Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях

Аналитические статьи

Полезные аналитические статьи по кибербезопасности, технологиям, мошенничеству и др.
Темы
42
Сообщения
143
Темы
42
Сообщения
143

Новости антивирусного ПО

Новости и обновления защитного ПО от вендоров, не представленных отдельными разделами
Темы
68
Сообщения
1.2K
Темы
68
Сообщения
1.2K
В продолжении этой новости Zyxel опубликовала уведомление о нескольких уязвимостях, затрагивающих устаревшие модели DSL-устройств, включая инъекции команд и небезопасные стандартные пароли для функции Telnet. Уязвимости были обнаружены в моделях: VMG1312-B10A VMG1312-B10B VMG1312-B10E VMG3312-B10A VMG3313-B10A VMG3926-B10B VMG4325-B10A VMG4380-B10A VMG8324-B10A VMG8924-B10A SBG3300 SBG3500 Типы уязвимостей: CVE-2024-40890 — уязвимость командной инъекции в CGI-программе устройств. Атакующий, получивший доступ, может выполнить команды ОС через специально сформированный HTTP POST-запрос. Важно, что WAN-доступ по умолчанию отключен, и атака возможна только в случае компрометации пароля пользователя. CVE-2024-40891 — уязвимость командной...
NETGEAR выпустила обновления для ряда моделей маршрутизаторов, исправляющие уязвимость удаленного исполнения кода (RCE), которая может быть использована злоумышленниками без аутентификации. Проблема была обнаружена в следующих моделях: Точки доступа Wi-Fi 6: WAX206 WAX214v2 WAX220 Маршрутизаторы Nighthawk Pro Gaming: XR1000 XR1000v2 XR500 NETGEAR настоятельно рекомендует обновить прошивку как можно скорее, чтобы устранить эту угрозу. Как обновить прошивку: Перейдите на страницу поддержки NETGEAR. Введите модель устройства в поисковую строку и выберите модель из выпадающего меню. Перейдите в раздел "Загрузки" и выберите соответствующую прошивку. Следуйте инструкциям по установке, указанным в руководстве пользователя или на...
В феврале 2025 года обновления безопасности Android устраняют 48 уязвимостей, среди которых значится уязвимость нулевого дня в ядре системы, активно используемая в атаках. Эта уязвимость с высокой степенью опасности (CVE-2024-53104) представляет собой ошибку повышения привилегий в драйвере USB Video Class ядра Android, что позволяет аутентифицированным локальным злоумышленникам повышать свои привилегии с использованием атак низкой сложности. Проблема возникает из-за того, что драйвер неправильно обрабатывает кадры типа UVC_VS_UNDEFINED в функции uvc_parse_format. В результате этого неправильно рассчитывается размер буфера кадра, что может привести к выходу за пределы памяти и быть использовано для выполнения произвольного кода или...
Browser Syncjacking: новая угроза для пользователей Chrome
Эксперты по безопасности из SquareX обнаружили новую атаку под названием Browser Syncjacking, которая позволяет злоумышленникам захватывать устройства жертв с помощью вредоносного расширения для Chrome. Атака включает этапы захвата профиля Google, контроля браузера и полного управления устройством жертвы. Несмотря на сложную многоступенчатую структуру, метод остаётся незаметным, требует минимальных разрешений и почти не требует взаимодействия со стороны жертвы. Достаточно лишь установки расширения, которое на первый взгляд кажется легитимным. Этапы атаки Syncjacking Создание управляемого Google Workspace профиля Злоумышленники создают вредоносный домен Google Workspace и настраивают несколько профилей пользователей без...
Эксперты центра исследования киберугроз Solar 4RAYS группа компаний (ГК) «Солар» обнаружили новую кибергруппировку, которая отключает защитные решения при атаках на российские компании. Этот тренд все чаще встречается при расследовании инцидентов, отмечают в Solar 4RAYS. В частности, в атаке на промышленную организацию злоумышленники использовали метод, который позволяет отключить решение любого вендора. Вредоносный файл в системе заказчика из энергетического сектора был обнаружен в рамках мониторинга центра противодействия кибератакам Solar JSOC. В ходе расследования выяснилось, что злоумышленники проникли в корпоративную сеть через уязвимость в системе удаленного администрирования, которая использовалась без обновлений безопасности...
Внутренняя база данных DeepSeek оказалась в открытом доступе 🚨
Команда Wiz Research выявила критическую уязвимость в инфраструктуре китайского AI-стартапа DeepSeek, который недавно привлек внимание благодаря инновационным моделям искусственного интеллекта, включая DeepSeek-R1. Открытая база данных ClickHouse, доступная без аутентификации, позволяла полный контроль над операциями и содержала более миллиона строк логов с конфиденциальными данными. Краткий обзор инцидента: Тип уязвимости: Публичный доступ к базе данных ClickHouse Адреса уязвимых ресурсов: oauth2callback.deepseek.com и dev.deepseek.com (порты 8123 и 9000) Данные в базе: Истории чатов в открытом виде Секретные ключи API Логи внутренних операций Метаданные сервисов и сведения о конфигурациях Последствия: Возможность получения полного...
Уязвимости в Voyager ставят под угрозу безопасность Laravel-приложений
Основная информация Voyager, популярный PHP-пакет с открытым исходным кодом для управления приложениями Laravel, оказался под угрозой из-за ряда критических уязвимостей. Платформа предоставляет удобный интерфейс администратора и поддерживает множество функций, таких как управление медиа, пользователями и выполнение различных операций. В рамках регулярного анализа кода через SonarQube Cloud, исследователи обнаружили произвольную уязвимость записи файлов, которая может привести к удаленному выполнению кода (Remote Code Execution, RCE). Описание уязвимостей Произвольная запись файлов (CVE-2024-55417) При загрузке файла через /admin/media/upload Voyager использует метод getMimeType() для проверки типа загружаемого контента. Однако этот...
Хакеры атакуют устройства Zyxel CPE через критическую уязвимость CVE-2024-40891
Хакеры используют критическую уязвимость командной инъекции в устройствах серии Zyxel CPE, которая отслеживается как CVE-2024-40891 и остается неисправленной с июля прошлого года. Эксплуатация уязвимости По данным Greynoise, эта уязвимость схожа с CVE-2024-40890, связанной с протоколом HTTP. Однако компания Vulncheck подтвердила, что текущая эксплуатационная активность направлена именно на CVE-2024-40891, которая базируется на протоколе Telnet. На данный момент уязвимость не исправлена и не была официально раскрыта. Злоумышленники могут использовать её для выполнения произвольных команд на затронутых устройствах, что может привести к полному компромиссу системы, краже данных или инфильтрации сети. Угрозы и рекомендации Согласно...
Набор из трех различных, но взаимосвязанных атак, получивших название «Clone2Leak», может привести к утечке учетных данных. Это происходит через неправильную обработку запросов на аутентификацию GIT и его помощниками для получения учетных данных. Атака может поставить под угрозу пароли и токены доступа в таких сервисах, как GitHub Desktop, GIT LFS, GitHub CLI/Codespaces и GIT Credential Manager. Недавние уязвимости, которые сделали возможными атаки «Clone2Leak», были обнаружены японским исследователем Риотаком из Gmo Flatt Security, который ответственно сообщил о них разработчикам затронутых проектов. Все недостатки были исправлены в обновлениях безопасности. Атаки Clone2Leak Каждый из недостатков, обнаруженных Риотаком, связан с...
ScamAdviser сообщает об инциденте с утечкой данных
ScamAdviser, популярный онлайн-сервис, помогающий пользователям проверять надежность веб-сайтов и выявлять потенциальные мошеннические ресурсы, сообщил о недавнем инциденте с утечкой данных. 24 января 2025 года компания получила уведомление о частичной утечке данных, в ходе которой были раскрыты электронные адреса пользователей, а также некоторые пароли. Однако, после тщательного расследования, не было найдено доказательств утечки других персональных данных. Как мера предосторожности, ScamAdviser принял решение временно отключить сайт и провести пересмотр своих мер безопасности. Все пароли пользователей были сброшены, и при повторном входе на платформу (после восстановления работы сайта) пользователи будут обязаны установить новый...
Статистический отчет о фишинговых письмах в 4 квартале 2024
Аналитический центр безопасности AhnLab (ASEC) отслеживает угрозы фишинга по электронной почте с помощью автоматической системы анализа образцов (RAPIT) и приманки. В этом посте рассматриваются случаи распространения фишинговых писем в четвертом квартале 2024 года (октябрь, ноябрь и декабрь) и предоставляется статистическая информация по каждому типу. Фишинговые атаки включают попытки получить учетные данные пользователя через маскировку или подделку институций, компаний или отдельных лиц с использованием социальной инженерии. В данном отчете основное внимание уделено фишинговым атакам через электронную почту. Также будет представлена классификация различных методов атак, основанных на фишинговых письмах. Фишинговые письма, описанные в...
Вредоносная кампания J-Magic: атаки на устройства Juniper
Вредоносная кампания была нацелена на периферийные устройства Juniper, многие из которых используются как VPN-шлюзы. В рамках атаки применялось вредоносное ПО под названием J-Magic, которое активирует обратную оболочку только при обнаружении "магического пакета" в сетевом трафике. J-Magic ориентирован на организации из различных отраслей: полупроводниковую, энергетическую, производственную (включая судостроение, солнечные батареи и тяжёлую технику). Защита от вызова обратной оболочки J-Magic представляет собой модифицированный вариант общедоступной концепции закладок CD00R, который работает скрытно. По данным исследователей Black Lotus Labs (подразделение исследований и операций компании Lumen), кампания J-Magic была активна с...
Фейковые сайты Reddit распространяют вредоносное ПО Lumma Stealer
Хакеры создали около 1000 фейковых веб-страниц, имитирующих популярные платформы Reddit и службу обмена файлами WeTransfer. Эти сайты используются для распространения вредоносного ПО под названием Lumma. На фейковых страницах злоумышленники подделывают интерфейс Reddit, показывая вымышленную ветку обсуждения по определённой теме. В обсуждении автор темы якобы просит помощь в загрузке инструмента, другой пользователь предлагает помочь, разместив файл на WeTransfer и поделившись ссылкой, а третий участник благодарит его. Всё это создаёт иллюзию подлинности. Поддельный сайт Reddit Жертвы, щёлкнувшие по ссылке, перенаправляются на фальшивый сайт WeTransfer, визуально схожий с оригинальным интерфейсом. Кнопка «Скачать» ведёт к загрузке...
Описание Cisco выпустила обновления безопасности для исправления уязвимости в ClamAV, связанной с отказом в обслуживании (DoS), для которой доступен код эксплойта типа Proof-of-Concept (PoC). Уязвимость, отслеживаемая как CVE-2025-20128, вызвана переполнением буфера в куче в процедуре расшифровки Object Linking and Embedding 2 (OLE2), что позволяет неавторизованным удалённым злоумышленникам запускать DoS-атаки на уязвимых устройствах. Если эта уязвимость будет успешно использована, это может привести к сбою процесса антивирусного сканирования ClamAV, что предотвратит или задержит дальнейшие операции сканирования. «Злоумышленник может воспользоваться этой уязвимостью, отправив специально сформированный файл, содержащий объекты OLE2...
Вашингтон допускает, что Кремль может использовать антивирус компании для кражи информации или вмешательства в работу государственный органов. В США ведётся расследование в отношении российской IT-компании «Лаборатория Касперского», сообщает Reuters. Источники издания отмечают, что компания может обвиняться в краже информации или во вмешательстве в работу госорганов. По данным источника, программные продукты «Лаборатории Касперского» в прошлом году оценивало Министерство торговли США, но работа в этом направлении продвигалась медленно, по данному делу был достигнут лишь «незначительный прогресс». Поэтому в марте администрация Байдена призвала чиновников активизироваться. После этого к оценке рисков национальной безопасности из-за ПО...
7-Zip устраняет уязвимость MotW в Windows
Уязвимость в 7-Zip позволяет обходить защиту Windows Mark of the Web Уязвимость в файловом архиваторе 7-Zip позволяет злоумышленникам обходить функцию безопасности Windows Mark of the Web (MotW) и выполнять код на компьютерах пользователей при извлечении вредоносных файлов из вложенных архивов. Поддержка MotW в 7-Zip Функция поддержки MotW была добавлена в 7-Zip в июне 2022 года, начиная с версии 22.00. С тех пор архиватор автоматически добавляет метки MotW (альтернативные потоки данных Zone.Id) ко всем файлам, извлеченным из загруженных архивов. Метка MotW выполняет следующие функции: Информирует операционную систему, браузеры и приложения о ненадежности источника файла. При открытии помеченных файлов отображает предупреждения о...
Группировка Silent Crow заявила о взломе Ростелекома
Группировка «Silent Crow» заявила о новом громком взломе, на этот раз, по их утверждению, они получили доступ к данным одного из крупнейших российских телекоммуникационных операторов — Ростелекома. Согласно информации, опубликованной хакерами, они смогли выкачать базы данных сайтов company.rt.ru и zakupki.rostelecom.ru. В качестве подтверждения своих слов «Silent Crow» предоставили фрагменты таблиц, содержащих информацию о зарегистрированных пользователях и обращениях через форму на сайте. Эти данные датируются 20 сентября 2024 года. Как утверждается, в дампах содержится 154 тысячи уникальных адресов электронной почты и 101 тысяча уникальных номеров телефонов. Если эта информация подтвердится, утечка может затронуть значительное...
Серьезность: высокая (8.6 по шкале CVSS), так как уязвимость основана на сети, имеет низкую сложность, не требует привилегий или взаимодействия с пользователем. Она изменяет область действия, не затрагивает конфиденциальность или целостность, но значительно влияет на доступность. Сканер ChatGPT может быть запущен для DDoS-атаки на веб-сайт жертвы через HTTP-запрос к несвязанному API ChatGPT. Этот дефект в программном обеспечении OpenAI может привести к DDoS-атаке на веб-сайт жертвы с использованием нескольких диапазонов IP-адресов Microsoft Azure, на которых работает ChatGPT. Подробности API ChatGPT демонстрирует критическую уязвимость при обработке запросов HTTP POST к https://chatgpt.com/backend-api/attributions API ожидает список...
Доступ к сервису Viber ограничен в связи с нарушением требований российского законодательства к организаторам распространения информации, выполнение которых необходимо для предотвращения угроз использования мессенджера в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков, а также в связи с размещением противоправной информации. Viber — мессенджер для обмена сообщениями, звонков и голосовой связи. Он был создан в 2010 году, изначально его можно было использовать только для iPhone. Приложение для Android было запущено спустя год после создания мессенджера. В 2014 году Viber приобрела японская компания Rakuten. В настоящее время мессенджер доступен на iOS, Android, Windows и macOS. По данным...
Уязвимость нулевого дня в Windows, включая Windows 11 24H2, раскрывает учетные данные NTLM
В системах Windows обнаружена новая уязвимость нулевого дня, которая позволяет злоумышленникам перехватывать учетные данные NTLM, просто обманывая жертву, заставляя ее просматривать вредоносный файл в Проводнике Windows. Уязвимость была обнаружена командой 0patch, платформой, которая предоставляет неофициальную поддержку для версий Windows с истекшим сроком эксплуатации. Microsoft проинформирована о проблеме, но официальное исправление пока не выпущено. Согласно 0patch, проблема, которая в настоящее время пока не получила идентификатор CVE, затрагивает все версии Windows — от Windows 7 и Windows Server 2008 R2 до последних сборок Windows 11, версия 24H2 и Windows Server 2022. Если вы задаётесь вопросом, почему Windows Server 2025...

Переводчик Google

Назад
Сверху Снизу