🖥 Рутинная распаковка = реальный риск
🟢 Публикация PoC-эксплойтов для двух критических уязвимостей в 7-Zip означает, что обычная операция извлечения файлов стала потенциальной точкой запуска. Архив с правильно подготовленной ссылкой способен переместить файл за пределы выбранной папки и оказаться там, где пользователь с высокой вероятностью на него кликнет.
🔬 Корень проблемы — в логике проверки безопасного пути и разборе ссылок внутри ArchiveExtractCallback.cpp: преобразование в формат Windows без жёсткой нормализации открывает дорогу обходу. Обновление 25.00 вносит дополнительные проверки, учитывает isWSL и корректно трактует абсолютные и сетевые пути, тем самым закрывая и прямой обход, и сценарии с UNC. В зоне риска были сборки 21.02–24.09; опубликованный код показывает прицельное внедрение без массового заражения.
🏁 Стратегическая рекомендация проста и срочна: обновить 7-Zip до последней версии, ограничить обработку симлинков, включить мониторинг мест извлечения и событий записи исполняемых файлов, особенно на станциях с правами администратора и в конфигурациях «режим разработчика». Для отрасли это напоминание: мелкая неточность в проверке пути способна подменить весь контур доверия на раннем шаге.
#7zip #cve #уязвимость #безопасность
@ZerodayAlert
🟢 Публикация PoC-эксплойтов для двух критических уязвимостей в 7-Zip означает, что обычная операция извлечения файлов стала потенциальной точкой запуска. Архив с правильно подготовленной ссылкой способен переместить файл за пределы выбранной папки и оказаться там, где пользователь с высокой вероятностью на него кликнет.
🔬 Корень проблемы — в логике проверки безопасного пути и разборе ссылок внутри ArchiveExtractCallback.cpp: преобразование в формат Windows без жёсткой нормализации открывает дорогу обходу. Обновление 25.00 вносит дополнительные проверки, учитывает isWSL и корректно трактует абсолютные и сетевые пути, тем самым закрывая и прямой обход, и сценарии с UNC. В зоне риска были сборки 21.02–24.09; опубликованный код показывает прицельное внедрение без массового заражения.
🏁 Стратегическая рекомендация проста и срочна: обновить 7-Zip до последней версии, ограничить обработку симлинков, включить мониторинг мест извлечения и событий записи исполняемых файлов, особенно на станциях с правами администратора и в конфигурациях «режим разработчика». Для отрасли это напоминание: мелкая неточность в проверке пути способна подменить весь контур доверия на раннем шаге.
#7zip #cve #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
PoC-эксплойты для 7-Zip в открытом доступе. Хакер может распаковать троян прямо на рабочий стол
Целых три года уязвимости оставались незамеченными, а теперь атаку может воспроизвести каждый.
❤7
#android #уязвимость #dolby #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-Click в Android и iOS. Одного «просто послушай» достаточно для взлома
Одно аудиосообщение открывает доступ к телефону без единого клика.
😁6
Массовая волна атак на Windows Server через уязвимость в WSUS
🚨 Специалисты фиксируют массовые атаки на Windows Server через уязвимость CVE-2025-59287 в компоненте WSUS. Всего через несколько дней после экстренного обновления Microsoft и добавления проблемы в каталог CISA KEV начались реальные взломы, проводимые новым актором UNC6512.
🔧 Microsoft выпустила неполное исправление 8 октября, а затем опубликовала внеплановый апдейт через неделю, но это не остановило атакующих. За последние 7 дней зафиксировано около 100 000 попыток эксплуатации уязвимости по всему миру.
💻 В сети остаются почти 500 000 серверов с включённым WSUS, которые становятся мишенями для атак без разбора отрасли или региона. Злоумышленники используют PowerShell для разведки инфраструктуры и вывода данных с заражённых систем на сторонние серверы.
#уязвимость #wsus #microsoft #кибербезопасность
@ZerodayAlert
🚨 Специалисты фиксируют массовые атаки на Windows Server через уязвимость CVE-2025-59287 в компоненте WSUS. Всего через несколько дней после экстренного обновления Microsoft и добавления проблемы в каталог CISA KEV начались реальные взломы, проводимые новым актором UNC6512.
🔧 Microsoft выпустила неполное исправление 8 октября, а затем опубликовала внеплановый апдейт через неделю, но это не остановило атакующих. За последние 7 дней зафиксировано около 100 000 попыток эксплуатации уязвимости по всему миру.
💻 В сети остаются почти 500 000 серверов с включённым WSUS, которые становятся мишенями для атак без разбора отрасли или региона. Злоумышленники используют PowerShell для разведки инфраструктуры и вывода данных с заражённых систем на сторонние серверы.
#уязвимость #wsus #microsoft #кибербезопасность
@ZerodayAlert
SecurityLab.ru
«Уязвимость не эксплуатируется». Microsoft отрицает атаки на Windows Server, пока хакеры совершают 100 000 попыток взлома за неделю
Уязвимость позволяет хакерам получить доступ к корпоративной сети через обновления.
👍5❤4🔥2
Сотрудник оборонной компании 3 года сливал секретные разработки зарубеж
💰 Питер Уильямс, 39-летний бывший сотрудник дочерней компании оборонного подрядчика L3Harris, признал вину в краже коммерческих тайн в федеральном суде США. Он продал 8 уязвимостей нулевого дня платформе Operation Zero за миллионы долларов в криптовалюте.
🕵️ В течение трёх лет Уильямс незаконно копировал внутренние программные компоненты и эксплойты, разработанные исключительно для киберопераций правительства США и союзников. Сделки проходили через зашифрованные каналы, а полученную криптовалюту он частично тратил на предметы роскоши.
⚖️ Министерство юстиции оценило ущерб в 35 миллионов долларов и назвало действия Уильямса предательством интересов США. Ему грозит от 7 до 9 лет тюрьмы, штраф до 300 тысяч долларов и компенсация в 1,3 миллиона, а до вынесения приговора в январе он находится под домашним арестом.
#zeroday #киберпреступление #инсайдер #криптовалюта
@ZerodayAlert
💰 Питер Уильямс, 39-летний бывший сотрудник дочерней компании оборонного подрядчика L3Harris, признал вину в краже коммерческих тайн в федеральном суде США. Он продал 8 уязвимостей нулевого дня платформе Operation Zero за миллионы долларов в криптовалюте.
🕵️ В течение трёх лет Уильямс незаконно копировал внутренние программные компоненты и эксплойты, разработанные исключительно для киберопераций правительства США и союзников. Сделки проходили через зашифрованные каналы, а полученную криптовалюту он частично тратил на предметы роскоши.
⚖️ Министерство юстиции оценило ущерб в 35 миллионов долларов и назвало действия Уильямса предательством интересов США. Ему грозит от 7 до 9 лет тюрьмы, штраф до 300 тысяч долларов и компенсация в 1,3 миллиона, а до вынесения приговора в январе он находится под домашним арестом.
#zeroday #киберпреступление #инсайдер #криптовалюта
@ZerodayAlert
SecurityLab.ru
Это не просто «уязвимости». Это кибероружие. И его продали русским. Сотрудник L3Harris получил миллионы в крипте за гостайны США
ФБР раскрыло схему продажи американских 0Day.
❤5😁4👀4🤬2👍1
⌚️ Часы отправляют SMS — сами, без спроса
🛠 Исследователь обнаружил в Wear OS дыру, которая позволяет сторонним приложениям отправлять сообщения без разрешения — через системный мессенджер Google Messages. Всё из-за некорректной реализации интентов — механизма взаимодействия между приложениями в Android.
📲 Вместо того, чтобы запрашивать подтверждение при отправке через "sms:" или "mms:" система просто передаёт сообщение на отправку. Это обходит все привычные ограничения: не нужно разрешение, не видно уведомлений, всё происходит тихо. Достаточно, чтобы пользователь открыл подставное приложение или нажал на невинную кнопку.
🔐 Ошибка ставит под угрозу как конфиденциальность, так и финансовую безопасность: через эту дыру можно рассылать фишинг, отправлять платные SMS или маскироваться под владельца устройства. Проблема до сих пор не закрыта — обновление безопасности ещё не вышло, а Google Messages, к тому же, зачастую невозможно заменить на альтернативу. Единственное решение — ждать выхода патча.
#wearos #android #google #уязвимость
@ZerodayAlert
🛠 Исследователь обнаружил в Wear OS дыру, которая позволяет сторонним приложениям отправлять сообщения без разрешения — через системный мессенджер Google Messages. Всё из-за некорректной реализации интентов — механизма взаимодействия между приложениями в Android.
📲 Вместо того, чтобы запрашивать подтверждение при отправке через "sms:" или "mms:" система просто передаёт сообщение на отправку. Это обходит все привычные ограничения: не нужно разрешение, не видно уведомлений, всё происходит тихо. Достаточно, чтобы пользователь открыл подставное приложение или нажал на невинную кнопку.
🔐 Ошибка ставит под угрозу как конфиденциальность, так и финансовую безопасность: через эту дыру можно рассылать фишинг, отправлять платные SMS или маскироваться под владельца устройства. Проблема до сих пор не закрыта — обновление безопасности ещё не вышло, а Google Messages, к тому же, зачастую невозможно заменить на альтернативу. Единственное решение — ждать выхода патча.
#wearos #android #google #уязвимость
@ZerodayAlert
SecurityLab.ru
Ваши часы говорят за вас: 0day-брешь в Google Messages превратила Wear OS в спам-бота
О том, что ваш номер использовали для фишинга, вы узнаете самым последним.
🔥10😁2😱1
📱Утекли внутренние материалы о возможностях взлома Google Pixel
🕵️ Исследователь rogueFed смог незаметно подключиться к закрытому онлайн-брифингу израильской компании Cellebrite, которая разрабатывает инструменты для взлома смартфонов. Он опубликовал внутреннюю таблицу совместимости, показывающую, какие модели Google Pixel уязвимы к их технологиям.
💻 Согласно утечке, инструменты Cellebrite способны извлекать данные практически со всех моделей Pixel от 6 до 9 серий на стандартной прошивке Google. Копирование возможно в трёх режимах безопасности: до первого разблокирования (BFU), после первого разблокирования (AFU) и при полностью разблокированном экране.
🛡 GrapheneOS оказалась единственной системой, устойчивой к взлому через Cellebrite. Устройства с обновлениями после конца 2022 года полностью защищены даже в разблокированном состоянии — автоматическое копирование данных невозможно.
#cellebrite #pixel #grapheneos #безопасность
@ZerodayAlert
🕵️ Исследователь rogueFed смог незаметно подключиться к закрытому онлайн-брифингу израильской компании Cellebrite, которая разрабатывает инструменты для взлома смартфонов. Он опубликовал внутреннюю таблицу совместимости, показывающую, какие модели Google Pixel уязвимы к их технологиям.
💻 Согласно утечке, инструменты Cellebrite способны извлекать данные практически со всех моделей Pixel от 6 до 9 серий на стандартной прошивке Google. Копирование возможно в трёх режимах безопасности: до первого разблокирования (BFU), после первого разблокирования (AFU) и при полностью разблокированном экране.
🛡 GrapheneOS оказалась единственной системой, устойчивой к взлому через Cellebrite. Устройства с обновлениями после конца 2022 года полностью защищены даже в разблокированном состоянии — автоматическое копирование данных невозможно.
#cellebrite #pixel #grapheneos #безопасность
@ZerodayAlert
SecurityLab.ru
Закрытый брифинг по взлому от Celebrite слили в сеть. Главный спойлер: Google Pixel - да, GrapheneOS - нет
Утекшая лекция стала лучшей рекламой GrapheneOS, которую Google не заказывал.
😱5👍2❤1👎1🔥1
#android #уязвимость #zeroclick #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Всё, что вы делали на Android, больше не секрет: Google подтвердила RCE, открывающую полный доступ без единого клика
Хакеры могут сломать ваш Android, пока вы просто листаете ленту.
🤬4❤3
Простой вопрос к ChatGPT может запустить скрытую атаку без взаимодействия с пользователем
🔍 Tenable Research обнаружила способы внедрения вредоносных инструкций через веб-контент и поисковые результаты. Злоумышленники могут размещать команды в комментариях на доверенных сайтах или в индексируемых страницах, которые ChatGPT обрабатывает автоматически при обычных запросах пользователей.
⚠️ Исследователи продемонстрировали обход механизма проверки ссылок url_safe через результаты поиска Bing. Атакующие могут постепенно выносить приватные данные, используя "безопасные" ссылки из белого списка, а также эксплуатировать баги рендеринга markdown для скрытия вредоносного содержимого.
💾 Самая опасная техника позволяет внедрять инструкции в долговременную память модели через специально сформированные ответы. После успешной атаки вредоносные команды становятся постоянной частью контекста и действуют во всех будущих сессиях пользователя.
#chatgpt #уязвимости #инъекция #ИИ
@ZerodayAlert
🔍 Tenable Research обнаружила способы внедрения вредоносных инструкций через веб-контент и поисковые результаты. Злоумышленники могут размещать команды в комментариях на доверенных сайтах или в индексируемых страницах, которые ChatGPT обрабатывает автоматически при обычных запросах пользователей.
⚠️ Исследователи продемонстрировали обход механизма проверки ссылок url_safe через результаты поиска Bing. Атакующие могут постепенно выносить приватные данные, используя "безопасные" ссылки из белого списка, а также эксплуатировать баги рендеринга markdown для скрытия вредоносного содержимого.
💾 Самая опасная техника позволяет внедрять инструкции в долговременную память модели через специально сформированные ответы. После успешной атаки вредоносные команды становятся постоянной частью контекста и действуют во всех будущих сессиях пользователя.
#chatgpt #уязвимости #инъекция #ИИ
@ZerodayAlert
SecurityLab.ru
«Нулевой клик» в ChatGPT. Ваши данные из диалога могут украсть, пока вы просто задаете вопрос
Хакеры могут «отравить» память ChatGPT и похищать данные между сессиями.
❤4👎1🔥1
#pwn2own #zeroday #QNAP #исправление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Семь "дыр" нулевого дня. QNAP выпустила экстренные обновления после конкурса хакеров
Публичное тестирование на Pwn2Own оказалось лучшей защитой.
⚡1
0Day в Gladinet Triofox: один заголовок - полный контроль
🔓 Специалисты Mandiant обнаружили уязвимость CVE-2025-12480 в платформе Gladinet Triofox, которая позволяет обойти авторизацию через подделку HTTP-заголовка Host. Атакующие получали доступ к административным страницам, указывая в запросе значение «localhost», что открывало им функционал первичной настройки системы.
⚠️ Группировка UNC6485 комбинировала обход авторизации с уязвимым функционалом встроенного антивируса для запуска произвольного кода с правами SYSTEM. Через административный доступ злоумышленники загружали вредоносные скрипты, которые затем устанавливали легитимные инструменты удалённого управления Zoho Assist и AnyDesk для закрепления в системе.
🛡 Атака была зафиксирована 24 августа 2025 года, и специалисты Mandiant изолировали заражённый хост всего через 16 минут после первого оповещения. Уязвимость устранена в версии 16.7.10368.56560, однако до выхода патча она активно эксплуатировалась в реальных атаках.
#уязвимость #Triofox #кибербезопасность #zerodаy
@ZerodayAlert
#уязвимость #Triofox #кибербезопасность #zerodаy
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
"localhost" в заголовке — и вы администратор. 0Day в Triofox раздаёт ключи от системы
Авторизация? Это пережиток прошлого, считают хакеры.
😁3
#synology #beestation #pwn2own #кибербезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0Day стоил $40000, а пользователям — всех файлов. Немедленное обновление Synology — единственный способ избежать эксплуатации
На Pwn2Own показали, как превратить «персональное облако» в общедоступный файловый сервер.
🔥4❤2❤🔥1
Forwarded from Максимов | ЗАПИСКИ
Media is too big
VIEW IN TELEGRAM
Черные белые или белые черные хакеры
Сегодня на пленарной сессии форума Цифровые Решения 2025 мы продолжили искать ответ на вопрос, как правильнее называть хакеров. Чтобы и друг друга лишний раз не пугать, и суть чтобы не потерялась.
Сегодня на пленарной сессии форума Цифровые Решения 2025 мы продолжили искать ответ на вопрос, как правильнее называть хакеров. Чтобы и друг друга лишний раз не пугать, и суть чтобы не потерялась.
🤡18👏2👍1👎1💩1
Двойной удар: когда хакеры используют два 0-day одновременно
🎯 Amazon отбила атаку, в которой злоумышленники одновременно применили два эксплойта нулевого дня — в Citrix NetScaler и Cisco ISE. CitrixBleed 2 и CVE-2025-20337: оба бага использовались до публикации информации и выхода патчей. Координация такого масштаба требует либо собственной исследовательской лаборатории, либо утечки данных на этапе, когда вендоры готовят исправления.
🔬 Техническая красота — в выборе целей. CitrixBleed 2 ворует токены активных сессий через чтение памяти, а параллельный баг в Cisco ISE с оценкой 10/10 по CVSS дает полный контроль над сервером. Первая уязвимость обеспечивает легитимный доступ, вторая — возможность менять правила этого доступа. Бэкдор для ISE написан под конкретную платформу: существует только в оперативке, внедряется через Java-рефлексию, регистрируется как HTTP-обработчик.
⚡️ Систему-ловушку MadPot поставила сама Amazon — поэтому и вычислила атаку. Но вопрос острее: сколько компаний уже находятся под угрозой и даже не подозревают об этом? Использование пары 0-day одновременно — это переход от точечных ударов к комбинированным операциям. Пока службы безопасности латают один фронт, второй уже проломлен. Такая тактика сигнализирует о появлении APT-групп нового поколения, способных оркестрировать многовекторные кампании на уровне критической инфраструктуры. И неизвестно, кто станет следующей жертвой.
#zeroday #citrix #cisco #apt
@ZerodayAlert
🎯 Amazon отбила атаку, в которой злоумышленники одновременно применили два эксплойта нулевого дня — в Citrix NetScaler и Cisco ISE. CitrixBleed 2 и CVE-2025-20337: оба бага использовались до публикации информации и выхода патчей. Координация такого масштаба требует либо собственной исследовательской лаборатории, либо утечки данных на этапе, когда вендоры готовят исправления.
🔬 Техническая красота — в выборе целей. CitrixBleed 2 ворует токены активных сессий через чтение памяти, а параллельный баг в Cisco ISE с оценкой 10/10 по CVSS дает полный контроль над сервером. Первая уязвимость обеспечивает легитимный доступ, вторая — возможность менять правила этого доступа. Бэкдор для ISE написан под конкретную платформу: существует только в оперативке, внедряется через Java-рефлексию, регистрируется как HTTP-обработчик.
⚡️ Систему-ловушку MadPot поставила сама Amazon — поэтому и вычислила атаку. Но вопрос острее: сколько компаний уже находятся под угрозой и даже не подозревают об этом? Использование пары 0-day одновременно — это переход от точечных ударов к комбинированным операциям. Пока службы безопасности латают один фронт, второй уже проломлен. Такая тактика сигнализирует о появлении APT-групп нового поколения, способных оркестрировать многовекторные кампании на уровне критической инфраструктуры. И неизвестно, кто станет следующей жертвой.
#zeroday #citrix #cisco #apt
@ZerodayAlert
SecurityLab.ru
Двойной 0-day против Cisco и Citrix — Amazon зафиксировала атаку уровня APT на ядро корпоративной безопасности
Нападки на инфраструктуру аутентификации становятся всё более скрытными и синхронными.
🔥9👍2❤1
Logitech подтвердила эксплуатацию 0-day в стороннем ПО
🔍 Компания самостоятельно обнаружила несанкционированное копирование данных через уязвимость нулевого дня в программной платформе стороннего поставщика. После выявления инцидента специалисты Logitech незамедлительно привлекли внешние команды для технического расследования и устранения последствий.
📊 Злоумышленник получил доступ к изолированному сегменту корпоративной инфраструктуры и выгрузил часть информации, которая могла включать данные сотрудников, ограниченный набор сведений о потребителях и информацию о клиентских процессах. При этом внутренний анализ подтвердил, что на затронутом участке не хранились национальные идентификаторы, платежные данные или другая особо чувствительная информация.
🛡 Представители компании заявили, что инцидент не влияет на финансовую устойчивость и операционную деятельность организации. Logitech располагает расширенной киберстраховкой, покрывающей работу технических групп, судебные расходы и возможные действия регуляторов в рамках условий полиса.
#logitech #уязвимость #zeroday #утечка
@ZerodayAlert
🔍 Компания самостоятельно обнаружила несанкционированное копирование данных через уязвимость нулевого дня в программной платформе стороннего поставщика. После выявления инцидента специалисты Logitech незамедлительно привлекли внешние команды для технического расследования и устранения последствий.
📊 Злоумышленник получил доступ к изолированному сегменту корпоративной инфраструктуры и выгрузил часть информации, которая могла включать данные сотрудников, ограниченный набор сведений о потребителях и информацию о клиентских процессах. При этом внутренний анализ подтвердил, что на затронутом участке не хранились национальные идентификаторы, платежные данные или другая особо чувствительная информация.
🛡 Представители компании заявили, что инцидент не влияет на финансовую устойчивость и операционную деятельность организации. Logitech располагает расширенной киберстраховкой, покрывающей работу технических групп, судебные расходы и возможные действия регуляторов в рамках условий полиса.
#logitech #уязвимость #zeroday #утечка
@ZerodayAlert
SecurityLab.ru
Logitech стала жертвой 0Day. Компания перечислила последствия, которые могут случиться в любой момент
Самый безопасный сегмент ИТ-инфраструктуры оказался самым интересным для злоумышленников.
🔥3
Ошибка в V8 показала новые пределы защиты браузеров
🌐 Новый патч Chrome закрывает уязвимость, активно эксплуатируемую в атаках, и подобные случаи всё чаще показывают: реальная защита браузеров складывается не только из обновлений, но и из понимания того, где именно заложены уязвимые участки движков.
🛠 Повторяющиеся сбои в обработке типов дают редкий сигнал: архитектура V8 всё сильнее балансирует между скоростью исполнения и строгостью проверок. Когда оптимизация работает чуть агрессивнее, чем позволяет логика безопасности, атакующему достаточно одного сбоя, чтобы превратить обычный HTML в инструмент выполнения кода. Примечательно, что соседний дефект обнаружил внутренний ИИ-детектор — и это уже само по себе признак масштаба проблемы.
📊 Каждая такая история подталкивает к одному выводу: индустрии пора менять подход к надёжности движков, иначе количество нулевых дней будет расти параллельно с усложнением их внутренней логики. Обновление — обязательный шаг, но более важный — понимание того, как подобные сбои формируют риски следующего поколения.
#chrome #уязвимость #браузер #инфобез
@ZerodayAlert
🌐 Новый патч Chrome закрывает уязвимость, активно эксплуатируемую в атаках, и подобные случаи всё чаще показывают: реальная защита браузеров складывается не только из обновлений, но и из понимания того, где именно заложены уязвимые участки движков.
🛠 Повторяющиеся сбои в обработке типов дают редкий сигнал: архитектура V8 всё сильнее балансирует между скоростью исполнения и строгостью проверок. Когда оптимизация работает чуть агрессивнее, чем позволяет логика безопасности, атакующему достаточно одного сбоя, чтобы превратить обычный HTML в инструмент выполнения кода. Примечательно, что соседний дефект обнаружил внутренний ИИ-детектор — и это уже само по себе признак масштаба проблемы.
📊 Каждая такая история подталкивает к одному выводу: индустрии пора менять подход к надёжности движков, иначе количество нулевых дней будет расти параллельно с усложнением их внутренней логики. Обновление — обязательный шаг, но более важный — понимание того, как подобные сбои формируют риски следующего поколения.
#chrome #уязвимость #браузер #инфобез
@ZerodayAlert
SecurityLab.ru
Одна страница и ваш ПК взломан. Google срочно обновляет Chrome из-за критической ошибки в движке V8
Эксплойт уже в сети, и времени на раздумья нет.
👍5❤4
Fortinet выпустила экстренное обновление для FortiWeb
🔍 Специалисты Trend Micro обнаружили новую уязвимость CVE-2025-58034 в FortiWeb, которая позволяет выполнять произвольный код через HTTP-запросы или CLI после аутентификации. Производитель подтвердил активную эксплуатацию дефекта на реальных устройствах и выпустил срочные обновления.
⚠️ CISA добавила уязвимость в каталог активно используемых угроз и установила жёсткий срок для устранения — всего 7 суток вместо стандартных 15 дней. По данным Trend Micro, в инфраструктурах клиентов уже зафиксировано около 2000 попыток эксплуатации.
🔗 Аналитики Rapid7 указывают на возможную связь с недавней CVE-2025-64446, которая обходит авторизацию в FortiWeb. Комбинация двух уязвимостей может создать полноценную цепочку для несанкционированного удалённого выполнения кода на устройствах.
#fortiweb #уязвимость #zeroday #fortinet
@ZerodayAlertRetry
#fortiweb #уязвимость #zeroday #fortinet
@ZerodayAlertRetry
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
2000 атак на FortiWeb — только начало: новый 0Day стал главной целью для злоумышленников
CISA выдвинула FortiWeb ультиматум из-за критической RCE-уязвимости.
❤1
Уязвимость в 7-Zip добралась до реальных атак
🗂 В последние дни стало ясно: проблема в обработке символьных ссылок в популярном архиваторе вышла за пределы лабораторных обсуждений. Национальная цифровая служба Великобритании сообщает, что уязвимость уже используется злоумышленниками, и это напрямую касается Windows-систем, где 7-Zip установлен практически у всех.
🧩 На уровне архитектуры проблема показывает себя куда серьёзнее. Из-за ошибки переходы по символьным ссылкам внутри ZIP позволяют вывести программу в нежелательные каталоги и запустить команды от служебной учётной записи. Исследователи одновременно указали и на вторую подобную проблему, устранённую лишь в версии 25.00, что говорит о глубинном просчёте в логике обработки ссылок.
📉 Главный вывод прост: низкоуровневые утилиты превращаются в новую точку давления на инфраструктуру. Именно такие инструменты оказываются недооценённой частью цепочки атаки, и каждая подобная история напоминает — базовое ПО обновлять так же важно, как серверы и сетевые компоненты.
#7zip #cve #windows #уязвимости
@ZerodayAlert
🗂 В последние дни стало ясно: проблема в обработке символьных ссылок в популярном архиваторе вышла за пределы лабораторных обсуждений. Национальная цифровая служба Великобритании сообщает, что уязвимость уже используется злоумышленниками, и это напрямую касается Windows-систем, где 7-Zip установлен практически у всех.
🧩 На уровне архитектуры проблема показывает себя куда серьёзнее. Из-за ошибки переходы по символьным ссылкам внутри ZIP позволяют вывести программу в нежелательные каталоги и запустить команды от служебной учётной записи. Исследователи одновременно указали и на вторую подобную проблему, устранённую лишь в версии 25.00, что говорит о глубинном просчёте в логике обработки ссылок.
📉 Главный вывод прост: низкоуровневые утилиты превращаются в новую точку давления на инфраструктуру. Именно такие инструменты оказываются недооценённой частью цепочки атаки, и каждая подобная история напоминает — базовое ПО обновлять так же важно, как серверы и сетевые компоненты.
#7zip #cve #windows #уязвимости
@ZerodayAlert
SecurityLab.ru
Хакеры активно эксплуатируют уязвимость 7-Zip RCE в реальных условиях
Миллионам пользователей рекомендуется немедленно проверить версию своего программного обеспечения.
❤6👍4
Сканирование порталов Palo Alto GlobalProtect выросло в 40 раз за сутки
⚠️ С 14 ноября GreyNoise зафиксировала резкий рост автоматизированных запросов к порталам Palo Alto Networks GlobalProtect — объём сессий увеличился в 40 раз за сутки. За период с 14 по 19 ноября система зарегистрировала 2,3 миллиона таких запросов, распределённых по США, Мексике и Пакистану.
🖥 Основная часть трафика (62%) исходит из автономной системы AS200373, привязанной к Германии, ещё 15% адресов располагаются в Канаде. Анализ отпечатков TCP/JA4t показал связь этой кампании с похожими волнами сканирований в октябре и апреле этого года.
👨🔬 Аналитики GreyNoise отмечают, что в 80% случаев подобные всплески предшествуют публикации новых уязвимостей. Текущая активность рассматривается как возможная подготовка к эксплуатации неизвестных проблем безопасности в продуктах Palo Alto Networks.
#zeroday #paloalto #globalprotect #сканирование
@ZerodayAlert
#zeroday #paloalto #globalprotect #сканирование
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый 0Day с вероятностью 80%. Если у вас Palo Alto, готовьтесь к худшему прямо сейчас
Объем атак на Palo Alto GlobalProtect вырос в 40 раз, аналитики ждут публикации критической уязвимости.
❤1
0Day в продукте Oracle стал инструментом глобальной кампании
📛 Группа Cl0p провела масштабную атаку на Oracle, эксплуатируя критическую уязвимость нулевого дня CVE-2025-61882 в E-Business Suite с июля 2025 года. Брешь позволяла выполнить удалённый код без аутентификации, что дало злоумышленникам прямой доступ к корпоративным данным тысяч организаций по всему миру.
🏥 Среди пострадавших оказались Национальная служба здравоохранения Великобритании, Harvard University, Mazda, авиакомпания Envoy Air и система государственных школ Чикаго. Oracle подтвердила проблему только 2 октября, когда многие компании уже получили вымогательские письма с требованием выкупа за похищенные конфиденциальные документы.
⚠️ Первый патч от Oracle не устранил уязвимость полностью, и рабочее обновление появилось лишь через 6 дней. К этому моменту Cl0p успела скомпрометировать множество клиентов, включая The Washington Post, который уведомил тысячи читателей о возможной утечке персональных данных.
#вымогатели #oracle #zeroday #cl0p
@ZerodayAlert
#вымогатели #oracle #zeroday #cl0p
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый 0Day с вероятностью 80%. Если у вас Palo Alto, готовьтесь к худшему прямо сейчас
Объем атак на Palo Alto GlobalProtect вырос в 40 раз, аналитики ждут публикации критической уязвимости.
В популярном облачном сервисе КУБ24 обнаружены 0-day
🎯 Эксперт компании «СайберОК» Роберт Торосян нашел ошибки в защите структуры веб-страницы, которые относят к классу CWE-79. По данным вендора, КУБ24 используют более 120 тысяч предпринимателей, так что проблема затрагивает широкий круг бизнеса.
🕷 Уязвимости позволяют выполнить произвольный JavaScript в браузере жертвы. В результате возможна кража сессионных куки, угон аккаунтов и выполнение действий от имени пользователя в интерфейсе КУБ24. Обе ошибki получили высокую оценку по CVSS 3.1 - 8,5 балла.
⚙️ Проблема формализована под идентификаторами СОК-2025-09-02 / BDU:2025-11155 и СОК-2025-09-03 / BDU:2025-11156. КУБ24 входит в реестр отечественного ПО Минцифры, пользователям сервиса рекомендовано обновиться до актуальной версии и проверить политику доступа.
#уязвимости #КУБ24 #инфобезопасность
@ZerodayAlert
🎯 Эксперт компании «СайберОК» Роберт Торосян нашел ошибки в защите структуры веб-страницы, которые относят к классу CWE-79. По данным вендора, КУБ24 используют более 120 тысяч предпринимателей, так что проблема затрагивает широкий круг бизнеса.
🕷 Уязвимости позволяют выполнить произвольный JavaScript в браузере жертвы. В результате возможна кража сессионных куки, угон аккаунтов и выполнение действий от имени пользователя в интерфейсе КУБ24. Обе ошибki получили высокую оценку по CVSS 3.1 - 8,5 балла.
⚙️ Проблема формализована под идентификаторами СОК-2025-09-02 / BDU:2025-11155 и СОК-2025-09-03 / BDU:2025-11156. КУБ24 входит в реестр отечественного ПО Минцифры, пользователям сервиса рекомендовано обновиться до актуальной версии и проверить политику доступа.
#уязвимости #КУБ24 #инфобезопасность
@ZerodayAlert
SecurityLab.ru
Отечественный софт с сюрпризом. В популярной бухгалтерии «КУБ24» нашли критические дыры — вот что нужно знать
Вредоносный скрипт может лишить доступа к аккаунтам в КУБ24.
😁2🤯2❤1🔥1😭1
Декабрьский Patch Tuesday Android закрывает два эксплуатируемых zero-day
🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.
🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.
🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.
#android #zeroday #google #patchtuesday
@ZerodayAlert
🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.
🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.
🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.
#android #zeroday #google #patchtuesday
@ZerodayAlert
SecurityLab.ru
0Day, шпионский софт и перехват прав — владельцам Android нужно обновиться прямо сейчас
На Android снова нашли 0Day, Google подтверждает целевые атаки.
🔥3❤2