Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
0day Alert avatar

0day Alert

Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Рейтинг TGlist
0
0
ТипПубличный
Верификация
Не верифицированный
Доверенность
Не провернный
РасположениеРосія
ЯзыкДругой
Дата создания каналаJul 15, 2023
Добавлено на TGlist
Feb 13, 2025
Прикрепленная группа

Рекорды

12.02.202516:47
8.8KПодписчиков
31.03.202523:59
300Индекс цитирования
14.03.202520:19
9.9KОхват одного поста
14.03.202520:19
9.9KОхват рекламного поста
19.03.202523:59
4.99%ER
28.04.202502:26
114.74%ERR

Развитие

Подписчиков
Индекс цитирования
Охват 1 поста
Охват рекламного поста
ER
ERR
MAR '25APR '25

Популярные публикации 0day Alert

17.04.202505:05
Планировщик задач Windows позволяет запускать вредоносный код

🔍 Исследователи обнаружили сразу четыре уязвимости в «schtasks.exe» — системной утилите Windows. Они позволяют обойти защитные механизмы и получить повышенные привилегии в системе.

🛠 Одна из уязвимостей позволяет запускать процессы с правами SYSTEM без запроса UAC. Это реализуется через метод Batch Logon с передачей пароля напрямую, что даёт полный доступ.

🧹 Исследование также описывает методы сокрытия следов через переполнение логов и повреждение журнала безопасности. Такие техники позволяют замести следы после атаки и усложняют её расследование.

Microsoft не признала представленные отчёты как уязвимости и не планирует их устранять. Таким образом, найденные баги остаются активными и доступными для локальной эксплуатации.

#windows #schtasks #планировщик #безопасность

@ZerodayAlert
16.04.202518:35
От аудиофайла до системного взлома: Apple снова латает 0day

Когда аудиофайл превращается в RCE-инструмент, а PAC — в неработающую декларацию, пора признать: атакующие осваивают не только глубины систем, но и тонкости архитектуры. CoreAudio как вектор атаки — нестандартный, но эффективный ход, особенно учитывая широту охвата среди устройств.

Но ключевое — в RPAC. Защита Pointer Authentication в iOS и macOS всегда считалась архитектурным барьером против post-exploitation техник. Обойти её — значит вернуть на стол старые добрые ROP-цепочки, но уже в новой, arm64e-реальности. Уязвимость CVE-2025-31201 — это вызов всей философии безопасного ARM.

Пока Apple и Google молчат, интерес представляют не сами атаки, а их качество — «чрезвычайно сложные», точечные и явно дорогие. Всё указывает на то, что это не разовая история, а новая глава в развитии целевых эксплойтов против iOS.

@ZerodayAlert
17.04.202509:02
После обновления - сохранить: скрытый бэкдор выявлен на тысячах устройств Fortinet

🔍 Почти 17 000 устройств Fortinet, подключённых к интернету, заражены скрытым бэкдором, позволяющим злоумышленникам просматривать чувствительные файлы. Уязвимость сохраняется даже после обновления системы, так как доступ к файловой системе остаётся открытым для атакующих.

⚠️ Угроза распространяется через символическую ссылку между пользовательской и корневой файловыми системами в папке языковых файлов. Доступ к этой папке автоматически открывается из интернета на устройствах с включённым SSL-VPN, позволяя атакующим просматривать содержимое всей файловой системы.

🛡 Fortinet уже обновила антивирусные и IPS-сигнатуры для обнаружения и удаления вредоносных символических ссылок. Компания также настоятельно рекомендует всем пользователям сбросить учётные данные и следовать официальным инструкциям по восстановлению безопасности.

#кибербезопасность #fortinet #уязвимость #бэкдор

@ZerodayAlert
04.04.202507:58
Обнаружен новый вектор атаки через популярный архиватор WinRAR

⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.

🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.

🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.

#уязвимость #winrar #безопасность #motw

@ZerodayAlert
21.04.202510:08
Обнаружена RCE в механизме загрузки моделей PyTorch

🔍 PyTorch оказался уязвим при загрузке моделей. Ошибка CVE-2025-32434 позволяет выполнять произвольный код даже при активной защите. Уязвимы все версии до 2.5.1 включительно.

⚙️ Проблема связана с функцией torch.load(). Параметр weights_only=true ранее считался безопасным, но оказался уязвим к обходу. Исследование показало, что атака возможна даже при корректной настройке загрузки.

🎭 Модели в открытых репозиториях могут быть подменены. Достаточно загрузить вредоносную подделку — и произойдёт запуск кода. Это создаёт риски не только для приложений, но и для облачных платформ.

#pytorch #уязвимость #машинноеобучение

@ZerodayAlert
22.04.202508:57
WinZip распаковывает вирусы под видом легальных файлов

🔍 Исследователи обнаружили критическую 0day-уязвимость в WinZip, которая позволяет обойти защиту Mark-of-the-Web. Программа не сохраняет специальный тег при распаковке файлов из архива, из-за чего Windows не показывает предупреждение при запуске подозрительных файлов.

🧱 Даже вредоносные документы с макросами могут запускаться без предупреждения. Система считает их безопасными, потому что они "как будто бы" были получены не из интернета.

📨 Сценарий атаки прост: злоумышленник рассылает ZIP-архивы через фишинг или поддельные сайты. Если пользователь извлечёт файл с помощью WinZip — защита Windows не сработает, и вредоносный код активируется бесшумно.

На текущий момент исправления выпущено не было. Уязвимы версии WinZip до 29.0 включительно. Пользователям рекомендуется перепроверять распакованные файлы антивирусом вручную или же сменить архиватор на более безопасный.

#winzip #архиватор #уязвимость

@ZerodayAlert
08.04.202520:35
⚠️ Критическая уязвимость в Windows: группа RansomEXX атакует компании по всему миру

🛑 Хакеры из RansomEXX активно эксплуатируют уязвимость нулевого дня в Windows, позволяющую получить права SYSTEM без участия пользователя.

🌐 Атакам подверглись компании в США, Венесуэле, Испании и Саудовской Аравии, причём патчи для некоторых версий Windows 10 пока отложены.

🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.

#ransomware #windows #zeroday #cybersecurity @ZerodayAlert
28.04.202514:21
Учёные нашли способ обойти защиту смартфонов через USB

🔌 USB-угроза Juice Jacking вновь громко напомнила о себе. Специалисты из Технологического университета Граца выяснили, что защита на запрос доступа по USB в действительности обходится пугающе просто. Разработчики современных ОС банально недооценили возможность вредоносных устройств одновременно исполнять разные роли. Например: компьютера и периферийного устройства.

🧠 Атака ChoiceJacking позволяет вредоносной зарядке подтверждать доступ к файлам без участия пользователя. Она использует особенности USB-протоколов и механизмов Bluetooth, чтобы незаметно управлять телефоном. При этом действия выглядят для владельца как обычная зарядка.

📱 Apple закрыла дыру в последних версиях iOS, однако большинство Android-смартфонов остаются уязвимыми из-за высокой фрагментации системы. Владельцам старых устройств стоит проявить особую осторожность при зарядке вне дома.

#безопасность #смартфоны #usb #уязвимости

@ZerodayAlert
03.04.202516:26
CVE-2025-1268: Canon открыла портал для атак

🔍 Исследователи из команды Microsoft MORSE обнаружили критическую уязвимость в драйверах принтеров Canon, получившую высокий балл 9.4 по шкале CVSS. Проблема отслеживается под идентификатором CVE-2025-1268 и связана с обработкой EMF-файлов в драйверах Generic Plus PCL6, UFR II, LIPS4, LIPSXL и PS версий 3.12 и ниже.

⚠️ Уязвимость представляет собой выход за границы допустимой памяти, что открывает возможности для выполнения произвольного кода злоумышленниками. Особую опасность представляет тот факт, что эксплуатация может происходить скрытно в рамках обычного процесса работы с документами при отправке на печать из специально созданного приложения.

🛡Canon признала проблему и выпустила предупреждение для пользователей с рекомендацией проверить наличие обновлённых версий драйверов. Компания уже распространяет обновления и настоятельно рекомендует установить их как можно скорее для минимизации рисков безопасности.

#кибербезопасность #уязвимость #Canon #CVE20251268

@ZerodayAlert
17.04.202513:10
CVE-2025-32433 в SSH-библиотеке Erlang: выполнение кода без авторизации

💥 В реализации SSH-библиотеки Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433 с максимальной оценкой CVSS 10.0. Брешь позволяет выполнять произвольный код без аутентификации путем отправки специфических сообщений до стадии входа в систему.

🔎 Уязвимость затрагивает все версии Erlang/OTP с SSH-библиотекой, особенно системы промышленной автоматизации и сетевое оборудование. Под особым риском находятся устройства Cisco и Ericsson, где Erlang широко используется как основа для отказоустойчивых систем.

🛡 Для защиты необходимо обновить ПО до версий OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если немедленное обновление невозможно, рекомендуется ограничить SSH-доступ через брандмауэр только для доверенных источников.

#erlang #уязвимость #кибербезопасность #ssh

@ZerodayAlert
24.04.202509:02
ASUS исправила уязвимость, способную физически повредить сервер

⚠️ ASUS выпустила обновления безопасности для устранения критической уязвимости CVE-2024-54085 (оценка CVSS: 10.0). Проблема затрагивает ПО MegaRAC BMC от American Megatrends, которое используется в оборудовании более 10 производителей, включая HPE, ASRock и ASUS.

💥 Уязвимость может быть использована удалённо через сетевой интерфейс Redfish или с самой машины, где установлен BMC. Эксплойт позволяет получить полный контроль над сервером, установить вредоносное ПО или даже физически повредить оборудование, включая возможность бесконечной перезагрузки.

🛡 ASUS выпустила обновления прошивок BMC для четырёх моделей материнских плат, подверженных уязвимости. Обновлённые прошивки уже доступны для загрузки через веб-интерфейс BMC в разделе Maintenance — Firmware Update, где рекомендуется активировать опцию Full Flash.

#уязвимость #asus #серверы #безопасность

@ZerodayAlert
10.04.202511:02
Смена учетных данных без пароля: новая уязвимость в FortiSwitch

⚠️ Fortinet исправила критическую уязвимость CVE-2024-48887 (CVSS 9.8) в коммутаторах FortiSwitch. Проблема позволяла изменить пароль администратора без аутентификации, отправив специальный запрос на endpoint set_password. Атака очень проста и не требует взаимодействия с пользователем.

🌐 Уязвимыми оказались все версии FortiSwitch от 6.4.0 до 7.6.0, используемые в тысячах корпоративных сетей по всему миру. Исправления уже доступны в обновлениях 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1. Временное решение для тех, кто не может обновиться — отключить HTTP/HTTPS-доступ к административному интерфейсу.

🔎 Продукты Fortinet продолжают оставаться в фокусе хакеров с начала 2025 года. Ранее были обнаружены уязвимости нулевого дня, использовавшиеся в атаках программ-вымогателей, а также для кражи учетных данных в клиенте FortiClient VPN.

#уязвимости #fortinet #кибербезопасность #обновления

@ZerodayAlert
04.04.202504:35
Критическая брешь в Apache Parquet угрожает инфраструктурам Big Data

📄 Опасный RCE-баг найден в Apache Parquet. Уязвимость CVE-2025-30065 получила критический рейтинг 10.0 по шкале CVSS v4. Проблема устранена в версии 1.15.1, но все предыдущие версии остаются под угрозой.

🧨 Суть уязвимости — небезопасная десериализация, позволяющая внедрить специально сформированный Parquet-файл и добиться выполнения произвольного кода. При атаке возможны кража данных, сбои в работе сервисов и установка вредоносного ПО.

🌐 Формат Apache Parquet используется повсеместно в крупных системах. Среди пользователей — Netflix, Airbnb, Uber, Amazon и другие IT-гиганты. Угроза критична для дата-лейков, облаков и аналитических платформ, принимающих файлы извне.

#apacheparquet #bigdata #уязвимость #информационнаябезопасность

@ZerodayAlert
11.04.202507:08
Эксплойт за 4 часа: как хакеры воспользовались багом в OttoKit

🔍 Уязвимость CVE-2025-3102 в WordPress-плагине OttoKit (ранее SureTriggers) позволяет обойти авторизацию через REST API. Ошибка в функции authenticate_user() не проверяет пустой secret_key, что даёт хакерам доступ к защищённым эндпоинтам.

📈 Плагин используется на более чем 100 тысячах сайтов WordPress. OttoKit автоматизирует действия вроде рассылок, регистрации пользователей и обновления CRM без кода, что делает его особенно привлекательной целью.

⚠️ Эксплуатация началась всего через 4 часа после публикации уязвимости. Хакеры создают новые аккаунты администраторов со случайными логинами и паролями, что говорит об автоматизированной атаке.

#wordpress #ottokit #уязвимость #эксплойт

@ZerodayAlert
14.04.202505:05
Google устраняет 20-летнюю лазейку в Chrome

🧠 Компания Google устранила давнюю проблему Chrome, позволявшую отслеживать историю посещённых страниц. Уязвимость была связана с работой CSS-селектора «:visited», который менял цвет ссылок после перехода.

🔬 Исследователи годами демонстрировали атаки, использующие эту особенность, — от анализа пикселей до взаимодействий с DOM. Все они позволяли сайтам без разрешения определять, где пользователь уже побывал.

🛡 В Chrome 136 появится механизм «тройной изоляции» истории переходов. Он делает невозможным доступ к информации о посещённых ссылках за пределами контекста конкретного сайта.

Подобной изоляции пока нет ни в Firefox, ни в Safari. Google стал пионером архитектурной защиты истории просмотра.

#chrome #css #браузер #безопасность

@ZerodayAlert
Войдите, чтобы разблокировать больше функциональности.