Logitech подтвердила эксплуатацию 0-day в стороннем ПО
🔍 Компания самостоятельно обнаружила несанкционированное копирование данных через уязвимость нулевого дня в программной платформе стороннего поставщика. После выявления инцидента специалисты Logitech незамедлительно привлекли внешние команды для технического расследования и устранения последствий.
📊 Злоумышленник получил доступ к изолированному сегменту корпоративной инфраструктуры и выгрузил часть информации, которая могла включать данные сотрудников, ограниченный набор сведений о потребителях и информацию о клиентских процессах. При этом внутренний анализ подтвердил, что на затронутом участке не хранились национальные идентификаторы, платежные данные или другая особо чувствительная информация.
🛡 Представители компании заявили, что инцидент не влияет на финансовую устойчивость и операционную деятельность организации. Logitech располагает расширенной киберстраховкой, покрывающей работу технических групп, судебные расходы и возможные действия регуляторов в рамках условий полиса.
#logitech #уязвимость #zeroday #утечка
@ZerodayAlert
🔍 Компания самостоятельно обнаружила несанкционированное копирование данных через уязвимость нулевого дня в программной платформе стороннего поставщика. После выявления инцидента специалисты Logitech незамедлительно привлекли внешние команды для технического расследования и устранения последствий.
📊 Злоумышленник получил доступ к изолированному сегменту корпоративной инфраструктуры и выгрузил часть информации, которая могла включать данные сотрудников, ограниченный набор сведений о потребителях и информацию о клиентских процессах. При этом внутренний анализ подтвердил, что на затронутом участке не хранились национальные идентификаторы, платежные данные или другая особо чувствительная информация.
🛡 Представители компании заявили, что инцидент не влияет на финансовую устойчивость и операционную деятельность организации. Logitech располагает расширенной киберстраховкой, покрывающей работу технических групп, судебные расходы и возможные действия регуляторов в рамках условий полиса.
#logitech #уязвимость #zeroday #утечка
@ZerodayAlert
SecurityLab.ru
Logitech стала жертвой 0Day. Компания перечислила последствия, которые могут случиться в любой момент
Самый безопасный сегмент ИТ-инфраструктуры оказался самым интересным для злоумышленников.
🔥3
Ошибка в V8 показала новые пределы защиты браузеров
🌐 Новый патч Chrome закрывает уязвимость, активно эксплуатируемую в атаках, и подобные случаи всё чаще показывают: реальная защита браузеров складывается не только из обновлений, но и из понимания того, где именно заложены уязвимые участки движков.
🛠 Повторяющиеся сбои в обработке типов дают редкий сигнал: архитектура V8 всё сильнее балансирует между скоростью исполнения и строгостью проверок. Когда оптимизация работает чуть агрессивнее, чем позволяет логика безопасности, атакующему достаточно одного сбоя, чтобы превратить обычный HTML в инструмент выполнения кода. Примечательно, что соседний дефект обнаружил внутренний ИИ-детектор — и это уже само по себе признак масштаба проблемы.
📊 Каждая такая история подталкивает к одному выводу: индустрии пора менять подход к надёжности движков, иначе количество нулевых дней будет расти параллельно с усложнением их внутренней логики. Обновление — обязательный шаг, но более важный — понимание того, как подобные сбои формируют риски следующего поколения.
#chrome #уязвимость #браузер #инфобез
@ZerodayAlert
🌐 Новый патч Chrome закрывает уязвимость, активно эксплуатируемую в атаках, и подобные случаи всё чаще показывают: реальная защита браузеров складывается не только из обновлений, но и из понимания того, где именно заложены уязвимые участки движков.
🛠 Повторяющиеся сбои в обработке типов дают редкий сигнал: архитектура V8 всё сильнее балансирует между скоростью исполнения и строгостью проверок. Когда оптимизация работает чуть агрессивнее, чем позволяет логика безопасности, атакующему достаточно одного сбоя, чтобы превратить обычный HTML в инструмент выполнения кода. Примечательно, что соседний дефект обнаружил внутренний ИИ-детектор — и это уже само по себе признак масштаба проблемы.
📊 Каждая такая история подталкивает к одному выводу: индустрии пора менять подход к надёжности движков, иначе количество нулевых дней будет расти параллельно с усложнением их внутренней логики. Обновление — обязательный шаг, но более важный — понимание того, как подобные сбои формируют риски следующего поколения.
#chrome #уязвимость #браузер #инфобез
@ZerodayAlert
SecurityLab.ru
Одна страница и ваш ПК взломан. Google срочно обновляет Chrome из-за критической ошибки в движке V8
Эксплойт уже в сети, и времени на раздумья нет.
👍5❤4
Fortinet выпустила экстренное обновление для FortiWeb
🔍 Специалисты Trend Micro обнаружили новую уязвимость CVE-2025-58034 в FortiWeb, которая позволяет выполнять произвольный код через HTTP-запросы или CLI после аутентификации. Производитель подтвердил активную эксплуатацию дефекта на реальных устройствах и выпустил срочные обновления.
⚠️ CISA добавила уязвимость в каталог активно используемых угроз и установила жёсткий срок для устранения — всего 7 суток вместо стандартных 15 дней. По данным Trend Micro, в инфраструктурах клиентов уже зафиксировано около 2000 попыток эксплуатации.
🔗 Аналитики Rapid7 указывают на возможную связь с недавней CVE-2025-64446, которая обходит авторизацию в FortiWeb. Комбинация двух уязвимостей может создать полноценную цепочку для несанкционированного удалённого выполнения кода на устройствах.
#fortiweb #уязвимость #zeroday #fortinet
@ZerodayAlertRetry
#fortiweb #уязвимость #zeroday #fortinet
@ZerodayAlertRetry
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
2000 атак на FortiWeb — только начало: новый 0Day стал главной целью для злоумышленников
CISA выдвинула FortiWeb ультиматум из-за критической RCE-уязвимости.
❤1
Уязвимость в 7-Zip добралась до реальных атак
🗂 В последние дни стало ясно: проблема в обработке символьных ссылок в популярном архиваторе вышла за пределы лабораторных обсуждений. Национальная цифровая служба Великобритании сообщает, что уязвимость уже используется злоумышленниками, и это напрямую касается Windows-систем, где 7-Zip установлен практически у всех.
🧩 На уровне архитектуры проблема показывает себя куда серьёзнее. Из-за ошибки переходы по символьным ссылкам внутри ZIP позволяют вывести программу в нежелательные каталоги и запустить команды от служебной учётной записи. Исследователи одновременно указали и на вторую подобную проблему, устранённую лишь в версии 25.00, что говорит о глубинном просчёте в логике обработки ссылок.
📉 Главный вывод прост: низкоуровневые утилиты превращаются в новую точку давления на инфраструктуру. Именно такие инструменты оказываются недооценённой частью цепочки атаки, и каждая подобная история напоминает — базовое ПО обновлять так же важно, как серверы и сетевые компоненты.
#7zip #cve #windows #уязвимости
@ZerodayAlert
🗂 В последние дни стало ясно: проблема в обработке символьных ссылок в популярном архиваторе вышла за пределы лабораторных обсуждений. Национальная цифровая служба Великобритании сообщает, что уязвимость уже используется злоумышленниками, и это напрямую касается Windows-систем, где 7-Zip установлен практически у всех.
🧩 На уровне архитектуры проблема показывает себя куда серьёзнее. Из-за ошибки переходы по символьным ссылкам внутри ZIP позволяют вывести программу в нежелательные каталоги и запустить команды от служебной учётной записи. Исследователи одновременно указали и на вторую подобную проблему, устранённую лишь в версии 25.00, что говорит о глубинном просчёте в логике обработки ссылок.
📉 Главный вывод прост: низкоуровневые утилиты превращаются в новую точку давления на инфраструктуру. Именно такие инструменты оказываются недооценённой частью цепочки атаки, и каждая подобная история напоминает — базовое ПО обновлять так же важно, как серверы и сетевые компоненты.
#7zip #cve #windows #уязвимости
@ZerodayAlert
SecurityLab.ru
Хакеры активно эксплуатируют уязвимость 7-Zip RCE в реальных условиях
Миллионам пользователей рекомендуется немедленно проверить версию своего программного обеспечения.
❤6👍4
Сканирование порталов Palo Alto GlobalProtect выросло в 40 раз за сутки
⚠️ С 14 ноября GreyNoise зафиксировала резкий рост автоматизированных запросов к порталам Palo Alto Networks GlobalProtect — объём сессий увеличился в 40 раз за сутки. За период с 14 по 19 ноября система зарегистрировала 2,3 миллиона таких запросов, распределённых по США, Мексике и Пакистану.
🖥 Основная часть трафика (62%) исходит из автономной системы AS200373, привязанной к Германии, ещё 15% адресов располагаются в Канаде. Анализ отпечатков TCP/JA4t показал связь этой кампании с похожими волнами сканирований в октябре и апреле этого года.
👨🔬 Аналитики GreyNoise отмечают, что в 80% случаев подобные всплески предшествуют публикации новых уязвимостей. Текущая активность рассматривается как возможная подготовка к эксплуатации неизвестных проблем безопасности в продуктах Palo Alto Networks.
#zeroday #paloalto #globalprotect #сканирование
@ZerodayAlert
#zeroday #paloalto #globalprotect #сканирование
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый 0Day с вероятностью 80%. Если у вас Palo Alto, готовьтесь к худшему прямо сейчас
Объем атак на Palo Alto GlobalProtect вырос в 40 раз, аналитики ждут публикации критической уязвимости.
❤1
0Day в продукте Oracle стал инструментом глобальной кампании
📛 Группа Cl0p провела масштабную атаку на Oracle, эксплуатируя критическую уязвимость нулевого дня CVE-2025-61882 в E-Business Suite с июля 2025 года. Брешь позволяла выполнить удалённый код без аутентификации, что дало злоумышленникам прямой доступ к корпоративным данным тысяч организаций по всему миру.
🏥 Среди пострадавших оказались Национальная служба здравоохранения Великобритании, Harvard University, Mazda, авиакомпания Envoy Air и система государственных школ Чикаго. Oracle подтвердила проблему только 2 октября, когда многие компании уже получили вымогательские письма с требованием выкупа за похищенные конфиденциальные документы.
⚠️ Первый патч от Oracle не устранил уязвимость полностью, и рабочее обновление появилось лишь через 6 дней. К этому моменту Cl0p успела скомпрометировать множество клиентов, включая The Washington Post, который уведомил тысячи читателей о возможной утечке персональных данных.
#вымогатели #oracle #zeroday #cl0p
@ZerodayAlert
#вымогатели #oracle #zeroday #cl0p
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый 0Day с вероятностью 80%. Если у вас Palo Alto, готовьтесь к худшему прямо сейчас
Объем атак на Palo Alto GlobalProtect вырос в 40 раз, аналитики ждут публикации критической уязвимости.
В популярном облачном сервисе КУБ24 обнаружены 0-day
🎯 Эксперт компании «СайберОК» Роберт Торосян нашел ошибки в защите структуры веб-страницы, которые относят к классу CWE-79. По данным вендора, КУБ24 используют более 120 тысяч предпринимателей, так что проблема затрагивает широкий круг бизнеса.
🕷 Уязвимости позволяют выполнить произвольный JavaScript в браузере жертвы. В результате возможна кража сессионных куки, угон аккаунтов и выполнение действий от имени пользователя в интерфейсе КУБ24. Обе ошибki получили высокую оценку по CVSS 3.1 - 8,5 балла.
⚙️ Проблема формализована под идентификаторами СОК-2025-09-02 / BDU:2025-11155 и СОК-2025-09-03 / BDU:2025-11156. КУБ24 входит в реестр отечественного ПО Минцифры, пользователям сервиса рекомендовано обновиться до актуальной версии и проверить политику доступа.
#уязвимости #КУБ24 #инфобезопасность
@ZerodayAlert
🎯 Эксперт компании «СайберОК» Роберт Торосян нашел ошибки в защите структуры веб-страницы, которые относят к классу CWE-79. По данным вендора, КУБ24 используют более 120 тысяч предпринимателей, так что проблема затрагивает широкий круг бизнеса.
🕷 Уязвимости позволяют выполнить произвольный JavaScript в браузере жертвы. В результате возможна кража сессионных куки, угон аккаунтов и выполнение действий от имени пользователя в интерфейсе КУБ24. Обе ошибki получили высокую оценку по CVSS 3.1 - 8,5 балла.
⚙️ Проблема формализована под идентификаторами СОК-2025-09-02 / BDU:2025-11155 и СОК-2025-09-03 / BDU:2025-11156. КУБ24 входит в реестр отечественного ПО Минцифры, пользователям сервиса рекомендовано обновиться до актуальной версии и проверить политику доступа.
#уязвимости #КУБ24 #инфобезопасность
@ZerodayAlert
SecurityLab.ru
Отечественный софт с сюрпризом. В популярной бухгалтерии «КУБ24» нашли критические дыры — вот что нужно знать
Вредоносный скрипт может лишить доступа к аккаунтам в КУБ24.
😁2🤯2❤1🔥1😭1
Декабрьский Patch Tuesday Android закрывает два эксплуатируемых zero-day
🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.
🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.
🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.
#android #zeroday #google #patchtuesday
@ZerodayAlert
🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.
🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.
🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.
#android #zeroday #google #patchtuesday
@ZerodayAlert
SecurityLab.ru
0Day, шпионский софт и перехват прав — владельцам Android нужно обновиться прямо сейчас
На Android снова нашли 0Day, Google подтверждает целевые атаки.
🔥3❤1
Исправление восьмилетнего недочёта в Windows
🧩 Иногда самые простые механизмы оказываются самыми уязвимыми. Так случилось и с привычными ярлыками LNK — частью интерфейса Windows, которую большинство пользователей даже не воспринимают как потенциальную угрозу. Однако именно через них злоумышленники годами выполняли скрытый код, маскируя вредоносные команды в атрибутах запуска.
⚙️ Microsoft наконец устранила эту брешь — с ноябрьским Patch Tuesday дефект в обработке ярлыков закрыт. Но техническая деталь заслуживает внимания: ошибка не в ядре, а в логике отображения данных. Из-за ограничений интерфейса пользователь видел лишь часть команды, в то время как остальное — десятки тысяч символов — выполнялось незаметно. Исправление не просто «латка», а изменение принципа визуализации системных атрибутов.
🔒 Если обновление ещё не установлено — это стоит сделать. Речь не о редкой экзотике, а о реально эксплуатируемом механизме, который годами служил инструментом шпионажа. Теперь риск можно закрыть одним обновлением — достаточно не откладывать установку ноябрьского Patch Tuesday.
#windows #patchtuesday #кибербезопасность #ярлыки
@ZerodayAlert
🧩 Иногда самые простые механизмы оказываются самыми уязвимыми. Так случилось и с привычными ярлыками LNK — частью интерфейса Windows, которую большинство пользователей даже не воспринимают как потенциальную угрозу. Однако именно через них злоумышленники годами выполняли скрытый код, маскируя вредоносные команды в атрибутах запуска.
⚙️ Microsoft наконец устранила эту брешь — с ноябрьским Patch Tuesday дефект в обработке ярлыков закрыт. Но техническая деталь заслуживает внимания: ошибка не в ядре, а в логике отображения данных. Из-за ограничений интерфейса пользователь видел лишь часть команды, в то время как остальное — десятки тысяч символов — выполнялось незаметно. Исправление не просто «латка», а изменение принципа визуализации системных атрибутов.
🔒 Если обновление ещё не установлено — это стоит сделать. Речь не о редкой экзотике, а о реально эксплуатируемом механизме, который годами служил инструментом шпионажа. Теперь риск можно закрыть одним обновлением — достаточно не откладывать установку ноябрьского Patch Tuesday.
#windows #patchtuesday #кибербезопасность #ярлыки
@ZerodayAlert
SecurityLab.ru
Лучше поздно, чем никогда. Microsoft тихо закрыла уязвимость, через которую 8 лет шпионили за дипломатами
Никто уже не ждал исправления, но компания вдруг решила «порадовать» пользователей.
🔥5❤2😁2
Forwarded from Антипов жжет
Detected: Alexander Antipov. Status: Awarded.
Свершилось, друзья. Я получил отраслевую премию «Киберпризнание» в номинации «Голос кибербезопасности».
Для тех, кто до сих пор уверен, что я только мемы в блог выкладываю, важное уточнение: эту статуэтку дали за мою основную работу в SecurityLab.ru - за тысячи новостей, разборы инцидентов и аналитику, которую мы делаем уже много лет.
Очень странно и одновременно приятно видеть, как людей, привыкших тихо копаться в логах и ждать подвоха в каждом пакете, вытаскивают под софиты и называют не «параноиками», а «лидерами, задающими стратегическую повестку». Звучит громко, но я постараюсь соответствовать.
Спасибо организаторам (Кибердом и Фонд Сайберус), что все это придумали и провели, и отдельно - всем, кто голосовал и поддерживал. Угроз меньше не становится, значит и мой голос в этой теме точно не затихнет.
Индустрия строит свои «платформы развития», а я по старой привычке продолжаю рассказывать, что происходит на самом деле, без прикрас, но теперь еще и с дипломом «Киберпризнания».
Дальше все по плану. Продолжаю пахать в SecurityLab.ru и параллельно развивать этот блог и развивать Радио Кофе, SOC и логи. Оба для меня одинаково важны, просто живут в разных уголках интернета. Читайте там, где вам не страшно открывать ленту. И да, если вам кажется, что за вами следят, возможно так и есть. Особенно теперь, когда я с этой наградой.
@Antipov_pipiggi
Свершилось, друзья. Я получил отраслевую премию «Киберпризнание» в номинации «Голос кибербезопасности».
Для тех, кто до сих пор уверен, что я только мемы в блог выкладываю, важное уточнение: эту статуэтку дали за мою основную работу в SecurityLab.ru - за тысячи новостей, разборы инцидентов и аналитику, которую мы делаем уже много лет.
Очень странно и одновременно приятно видеть, как людей, привыкших тихо копаться в логах и ждать подвоха в каждом пакете, вытаскивают под софиты и называют не «параноиками», а «лидерами, задающими стратегическую повестку». Звучит громко, но я постараюсь соответствовать.
Спасибо организаторам (Кибердом и Фонд Сайберус), что все это придумали и провели, и отдельно - всем, кто голосовал и поддерживал. Угроз меньше не становится, значит и мой голос в этой теме точно не затихнет.
Индустрия строит свои «платформы развития», а я по старой привычке продолжаю рассказывать, что происходит на самом деле, без прикрас, но теперь еще и с дипломом «Киберпризнания».
Дальше все по плану. Продолжаю пахать в SecurityLab.ru и параллельно развивать этот блог и развивать Радио Кофе, SOC и логи. Оба для меня одинаково важны, просто живут в разных уголках интернета. Читайте там, где вам не страшно открывать ленту. И да, если вам кажется, что за вами следят, возможно так и есть. Особенно теперь, когда я с этой наградой.
@Antipov_pipiggi
👍25❤6👏6🔥4🤝1
В Gogs обнаружена новая уязвимость нулевого дня
🎯 CVE-2025-8110 затрагивает все версии Gogs 0.13.3 и ниже с открытой регистрацией. Уже скомпрометировано более 700 из 1400 доступных в интернете инстансов.
🔧 Уязвимость представляет собой обход предыдущего патча CVE-2024-55947. При исправлении разработчики не учли символические ссылки, что позволяет атакующим перезаписывать файлы за пределами репозитория и выполнять произвольный код.
🛡 Официальный патч пока не выпущен, администраторам рекомендуется немедленно отключить открытую регистрацию. В атаках используется фреймворк Supershell, ранее замеченный в кампаниях азиатских группировок.
#gogs #уязвимость #zeroday #кибербезопасность
@ZerodayAlert
🎯 CVE-2025-8110 затрагивает все версии Gogs 0.13.3 и ниже с открытой регистрацией. Уже скомпрометировано более 700 из 1400 доступных в интернете инстансов.
🔧 Уязвимость представляет собой обход предыдущего патча CVE-2024-55947. При исправлении разработчики не учли символические ссылки, что позволяет атакующим перезаписывать файлы за пределами репозитория и выполнять произвольный код.
🛡 Официальный патч пока не выпущен, администраторам рекомендуется немедленно отключить открытую регистрацию. В атаках используется фреймворк Supershell, ранее замеченный в кампаниях азиатских группировок.
#gogs #уязвимость #zeroday #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Символические ссылки — новый 0Day. 700 серверов Gogs взломаны в ходе массовой атаки
Новый баг нулевого дня в Gogs позволяет обычному пользователю превратиться в удалённого админа сервера — и этим уже вовсю пользуются злоумышленники.
Google латает новую дыру в Chrome
🧩 Google выпустила внеплановое обновление Chrome — 143.0.7499.109/.110 - и не просто ради «устойчивости и безопасности». В системе закрыли уязвимость нулевого дня, которая уже активно используется в атаках. Это редкий случай, когда компания ускоряет релиз, не дожидаясь полного цикла тестирования.
⚙️ Судя по скорости реакции и ограничениям на публикацию деталей, речь идёт о серьёзной проблеме в одном из ключевых компонентов движка. Вероятно, вектор связан с межпроцессным взаимодействием или механизмом рендеринга — областями, где ошибки часто приводят к выполнению кода.
🧠 Интересно другое: Google уже не первый раз сталкивается с эксплуатацией свежих уязвимостей до того, как они становятся публичными. Это может указывать на всё более короткий жизненный цикл багов — от обнаружения до реального использования. Тем, кто управляет корпоративными браузерами, стоит задуматься о переходе к более агрессивным схемам обновлений.
#chrome #0day #уязвимость #обновление
@ZerodayAlert
🧩 Google выпустила внеплановое обновление Chrome — 143.0.7499.109/.110 - и не просто ради «устойчивости и безопасности». В системе закрыли уязвимость нулевого дня, которая уже активно используется в атаках. Это редкий случай, когда компания ускоряет релиз, не дожидаясь полного цикла тестирования.
⚙️ Судя по скорости реакции и ограничениям на публикацию деталей, речь идёт о серьёзной проблеме в одном из ключевых компонентов движка. Вероятно, вектор связан с межпроцессным взаимодействием или механизмом рендеринга — областями, где ошибки часто приводят к выполнению кода.
🧠 Интересно другое: Google уже не первый раз сталкивается с эксплуатацией свежих уязвимостей до того, как они становятся публичными. Это может указывать на всё более короткий жизненный цикл багов — от обнаружения до реального использования. Тем, кто управляет корпоративными браузерами, стоит задуматься о переходе к более агрессивным схемам обновлений.
#chrome #0day #уязвимость #обновление
@ZerodayAlert
SecurityLab.ru
0day в Chrome! Google выпускает внеплановое обновление
Не затягивайте с обновлением — злоумышленники уже используют эту брешь.
🤔2❤1
При анализе исправленной уязвимости обнаружился 0Day в Windows
🔍 Компания 0patch при анализе уязвимости CVE-2025-59230 в службе RasMan обнаружила ещё одну проблему. Новая уязвимость позволяет непривилегированному пользователю аварийно завершить работу службы Remote Access Connection Manager.
⚙️ Причина падения кроется в ошибке обхода циклического связанного списка. Когда код встречает NULL-указатель, вместо завершения цикла он пытается разыменовать NULL, что приводит к ошибке доступа к памяти и краху службы.
✅ Микропатч от 0patch уже выпущен для всех поддерживаемых версий Windows. Исправление добавляет корректную обработку NULL-указателя, останавливая цикл при его обнаружении и предотвращая падение RasMan.
#windows #уязвимость #rasman #0patch
@ZerodayAlert
🔍 Компания 0patch при анализе уязвимости CVE-2025-59230 в службе RasMan обнаружила ещё одну проблему. Новая уязвимость позволяет непривилегированному пользователю аварийно завершить работу службы Remote Access Connection Manager.
⚙️ Причина падения кроется в ошибке обхода циклического связанного списка. Когда код встречает NULL-указатель, вместо завершения цикла он пытается разыменовать NULL, что приводит к ошибке доступа к памяти и краху службы.
✅ Микропатч от 0patch уже выпущен для всех поддерживаемых версий Windows. Исправление добавляет корректную обработку NULL-указателя, останавливая цикл при его обнаружении и предотвращая падение RasMan.
#windows #уязвимость #rasman #0patch
@ZerodayAlert
SecurityLab.ru
0Day в Windows. Простой сбой превращается в права администратора
0patch нашла не закрытый 0Day, позволяющий обычному пользователю обрушить службу RasMan в Windows.
👍2
Китайские хакеры эксплуатируют 0-day в продуктах Cisco
🚨 Компания Cisco обнаружила активную эксплуатацию критической уязвимости в своих продуктах для защиты электронной почты. Атаки нацелены на ПО Cisco AsyncOS, в частности на физические и виртуальные решения Cisco Secure Email Gateway и Cisco Secure Email and Web Manager.
🎯 Под угрозой находятся устройства с включённой функцией Spam Quarantine и доступом из интернета. Эта функция не включена по умолчанию и не требует публичного доступа, что потенциально ограничивает число реально уязвимых установок.
🔧 Постоянного исправления пока нет, компания активно работает над разработкой патча. Cisco рекомендует полную пересборку затронутых устройств как единственный жизнеспособный способ устранения механизма закрепления злоумышленников в системе.
#cisco #уязвимость #кибербезопасность #0day
@ZerodayAlert
🚨 Компания Cisco обнаружила активную эксплуатацию критической уязвимости в своих продуктах для защиты электронной почты. Атаки нацелены на ПО Cisco AsyncOS, в частности на физические и виртуальные решения Cisco Secure Email Gateway и Cisco Secure Email and Web Manager.
🎯 Под угрозой находятся устройства с включённой функцией Spam Quarantine и доступом из интернета. Эта функция не включена по умолчанию и не требует публичного доступа, что потенциально ограничивает число реально уязвимых установок.
🔧 Постоянного исправления пока нет, компания активно работает над разработкой патча. Cisco рекомендует полную пересборку затронутых устройств как единственный жизнеспособный способ устранения механизма закрепления злоумышленников в системе.
#cisco #уязвимость #кибербезопасность #0day
@ZerodayAlert
SecurityLab.ru
Полный контроль и ноль патчей: Cisco признала эксплуатацию 0Day в популярных продуктах
Кампания с установкой постоянных бэкдоров идёт как минимум с конца ноября 2025 года.
🤔8😇2👍1
Пока все закупаются мандаринами, мы решили запастись железом. Чтобы в следующем году вам было на чем поднимать сервера и тестировать безопасность, разыгрываем полезный пак девайсов.
Что на кону?
Условия участия:
1. Нужно подписаться на каналы: @ZerodayAlert и @SecLabNews
2. Нажать кнопку «Участвую!» под этим постом.
Как распределяются призы:
Бот @randombeast сформирует список из 6 победителей. Призы распределяются согласно очереди в финальном списке победителей от бота. Участники под номерами 1-3 получают главный приз (Flipper Zero), 4-6 — Raspberry Pi 5.
Что с доставкой?
📦 Отправим в ближайший к вам пункт выдачи Ozon (только РФ). Вам останется дойти до него
*Участвуя в конкурсе вы даете согласие на публикацию активной ссылки на свой аккаунт в случае победы в телеграм-канале @SecLabNews и @ZerodayAlert
Итоги подведём 12.01.2026
Всем удачи! 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥89👍40👌24❤13🌭2
Forwarded from CURATOR | DDoS‑защита, AntiBot, WAF
🎁 А теперь — самое приятное. Разыгрываем мерч CURATOR
Ты уже можешь проверить себя в DDoS-квизе.
А можешь ещё и забрать подарок 😏
Мы разыгрываем фирменный мерч CURATOR среди тех, кто не боится киберреальности и готов бросить вызов атакам.
Что нужно сделать:
1️⃣ Пройти DDoS-квиз
2️⃣ Получить результат
3️⃣ Дождаться итогов розыгрыша — победителей выберем случайным образом
💥 Чем лучше результат — тем больше поводов для гордости
🎮 Чем быстрее пройдёшь — тем ближе ты к призам
🧠 А знания про DDoS останутся с тобой навсегда
👉 Пройти квиз
Ты уже можешь проверить себя в DDoS-квизе.
А можешь ещё и забрать подарок 😏
Мы разыгрываем фирменный мерч CURATOR среди тех, кто не боится киберреальности и готов бросить вызов атакам.
Что нужно сделать:
1️⃣ Пройти DDoS-квиз
2️⃣ Получить результат
3️⃣ Дождаться итогов розыгрыша — победителей выберем случайным образом
💥 Чем лучше результат — тем больше поводов для гордости
🎮 Чем быстрее пройдёшь — тем ближе ты к призам
🧠 А знания про DDoS останутся с тобой навсегда
👉 Пройти квиз
❤20💩17🤡6🥱3
0day Alert
🎉 Розыгрыш завершен!
🏆 Победители:
1. @Manuz1eek
2. @tanka_svist
3. @k_oiiineki
4. @CoinToTheWitch
5. @nepredskazuemyi_ray
6. @Happyoleg
🔍 Проверить результаты
🏆 Победители:
1. @Manuz1eek
2. @tanka_svist
3. @k_oiiineki
4. @CoinToTheWitch
5. @nepredskazuemyi_ray
6. @Happyoleg
🔍 Проверить результаты
❤10😭9🤷♂5👍2🔥1
Microsoft подтвердила эксплуатацию 0Day в Windows
⚠️ CVE-2026-20805 позволяет авторизованному атакующему получить утечку адреса в памяти через удаленный ALPC-порт. По шкале CVSS проблема получила оценку всего 5.5, но Microsoft и CISA предупредили об активной эксплуатации в реальных условиях.
🔗 Специалисты объясняют, что такие утечки становятся важным звеном в цепочке атак. Узнав адреса в памяти, злоумышленники могут обойти защиту ASLR и превратить нестабильный эксплойт в практичную повторяемую атаку с выполнением произвольного кода.
📋 CISA немедленно добавила уязвимость в каталог Known Exploited Vulnerabilities с крайним сроком устранения 3 февраля. Детали атак Microsoft не раскрывает, поэтому администраторам рекомендуется применить январские обновления как можно скорее.
#windows #уязвимость #cisa #безопасность
@ZerodayAlert
⚠️ CVE-2026-20805 позволяет авторизованному атакующему получить утечку адреса в памяти через удаленный ALPC-порт. По шкале CVSS проблема получила оценку всего 5.5, но Microsoft и CISA предупредили об активной эксплуатации в реальных условиях.
🔗 Специалисты объясняют, что такие утечки становятся важным звеном в цепочке атак. Узнав адреса в памяти, злоумышленники могут обойти защиту ASLR и превратить нестабильный эксплойт в практичную повторяемую атаку с выполнением произвольного кода.
📋 CISA немедленно добавила уязвимость в каталог Known Exploited Vulnerabilities с крайним сроком устранения 3 февраля. Детали атак Microsoft не раскрывает, поэтому администраторам рекомендуется применить январские обновления как можно скорее.
#windows #уязвимость #cisa #безопасность
@ZerodayAlert
SecurityLab.ru
У хакеров фора, у вас – только патч и бесполезная защита ASLR. Как выжить в условиях нового 0Day в Windows
Хакеры начали использовать новую брешь для подготовки удаленного запуска кода.
❤2😱1