0day Alert
11.6K subscribers
5 photos
1 video
582 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению.
Download Telegram
0Day в продукте Oracle стал инструментом глобальной кампании

📛 Группа Cl0p провела масштабную атаку на Oracle, эксплуатируя критическую уязвимость нулевого дня CVE-2025-61882 в E-Business Suite с июля 2025 года. Брешь позволяла выполнить удалённый код без аутентификации, что дало злоумышленникам прямой доступ к корпоративным данным тысяч организаций по всему миру.

🏥 Среди пострадавших оказались Национальная служба здравоохранения Великобритании, Harvard University, Mazda, авиакомпания Envoy Air и система государственных школ Чикаго. Oracle подтвердила проблему только 2 октября, когда многие компании уже получили вымогательские письма с требованием выкупа за похищенные конфиденциальные документы.

⚠️ Первый патч от Oracle не устранил уязвимость полностью, и рабочее обновление появилось лишь через 6 дней. К этому моменту Cl0p успела скомпрометировать множество клиентов, включая The Washington Post, который уведомил тысячи читателей о возможной утечке персональных данных.

#вымогатели #oracle #zeroday #cl0p

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
В популярном облачном сервисе КУБ24 обнаружены 0-day

🎯 Эксперт компании «СайберОК» Роберт Торосян нашел ошибки в защите структуры веб-страницы, которые относят к классу CWE-79. По данным вендора, КУБ24 используют более 120 тысяч предпринимателей, так что проблема затрагивает широкий круг бизнеса.

🕷 Уязвимости позволяют выполнить произвольный JavaScript в браузере жертвы. В результате возможна кража сессионных куки, угон аккаунтов и выполнение действий от имени пользователя в интерфейсе КУБ24. Обе ошибki получили высокую оценку по CVSS 3.1 - 8,5 балла.

⚙️ Проблема формализована под идентификаторами СОК-2025-09-02 / BDU:2025-11155 и СОК-2025-09-03 / BDU:2025-11156. КУБ24 входит в реестр отечественного ПО Минцифры, пользователям сервиса рекомендовано обновиться до актуальной версии и проверить политику доступа.

#уязвимости #КУБ24 #инфобезопасность
@ZerodayAlert
😁2🤯21🔥1😭1
Декабрьский Patch Tuesday Android закрывает два эксплуатируемых zero-day

🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.

🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.

🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.

#android #zeroday #google #patchtuesday

@ZerodayAlert
🔥32
Исправление восьмилетнего недочёта в Windows

🧩 Иногда самые простые механизмы оказываются самыми уязвимыми. Так случилось и с привычными ярлыками LNK — частью интерфейса Windows, которую большинство пользователей даже не воспринимают как потенциальную угрозу. Однако именно через них злоумышленники годами выполняли скрытый код, маскируя вредоносные команды в атрибутах запуска.

⚙️ Microsoft наконец устранила эту брешь — с ноябрьским Patch Tuesday дефект в обработке ярлыков закрыт. Но техническая деталь заслуживает внимания: ошибка не в ядре, а в логике отображения данных. Из-за ограничений интерфейса пользователь видел лишь часть команды, в то время как остальное — десятки тысяч символов — выполнялось незаметно. Исправление не просто «латка», а изменение принципа визуализации системных атрибутов.

🔒 Если обновление ещё не установлено — это стоит сделать. Речь не о редкой экзотике, а о реально эксплуатируемом механизме, который годами служил инструментом шпионажа. Теперь риск можно закрыть одним обновлением — достаточно не откладывать установку ноябрьского Patch Tuesday.

#windows #patchtuesday #кибербезопасность #ярлыки

@ZerodayAlert
🔥52😁2
Forwarded from Антипов жжет
Detected: Alexander Antipov. Status: Awarded.

Свершилось, друзья. Я получил отраслевую премию «Киберпризнание» в номинации «Голос кибербезопасности».

Для тех, кто до сих пор уверен, что я только мемы в блог выкладываю, важное уточнение: эту статуэтку дали за мою основную работу в SecurityLab.ru - за тысячи новостей, разборы инцидентов и аналитику, которую мы делаем уже много лет.

Очень странно и одновременно приятно видеть, как людей, привыкших тихо копаться в логах и ждать подвоха в каждом пакете, вытаскивают под софиты и называют не «параноиками», а «лидерами, задающими стратегическую повестку». Звучит громко, но я постараюсь соответствовать.

Спасибо организаторам (Кибердом и Фонд Сайберус), что все это придумали и провели, и отдельно - всем, кто голосовал и поддерживал. Угроз меньше не становится, значит и мой голос в этой теме точно не затихнет.

Индустрия строит свои «платформы развития», а я по старой привычке продолжаю рассказывать, что происходит на самом деле, без прикрас, но теперь еще и с дипломом «Киберпризнания».

Дальше все по плану. Продолжаю пахать в SecurityLab.ru и параллельно развивать этот блог и развивать Радио Кофе, SOC и логи. Оба для меня одинаково важны, просто живут в разных уголках интернета. Читайте там, где вам не страшно открывать ленту. И да, если вам кажется, что за вами следят, возможно так и есть. Особенно теперь, когда я с этой наградой.

@Antipov_pipiggi
👍266👏6🔥5🤝1
В Gogs обнаружена новая уязвимость нулевого дня

🎯 CVE-2025-8110 затрагивает все версии Gogs 0.13.3 и ниже с открытой регистрацией. Уже скомпрометировано более 700 из 1400 доступных в интернете инстансов.

🔧 Уязвимость представляет собой обход предыдущего патча CVE-2024-55947. При исправлении разработчики не учли символические ссылки, что позволяет атакующим перезаписывать файлы за пределами репозитория и выполнять произвольный код.

🛡 Официальный патч пока не выпущен, администраторам рекомендуется немедленно отключить открытую регистрацию. В атаках используется фреймворк Supershell, ранее замеченный в кампаниях азиатских группировок.

#gogs #уязвимость #zeroday #кибербезопасность

@ZerodayAlert
Google латает новую дыру в Chrome

🧩 Google выпустила внеплановое обновление Chrome — 143.0.7499.109/.110 - и не просто ради «устойчивости и безопасности». В системе закрыли уязвимость нулевого дня, которая уже активно используется в атаках. Это редкий случай, когда компания ускоряет релиз, не дожидаясь полного цикла тестирования.

⚙️ Судя по скорости реакции и ограничениям на публикацию деталей, речь идёт о серьёзной проблеме в одном из ключевых компонентов движка. Вероятно, вектор связан с межпроцессным взаимодействием или механизмом рендеринга — областями, где ошибки часто приводят к выполнению кода.

🧠 Интересно другое: Google уже не первый раз сталкивается с эксплуатацией свежих уязвимостей до того, как они становятся публичными. Это может указывать на всё более короткий жизненный цикл багов — от обнаружения до реального использования. Тем, кто управляет корпоративными браузерами, стоит задуматься о переходе к более агрессивным схемам обновлений.

#chrome #0day #уязвимость #обновление

@ZerodayAlert
2🤔2
При анализе исправленной уязвимости обнаружился 0Day в Windows

🔍 Компания 0patch при анализе уязвимости CVE-2025-59230 в службе RasMan обнаружила ещё одну проблему. Новая уязвимость позволяет непривилегированному пользователю аварийно завершить работу службы Remote Access Connection Manager.

⚙️ Причина падения кроется в ошибке обхода циклического связанного списка. Когда код встречает NULL-указатель, вместо завершения цикла он пытается разыменовать NULL, что приводит к ошибке доступа к памяти и краху службы.

Микропатч от 0patch уже выпущен для всех поддерживаемых версий Windows. Исправление добавляет корректную обработку NULL-указателя, останавливая цикл при его обнаружении и предотвращая падение RasMan.

#windows #уязвимость #rasman #0patch

@ZerodayAlert
👍2
Китайские хакеры эксплуатируют 0-day в продуктах Cisco

🚨 Компания Cisco обнаружила активную эксплуатацию критической уязвимости в своих продуктах для защиты электронной почты. Атаки нацелены на ПО Cisco AsyncOS, в частности на физические и виртуальные решения Cisco Secure Email Gateway и Cisco Secure Email and Web Manager.

🎯 Под угрозой находятся устройства с включённой функцией Spam Quarantine и доступом из интернета. Эта функция не включена по умолчанию и не требует публичного доступа, что потенциально ограничивает число реально уязвимых установок.

🔧 Постоянного исправления пока нет, компания активно работает над разработкой патча. Cisco рекомендует полную пересборку затронутых устройств как единственный жизнеспособный способ устранения механизма закрепления злоумышленников в системе.

#cisco #уязвимость #кибербезопасность #0day

@ZerodayAlert
🤔8😇2👍1
🎁 А теперь — самое приятное. Разыгрываем мерч CURATOR

Ты уже можешь проверить себя в DDoS-квизе.
А можешь ещё и забрать подарок 😏

Мы разыгрываем фирменный мерч CURATOR среди тех, кто не боится киберреальности и готов бросить вызов атакам.

Что нужно сделать:
1️⃣ Пройти DDoS-квиз
2️⃣ Получить результат
3️⃣ Дождаться итогов розыгрыша — победителей выберем случайным образом

💥 Чем лучше результат — тем больше поводов для гордости
🎮 Чем быстрее пройдёшь — тем ближе ты к призам
🧠 А знания про DDoS останутся с тобой навсегда

👉 Пройти квиз
21💩17🤡6🥱3
Microsoft подтвердила эксплуатацию 0Day в Windows

⚠️ CVE-2026-20805 позволяет авторизованному атакующему получить утечку адреса в памяти через удаленный ALPC-порт. По шкале CVSS проблема получила оценку всего 5.5, но Microsoft и CISA предупредили об активной эксплуатации в реальных условиях.

🔗 Специалисты объясняют, что такие утечки становятся важным звеном в цепочке атак. Узнав адреса в памяти, злоумышленники могут обойти защиту ASLR и превратить нестабильный эксплойт в практичную повторяемую атаку с выполнением произвольного кода.

📋 CISA немедленно добавила уязвимость в каталог Known Exploited Vulnerabilities с крайним сроком устранения 3 февраля. Детали атак Microsoft не раскрывает, поэтому администраторам рекомендуется применить январские обновления как можно скорее.

#windows #уязвимость #cisa #безопасность

@ZerodayAlert
5😱4
Пользуетесь Windows Server? Проверьте, не открыта ли у вас дверь для хакеров через службу телефонии

🛡Компания Microsoft выпустила патч для уязвимости нулевого дня CVE-2026-20931, которую обнаружил Сергей Близнюк из команды PT SWARM (Positive Technologies). Проблема получила 8,0 баллов по CVSS 3.1 и затрагивает службу телефонии TapiSrv в 35 версиях Windows Server — от 2008 до 2025. Брешь позволяла злоумышленникам выполнять произвольный код и проводить полномасштабные атаки на корпоративную инфраструктуру.

⚠️ Для эксплуатации требовалась доменная учётка с низкими привилегиями и запущенная в серверном режиме служба телефонии — что встречается редко. Однако там, где конфигурация небезопасна, атакующие могли получить максимальные привилегии в домене, похитить данные или зашифровать критическую информацию.

Компаниям рекомендуется установить патч или отключить серверный режим службы телефонии.

#взлом #zeroday #PositiveTechnologies

@ZerodayAlert
🔥153🤔2👏1
Ваши Redmi Buds — подарок для хакера. И это не преувеличение

🎧 В серии наушников Redmi Buds нашли уязвимости, которые могут затронуть приватность звонков и устойчивость работы устройства. Речь не просто про «глюк приложения», а про то, как сами наушники обрабатывают соединение по Bluetooth.

🧩 Дальше начинается самое показательное: уязвимое место сидит в служебной части протокола, там, где обычно не ждёшь проблем от «простого аксессуара». И именно такие зоны часто остаются без жёстких проверок и ограничений.

📡 При этом сценарий атаки выглядит довольно приземлённо. Нужен лишь человек неподалёку, который знает, что делать. И устройство само начинает делиться со всеми вашими данными. Пока производитель не выпустил исправление, разумная мера защиты простая: отключать Bluetooth, когда не используете наушники. А в идеале — сменить модель гарнитуры на другую.

#bluetooth #iot #уязвимости #прошивка

@ZerodayAlert
😐6👀6👍43👎1
Обнаружена уязвимость нулевого дня в решениях Cisco

🔴 CVE-2026-20045 затрагивает сразу несколько популярных решений: Unified Communications Manager, Session Management Edition, IM & Presence Service, Unity Connection и Webex Calling. Баг позволяет атакующему удаленно выполнить произвольный код без какой-либо авторизации через веб-интерфейс управления.

⚠️ Cisco PSIRT присвоила уязвимости статус Critical, несмотря на формальную оценку High по CVSS. Компания подтвердила активную эксплуатацию уязвимости в реальных условиях, а агентство CISA уже внесло CVE-2026-20045 в список обязательных к устранению угроз.

Временных обходных решений не существует — единственный способ защиты это установка патчей. Администраторам необходимо срочно обновить системы, особенно учитывая, что это уже второй серьезный инцидент у Cisco за последние дни.

#cisco #уязвимость #zeroday #кибербезопасность

@ZerodayAlert
😢103👏3🤣2👍1
Новая уязвимость нулевого дня затронула весь пакет Microsoft Office

⚠️ Уязвимость получила идентификатор CVE-2026-21509 и активно эксплуатируется в реальных атаках. Проблема затрагивает все основные версии: Office 2016, 2019, LTSC 2021, LTSC 2024 и Microsoft 365 Apps for Enterprise.

🔄 Пользователи Office 2021 и более новых версий получат защиту автоматически после перезапуска приложений. Для владельцев Office 2016 и 2019 патчи пока недоступны и будут выпущены позднее.

🛡 Microsoft предложила временные меры защиты через изменения в реестре Windows для старых версий Office. Суть уязвимости заключается в обходе защитных механизмов COM и OLE, атака активируется при открытии вредоносного документа пользователем.

#microsoft #office #уязвимость #zeroday

@ZerodayAlert
9🔥7🌚4👍1🥰1
Command & Conquer: Generals — под прицелом сетевого червя

🕹 Брайан Александер и Джордан Уайтхед обнаружили критические уязвимости в классике 2003 года. После публикации исходного кода игры в 2025 году они создали червя, который распространяется между игроками в сетевых матчах. Старая архитектура P2P без аутентификации и современной защиты (ASLR) превратила Generals в опасную площадку для удаленного выполнения кода.

💻 Исследователи выделили три проблемы: переполнение стека, возможность записи вредоносных DLL и ошибки фрагментации пакетов. Это позволяет захватить контроль над ПК жертвы или манипулировать игрой (например, заставить «продать все здания»). Простейшее XOR-шифрование и статические адреса модулей не стали помехой для захвата процесса.

🚫 Компания EA Games отказалась выпускать исправления, так как игра официально признана устаревшей и давно снята с поддержки. Всю работу по защите взяли на себя фанаты из сообщества GeneralsGameCode — они уже выпустили необходимые патчи. Всем игрокам советуем обновиться, так как исходники вируса уже выложены в открытый доступ и риск взлома стал реальным.

#Generals #Вирусы #Безопасность
@ZerodayAlert
😭7👍32🔥1
Дыра в Apache bRPC: 9.8 по шкале CVSS и выполнение команд на сервере

🔍Исследователи обнаружили дыру в популярном C++ фреймворке Apache bRPC (CVE-2025-60021). Ошибка получила максимальный балл 9.8 по шкале CVSS. Проблема кроется в механизме профилирования кучи: из-за отсутствия фильтрации параметра extra_options атакующий может внедрить свои команды и удаленно выполнить произвольный код (RCE) с правами сервиса.

🤖 Уязвимость выявили с помощью ИИ-инструмента Vulnhalla, который анализировал код фреймворка. Под угрозой оказались все версии до 1.15.0. Хотя интерфейсы отладки /pprof/ обычно скрыты внутри сети, поисковики вроде Shodan находят сотни таких адресов в открытом доступе, что открывает прямой путь для хакеров.

🛠 Что делать? Разработчикам необходимо срочно обновиться до версии bRPC 1.15.0. В качестве временной меры рекомендуется ограничить доступ к диагностическим адресам на сетевом уровне, привязать их к localhost или полностью отключить профилирование в продакшене.

#CyberSecurity #Apache #RCE
@ZerodayAlert
13🔥4👍1👌1
Когда защита становится угрозой: дыра в сердце Windows

🔍 Нашли критическую брешь в Secure Kernel — том самом компоненте, который Microsoft выставляет как неприступную крепость виртуализированной защиты. Ирония в том, что уязвимость обнаружилась именно в части системы, которая должна держать критические процессы подальше от всего потенциально опасного. Это не просто баг в коде — это трещина в самом фундаменте, на котором построена вся философия доверия.

⚡️ Через эту дыру можно обойти весь защитный комплекс Windows разом: Credential Guard, Device Guard — всё превращается в бутафорию. Злоумышленник получает код на самом привилегированном уровне, где обычные системы обнаружения вторжений просто не видят происходящего. По сути, это мастер-ключ ко всей системе — полный контроль без малейших следов в логах безопасности.

🎯 История показывает опасный тренд: чем изощрённее становятся защитные технологии, тем больше слабых мест появляется в их собственной инфраструктуре. Компаниям пора пересмотреть базовые представления о том, где проходят границы доверия в гибридных и облачных средах, где Secure Kernel считался последним рубежом обороны. Окно для реакции измеряется часами, а не днями.

#windows #kernel #vulnerability #уязвимость #microsoft

@ZerodayAlert
👀8👌3🥴2👏1😐1
Новая уязвимость Office стала инструментом атак APT28

⚡️ Группировка APT28 начала использовать уязвимость CVE-2026-21509 в Microsoft Office уже через 3 дня после её публичного раскрытия. Под удар попали пользователи в Украине, Словакии и Румынии — злоумышленники рассылали документы более чем на 60 адресов государственных органов.

🔧 Атака реализуется через два типа вредоносных загрузчиков, которые доставляются в RTF-документах. Первый загрузчик устанавливает MiniDoor для кражи писем из почтовых ящиков, а второй — PixyNetLoader — разворачивает сложную цепочку заражения с использованием платформы удалённого управления Covenant.

🎭 Хакеры применяют стеганографию для сокрытия вредоносного кода внутри PNG-изображений. Серверы злоумышленников используют геофильтрацию и проверку браузерных данных, чтобы выдавать вредоносные модули только целевым жертвам из нужных стран.

#apt28 #microsoft #zeroday #киберугрозы

@ZerodayAlert
10👍4👎1