SecAtor
41.1K subscribers
780 photos
88 videos
12 files
7.54K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
Некто Mr_Rot13, как сообщается, успешно реализовал недавно обнаруженную критическую уязвимость в cPanel для развертывания бэкдора под названием Filemanager в скомпрометированных средах.

В атаке задействуется CVE-2026-41940, затрагивающая cPanel и WebHost Manager (WHM), которая приводит к обходу аутентификации и позволяет удаленным злоумышленникам получать расширенные права доступа к панели управления.

Согласно отчету QiAnXin XLab, вскоре после публичного раскрытия в конце прошлого месяца ряд злоумышленников воспользовались уязвимостью, что привело к майнингу, развертыванию программ-вымогателей, распространению ботнетов и внедрению бэкдоров.

Данные телеметрии показывают, что в настоящее время более 2000 IP злоумышленников по всему миру задействованы в автоматизированных атаках, нацеленных на использование этой уязвимости.

Все IP-адреса распределены по нескольким регионам мира, в основном Германии, США, Бразилии, Нидерландах и других регионах.

Дальнейший анализ эксплуатации позволил задететкить скрипт оболочки, использующий wget или curl для загрузки вируса на языке Go с удаленного сервера (cp.dene.[de[.]com), предназначенного для внедрения в скомпрометированную систему cPanel открытого ключа SSH для постоянного доступа, а также для установки веб-оболочки на PHP, облегчающей загрузку/скачивание файлов и выполнение команд.

Веб-оболочка впоследствии использовалась для внедрения кода JavaScript, который отображает персонализированную страницу входа в систему, позволяющую украсть учетные данные и перенаправить их в контролируемую злоумышленником систему, закодированную с использованием шифра ROT13 (wrned[.]com).

После передачи данных цепочка атак завершается развертыванием кроссплатформенного бэкдора, способного заражать системы Windows, macOS и Linux.

Инфицирующий вредонос также оснащен средствами для сбора конфиденциальной информации с скомпрометированного хоста, включая историю команд bash, данные SSH, информацию об устройстве, пароли к базам данных и виртуальные псевдонимы cPanel, а также отправки ее в группу Telegram из 3 участников, созданную пользователем 0xWR.

В цепочке заражения, проанализированной XLab, Filemanager распространяется через скрипт оболочки, загруженный с домена wpsock[.]com. Бэкдор поддерживает управление файлами, удаленное выполнение команд и функциональность командной оболочки.

По мнению исследователей, актор этой кампании годами действовал в тени. Домен C2, встроенный в JavaScript, использовался в бэкдоре на основе PHP (helper.php), который был загружен на VirusTotal еще в апреле 2022, и впервые зарегистрирован в октябре 2020.

За шесть лет, с 2020 года по настоящее время, уровень обнаружения образцов и инфраструктуры, связанных с Mr_Rot13, в продуктах безопасности все время оставался крайне низким.
На этой неделе был взломан сайт существующего более 10 лет менеджера загрузок JDownloader с миллионами пользователей по всему миру, после чего стал распространять вредоносные установщики для Windows и Linux с RAT на основе Python.

Атака на цепочку поставок затронула тех, кто загрузил установочные файлы с официального сайта в период с 6 по 7 мая. По данным разработчиков, злоумышленники изменили ссылки для скачивания на сайте.

Первым сообщил о подставе пользователь PrinceOfNightSky на Reddit, заметивший детектирование Microsoft Defender загруженных установщиков в качестве вредоносных программ.

Веб-сайт официальный, но все исполняемые файлы для Windows вредоносные, а разработчиком указана компания Zipline LLC (в некоторых случаях указывается The Water Team), при том, что программа принадлежит Appwork.

В свою очередь, разработчики JDownloader подтвердили, что сайт был взломан, и отключили его для проведения расследования инцидента.

В своем отчете разработчики заявили, что сайт был взломан злоумышленниками, использовавшими неисправленную уязвимость в CMS, которая позволяла им изменять списки контроля доступа и контент сайта без аутентификации.

При этом злоумышленник не получил доступа к базовому стеку серверной части, в частности, к файловой системе хоста или к более широкому контролю на уровне ОС, выходящему за рамки веб-контента, управляемого CMS.

Инцидент затронул только альтернативные ссылки для загрузки установщика Windows и ссылку на установщик для Linux. Внутриигровые обновления, загрузки для macOS, Flatpak, Winget, пакеты Snap и основной JAR-пакет JDownloader не пострадали.

Разработчики рекомендуют пользователям удостовериться в подлинности установщика, исли в Digital Signatures указано, что файл подписан AppWork GmbH, то он является легитимным. Кроме того, JDownloader выкатила архив вредоносных установщиков для анализа.

Исследователь Томас Клеменц по результатам анализа вредоносных исполняемых файлов Windows представил общие IOCs вредоносного ПО, отмечая функционирования вредоносной ПО в качестве загрузчика, развертывающего сильно обфусцированный RAT на основе Python

Полезная нагрузка действует как модульный бот и платформа для удаленного доступа (RAT), позволяя злоумышленникам выполнять код на Python, передаваемый с серверов C2: https://parkspringshotel[.]com/m/Lu6aeloo.php и https://auraguest[.]lk/m/douV2quu.php.

Анализ модифицированного установщика оболочки Linux позволил выявить в скрипте вредоносный код, который загружает архив с сайта checkinnhotels[.]com, замаскированный под SVG-файл.

После загрузки скрипт извлекает два ELF-файла с именами pkg и systemd-exe, а затем устанавливает systemd-exec как SUID-root-файл в /usr/bin/.

Затем установщик копирует основную полезную нагрузку в /root/.local/share/.pkg, создает скрипт для обеспечения постоянного присутствия в /etc/profile.d/systemd.sh и запускает вредоносное ПО, маскируясь под /usr/libexec/upowerd.

Полезная нагрузка pkg также сильно обфусцирована с помощью Pyarmor, поэтому неясно, какие функции она выполняет.

Downloader заявляет, что пользователи подвергаются риску только в том случае, если они загрузили и запустили затронутые установщики в то время, когда сайт был взломан.

Поскольку вредоносное ПО могло выполнить произвольный код на зараженных устройствах, тем, кто установил вредоносные программы, рекомендуется переустановить свои ОС, а также считать, что учетные данные на устройствах были скомпрометированы.
Исследователи Лаборатории Касперского в поддержку Международного дня борьбы с шифровальщиками (12 мая) выкатили ежегодный отчет с обзором глобальных и региональных изменений в ландшафте угроз, связанных с ransomware.

По данным ЛК, атаки с целью вымогательства остаются одной из самых устойчивых и быстро адаптирующихся киберугроз даже несмотря на формальное снижение числа инцидентов в 2025 году.

Как полагают исследователи, организации во всех отраслях по-прежнему находятся в зоне высокого риска: операторы программ-вымогателей продолжают совершенствовать тактики и структуру атак, повышая их эффективность.

По оценкам ЛК и VDC Research, только за первые три квартала года только в производственном секторе атаки вымогателей привели к убыткам, превышающим 18 млрд долл.

В числе основных трендов исследователи ЛК отметили следующие:

- Непрерывный рост популярности утилит для обхода защитных механизмов и отключения EDR-решений, зачастую через доверенные компоненты (BYOVD). Класс инструментов EDR killer фактически стал стандартным элементом цепочек атак.

- Появление новых семейств на основе постквантовой криптографии. Одним из примеров является семейство шифровальщиков PE32, в котором для защиты AES-ключей используется современный стандарт ML-KEM.

- Переход к вымогательству без шифрования файлов. В 2025 году доля выплаченных выкупов снизилась до 28%, тогда как число случаев вымогательства без шифрования данных увеличилось. ShinyHunters - пример такой группы.

- Первоначальный доступ за плату. В 2026 году многие операторы обращались к услугам брокеров первоначального доступа и схеме Access-as-a-Service. Ключевые векторы первоначального доступа не изменились: наибольшую популярность по-прежнему имеют RDP, VPN и RDWeb

- Проекты и наборы данных вымогателей в даркнете. ТГ-каналы и теневые форумы все чаще выступают в роли платформ для распространения и продажи скомпрометированных данных и учетных записей, а также самих программ-вымогателей по подписке.

- Действия правоохранительных органов. В 2025-2026 гг. Были нейтрализованы RAMP, LeakBase, Nulled, Cracked и XSS. Также были ликвидированы DLS-сайты BlackSuit и 8Base.

Наиболее активной группой в 2025 году, осуществлявшей целевые атаки, по мнению ЛК, стала именно Qilin (одна из быстрорастущих и доминирующих RaaS-платформ) на фоне бездействия RansomHub.

Clop, вторая по активности группа в 2025 году, известна своими крупномасштабными атаками на цепочки поставок. Третье место досталось Akira, отличающейся постоянством и стабильностью операций, что обеспечивает ей устойчивый поток жертв без значительных спадов.

Отдельно стоит отметить DragonForce - не только из-за ее операций, но и из-за влияния на экосистему: группа была замечена в конфликтах, связанных с инфраструктурой, и, вероятно, причастна к срыву операций конкурентов.

Среди «новичков» в ransomware-индустрии ЛК выделелила предпочитающую кражи The Gentlemen, а также: Devman, MintEye, DireWolf, NightSpire, Vect, Tengu и Kazu.

Все дополнительные подробности - в отчете.
Возвращаясь к TeamPCP, провернувшей серию атак на цепочки поставок, послужной список группы пополнился новой кампанией Mini Shai-Hulud, связанной с компрометацией пакетов npm и PyPI от TanStack, UiPath, Mistral AI, OpenSearch и Guardrails AI.

В затронутые npm-пакеты были внесены изменения, включающие обфусцированный JavaScript-файл (router_init.js), предназначенный для профилирования среды и запуска комплексного инструмента кражи секретов, нацеленного на облачных провайдеров, криптокошельки, инструменты ИИ, мессенджеры и системы CI. Данные передаются на filev2.getsession[.]org.

Использование инфраструктуры протокола сессий (SPS) - это преднамеренная попытка злоумышленников избежать обнаружения, поскольку домен вряд ли будет заблокирован в корпоративных средах, учитывая, что он принадлежит децентрализованной службе обмена сообщениями.

В качестве запасного варианта зашифрованные данные сохраняются в контролируемых злоумышленниками репозиториях под именем автора claude@users.noreply.github.com через API GitHub GraphQL с использованием украденных токенов GitHub.

Вредоносная ПО также способна устанавливать механизмы сохранения активности в Claude Code и Microsoft Visual Studio Code (VS Code), переживая таким образом перезагрузку и повторно запуская стилер при каждом запуске этих IDE.

Кроме того, устанавливает службу gh-token-monitor для мониторинга и повторной кражи токенов GitHub, а также внедряет два вредоносных рабочих процесса GitHub Actions для сериализации секретов репозитория в объект JSON и загрузки данных на api.masscan[.]cloud. 

TanStack выяснила, что взлом произошел в результате цепочки атак на GitHub Actions, включающей триггер pull_request_target, отравление кэша GitHub Actions и извлечение токена OIDC из памяти во время выполнения из процесса запуска GitHub Actions.

Как заявляет TanStack, никакие токены npm не были украдены, и сам рабочий процесс публикации npm не был скомпрометирован.

В частности, предполагается, что злоумышленники разместили вредоносную полезную нагрузку в форке GitHub, внедрили ее в опубликованные npm-архивы, а затем перехватили легитимный рабочий процесс проекта TanStack/router для публикации скомпрометированных версий с подтвержденным происхождением SLSA

Отличительной особенностью нового червя является его способность распространяться на другие пакеты, находя доступный для публикации токен npm с параметром bypass_2fa, установленным в true, перечисляя все пакеты, опубликованные одним и тем же сопровождающим, и обменивая токен GitHub OIDC на токен публикации для каждого пакета, чтобы полностью обойти традиционную аутентификацию.

Уязвимости в цепочке поставок TanStack присвоен CVE-2026-45321 (CVSS 9,6). Инцидент затронул 42 пакета и 84 версии в экосистеме TanStack.

В результате атаки были опубликованы вредоносные версии через собственный конвейер выпуска GitHub Actions проекта с использованием украденных токенов OIDC.

В крайне редком случае эскалации уязвимости скомпрометированные пакеты содержат действительные аттестации происхождения SLSA Build Level 3, что делает этот червь npm первым задокументированным случаем создания вредоносных пакетов с действительными аттестациями.

К настоящему времени Mini Shai-Hulud распространился за пределы TanStack на пакеты от UiPath, DraftLab и других разработчиков, а также на некоторые из PyPI.

Последние события показывают, что кампания продолжает распространяться как по npm, так и по PyPI, затрагивая пакеты, относящиеся к поисковой инфраструктуре, инструментам ИИ, пакетам для разработчиков, связанным с авиацией, корпоративной автоматизацией, инструментами для фронтенда и экосистемам, смежным с CI/CD.

Подробности в отчетах - Aikido Security, Endor Labs, SafeDep, Socket и StepSecurity.
Microsoft представила Patch Tuesday за май 2026 года с исправлениями для 120 уязвимостей, при этом информация в отношении 0-day не разглашается.

В целом устранены 17 критических» уязвимостей, 14 из которых представляют собой RCE, 2 - EoP и 1 - приводящая к раскрытию информации со следующим распределением по категориям: 61 - EoP, 6 - обход функции безопасности, 31 - RCE, 14 - раскрытие информации, 8 - DoS и 13 - подмена данных.

Помимо указанных уязвимостей не включены проблемы в Mariner, Azure, Copilot, Microsoft Teams и Microsoft Partner Center, которые были исправлены Microsoft ранее в этом месяце, а также - 131 уязвимость в Microsoft Edge/Chromium.

В рамках текущего Patch Tuesday микромягкие не сообщили о каких-либо 0-day, однако и без них хватает проблем, которые требуют особого внимания со стороны пользователей.

Среди них многочисленные уязвимости в Microsoft Office, Word и Excel, которые могут привести к RCE, поскольку многие из них могут быть использованы через панель предварительного просмотра.

К числу других наиболее интересных уязвимостей относятся:

- CVE-2026-35421: RCE-уязвимость в Windows GDI, которую можно использовать, открыв вредоносный файл Enhanced Metafile (EMF) с помощью Microsoft Paint.

- CVE-2026-40365: RCE-уязвимость в Microsoft SharePoint Server. Авторизованный злоумышленник может осуществить сетевую атаку, которая удаленно выполняет код на сервере SharePoint.

- CVE-2026-41096: RCE-уязвимость в клиенте Windows DNS. Контролируемый злоумышленником DNS-сервер может отправить специально сформированный DNS-ответ уязвимой системе Windows, что приведет к некорректной обработке ответа клиентом DNS и повреждению памяти. Это позволит злоумышленнику удаленно запустить код на уязвимой системе.

Раскрывший в прошлом месяце 0-day BlueHammer и RedSun исследователь Nightmare Eclipse сообщает об обнаружении двух нулей в Windows спустя несколько минут после того, как Microsoft выпустила свой Patch Tuesday.

Они включают в себя ошибку повышения привилегий под названием GreenPlasma и ошибку обхода BitLocker под названием YellowKey.

Полное описание каждой уязвимости и затронутых ею систем - здесь.
Банда вымогателей Nitrogen заявила о взломе Foxconn. В начале этого месяца атака программы-вымогателя привела к сбоям в работе североамериканских заводов Foxconn.

Компания подтвердила инцидент после того, как на прошлой неделе сотрудники опубликовали в социальных сетях некоторые внутренние сообщения.

Nitrogen объявила о взломе в своем блоге во вторник. Группа утверждает, что украла 8 ТБ данных, включая конфиденциальные проекты и чертежи микросхем для заказов Apple, Google и NVIDIA.
Исследователи ThretFabric проанализировали новый вариант банковского вредоносного ПО TrickMo для Android, распространяемый в рамках кампаний, нацеленных на Европу, который поддерживает новые команды и использует TON для скрытой связи и управления.

TrickMo был впервые замечен в сентябре 2019 года и с тех пор находится в активной разработке, постоянно получая обновления. Последний вариант был обнаружен ThretFabric, которая отслеживает его как Trickmo.C с января.

В октябре 2024 года Zimperium анализировала 40 вариантов вредоносного ПО, распространяемого через 16 дропперов, взаимодействующих с 22 различными системами C2 и нацеленных на получение конфиденциальных данных пользователей по всему миру.

В своем отчете ThreatFabric утверждает, что вредоносное ПО маскируется под TikTok или другие стриминговые приложения и нацелено на банковские и криптокошельки пользователей во Франции, Италии и Австрии.

Ключевой новой особенностью текущего варианта является связь с оператором на основе TON, которая использует адреса .ADNL, маршрутизируемые через встроенный локальный TON-прокси, работающий на зараженном устройстве.

TON - это децентрализованная одноранговая сеть, первоначально разработанная на основе экосистемы Telegram, которая позволяет устройствам взаимодействовать с интернетом через зашифрованную наложенную сеть, а не через общедоступные интернет-серверы.

TON задействует 256-битный идентификатор вместо обычного домена, что скрывает IP и коммуникационный порт, тем самым затрудняя идентификацию, блокировку или вывод из строя реальной серверной инфраструктуры.

Традиционные методы блокировки доменов в значительной степени неэффективны, поскольку конечные точки оператора не используют общедоступную иерархию DNS, а существуют в виде идентификаторов TON .adnl, разрешаемых внутри самой оверлейной сети.

Система обнаружения трафика на границе сети видит только трафик TON, который зашифрован и неотличим от исходящего потока любого другого приложения, поддерживающего TON.

В свою очередь, TrickMo представляет собой модульное вредоносное ПО с двухэтапной структурой: основной APK-файл, служащий загрузчиком и уровнем постоянного присутствия, и загружаемый во время выполнения APK-модуль, реализующий функциональные возможности вредоносной ПО.

Вредоносная ПО атакует банковские учетные данные с помощью фишинговых наложений, осуществляет перехват нажатий клавиш, запись экрана и потоковую передачу изображения в реальном времени, перехват SMS, подавление уведомлений OTP, модификацию буфера обмена, фильтрацию уведомлений и создание скриншотов.

По данным ThreatFabric, новый вариант добавляет следующие команды и возможности: curl, dnsLookup, ping, telnet, трассировка маршрута, SSH-туннелирование, удаленная и локальная переадресация портов, поддержка аутентифицированного прокси SOCKS5.

Исследователи также обнаружили фреймворк для перехвата сетевых запросов и операций Firebase в среде выполнения Pine, который ранее использовался для перехвата таких запросов, но в настоящее время неактивен, поскольку для него не установлены нужные механизмы.

TrickMo также включает обширные разрешения для использования NFC и возможности NFC в телеметрии, однако исследователи не обнаружили никакой активной функциональности NFC.
Китайские хакеры провернули многоступенчатую атаку на азербайджанскую нефтегазовую компанию в период с конца декабря 2025 года по конец февраля 2026 года, о чем сообщили исследователи Bitdefender.

С высокой степенью уверенности в Bitdefender кампанию приписывают FamousSparrow (она же UAT-9244), которая в некоторой степени имеет тактическое сходство с Earth Estries и Salt Typhoon.

Как отмечают в Bitdefender, китайские хакеры переключились на регион на фоне возрастания роли Азербайджана в обеспечении энергетической безопасности европейского региона под давлением внешних факторов, связанных прекращением транзита газа через Украину в 2024 году и закрытием Ормузского пролива в 2026 году.

Исследователи заметили развертывание двух различных бэкдоров в трех отдельных волнах: Deed RAT (Snappybee), преемник ShadowPad, используемый несколькими кибершпионскими китайскими группами, и TernDoor, который был обнаружен в атаках на телекоммуникационную инфраструктуру в Южной Америке с 2024 года.

Особенностей этой кампании стало неоднократное задействование одной и той же уязвимой точки входа в Microsoft Exchange Server, несмотря на реализацию ряда попыток устранить проблему.

При этом каждый раз менялись бэкдоры: Deed RAT (25 декабря 2025 года), TernDoor (конец января/начало февраля 2026 года) и модифицированный Deed RAT (конец февраля 2026 года).

Предполагается, что злоумышленники воспользовались уязвимостью ProxyNotShell для получения первоначального доступа.

После первоначального доступа были предприняты попытки развернуть веб-оболочки для установления постоянного контакта и, в конечном итоге, развернуть Deed RAT, используя усовершенствованную технику боковой загрузки DLL, которая использует легитимный бинарный файл LogMeIn Hamachi для загрузки и запуска вредоносной DLL, отвечающей за выполнение основной полезной нагрузки.

В отличие от стандартной установки DLL-библиотек, основанной на простой замене файлов, замеченный метод переопределяет две конкретные экспортируемые функции в вредоносной библиотеке.

В свою очередь, это создает двухэтапный триггер, который ограничивает выполнение загрузчика Deed RAT через естественный поток управления хост-приложения, что еще больше расширяет возможности защиты от традиционной установки DLL-библиотек.

Также установлено, что злоумышленники осуществляют горизонтальное перемещение, чтобы расширить свой доступ внутри скомпрометированной сети и создать резервную точку опоры для обеспечения устойчивости в случае обнаружения и устранения активности.

Вторая волна, с другой стороны, произошла почти через месяц после первоначального вторжения, когда злоумышленник безуспешно пытался использовать загрузку DLL-библиотек для внедрения TernDoor с помощью загрузчика шеллкода Mofu Loader, ранее приписываемого GroundPeony.

И, наконец, азербайджанская компания столкнулась с третьей атакой в конце февраля 2026, когда злоумышленники снова попытались развернуть модифицированную версию Deed RAT, что свидетельствует об активных усилиях по усовершенствованию и развитию своего арсенала вредоносного ПО. В этом артефакте для управления и контроля (C2) использовался sentinelonepro [.]com.

В Bitdefender полагают, что это вторжение не следует рассматривать как единичный случай взлома, а как продолжительную и адаптивную операцию, проводимую злоумышленником, который неоднократно пытался восстановить и расширить доступ в среде жертвы.

В ходе трех волн активности был использован один и тот же путь доступа, внедрены новые вредоносные ПО и установлены дополнительные точки опоры, что подчеркивает высокую степень настойчивости и оперативной дисциплины.
Продолжаем отслеживать наиболее важные уязвимости:

1. Fortinet выпустила обновления для устранения двух критических уязвимостей в FortiSandbox и FortiAuthenticator, которые позволяют злоумышленникам выполнять команды или произвольный код в системах без установленных обновлений.

Первая CVE-2026-44277 затрагивает решение FortiAuthenticator для управления идентификацией и доступом (IAM) и была исправлена в версиях FortiAuthenticator 6.5.7, 6.6.9 и 8.0.3.

Fortinet также устранила уязвимость, связанную с отсутствием авторизации (CVE-2026-26083), которая может быть использована для RCE в уязвимых системах FortiSandbox, предназначенных для защиты от вредоносной активности, включая угрозы нулевого дня.

Поставщик не упоминает об использовании этих уязвимостей в реальных условиях, но проблемы Fortinet достаточно часто использовались в ransomware-атаках и кибершпионаже.

2. Exim выпустила обновления для устранения серьезной проблемы, затрагивающей определенные конфигурации, которая могла привести к повреждению памяти и потенциальному выполнению кода.

CVE-2026-45185 (также известная как Dead.Letter) описывается как уязвимость типа «использование памяти после освобождения» в процессе анализа тела сообщения Exim при передаче двоичных данных (BDAT) в случае обработки TLS-соединения с помощью GnuTLS.

Проблема затрагивает все версии Exim, начиная с 4.97 и заканчивая 4.99.2 включительно. При этом она касается только сборок, использующих параметр USE_GNUTLS=yes, то есть сборки, использующие другие библиотеки TLS, такие как OpenSSL, не затронуты.

3. Польский CERT обнаружил две XSS-уязвимости в системе управления обучением ATutor, которые не будут исправлены, поскольку проект заброшен уже восемь лет.

4. Raelize использовала Claude для автоматизации атаки с внедрением ошибок и обхода Secure Boot, что, по всей видимости, является «первой публично задокументированной атакой с внедрением ошибок, управляемой ИИ.

5. Исследователь Ким Дваш раскрыл GhostLock - новую технику, которая блокирует доступ к файлам на неопределенный срок внутри сетей Windows (доступен PoC).

Техника основана на API Windows и может быть реализована через уязвимость, если пользователь домена Windows имеет низкие привилегии и доступ к обычной общей папке SMB. GhostLock не использует шифрование, не записывает данные на диск и не выдает сигналов для обычных EDR.

6. Уязвимость в сервере автоматизации n8n AI позволяет неавторизованным удаленным злоумышленникам исчерпать его память и запретить обслуживание легитимных процессов. Эта уязвимость отслеживается как CVE-2026-42236 и получила прозвище OverDoS.

7. Microsoft представила новую многомодельную систему ИИ под названием MDASH, предназначенную для обнаружения и устранения уязвимостей. Причем MDASH уже прошел проверку, выявив 16 уязвимостей, исправленных в рамках Patch Tuesday этого месяца. 

8. Palo Alto Networks обычно публикует 5-10 рекомендаций в месяц. Однако в среду она выпустила 26 новых рекомендаций (для 75 уязвимостей), что стало рекордом благодаря оперативному задействованию передовых моделей ИИ, таких как Mythos.

Palo Alto Networks намерена внедрять модели ИИ непосредственно в жизненный цикл разработки ПО, чтобы предотвратить попадание ошибок в производственный код.

Исследователи ожидают кратного увеличения количества обнаруженных уязвимостей по мере развития ИИ-сканирования, рекомендуя организациям действовать незамедлительно, поскольку у них есть всего 3-5 месяцев, чтобы опередить противников.
Forwarded from Russian OSINT
Пишут, что исходники компьютерного червя под названием Shai-Hulud попали в открытый доступ. TeamPCP (или кто-то другой) выложили код на ❗️ GitHub, но администрация площадки удалила его. Vxunderground успели сохранить 📂 архив. Что это значит?

Теперь код доступен всем, включая 🥷хакеров-злоумышленников и 💻белых исследователей безопасности.

Это код уровня senior backend developer с глубоким знанием Dev0ps/cloud-инфраструктуры. Не APT уровня, но значительно выше среднего уровня infostealer. Модуль provenance — лучшая часть, написанная человеком, который детально изучил спецификации Sigstore/SLSA. Фраза «vibe coded» в README — намеренный троллинг: код структурирован, типизирован и задокументирован лучше большинства open-source проектов. Открытие исходника — это фактически публикация боевого SDK для атак на CI/CD экосистему npm/GitHub.

— бегло оценивает код 🈁Claude.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Разработчики дистрибутивов Linux работают над выпуском исправлений для новой уязвимости ядра, позволяющей повысить привилегии и запускать вредоносный код от имени root.

Проблема известна как Fragnasia и отслеживается под идентификатором CVE-2026-46300.

Она связана с логической ошибкой в подсистеме Linux XFRM ESP-in-TCP, которая позволяет непривилегированным локальным злоумышленникам получить права root, записывая произвольные байты в кэш страниц ядра для файлов только для чтения.

Раскрытие приписывается исследователю из Zellic Уильяму Боулингу, который также поделился PoC, реализующим примитив записи в память ядра, используемый для повреждения кэша страниц исполняемого файла /usr/bin/su с целью получения оболочки с правами root в системах.

Как отметил исследователь, уязвимость относится к классу Dirty Frag, о котором стало известно на прошлой неделе, и затрагивает все ядра Linux, выпущенные до 13 мая 2026 года.

Как и в случае с Fragnasia, для Dirty Frag существует общедоступный PoC, который локальные злоумышленники могут использовать для получения прав root в основных дистрибутивах Linux.

Однако Dirty Frag работает за счет объединения двух отдельных уязвимостей ядра: ошибки записи в страничный кэш xfrm-ESP (CVE-2026-43284) и проблемы записи в страничный кэш RxRPC (CVE-2026-43500), что позволяет повысить привилегии путем изменения защищенных системных файлов в памяти.

Fragnesia хоть и относится к классу Dirty Frag, но это отдельная ошибка в ESP/XFRM, для которой был выпущен отдельный патч. Однако она находится на той же поверхности, и меры по ее устранению такие же, как и для dirtyfrag.

Он использует логическую ошибку в подсистеме Linux XFRM ESP-in-TCP для произвольной записи байтов в кэш страниц ядра файлов, доступных только для чтения, без необходимости возникновения состояния гонки.

Для защиты систем от атак пользователям Linux рекомендуется как можно скорее установить обновления ядра для своей среды либо использовать тот же метод защиты, что и для команд Dirty Frag, для удаления уязвимых модулей ядра.

Примечательно, что Fragnasia появилось именно в тот момент, когда перед разработчиками дистрибутивов Linux стоит другая не менее ответственная задача - пропатчить Copy Fail, еще одну уязвимость повышения привилегий, активно используемую в настоящее время.

При том, что в апреле в дистрибутивах Linux была исправлена еще одну EoP-уязвимость (получившая название Pack2TheRoot) в демоне PackageKit, которая оставалась незамеченной в течение десяти лет.
Не можем не поделиться набирающим широкую популярность в исследовательском сообществе опенсорсным проектом под названием RuView, который позволяет отслеживать движений человека, характера дыхания и даже позы сквозь стены через обычные сигналы Wi-Fi .

На этой неделе проект буквально взлетел на GitHub после публикаций в социальных медиа, демонстрирующих его реальные возможности.

Проект по сути представляет собой платформу WiFi DensePose, которая преобразует беспроводные радиосигналы в то, что разработчики описывают как «пространственный интеллект».

Согласно представленной информации, система использует информацию о состоянии канала (CSI), извлеченную из Wi-Fi-трафика, и объединяет ее с моделями машинного обучения для определения присутствия человека, его движения и физиологических сигналов.

Технология RuView основана на многолетних академических исследованиях в области Wi-Fi-сенсорики и обнаружения людей с помощью радиочастот, включая работу, впервые проведенную в Университете Карнеги-Меллона по технологии DensePose from WiFi.

Вместо использования камер, технология измеряет, как радиоволны рассеиваются и изменяются при взаимодействии с телами людей и предметами внутри помещения.

Согласно документации на GitHub, Wi-Fi-роутеры постоянно излучают радиоволны, которые отражаются от стен, мебели и людей.

Собирая данные CSI с нескольких недорогих микроконтроллеров ESP32-S3, расположенных в окружающей среде, ПО анализирует мельчайшие изменения амплитуды и фазы сигнала.

Затем эти изменения обрабатываются с помощью конвейеров обработки сигналов и нейронных сетей для оценки движения, присутствия людей, дыхания и позы тела.

В проекте заявлена поддержка нескольких функций датчиков, в том числе: обнаружение присутствия, отслеживание людей сквозь препятствия, мониторинг дыхания и частоты сердечных сокращений, мониторинг сна и скрининг апноэ, распознавание жестов, обнаружение падения и оценка позы человека с использованием 17 ключевых точек COCO.

Для работы расширенных функций требуется оборудование с поддержкой CSI, такое как платы ESP32-S3 или специализированные беспроводные сетевые карты.

Однако разработчики также предоставляют демоверсии на основе Docker с использованием смоделированных данных, что позволяет пользователям тестировать отдельные части системы без использования спецоборудования.

RuView может работать полностью локально, без подключения к облаку, и позиционируется как «обеспечивающая конфиденциальность», поскольку не зависит от видеозаписи.

В основе проекта лежит именно отсутствие камер, что позволяет избежать традиционных проблем видеонаблюдения и нормативных сложностей, связанных со сбором изображений.

Разработчики заявляют, что ПО все еще находится в стадии бета-тестирования, и API и прошивка активно изменяются, а точность также пока остается отчасти ограниченной.
Исследователи обнаружили многочисленные уязвимости в системах NGINX Plus и NGINX Open, включая критическую уязвимость, которая оставалась незамеченной в течение 18 лет.

Последняя была обнаружена при участии depthfirst и представляет собой проблему переполнения буфера в куче, затрагивающую модуль ngx_http_rewrite_module (CVE-2026-42945, CVSS v4: 9.2), которая позволяет злоумышленнику выполнить RCE или вызвать DoS с помощью специально сформированных запросов. Она получила условное название NGINX Rift.

Как отмечает F5, в модулях ngx_http_rewrite_module в NGINX Plus и NGINX Open Source обнаружена уязвимость, которая возникает, когда за директивой rewrite следует директива rewrite, if или set, а также неназванный захват с помощью Perl-совместимого регулярного выражения (PCRE) (например, $1, $2) с заменой строки, включающей вопросительный знак (?).

Неавторизованный злоумышленник может использовать эту уязвимость, отправляя специально сформированные HTTP-запросы, что вызовет переполнение буфера кучи в рабочем процессе NGINX и приведет к перезапуску.

Кроме того, в системах с отключенной рандомизацией расположения адресного пространства (ASLR) возможно выполнение кода.

Данная проблема была решена в следующих версиях после раскрытия 21 апреля: NGINX Plus R32 - R36 (в R32 P6 и R36 P4), NGINX Open Source 1.0.0 - 1.30.0 (в версиях 1.30.1 и 1.31.0), 0.6.27 - 0.9.7 (исправления не планируются), NGINX Instance Manager 2.16.0 - 2.21.1, F5 WAF для NGINX 5.9.0 - 5.12.1, NGINX App Protect WAF 4.9.0 - 4.16.0, NGINX App Protect WAF 5.1.0 - 5.8.0, F5 DoS для NGINX 4.8.0, NGINX App Protect DoS 4.3.0 - 4.7.0, NGINX Gateway Fabric 1.3.0 - 1.6.2, 2.0.0 - 2.5.1, а также NGINX Ingress Controller 3.5.0 - 3.7.2, 4.0.0 - 4.0.1 и 5.0.0 - 5.4.1.

В своем собственном уведомлении depthfirst сообщает, что уязвимость позволяет удаленному неаутентифицированному злоумышленнику повредить кучу рабочего процесса NGINX, отправив специально сформированный URI.

Серьезность уязвимости заключается в том, что она доступна без аутентификации, может надежно использоваться для вызывания переполнения кучи и может привести к удаленному выполнению кода в рабочем процессе NGINX.

Запись байтов после выделения памяти происходит на основе URI злоумышленника, поэтому искажение данных формируется самим злоумышленником, а не происходит случайным образом. Повторные запросы также могут использоваться для поддержания циклов сбоев и снижения доступности для каждого сайта, обслуживаемого данным экземпляром.

В NGINX Plus и NGINX Open Source также исправлены три другие серьезные уязвимости:

- CVE-2026-42946 (CVSS v4: 8.3): уязвимость, связанная с чрезмерным выделением памяти в модулях ngx_http_scgi_module и ngx_http_uwsgi_module, которая позволяет удаленному неаутентифицированному злоумышленнику с возможностями атаки AitM контролировать ответы от вышестоящего сервера, чтобы считывать память рабочего процесса NGINX или перезапускать его при настройке scgi_pass или uwsgi_pass.

- CVE-2026-40701 (CVSS v4: 6.3): уязвимость типа «использование после освобождения памяти» в модуле ngx_http_ssl_module, которая позволяет удаленному неаутентифицированному злоумышленнику получить ограниченный контроль над изменением данных или перезапуском рабочего процесса NGINX, если директива ssl_verify_client установлена в значение «on» или «optional», а директива ssl_ocsp установлена в значение «on».

- CVE-2026-42934 (CVSS v4: 6.3): уязвимость чтения за пределами допустимого диапазона в модуле ngx_http_charset_module, которая позволяет удаленному неаутентифицированному злоумышленнику раскрыть содержимое памяти или перезапустить рабочий процесс NGINX, если настроены директивы charset, source_charset, charset_map и proxy_pass с отключенной буферизацией ("off").

Пользователям рекомендуется использовать последние версии для оптимальной защиты. Если немедленная установка исправлений для CVE-2026-42945 невозможна, пользователям рекомендуется изменить конфигурацию перезаписи, заменив неименованные перехваты именованными перехватами во всех затронутых директивах перезаписи.
Хакеры нацелились на уязвимость PraisonAI менее чем через четыре часа после того, как информация об обходе аутентификации была обнародована.

PraisonAI - это мультиагентная платформа, позволяющая развертывать автономных ИИ-агентов для выполнения сложных задач. Первые попытки эксплуатации обхода аутентификации задетектили исследователи Sysdig.

Уязвимость отслеживается как CVE-2026-44338 и обусловлена тем, как в версиях PraisonAI от 2.5.6 до 4.6.33 использовался устаревший сервер Flask API, в котором аутентификация была отключена по умолчанию.

При использовании этого сервера любой абонент, имеющий к нему доступ, может получить доступ к /agents и запустить настроенный рабочий процесс agents.yaml через /chat без предоставления токена.

При отключенной аутентификации /agents возвращает настроенные метаданные агента, в то время как /chat принимает любой JSON-объект с ключом сообщения и выполняет рабочий процесс agents.yaml, игнорируя значение сообщения.

По оценке Sysdig, наблюдаемая активность была связана со сканером, а не с интерактивной эксплуатацией уязвимостей. Два прохода выполнялись с интервалом в восемь минут, каждый из них отправлял примерно 70 запросов за приблизительно 50 секунд.

Первый проход проверял общие пути раскрытия информации (/.env, /admin, /users/sign_in, /eval, /calculate, /Gemfile.lock). Второй проход сузил область поиска до поверхностей, используемых ИИ-агентами.

Активность была направлена только на /agents, но запросы в /chat не отправлялись, что позволяет предположить, что попытка была сосредоточена на разведке и проверке.

Как объясняет Sysdig, добиться удаленного выполнения кода (RCE) с использованием этой уязвимости непросто, поскольку неаутентифицированный злоумышленник может запустить только то, для чего настроен файл agents.yaml.

В производственных средах рабочий процесс обычно обращается к различным поставщикам LLM (таким как Anthropic, Bedrock, OpenAI и другие), предоставляет доступ к различным инструментам (включая интерпретаторы кода, оболочки и файловый ввод-вывод) или возвращает имя файла агента и список агентов.

Сам по себе обходной путь не является произвольным выполнением кода, однако поскольку он удаляет аутентификацию из триггера рабочего процесса, который оператор намеренно открыл для выполнения чего-то полезного, предел воздействия ограничивается тем, что разрешено делать этому рабочему процессу.

Уязвимость была устранена в версии PraisonAI 4.6.34. Пользователям следует как можно скорее обновить свои развертывания.

В свою очередь, в Black Duck отмчают, что инструменты с поддержкой ИИ позволяют злоумышленникам переходить от публикации рекомендаций к созданию работающего эксплойта в такие сроки, которых раньше просто не существовало.

В результате время, отведенное на установку патчей, смягчение последствий или даже обнаружение активного зондирования, сократилось.

Быстрая эксплуатация после раскрытия уязвимости больше не является исключением, характерным только для 0-day - она становится нормой.

Предположения традиционных моделей оценки рисков относительно уровня подготовки злоумышленников и времени, необходимого для эксплуатации уязвимостей, больше не актуальны.

Организациям следует сосредоточиться на обнаружении угроз и реагировании в течение нескольких часов, а не дней, особенно после получения предупреждения о серьезной угрозе, затрагивающей их систему.
Вчера Microsoft представила меры по устранению серьезной уязвимости в Exchange Server, которая задействуется злоумышленниками для выполнения произвольного кода посредством XSS в ходе атак на пользователей Outlook в веб-версии.

CVE-2026-42897 связана с подменой IP-адресов и затрагивает актуальные версии Exchange Server 2016, Exchange Server 2019 и Exchange Server Subscription Edition (SE).

При этом патчи для полного устранения уязвимости пока недоступны, но Microsoft заявляет, что служба экстренного реагирования Exchange (EEMS) обеспечит автоматическое устранение уязвимостей для локальных серверов Exchange Server 2016, 2019 и SE.

Как отмечают разработчики, злоумышленник может воспользоваться этой уязвимостью, отправив пользователю специально созданное электронное письмо.

Если пользователь откроет письмо в Outlook Web Access и будут выполнены определенные условия взаимодействия, произвольный JavaScript может быть выполнен в контексте браузера.

Использование службы EM - лучший способ немедленно устранить эту уязвимость. Если служба EM отключена, рекомендуется включить ее немедленно. При этом служба EM не сможет проверять наличие новых мер по устранению уязвимости, если на сервере установлена версия Exchange Server старше марта 2023 года.

EEMS была внедрена в сентябре 2021 года для обеспечения автоматической защиты локальных серверов Exchange, обеспечивая безопасность от атак путем применения временных мер по смягчению последствий для уязвимостей высокого риска (и, вероятно, активно используемых).

Она работает как служба Windows на серверах Exchange и автоматически включается с ролью почтового ящика. Добавление произоошло после того, как многие хакерские группы использовали ProxyLogon и ProxyShell (для которых не было исправлений).

Администраторы серверов в изолированных от сети средах также могут устранить эту уязвимость, загрузив последнюю версию инструмента устранения уязвимостей Exchange on-premises Mitigation Tool (EOMT) и применив средство устранения.

Для этого следует запустить скрипт через командную оболочку Exchange Management Shell (EMS) с правами администратора, используя одну из следующих команд:

- один сервер: .\EOMT.ps1 -CVE "CVE-2026-42897"
- все серверы: Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"

Однако важно отметить, что применение мер по смягчению последствий на уязвимых серверах вызовет ряд проблем, включая:

- функция печати календаря в OWA может не работать. В качестве обходного пути Microsoft предлагает скопировать данные, сделать снимок экрана календаря, который вы хотите распечатать, или использовать настольный клиент Outlook.

- встроенные изображения будут отображаться некорректно в панели чтения OWA получателей. В качестве обходного решения рекомендуется отправлять изображения в виде вложений к электронным письмам или использовать настольный клиент Outlook.

- OWA light (URL-адрес OWA, заканчивающийся на /?layout=light) сработает некорректно.

Microsoft планирует выпустить обновления для Exchange SE RTM, Exchange 2016 CU23 и Exchange Server 2019 CU14 и CU15, но заявляет, что для Exchange 2016 и 2019 обновления будут доступны только клиентам, участвующим в программе Exchange Server ESU второго периода.

Подробности по выявленных атакам Microsoft не раскрывает.
Forwarded from Social Engineering
• Еще одно хорошее и бесплатное руководство от автора гайда по безопасности веб-приложений, которым я делился на этой неделе. На этот раз материал посвящен безопасности фронтенда. Вы подробно познакомитесь с тем, как работают Same-Site, Cross-Site, Cross-Origin, Prototype Pollution, DOM Clobbering, CSS Injection, XSLeaks, а также узнаете о многих видах XSS. А еще узнаете, как можно комбинировать уязвимости друг с другом, и поймете, почему клиентские уязвимости остаются актуальными по сей день...

• Содержание следующее:

Глава 1: Начало работы с XSS;
Глава 2: Защита и обход XSS;
Глава 3: Атаки без JavaScript;
Глава 4: Межсайтовые атаки;
Глава 5: Другие интересные темы.

https://gitbook.io/client-side-fundamental

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи Лаборатории Касперского по результатам углубленного анализа северокорейской Kimsuky (APT43, Ruby Sleet, Black Banshee, Sparkling Pisces, Velvet Chollima и Springtail) в течение нескольких месяцев выявили тактические изменения в реализации последних кампаний группы.

Kimsuky постоянно внедряет новые варианты вредоносного ПО на основе платформы PebbleDash, инструмента, который исторически использовался группой Lazarus, но с 2021 года используется Kimsuky.

Мониторинг ЛК указывает на различные стратегические обновления в арсенале группы, включая использование туннелирования VSCode, быстрых туннелей Cloudflare, DWAgent, больших языковых моделей (LLM) и языка Rust, что подчеркивает адаптацию и эволюцию группы.

В частности, Kimsuky использовала легитимные механизмы туннелирования VSCode для обеспечения постоянного присутствия в сети и распространяла инструмент удаленного мониторинга и управления с открытым исходным кодом DWAgent для постэксплуатационных действий.

Активности затронули различные сектора экономики Южной Кореи, повлияв как на государственные, так и на частные организации.

В новом отчете рассматриваются как ранее не задокументированные атаки, так и проводится более глубокий технический анализ инцидентов в рамках кампании, о которых сообщалось ранее, - предлагая новые сведения, выходящие за рамки уже опубликованных данных.

Из основного:

- Kimsuky получает первоначальный доступ к целевым системам, рассылая фишинговые письма с вредоносными вложениями, замаскированными под документы. В некоторых случаях они связываются с жертвами через мессенджеры.

- Группа задействует различные дропперы в разных форматах, таких как JSE, PIF, SCR, EXE и т.д.

- Загрузчики распространяют вредоносное ПО, в основном принадлежащее к двум крупным кластерам: PebbleDash и AppleSeed.

Оба считаются наиболее технически продвинутыми в наборе инструментов группы. В отчете рассматриваются следующие вредоносные ПО PebbleDash: HelloDoor, httpMalice, MemLoad, httpTroy, а также AppleSeed и HappyDoor из кластера AppleSeed.

- Для постэксплуатационных действий Kimsuky использует легитимные инструменты Visual Studio Code (VSCode) и DWAgent. Для VSCode злоумышленник использует метод аутентификации GitHub.

- Для размещения C2-инфраструктуры группа в основном использует домены, зарегистрированные у бесплатного южнокорейского хостинг-провайдера. Иногда она также прибегает к взлому южнокорейских сайтов и инструментам туннелирования, таким как Ngrok или VSCode.

- В основном Kimsuky нацелена на южнокорейские организации. Однако атаки PebbleDash также наблюдались в Бразилии и Германии. Этот кластер вредоносных ПО ориентирован на оборонку, в то время как AppleSeed чаще всего нацелен на правительственный сектор.

Достаточно внушительный объем технических подробностей и детальный разбор цепочек атак - в отчете.
Утечка данных, затронувшая банду вымогателей The Gentlemen, как сообщает Check Point, раскрыла личности ее администраторов и операторов.

Исследователям удалось получить доступ к данным с платформы RaaS от The Gentlemen.

Она включала информацию о 9 администраторах и партнерах, переписку, сведения об используемых эксплойтах и инструментах, а также несколько скринов переговоров о выкупе.

В целом, как отмечают в Check Point, масштаб не такой серьезный, как в случае с Conti и LockBit, но все же дает представление о деятельности этой группировки.
TeamPCP угрожает публикауцией исходного кода проекта Mistral AI, если не найдется покупатель на эти данные. В даркнете хакеры выставили на продажу по цене в 25 000 долл. набор из почти 450 репозиториев.

Mistral AI - французская компания, занимающаяся ИИ, основанная бывшими исследователями из Google DeepMind и Meta (признана в РФ экстремистской), которая реализует большие языковые модели (LLM) с открытым исходным кодом, а также собственные разработки. 

В Mistral AI подтвердили, что хакеры взломали систему управления кодовой базой после атаки на цепочку поставок Mini Shai-Hulud.

Инцидент начался с компрометации официальных пакетов от TanStack и Mistral AI путем кражи учетных данных CI/CD и легитимных рабочих процессов.

Затем распространился на сотни других проектов в реестрах npm и PyPI, включая UiPath, Guardrails AI и OpenSearch.

TeamPCP утверждает, что им удалось выкрасть почти 5 ГБ «внутренних репозиториев и исходного кода», которые Mistral использует для обучения, тонкой настройки, бенчмаркинга, доставки моделей и вывода результатов в экспериментах и будущих проектах.

Хакеры запросили 25 000 зеленых за покупку по фиксированной цене, и, если в компании согласятся заплатить эту сумму, то TeamPCP готовы навсегда уничтожить эти файлы.

Тем не менее, заявлена продажа только тому, кто предложит лучшую цену, и только одному покупателю. Если покупатель не найдется в течение недели, данные будут опубликованы бесплатно на форумах.

Злоумышленник, по всей видимости, открыт к переговорам, заявляя, что запрашиваемая цена является гибкой и что заинтересованные покупатели могут свободно представить, по их мнению, справедливое предложение за 450 репозиториев, выставленных на продажу.

Mistral AI пояснила также, что TeamPCP удалось заразить некоторые пакеты комплекта разработки программного обеспечения (SDK) компании.

В опубликованном заявлении компания отметила, что утечка данных произошла после того, как устройство для разработчиков пострадало от атаки на цепочку поставок TanStack.

Однако Mistral заявляет, что в ходе расследования было установлено, что затронутые данные не являлись частью основных хранилищ кода.

Ни размещенные сервисы, ни управляемые пользовательские данные, ни какие-либо из исследовательских и тестовых сред не были скомпрометированы.

Ранее OpenAI также подтвердила, что сбои в цепочке поставок TanStack повлияли на системы двух ее сотрудников, имевших доступ к «ограниченному набору внутренних репозиториев исходного кода».

Из хранилищ данных также был украден небольшой набор учетных данных, но расследование не выявило доказательств их использования в дополнительных атаках.

В ответ на атаку OpenAI сменила сертификаты подписи кода, скомпрометированные в результате инцидента, и предупредила пользователей macOS о необходимости обновить настольные приложения OpenAI до 12 июня, иначе ПО может перестать запускаться и получать обновления.
Продолжаем отслеживать наиболее важные уязвимости и связанные с ними актуальные угрозы:

1. Хакеры использовали критическую уязвимость обхода аутентификации в плагине Burst Statistics для WordPress (используется на 200 000 сайтах как облегченная альтернатива Google Analytics) для получения доступа к веб-сайтам на уровне администратора.

CVE-2026-8181 была обнаружена 23 апреля с выпуском версии 3.4.0 плагина. Уязвимый код также присутствовал в следующей версии, 3.4.1. Она позволяет неавторизованным злоумышленникам выдавать себя за администраторов при запросах к REST API и создавать поддельные админские учетные записи.

За последние 24 часа Wordfence заблокировала более 7400 атак, направленных на уязвимость CVE-2026-8181, поэтому активность значительна. Пользователям рекомендуется обновиться до исправленной 3.4.2 от 12 мая или отключить плагин на своем сайте.

2. Cisco предупреждает, что критическая уязвимость обхода аутентификации в Catalyst SD-WAN (CVE-2026-20182, CVSS 10.0), активно использовалась в 0-day атаках, что позволило злоумышленникам получить административные привилегии.

Проблема связана с механизмом аутентификации при пиринге, который «работает некорректно». Злоумышленник может использовать эту уязвимость, отправляя специально сформированные запросы в затронутую систему.

Успешная эксплуатация уязвимости может позволить злоумышленнику войти в затронутый контроллер Cisco Catalyst SD-WAN под внутренней учетной записью пользователя с высокими привилегиями, не являющегося root-пользователем.

Используя эту учетную запись, злоумышленник сможет получить доступ к NETCONF, что позволит ему манипулировать сетевой конфигурацией SD-WAN-сети.

Уязвимость была обнаружена Rapid7 в ходе исследования другой уязвимости контроллера Cisco SD-WAN - CVE-2026-20127, которая была исправлена в феврале.

Cisco настоятельно рекомендует обновиться до исправленной версии, поскольку это единственный способ полностью устранить уязвимость.

3. В трех версиях Node-IPC обнаружен бэкдор, предназначенный для кражи секретных данных разработчиков. Согласно данным Socket и StepSecurity, три разные версии пакета npm были признаны вредоносными: node-ipc@9.1.6, node-ipc@9.2.3 и node-ipc@12.0.1.

4. В AISI полагают, что такие современные кибермодели ИИ, как Mythos от Anthropic и GPT-5.5-Cyber от OpenAI, решают задачи в ИБ, с которыми не справлялись предыдущие модели, и приближают нас к тому, что исследователи называют «кибер-горизонтом», когда модель будет выполнять сложные киберзадачи быстрее человека.

5. Хакеры используют уязвимость в популярном WooCommerce для внедрения вредоносного кода и кражи данных кредитных карт. Пострадало уже более 40 000 магазинов WooCommerce, использующих конструктор FunnelKit. Патчи были выпущены на этой неделе.

6. AMD рекомендует установить обновления для устранения уязвимости в своих процессорах, которая позволяет вредоносному коду, работающему на процессоре, нарушать изоляцию кэша памяти и выполняться с более высокими привилегиями. Ошибка затрагивает AMD Zen-2, включая линейки продуктов Ryzen и EPYC.

7. Packagist выпустила экстренное обновление для менеджера пакетов PHP Composer, чтобы исправить ошибку, из-за которой токены GitHub попадали в публичные журналы GitHub Actions.

Причина заключалась в изменении формата токенов. GitHub приостановила внедрение нового формата до 18 мая. Разработчикам PHP рекомендуется установить новое обновление Composer к этому времени, чтобы предотвратить утечку токенов в их конвейерах CI/CD.

8. Исследователи Akamai обнаружили уязвимости в трех популярных серверах, реализующих стандарт MCP — Apache Pinot, Apache Doris и Alibaba RDS.