7679
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению.
🩶 Вебинар «Правда и мифы о Threat Intelligence Feeds: как работать с фидами»
29 января 11:00 (МСК)
Центр экспертизы сетевой безопасности Гарды опросил инженеров ИБ и аналитиков SOC из российских компаний и выяснил, пользуются ли они фидами, какие источники у них в приоритете и с какими «подводными камнями» сталкиваются.
🟣Действительно ли Threat Intelligence Feeds приводят к большому количеству фолзов?
🟣Фиды подходят только гигантам с армией экспертов и огромными бюджетами?
🟣Как выстроить защиту, которая предугадывает угрозы?
На вебинаре эксперты поделятся результатами исследования и практическими рекомендациями.
👆Для участия нужно зарегистрироваться
🎉 Розыгрыш завершен!
🏆 Победители:
1. @Manuz1eek
2. @tanka_svist
3. @k_oiiineki
4. @CoinToTheWitch
5. @nepredskazuemyi_ray
6. @Happyoleg
🔍 Проверить результаты
🤗 Заряжаем ваш 2026-й правильным железом
Пока все закупаются мандаринами, мы решили запастись железом. Чтобы в следующем году вам было на чем поднимать сервера и тестировать безопасность, разыгрываем полезный пак девайсов.
Что на кону?
🐬 3 Flipper Zero — мультитул, в представлении не нуждается.
🏎 3 Raspberry Pi 5 (8GB) — самая мощная «малинка» для ваших проектов.
Условия участия:
1. Нужно подписаться на каналы: @ZerodayAlert и @SecLabNews
2. Нажать кнопку «Участвую!» под этим постом.
Как распределяются призы:
Бот @randombeast сформирует список из 6 победителей. Призы распределяются согласно очереди в финальном списке победителей от бота. Участники под номерами 1-3 получают главный приз (Flipper Zero), 4-6 — Raspberry Pi 5.
Что с доставкой?
📦 Отправим в ближайший к вам пункт выдачи Ozon (только РФ). Вам останется дойти до него (можно даже в домашних тапках, благо пункты сейчас на каждом углу) и забрать свой подарок.
*Участвуя в конкурсе вы даете согласие на публикацию активной ссылки на свой аккаунт в случае победы в телеграм-канале @SecLabNews и @ZerodayAlert
При анализе исправленной уязвимости обнаружился 0Day в Windows
🔍 Компания 0patch при анализе уязвимости CVE-2025-59230 в службе RasMan обнаружила ещё одну проблему. Новая уязвимость позволяет непривилегированному пользователю аварийно завершить работу службы Remote Access Connection Manager.
⚙️ Причина падения кроется в ошибке обхода циклического связанного списка. Когда код встречает NULL-указатель, вместо завершения цикла он пытается разыменовать NULL, что приводит к ошибке доступа к памяти и краху службы.
✅ Микропатч от 0patch уже выпущен для всех поддерживаемых версий Windows. Исправление добавляет корректную обработку NULL-указателя, останавливая цикл при его обнаружении и предотвращая падение RasMan.
#windows #уязвимость #rasman #0patch
@ZerodayAlert
В Gogs обнаружена новая уязвимость нулевого дня
🎯 CVE-2025-8110 затрагивает все версии Gogs 0.13.3 и ниже с открытой регистрацией. Уже скомпрометировано более 700 из 1400 доступных в интернете инстансов.
🔧 Уязвимость представляет собой обход предыдущего патча CVE-2024-55947. При исправлении разработчики не учли символические ссылки, что позволяет атакующим перезаписывать файлы за пределами репозитория и выполнять произвольный код.
🛡 Официальный патч пока не выпущен, администраторам рекомендуется немедленно отключить открытую регистрацию. В атаках используется фреймворк Supershell, ранее замеченный в кампаниях азиатских группировок.
#gogs #уязвимость #zeroday #кибербезопасность
@ZerodayAlert
Исправление восьмилетнего недочёта в Windows
🧩 Иногда самые простые механизмы оказываются самыми уязвимыми. Так случилось и с привычными ярлыками LNK — частью интерфейса Windows, которую большинство пользователей даже не воспринимают как потенциальную угрозу. Однако именно через них злоумышленники годами выполняли скрытый код, маскируя вредоносные команды в атрибутах запуска.
⚙️ Microsoft наконец устранила эту брешь — с ноябрьским Patch Tuesday дефект в обработке ярлыков закрыт. Но техническая деталь заслуживает внимания: ошибка не в ядре, а в логике отображения данных. Из-за ограничений интерфейса пользователь видел лишь часть команды, в то время как остальное — десятки тысяч символов — выполнялось незаметно. Исправление не просто «латка», а изменение принципа визуализации системных атрибутов.
🔒 Если обновление ещё не установлено — это стоит сделать. Речь не о редкой экзотике, а о реально эксплуатируемом механизме, который годами служил инструментом шпионажа. Теперь риск можно закрыть одним обновлением — достаточно не откладывать установку ноябрьского Patch Tuesday.
#windows #patchtuesday #кибербезопасность #ярлыки
@ZerodayAlert
В популярном облачном сервисе КУБ24 обнаружены 0-day
🎯 Эксперт компании «СайберОК» Роберт Торосян нашел ошибки в защите структуры веб-страницы, которые относят к классу CWE-79. По данным вендора, КУБ24 используют более 120 тысяч предпринимателей, так что проблема затрагивает широкий круг бизнеса.
🕷 Уязвимости позволяют выполнить произвольный JavaScript в браузере жертвы. В результате возможна кража сессионных куки, угон аккаунтов и выполнение действий от имени пользователя в интерфейсе КУБ24. Обе ошибki получили высокую оценку по CVSS 3.1 - 8,5 балла.
⚙️ Проблема формализована под идентификаторами СОК-2025-09-02 / BDU:2025-11155 и СОК-2025-09-03 / BDU:2025-11156. КУБ24 входит в реестр отечественного ПО Минцифры, пользователям сервиса рекомендовано обновиться до актуальной версии и проверить политику доступа.
#уязвимости #КУБ24 #инфобезопасность
@ZerodayAlert
Сканирование порталов Palo Alto GlobalProtect выросло в 40 раз за сутки
⚠️ С 14 ноября GreyNoise зафиксировала резкий рост автоматизированных запросов к порталам Palo Alto Networks GlobalProtect — объём сессий увеличился в 40 раз за сутки. За период с 14 по 19 ноября система зарегистрировала 2,3 миллиона таких запросов, распределённых по США, Мексике и Пакистану.
🖥 Основная часть трафика (62%) исходит из автономной системы AS200373, привязанной к Германии, ещё 15% адресов располагаются в Канаде. Анализ отпечатков TCP/JA4t показал связь этой кампании с похожими волнами сканирований в октябре и апреле этого года.
👨🔬 Аналитики GreyNoise отмечают, что в 80% случаев подобные всплески предшествуют публикации новых уязвимостей. Текущая активность рассматривается как возможная подготовка к эксплуатации неизвестных проблем безопасности в продуктах Palo Alto Networks.
#zeroday #paloalto #globalprotect #сканирование
@ZerodayAlert
Fortinet выпустила экстренное обновление для FortiWeb
🔍Специалисты Trend Micro обнаружили новую уязвимость CVE-2025-58034 в FortiWeb, которая позволяет выполнять произвольный код через HTTP-запросы или CLI после аутентификации. Производитель подтвердил активную эксплуатацию дефекта на реальных устройствах и выпустил срочные обновления.
⚠️CISA добавила уязвимость в каталог активно используемых угроз и установила жёсткий срок для устранения — всего 7 суток вместо стандартных 15 дней. По данным Trend Micro, в инфраструктурах клиентов уже зафиксировано около 2000 попыток эксплуатации.
🔗Аналитики Rapid7 указывают на возможную связь с недавней CVE-2025-64446, которая обходит авторизацию в FortiWeb. Комбинация двух уязвимостей может создать полноценную цепочку для несанкционированного удалённого выполнения кода на устройствах.
#fortiweb #уязвимость #zeroday #fortinet
@ZerodayAlertRetry
Logitech подтвердила эксплуатацию 0-day в стороннем ПО
🔍 Компания самостоятельно обнаружила несанкционированное копирование данных через уязвимость нулевого дня в программной платформе стороннего поставщика. После выявления инцидента специалисты Logitech незамедлительно привлекли внешние команды для технического расследования и устранения последствий.
📊 Злоумышленник получил доступ к изолированному сегменту корпоративной инфраструктуры и выгрузил часть информации, которая могла включать данные сотрудников, ограниченный набор сведений о потребителях и информацию о клиентских процессах. При этом внутренний анализ подтвердил, что на затронутом участке не хранились национальные идентификаторы, платежные данные или другая особо чувствительная информация.
🛡 Представители компании заявили, что инцидент не влияет на финансовую устойчивость и операционную деятельность организации. Logitech располагает расширенной киберстраховкой, покрывающей работу технических групп, судебные расходы и возможные действия регуляторов в рамках условий полиса.
#logitech #уязвимость #zeroday #утечка
@ZerodayAlert
Черные белые или белые черные хакеры
Сегодня на пленарной сессии форума Цифровые Решения 2025 мы продолжили искать ответ на вопрос, как правильнее называть хакеров. Чтобы и друг друга лишний раз не пугать, и суть чтобы не потерялась.
0️⃣Участники Pwn2Own получили $40 тысяч за находку в устройствах Synology
🔐Synology устранила уязвимость CVE-2025-12686 в операционной системе BeeStation OS, управляющей персональными сетевыми накопителями компании. Исправление доступно в версии 1.3.2-65648 и выше, при этом других способов защиты не существует — пользователям необходимо немедленно установить обновление.
👊 Проблема была обнаружена исследователями Tek и anyfun из французской компании Synacktiv на конкурсе Pwn2Own Ireland 2025, который прошёл 21 октября. За успешную демонстрацию эксплуатации этой уязвимости команда получила вознаграждение в размере 40 тысяч долларов.
🚨 На прошедшем в Ирландии мероприятии участники представили в общей сложности 73 ранее неизвестные уязвимости в различных продуктах. Специалисты по информационной безопасности заработали на конкурсе свыше миллиона долларов призовых.
#synology #beestation #pwn2own #кибербезопасность
@ZerodayAlert
0️⃣Масштабная находка на Pwn2own: QNAP экстренно закрывает 7 "нулевых дней"
⚠️Тайваньская компания QNAP выпустила серию обновлений, чтобы закрыть сразу семь критических уязвимостей нулевого дня (zero day). Эти уязвимости были выявлены и продемонстрированы в рамках престижного хакерского конкурса Pwn2Own Ireland 2025.
🛡Проблемы затрагивали ключевые операционные системы QTS и QuTS hero, а также ряд важных сервисов, включая Hyper Data Protector, Malware Remover и HBS 3 Hybrid Backup Sync. Все обнаруженные баги были признаны критическими и позволяли злоумышленникам выполнять произвольный код на затронутых устройствах.
💣Инцидент является частью продолжающейся инициативы QNAP по повышению безопасности и устранению проблем, обнаруженных на хакерских соревнованиях. Компания напоминает всем пользователям о необходимости регулярно обновлять прошивку NAS-устройств и как можно скорее установить свежие версии ПО.
#pwn2own #zeroday #QNAP #исправление
@ZerodayAlert
👨🔬Google предупреждает о zero-click уязвимости в Android
🚨Google обнаружила критическую zero-click уязвимость CVE-2025-48593 в операционной системе Android. Проблема затрагивает версии AOSP с 13-й по 16-ю и позволяет атакующим выполнять произвольный код без какого-либо участия пользователя.
⚠️Эксплуатация возможна через отправку специально сформированных сетевых пакетов или распространение вредоносных приложений. Успешная атака открывает полный доступ к устройству, включая кражу данных и установку вымогательского ПО.
🛡Обновление безопасности уровня 2025-11-01 полностью устраняет обе обнаруженные уязвимости. Google рекомендует всем пользователям немедленно проверить наличие исправлений через настройки системы и включить автоматическое обновление.
#android #уязвимость #zeroclick #безопасность
@ZerodayAlert
⌚️ Часы отправляют SMS — сами, без спроса
🛠 Исследователь обнаружил в Wear OS дыру, которая позволяет сторонним приложениям отправлять сообщения без разрешения — через системный мессенджер Google Messages. Всё из-за некорректной реализации интентов — механизма взаимодействия между приложениями в Android.
📲 Вместо того, чтобы запрашивать подтверждение при отправке через "sms:" или "mms:" система просто передаёт сообщение на отправку. Это обходит все привычные ограничения: не нужно разрешение, не видно уведомлений, всё происходит тихо. Достаточно, чтобы пользователь открыл подставное приложение или нажал на невинную кнопку.
🔐 Ошибка ставит под угрозу как конфиденциальность, так и финансовую безопасность: через эту дыру можно рассылать фишинг, отправлять платные SMS или маскироваться под владельца устройства. Проблема до сих пор не закрыта — обновление безопасности ещё не вышло, а Google Messages, к тому же, зачастую невозможно заменить на альтернативу. Единственное решение — ждать выхода патча.
#wearos #android #google #уязвимость
@ZerodayAlert
Microsoft подтвердила эксплуатацию 0Day в Windows
⚠️ CVE-2026-20805 позволяет авторизованному атакующему получить утечку адреса в памяти через удаленный ALPC-порт. По шкале CVSS проблема получила оценку всего 5.5, но Microsoft и CISA предупредили об активной эксплуатации в реальных условиях.
🔗 Специалисты объясняют, что такие утечки становятся важным звеном в цепочке атак. Узнав адреса в памяти, злоумышленники могут обойти защиту ASLR и превратить нестабильный эксплойт в практичную повторяемую атаку с выполнением произвольного кода.
📋 CISA немедленно добавила уязвимость в каталог Known Exploited Vulnerabilities с крайним сроком устранения 3 февраля. Детали атак Microsoft не раскрывает, поэтому администраторам рекомендуется применить январские обновления как можно скорее.
#windows #уязвимость #cisa #безопасность
@ZerodayAlert
🎁 А теперь — самое приятное. Разыгрываем мерч CURATOR
Ты уже можешь проверить себя в DDoS-квизе.
А можешь ещё и забрать подарок 😏
Мы разыгрываем фирменный мерч CURATOR среди тех, кто не боится киберреальности и готов бросить вызов атакам.
Что нужно сделать:
1️⃣ Пройти DDoS-квиз
2️⃣ Получить результат
3️⃣ Дождаться итогов розыгрыша — победителей выберем случайным образом
💥 Чем лучше результат — тем больше поводов для гордости
🎮 Чем быстрее пройдёшь — тем ближе ты к призам
🧠 А знания про DDoS останутся с тобой навсегда
👉 Пройти квиз
Китайские хакеры эксплуатируют 0-day в продуктах Cisco
🚨 Компания Cisco обнаружила активную эксплуатацию критической уязвимости в своих продуктах для защиты электронной почты. Атаки нацелены на ПО Cisco AsyncOS, в частности на физические и виртуальные решения Cisco Secure Email Gateway и Cisco Secure Email and Web Manager.
🎯 Под угрозой находятся устройства с включённой функцией Spam Quarantine и доступом из интернета. Эта функция не включена по умолчанию и не требует публичного доступа, что потенциально ограничивает число реально уязвимых установок.
🔧 Постоянного исправления пока нет, компания активно работает над разработкой патча. Cisco рекомендует полную пересборку затронутых устройств как единственный жизнеспособный способ устранения механизма закрепления злоумышленников в системе.
#cisco #уязвимость #кибербезопасность #0day
@ZerodayAlert
Google латает новую дыру в Chrome
🧩 Google выпустила внеплановое обновление Chrome — 143.0.7499.109/.110 - и не просто ради «устойчивости и безопасности». В системе закрыли уязвимость нулевого дня, которая уже активно используется в атаках. Это редкий случай, когда компания ускоряет релиз, не дожидаясь полного цикла тестирования.
⚙️ Судя по скорости реакции и ограничениям на публикацию деталей, речь идёт о серьёзной проблеме в одном из ключевых компонентов движка. Вероятно, вектор связан с межпроцессным взаимодействием или механизмом рендеринга — областями, где ошибки часто приводят к выполнению кода.
🧠 Интересно другое: Google уже не первый раз сталкивается с эксплуатацией свежих уязвимостей до того, как они становятся публичными. Это может указывать на всё более короткий жизненный цикл багов — от обнаружения до реального использования. Тем, кто управляет корпоративными браузерами, стоит задуматься о переходе к более агрессивным схемам обновлений.
#chrome #0day #уязвимость #обновление
@ZerodayAlert
Detected: Alexander Antipov. Status: Awarded.
Свершилось, друзья. Я получил отраслевую премию «Киберпризнание» в номинации «Голос кибербезопасности».
Для тех, кто до сих пор уверен, что я только мемы в блог выкладываю, важное уточнение: эту статуэтку дали за мою основную работу в SecurityLab.ru - за тысячи новостей, разборы инцидентов и аналитику, которую мы делаем уже много лет.
Очень странно и одновременно приятно видеть, как людей, привыкших тихо копаться в логах и ждать подвоха в каждом пакете, вытаскивают под софиты и называют не «параноиками», а «лидерами, задающими стратегическую повестку». Звучит громко, но я постараюсь соответствовать.
Спасибо организаторам (Кибердом и Фонд Сайберус), что все это придумали и провели, и отдельно - всем, кто голосовал и поддерживал. Угроз меньше не становится, значит и мой голос в этой теме точно не затихнет.
Индустрия строит свои «платформы развития», а я по старой привычке продолжаю рассказывать, что происходит на самом деле, без прикрас, но теперь еще и с дипломом «Киберпризнания».
Дальше все по плану. Продолжаю пахать в SecurityLab.ru и параллельно развивать этот блог и развивать Радио Кофе, SOC и логи. Оба для меня одинаково важны, просто живут в разных уголках интернета. Читайте там, где вам не страшно открывать ленту. И да, если вам кажется, что за вами следят, возможно так и есть. Особенно теперь, когда я с этой наградой.
@Antipov_pipiggi
Декабрьский Patch Tuesday Android закрывает два эксплуатируемых zero-day
🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.
🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.
🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.
#android #zeroday #google #patchtuesday
@ZerodayAlert
0Day в продукте Oracle стал инструментом глобальной кампании
📛 Группа Cl0p провела масштабную атаку на Oracle, эксплуатируя критическую уязвимость нулевого дня CVE-2025-61882 в E-Business Suite с июля 2025 года. Брешь позволяла выполнить удалённый код без аутентификации, что дало злоумышленникам прямой доступ к корпоративным данным тысяч организаций по всему миру.
🏥 Среди пострадавших оказались Национальная служба здравоохранения Великобритании, Harvard University, Mazda, авиакомпания Envoy Air и система государственных школ Чикаго. Oracle подтвердила проблему только 2 октября, когда многие компании уже получили вымогательские письма с требованием выкупа за похищенные конфиденциальные документы.
⚠️ Первый патч от Oracle не устранил уязвимость полностью, и рабочее обновление появилось лишь через 6 дней. К этому моменту Cl0p успела скомпрометировать множество клиентов, включая The Washington Post, который уведомил тысячи читателей о возможной утечке персональных данных.
#вымогатели #oracle #zeroday #cl0p
@ZerodayAlert
Уязвимость в 7-Zip добралась до реальных атак
🗂 В последние дни стало ясно: проблема в обработке символьных ссылок в популярном архиваторе вышла за пределы лабораторных обсуждений. Национальная цифровая служба Великобритании сообщает, что уязвимость уже используется злоумышленниками, и это напрямую касается Windows-систем, где 7-Zip установлен практически у всех.
🧩 На уровне архитектуры проблема показывает себя куда серьёзнее. Из-за ошибки переходы по символьным ссылкам внутри ZIP позволяют вывести программу в нежелательные каталоги и запустить команды от служебной учётной записи. Исследователи одновременно указали и на вторую подобную проблему, устранённую лишь в версии 25.00, что говорит о глубинном просчёте в логике обработки ссылок.
📉 Главный вывод прост: низкоуровневые утилиты превращаются в новую точку давления на инфраструктуру. Именно такие инструменты оказываются недооценённой частью цепочки атаки, и каждая подобная история напоминает — базовое ПО обновлять так же важно, как серверы и сетевые компоненты.
#7zip #cve #windows #уязвимости
@ZerodayAlert
Ошибка в V8 показала новые пределы защиты браузеров
🌐 Новый патч Chrome закрывает уязвимость, активно эксплуатируемую в атаках, и подобные случаи всё чаще показывают: реальная защита браузеров складывается не только из обновлений, но и из понимания того, где именно заложены уязвимые участки движков.
🛠 Повторяющиеся сбои в обработке типов дают редкий сигнал: архитектура V8 всё сильнее балансирует между скоростью исполнения и строгостью проверок. Когда оптимизация работает чуть агрессивнее, чем позволяет логика безопасности, атакующему достаточно одного сбоя, чтобы превратить обычный HTML в инструмент выполнения кода. Примечательно, что соседний дефект обнаружил внутренний ИИ-детектор — и это уже само по себе признак масштаба проблемы.
📊 Каждая такая история подталкивает к одному выводу: индустрии пора менять подход к надёжности движков, иначе количество нулевых дней будет расти параллельно с усложнением их внутренней логики. Обновление — обязательный шаг, но более важный — понимание того, как подобные сбои формируют риски следующего поколения.
#chrome #уязвимость #браузер #инфобез
@ZerodayAlert
Двойной удар: когда хакеры используют два 0-day одновременно
🎯 Amazon отбила атаку, в которой злоумышленники одновременно применили два эксплойта нулевого дня — в Citrix NetScaler и Cisco ISE. CitrixBleed 2 и CVE-2025-20337: оба бага использовались до публикации информации и выхода патчей. Координация такого масштаба требует либо собственной исследовательской лаборатории, либо утечки данных на этапе, когда вендоры готовят исправления.
🔬 Техническая красота — в выборе целей. CitrixBleed 2 ворует токены активных сессий через чтение памяти, а параллельный баг в Cisco ISE с оценкой 10/10 по CVSS дает полный контроль над сервером. Первая уязвимость обеспечивает легитимный доступ, вторая — возможность менять правила этого доступа. Бэкдор для ISE написан под конкретную платформу: существует только в оперативке, внедряется через Java-рефлексию, регистрируется как HTTP-обработчик.
⚡️ Систему-ловушку MadPot поставила сама Amazon — поэтому и вычислила атаку. Но вопрос острее: сколько компаний уже находятся под угрозой и даже не подозревают об этом? Использование пары 0-day одновременно — это переход от точечных ударов к комбинированным операциям. Пока службы безопасности латают один фронт, второй уже проломлен. Такая тактика сигнализирует о появлении APT-групп нового поколения, способных оркестрировать многовекторные кампании на уровне критической инфраструктуры. И неизвестно, кто станет следующей жертвой.
#zeroday #citrix #cisco #apt
@ZerodayAlert
🔤 Число киберугроз растет, а дефицит ИБ-специалистов достигает критических 3,5 млн вакансий по всему миру. В таких условиях скорость реагирования и автоматизация становятся решающими факторами защиты.
Вашему SOC нужна не просто оркестрация, а интеллектуальный комплекс, способный работать за команду.
Security Vision представляет NG SOAR — систему нового поколения, которая выходит за рамки классического SOAR:
✅Интеграция: Объединяет функции SOAR, SIEM, EDR и двустороннее взаимодействие с центрами реагирования регуляторов.
✅Автоматизация: Встроенный конструктор коннекторов позволяет в режиме no-code быстро интегрировать любые СЗИ.
✅Прозрачность: Делает процесс управления инцидентами полностью контролируемым и прозрачным.
💡 Хотите узнать, как Security Vision Next Generation SOAR повысит эффективность вашей киберзащиты?
🔍 Больше информации здесь
0Day в Gladinet Triofox: один заголовок - полный контроль
🔓Специалисты Mandiant обнаружили уязвимость CVE-2025-12480 в платформе Gladinet Triofox, которая позволяет обойти авторизацию через подделку HTTP-заголовка Host. Атакующие получали доступ к административным страницам, указывая в запросе значение «localhost», что открывало им функционал первичной настройки системы.
⚠️Группировка UNC6485 комбинировала обход авторизации с уязвимым функционалом встроенного антивируса для запуска произвольного кода с правами SYSTEM. Через административный доступ злоумышленники загружали вредоносные скрипты, которые затем устанавливали легитимные инструменты удалённого управления Zoho Assist и AnyDesk для закрепления в системе.
🛡Атака была зафиксирована 24 августа 2025 года, и специалисты Mandiant изолировали заражённый хост всего через 16 минут после первого оповещения. Уязвимость устранена в версии 16.7.10368.56560, однако до выхода патча она активно эксплуатировалась в реальных атаках.
#уязвимость #Triofox #кибербезопасность #zerodаy
@ZerodayAlert
Простой вопрос к ChatGPT может запустить скрытую атаку без взаимодействия с пользователем
🔍 Tenable Research обнаружила способы внедрения вредоносных инструкций через веб-контент и поисковые результаты. Злоумышленники могут размещать команды в комментариях на доверенных сайтах или в индексируемых страницах, которые ChatGPT обрабатывает автоматически при обычных запросах пользователей.
⚠️ Исследователи продемонстрировали обход механизма проверки ссылок url_safe через результаты поиска Bing. Атакующие могут постепенно выносить приватные данные, используя "безопасные" ссылки из белого списка, а также эксплуатировать баги рендеринга markdown для скрытия вредоносного содержимого.
💾 Самая опасная техника позволяет внедрять инструкции в долговременную память модели через специально сформированные ответы. После успешной атаки вредоносные команды становятся постоянной частью контекста и действуют во всех будущих сессиях пользователя.
#chatgpt #уязвимости #инъекция #ИИ
@ZerodayAlert
📱Утекли внутренние материалы о возможностях взлома Google Pixel
🕵️ Исследователь rogueFed смог незаметно подключиться к закрытому онлайн-брифингу израильской компании Cellebrite, которая разрабатывает инструменты для взлома смартфонов. Он опубликовал внутреннюю таблицу совместимости, показывающую, какие модели Google Pixel уязвимы к их технологиям.
💻 Согласно утечке, инструменты Cellebrite способны извлекать данные практически со всех моделей Pixel от 6 до 9 серий на стандартной прошивке Google. Копирование возможно в трёх режимах безопасности: до первого разблокирования (BFU), после первого разблокирования (AFU) и при полностью разблокированном экране.
🛡 GrapheneOS оказалась единственной системой, устойчивой к взлому через Cellebrite. Устройства с обновлениями после конца 2022 года полностью защищены даже в разблокированном состоянии — автоматическое копирование данных невозможно.
#cellebrite #pixel #grapheneos #безопасность
@ZerodayAlert
Сотрудник оборонной компании 3 года сливал секретные разработки зарубеж
💰 Питер Уильямс, 39-летний бывший сотрудник дочерней компании оборонного подрядчика L3Harris, признал вину в краже коммерческих тайн в федеральном суде США. Он продал 8 уязвимостей нулевого дня платформе Operation Zero за миллионы долларов в криптовалюте.
🕵️ В течение трёх лет Уильямс незаконно копировал внутренние программные компоненты и эксплойты, разработанные исключительно для киберопераций правительства США и союзников. Сделки проходили через зашифрованные каналы, а полученную криптовалюту он частично тратил на предметы роскоши.
⚖️ Министерство юстиции оценило ущерб в 35 миллионов долларов и назвало действия Уильямса предательством интересов США. Ему грозит от 7 до 9 лет тюрьмы, штраф до 300 тысяч долларов и компенсация в 1,3 миллиона, а до вынесения приговора в январе он находится под домашним арестом.
#zeroday #киберпреступление #инсайдер #криптовалюта
@ZerodayAlert