🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.
#android #zeroday #google #patchtuesday
@ZerodayAlert
🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.
🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.
🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.
#android #zeroday #google #patchtuesday
@ZerodayAlert
SecurityLab.ru
0Day, шпионский софт и перехват прав — владельцам Android нужно обновиться прямо сейчас
На Android снова нашли 0Day, Google подтверждает целевые атаки.
🔥3❤1
Исправление восьмилетнего недочёта в Windows
🧩 Иногда самые простые механизмы оказываются самыми уязвимыми. Так случилось и с привычными ярлыками LNK — частью интерфейса Windows, которую большинство пользователей даже не воспринимают как потенциальную угрозу. Однако именно через них злоумышленники годами выполняли скрытый код, маскируя вредоносные команды в атрибутах запуска.
⚙️ Microsoft наконец устранила эту брешь — с ноябрьским Patch Tuesday дефект в обработке ярлыков закрыт. Но техническая деталь заслуживает внимания: ошибка не в ядре, а в логике отображения данных. Из-за ограничений интерфейса пользователь видел лишь часть команды, в то время как остальное — десятки тысяч символов — выполнялось незаметно. Исправление не просто «латка», а изменение принципа визуализации системных атрибутов.
🔒 Если обновление ещё не установлено — это стоит сделать. Речь не о редкой экзотике, а о реально эксплуатируемом механизме, который годами служил инструментом шпионажа. Теперь риск можно закрыть одним обновлением — достаточно не откладывать установку ноябрьского Patch Tuesday.
#windows #patchtuesday #кибербезопасность #ярлыки
@ZerodayAlert
🧩 Иногда самые простые механизмы оказываются самыми уязвимыми. Так случилось и с привычными ярлыками LNK — частью интерфейса Windows, которую большинство пользователей даже не воспринимают как потенциальную угрозу. Однако именно через них злоумышленники годами выполняли скрытый код, маскируя вредоносные команды в атрибутах запуска.
⚙️ Microsoft наконец устранила эту брешь — с ноябрьским Patch Tuesday дефект в обработке ярлыков закрыт. Но техническая деталь заслуживает внимания: ошибка не в ядре, а в логике отображения данных. Из-за ограничений интерфейса пользователь видел лишь часть команды, в то время как остальное — десятки тысяч символов — выполнялось незаметно. Исправление не просто «латка», а изменение принципа визуализации системных атрибутов.
🔒 Если обновление ещё не установлено — это стоит сделать. Речь не о редкой экзотике, а о реально эксплуатируемом механизме, который годами служил инструментом шпионажа. Теперь риск можно закрыть одним обновлением — достаточно не откладывать установку ноябрьского Patch Tuesday.
#windows #patchtuesday #кибербезопасность #ярлыки
@ZerodayAlert
SecurityLab.ru
Лучше поздно, чем никогда. Microsoft тихо закрыла уязвимость, через которую 8 лет шпионили за дипломатами
Никто уже не ждал исправления, но компания вдруг решила «порадовать» пользователей.
🔥5❤2😁2
Forwarded from Антипов жжет
Detected: Alexander Antipov. Status: Awarded.
Свершилось, друзья. Я получил отраслевую премию «Киберпризнание» в номинации «Голос кибербезопасности».
Для тех, кто до сих пор уверен, что я только мемы в блог выкладываю, важное уточнение: эту статуэтку дали за мою основную работу в SecurityLab.ru - за тысячи новостей, разборы инцидентов и аналитику, которую мы делаем уже много лет.
Очень странно и одновременно приятно видеть, как людей, привыкших тихо копаться в логах и ждать подвоха в каждом пакете, вытаскивают под софиты и называют не «параноиками», а «лидерами, задающими стратегическую повестку». Звучит громко, но я постараюсь соответствовать.
Спасибо организаторам (Кибердом и Фонд Сайберус), что все это придумали и провели, и отдельно - всем, кто голосовал и поддерживал. Угроз меньше не становится, значит и мой голос в этой теме точно не затихнет.
Индустрия строит свои «платформы развития», а я по старой привычке продолжаю рассказывать, что происходит на самом деле, без прикрас, но теперь еще и с дипломом «Киберпризнания».
Дальше все по плану. Продолжаю пахать в SecurityLab.ru и параллельно развивать этот блог и развивать Радио Кофе, SOC и логи. Оба для меня одинаково важны, просто живут в разных уголках интернета. Читайте там, где вам не страшно открывать ленту. И да, если вам кажется, что за вами следят, возможно так и есть. Особенно теперь, когда я с этой наградой.
@Antipov_pipiggi
Свершилось, друзья. Я получил отраслевую премию «Киберпризнание» в номинации «Голос кибербезопасности».
Для тех, кто до сих пор уверен, что я только мемы в блог выкладываю, важное уточнение: эту статуэтку дали за мою основную работу в SecurityLab.ru - за тысячи новостей, разборы инцидентов и аналитику, которую мы делаем уже много лет.
Очень странно и одновременно приятно видеть, как людей, привыкших тихо копаться в логах и ждать подвоха в каждом пакете, вытаскивают под софиты и называют не «параноиками», а «лидерами, задающими стратегическую повестку». Звучит громко, но я постараюсь соответствовать.
Спасибо организаторам (Кибердом и Фонд Сайберус), что все это придумали и провели, и отдельно - всем, кто голосовал и поддерживал. Угроз меньше не становится, значит и мой голос в этой теме точно не затихнет.
Индустрия строит свои «платформы развития», а я по старой привычке продолжаю рассказывать, что происходит на самом деле, без прикрас, но теперь еще и с дипломом «Киберпризнания».
Дальше все по плану. Продолжаю пахать в SecurityLab.ru и параллельно развивать этот блог и развивать Радио Кофе, SOC и логи. Оба для меня одинаково важны, просто живут в разных уголках интернета. Читайте там, где вам не страшно открывать ленту. И да, если вам кажется, что за вами следят, возможно так и есть. Особенно теперь, когда я с этой наградой.
@Antipov_pipiggi
👍24❤6👏6🔥4🤝1
В Gogs обнаружена новая уязвимость нулевого дня
🎯 CVE-2025-8110 затрагивает все версии Gogs 0.13.3 и ниже с открытой регистрацией. Уже скомпрометировано более 700 из 1400 доступных в интернете инстансов.
🔧 Уязвимость представляет собой обход предыдущего патча CVE-2024-55947. При исправлении разработчики не учли символические ссылки, что позволяет атакующим перезаписывать файлы за пределами репозитория и выполнять произвольный код.
🛡 Официальный патч пока не выпущен, администраторам рекомендуется немедленно отключить открытую регистрацию. В атаках используется фреймворк Supershell, ранее замеченный в кампаниях азиатских группировок.
#gogs #уязвимость #zeroday #кибербезопасность
@ZerodayAlert
🎯 CVE-2025-8110 затрагивает все версии Gogs 0.13.3 и ниже с открытой регистрацией. Уже скомпрометировано более 700 из 1400 доступных в интернете инстансов.
🔧 Уязвимость представляет собой обход предыдущего патча CVE-2024-55947. При исправлении разработчики не учли символические ссылки, что позволяет атакующим перезаписывать файлы за пределами репозитория и выполнять произвольный код.
🛡 Официальный патч пока не выпущен, администраторам рекомендуется немедленно отключить открытую регистрацию. В атаках используется фреймворк Supershell, ранее замеченный в кампаниях азиатских группировок.
#gogs #уязвимость #zeroday #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Символические ссылки — новый 0Day. 700 серверов Gogs взломаны в ходе массовой атаки
Новый баг нулевого дня в Gogs позволяет обычному пользователю превратиться в удалённого админа сервера — и этим уже вовсю пользуются злоумышленники.
Google латает новую дыру в Chrome
🧩 Google выпустила внеплановое обновление Chrome — 143.0.7499.109/.110 - и не просто ради «устойчивости и безопасности». В системе закрыли уязвимость нулевого дня, которая уже активно используется в атаках. Это редкий случай, когда компания ускоряет релиз, не дожидаясь полного цикла тестирования.
⚙️ Судя по скорости реакции и ограничениям на публикацию деталей, речь идёт о серьёзной проблеме в одном из ключевых компонентов движка. Вероятно, вектор связан с межпроцессным взаимодействием или механизмом рендеринга — областями, где ошибки часто приводят к выполнению кода.
🧠 Интересно другое: Google уже не первый раз сталкивается с эксплуатацией свежих уязвимостей до того, как они становятся публичными. Это может указывать на всё более короткий жизненный цикл багов — от обнаружения до реального использования. Тем, кто управляет корпоративными браузерами, стоит задуматься о переходе к более агрессивным схемам обновлений.
#chrome #0day #уязвимость #обновление
@ZerodayAlert
🧩 Google выпустила внеплановое обновление Chrome — 143.0.7499.109/.110 - и не просто ради «устойчивости и безопасности». В системе закрыли уязвимость нулевого дня, которая уже активно используется в атаках. Это редкий случай, когда компания ускоряет релиз, не дожидаясь полного цикла тестирования.
⚙️ Судя по скорости реакции и ограничениям на публикацию деталей, речь идёт о серьёзной проблеме в одном из ключевых компонентов движка. Вероятно, вектор связан с межпроцессным взаимодействием или механизмом рендеринга — областями, где ошибки часто приводят к выполнению кода.
🧠 Интересно другое: Google уже не первый раз сталкивается с эксплуатацией свежих уязвимостей до того, как они становятся публичными. Это может указывать на всё более короткий жизненный цикл багов — от обнаружения до реального использования. Тем, кто управляет корпоративными браузерами, стоит задуматься о переходе к более агрессивным схемам обновлений.
#chrome #0day #уязвимость #обновление
@ZerodayAlert
SecurityLab.ru
0day в Chrome! Google выпускает внеплановое обновление
Не затягивайте с обновлением — злоумышленники уже используют эту брешь.
🤔2❤1
При анализе исправленной уязвимости обнаружился 0Day в Windows
🔍 Компания 0patch при анализе уязвимости CVE-2025-59230 в службе RasMan обнаружила ещё одну проблему. Новая уязвимость позволяет непривилегированному пользователю аварийно завершить работу службы Remote Access Connection Manager.
⚙️ Причина падения кроется в ошибке обхода циклического связанного списка. Когда код встречает NULL-указатель, вместо завершения цикла он пытается разыменовать NULL, что приводит к ошибке доступа к памяти и краху службы.
✅ Микропатч от 0patch уже выпущен для всех поддерживаемых версий Windows. Исправление добавляет корректную обработку NULL-указателя, останавливая цикл при его обнаружении и предотвращая падение RasMan.
#windows #уязвимость #rasman #0patch
@ZerodayAlert
🔍 Компания 0patch при анализе уязвимости CVE-2025-59230 в службе RasMan обнаружила ещё одну проблему. Новая уязвимость позволяет непривилегированному пользователю аварийно завершить работу службы Remote Access Connection Manager.
⚙️ Причина падения кроется в ошибке обхода циклического связанного списка. Когда код встречает NULL-указатель, вместо завершения цикла он пытается разыменовать NULL, что приводит к ошибке доступа к памяти и краху службы.
✅ Микропатч от 0patch уже выпущен для всех поддерживаемых версий Windows. Исправление добавляет корректную обработку NULL-указателя, останавливая цикл при его обнаружении и предотвращая падение RasMan.
#windows #уязвимость #rasman #0patch
@ZerodayAlert
SecurityLab.ru
0Day в Windows. Простой сбой превращается в права администратора
0patch нашла не закрытый 0Day, позволяющий обычному пользователю обрушить службу RasMan в Windows.
👍2
Китайские хакеры эксплуатируют 0-day в продуктах Cisco
🚨 Компания Cisco обнаружила активную эксплуатацию критической уязвимости в своих продуктах для защиты электронной почты. Атаки нацелены на ПО Cisco AsyncOS, в частности на физические и виртуальные решения Cisco Secure Email Gateway и Cisco Secure Email and Web Manager.
🎯 Под угрозой находятся устройства с включённой функцией Spam Quarantine и доступом из интернета. Эта функция не включена по умолчанию и не требует публичного доступа, что потенциально ограничивает число реально уязвимых установок.
🔧 Постоянного исправления пока нет, компания активно работает над разработкой патча. Cisco рекомендует полную пересборку затронутых устройств как единственный жизнеспособный способ устранения механизма закрепления злоумышленников в системе.
#cisco #уязвимость #кибербезопасность #0day
@ZerodayAlert
🚨 Компания Cisco обнаружила активную эксплуатацию критической уязвимости в своих продуктах для защиты электронной почты. Атаки нацелены на ПО Cisco AsyncOS, в частности на физические и виртуальные решения Cisco Secure Email Gateway и Cisco Secure Email and Web Manager.
🎯 Под угрозой находятся устройства с включённой функцией Spam Quarantine и доступом из интернета. Эта функция не включена по умолчанию и не требует публичного доступа, что потенциально ограничивает число реально уязвимых установок.
🔧 Постоянного исправления пока нет, компания активно работает над разработкой патча. Cisco рекомендует полную пересборку затронутых устройств как единственный жизнеспособный способ устранения механизма закрепления злоумышленников в системе.
#cisco #уязвимость #кибербезопасность #0day
@ZerodayAlert
SecurityLab.ru
Полный контроль и ноль патчей: Cisco признала эксплуатацию 0Day в популярных продуктах
Кампания с установкой постоянных бэкдоров идёт как минимум с конца ноября 2025 года.
🤔8😇2
Пока все закупаются мандаринами, мы решили запастись железом. Чтобы в следующем году вам было на чем поднимать сервера и тестировать безопасность, разыгрываем полезный пак девайсов.
Что на кону?
Условия участия:
1. Нужно подписаться на каналы: @ZerodayAlert и @SecLabNews
2. Нажать кнопку «Участвую!» под этим постом.
Как распределяются призы:
Бот @randombeast сформирует список из 6 победителей. Призы распределяются согласно очереди в финальном списке победителей от бота. Участники под номерами 1-3 получают главный приз (Flipper Zero), 4-6 — Raspberry Pi 5.
Что с доставкой?
📦 Отправим в ближайший к вам пункт выдачи Ozon (только РФ). Вам останется дойти до него
*Участвуя в конкурсе вы даете согласие на публикацию активной ссылки на свой аккаунт в случае победы в телеграм-канале @SecLabNews и @ZerodayAlert
Итоги подведём 12.01.2026
Всем удачи! 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥73👍30👌21❤10🌭2
Forwarded from CURATOR | DDoS‑защита, AntiBot, WAF
🎁 А теперь — самое приятное. Разыгрываем мерч CURATOR
Ты уже можешь проверить себя в DDoS-квизе.
А можешь ещё и забрать подарок 😏
Мы разыгрываем фирменный мерч CURATOR среди тех, кто не боится киберреальности и готов бросить вызов атакам.
Что нужно сделать:
1️⃣ Пройти DDoS-квиз
2️⃣ Получить результат
3️⃣ Дождаться итогов розыгрыша — победителей выберем случайным образом
💥 Чем лучше результат — тем больше поводов для гордости
🎮 Чем быстрее пройдёшь — тем ближе ты к призам
🧠 А знания про DDoS останутся с тобой навсегда
👉 Пройти квиз
Ты уже можешь проверить себя в DDoS-квизе.
А можешь ещё и забрать подарок 😏
Мы разыгрываем фирменный мерч CURATOR среди тех, кто не боится киберреальности и готов бросить вызов атакам.
Что нужно сделать:
1️⃣ Пройти DDoS-квиз
2️⃣ Получить результат
3️⃣ Дождаться итогов розыгрыша — победителей выберем случайным образом
💥 Чем лучше результат — тем больше поводов для гордости
🎮 Чем быстрее пройдёшь — тем ближе ты к призам
🧠 А знания про DDoS останутся с тобой навсегда
👉 Пройти квиз
💩14🤡6🥱2❤1