zerodayalert | Unsorted

Telegram-канал zerodayalert - 0day Alert

7679

Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению.

Subscribe to a channel

0day Alert

🩶 Вебинар «Правда и мифы о Threat Intelligence Feeds: как работать с фидами»

29 января 11:00 (МСК)

Центр экспертизы сетевой безопасности Гарды опросил инженеров ИБ и аналитиков SOC из российских компаний и выяснил, пользуются ли они фидами, какие источники у них в приоритете и с какими «подводными камнями» сталкиваются.

🟣Действительно ли Threat Intelligence Feeds приводят к большому количеству фолзов?
🟣Фиды подходят только гигантам с армией экспертов и огромными бюджетами?
🟣Как выстроить защиту, которая предугадывает угрозы?

На вебинаре эксперты поделятся результатами исследования и практическими рекомендациями.

👆Для участия нужно зарегистрироваться

Читать полностью…

0day Alert

🎉 Розыгрыш завершен!

🏆 Победители:
1. @Manuz1eek
2. @tanka_svist
3. @k_oiiineki
4. @CoinToTheWitch
5. @nepredskazuemyi_ray
6. @Happyoleg

🔍 Проверить результаты

Читать полностью…

0day Alert

🤗 Заряжаем ваш 2026-й правильным железом

Пока все закупаются мандаринами, мы решили запастись железом. Чтобы в следующем году вам было на чем поднимать сервера и тестировать безопасность, разыгрываем полезный пак девайсов.

Что на кону?

🐬 3 Flipper Zero — мультитул, в представлении не нуждается.
🏎 3 Raspberry Pi 5 (8GB) — самая мощная «малинка» для ваших проектов.

Условия участия:

1. Нужно подписаться на каналы: @ZerodayAlert и @SecLabNews
2. Нажать кнопку «Участвую!» под этим постом.

Как распределяются призы:

Бот @randombeast сформирует список из 6 победителей. Призы распределяются согласно очереди в финальном списке победителей от бота. Участники под номерами 1-3 получают главный приз (Flipper Zero), 4-6 — Raspberry Pi 5.

Что с доставкой?

📦 Отправим в ближайший к вам пункт выдачи Ozon (только РФ). Вам останется дойти до него (можно даже в домашних тапках, благо пункты сейчас на каждом углу) и забрать свой подарок.

*Участвуя в конкурсе вы даете согласие на публикацию активной ссылки на свой аккаунт в случае победы в телеграм-канале @SecLabNews и @ZerodayAlert


Итоги подведём 12.01.2026

Всем удачи! 👇

Читать полностью…

0day Alert

При анализе исправленной уязвимости обнаружился 0Day в Windows

🔍 Компания 0patch при анализе уязвимости CVE-2025-59230 в службе RasMan обнаружила ещё одну проблему. Новая уязвимость позволяет непривилегированному пользователю аварийно завершить работу службы Remote Access Connection Manager.

⚙️ Причина падения кроется в ошибке обхода циклического связанного списка. Когда код встречает NULL-указатель, вместо завершения цикла он пытается разыменовать NULL, что приводит к ошибке доступа к памяти и краху службы.

✅ Микропатч от 0patch уже выпущен для всех поддерживаемых версий Windows. Исправление добавляет корректную обработку NULL-указателя, останавливая цикл при его обнаружении и предотвращая падение RasMan.

#windows #уязвимость #rasman #0patch

@ZerodayAlert

Читать полностью…

0day Alert

В Gogs обнаружена новая уязвимость нулевого дня

🎯 CVE-2025-8110 затрагивает все версии Gogs 0.13.3 и ниже с открытой регистрацией. Уже скомпрометировано более 700 из 1400 доступных в интернете инстансов.

🔧 Уязвимость представляет собой обход предыдущего патча CVE-2024-55947. При исправлении разработчики не учли символические ссылки, что позволяет атакующим перезаписывать файлы за пределами репозитория и выполнять произвольный код.

🛡 Официальный патч пока не выпущен, администраторам рекомендуется немедленно отключить открытую регистрацию. В атаках используется фреймворк Supershell, ранее замеченный в кампаниях азиатских группировок.

#gogs #уязвимость #zeroday #кибербезопасность

@ZerodayAlert

Читать полностью…

0day Alert

Исправление восьмилетнего недочёта в Windows

🧩 Иногда самые простые механизмы оказываются самыми уязвимыми. Так случилось и с привычными ярлыками LNK — частью интерфейса Windows, которую большинство пользователей даже не воспринимают как потенциальную угрозу. Однако именно через них злоумышленники годами выполняли скрытый код, маскируя вредоносные команды в атрибутах запуска.

⚙️ Microsoft наконец устранила эту брешь — с ноябрьским Patch Tuesday дефект в обработке ярлыков закрыт. Но техническая деталь заслуживает внимания: ошибка не в ядре, а в логике отображения данных. Из-за ограничений интерфейса пользователь видел лишь часть команды, в то время как остальное — десятки тысяч символов — выполнялось незаметно. Исправление не просто «латка», а изменение принципа визуализации системных атрибутов.

🔒 Если обновление ещё не установлено — это стоит сделать. Речь не о редкой экзотике, а о реально эксплуатируемом механизме, который годами служил инструментом шпионажа. Теперь риск можно закрыть одним обновлением — достаточно не откладывать установку ноябрьского Patch Tuesday.

#windows #patchtuesday #кибербезопасность #ярлыки

@ZerodayAlert

Читать полностью…

0day Alert

В популярном облачном сервисе КУБ24 обнаружены 0-day

🎯 Эксперт компании «СайберОК» Роберт Торосян нашел ошибки в защите структуры веб-страницы, которые относят к классу CWE-79. По данным вендора, КУБ24 используют более 120 тысяч предпринимателей, так что проблема затрагивает широкий круг бизнеса.

🕷 Уязвимости позволяют выполнить произвольный JavaScript в браузере жертвы. В результате возможна кража сессионных куки, угон аккаунтов и выполнение действий от имени пользователя в интерфейсе КУБ24. Обе ошибki получили высокую оценку по CVSS 3.1 - 8,5 балла.

⚙️ Проблема формализована под идентификаторами СОК-2025-09-02 / BDU:2025-11155 и СОК-2025-09-03 / BDU:2025-11156. КУБ24 входит в реестр отечественного ПО Минцифры, пользователям сервиса рекомендовано обновиться до актуальной версии и проверить политику доступа.

#уязвимости #КУБ24 #инфобезопасность
@ZerodayAlert

Читать полностью…

0day Alert

Сканирование порталов Palo Alto GlobalProtect выросло в 40 раз за сутки

⚠️ С 14 ноября GreyNoise зафиксировала резкий рост автоматизированных запросов к порталам Palo Alto Networks GlobalProtect — объём сессий увеличился в 40 раз за сутки. За период с 14 по 19 ноября система зарегистрировала 2,3 миллиона таких запросов, распределённых по США, Мексике и Пакистану.

🖥 Основная часть трафика (62%) исходит из автономной системы AS200373, привязанной к Германии, ещё 15% адресов располагаются в Канаде. Анализ отпечатков TCP/JA4t показал связь этой кампании с похожими волнами сканирований в октябре и апреле этого года.

👨‍🔬 Аналитики GreyNoise отмечают, что в 80% случаев подобные всплески предшествуют публикации новых уязвимостей. Текущая активность рассматривается как возможная подготовка к эксплуатации неизвестных проблем безопасности в продуктах Palo Alto Networks.

#zeroday #paloalto #globalprotect #сканирование

@ZerodayAlert

Читать полностью…

0day Alert

Fortinet выпустила экстренное обновление для FortiWeb

🔍Специалисты Trend Micro обнаружили новую уязвимость CVE-2025-58034 в FortiWeb, которая позволяет выполнять произвольный код через HTTP-запросы или CLI после аутентификации. Производитель подтвердил активную эксплуатацию дефекта на реальных устройствах и выпустил срочные обновления.

⚠️CISA добавила уязвимость в каталог активно используемых угроз и установила жёсткий срок для устранения — всего 7 суток вместо стандартных 15 дней. По данным Trend Micro, в инфраструктурах клиентов уже зафиксировано около 2000 попыток эксплуатации.

🔗Аналитики Rapid7 указывают на возможную связь с недавней CVE-2025-64446, которая обходит авторизацию в FortiWeb. Комбинация двух уязвимостей может создать полноценную цепочку для несанкционированного удалённого выполнения кода на устройствах.

#fortiweb #уязвимость #zeroday #fortinet

@ZerodayAlertRetry

Читать полностью…

0day Alert

Logitech подтвердила эксплуатацию 0-day в стороннем ПО

🔍 Компания самостоятельно обнаружила несанкционированное копирование данных через уязвимость нулевого дня в программной платформе стороннего поставщика. После выявления инцидента специалисты Logitech незамедлительно привлекли внешние команды для технического расследования и устранения последствий.

📊 Злоумышленник получил доступ к изолированному сегменту корпоративной инфраструктуры и выгрузил часть информации, которая могла включать данные сотрудников, ограниченный набор сведений о потребителях и информацию о клиентских процессах. При этом внутренний анализ подтвердил, что на затронутом участке не хранились национальные идентификаторы, платежные данные или другая особо чувствительная информация.

🛡 Представители компании заявили, что инцидент не влияет на финансовую устойчивость и операционную деятельность организации. Logitech располагает расширенной киберстраховкой, покрывающей работу технических групп, судебные расходы и возможные действия регуляторов в рамках условий полиса.

#logitech #уязвимость #zeroday #утечка

@ZerodayAlert

Читать полностью…

0day Alert

Черные белые или белые черные хакеры

Сегодня на пленарной сессии форума Цифровые Решения 2025 мы продолжили искать ответ на вопрос, как правильнее называть хакеров. Чтобы и друг друга лишний раз не пугать, и суть чтобы не потерялась.

Читать полностью…

0day Alert

0️⃣Участники Pwn2Own получили $40 тысяч за находку в устройствах Synology

🔐Synology устранила уязвимость CVE-2025-12686 в операционной системе BeeStation OS, управляющей персональными сетевыми накопителями компании. Исправление доступно в версии 1.3.2-65648 и выше, при этом других способов защиты не существует — пользователям необходимо немедленно установить обновление.

👊 Проблема была обнаружена исследователями Tek и anyfun из французской компании Synacktiv на конкурсе Pwn2Own Ireland 2025, который прошёл 21 октября. За успешную демонстрацию эксплуатации этой уязвимости команда получила вознаграждение в размере 40 тысяч долларов.

🚨 На прошедшем в Ирландии мероприятии участники представили в общей сложности 73 ранее неизвестные уязвимости в различных продуктах. Специалисты по информационной безопасности заработали на конкурсе свыше миллиона долларов призовых.

#synology #beestation #pwn2own #кибербезопасность

@ZerodayAlert

Читать полностью…

0day Alert

0️⃣Масштабная находка на Pwn2own: QNAP экстренно закрывает 7 "нулевых дней"

⚠️Тайваньская компания QNAP выпустила серию обновлений, чтобы закрыть сразу семь критических уязвимостей нулевого дня (zero day). Эти уязвимости были выявлены и продемонстрированы в рамках престижного хакерского конкурса Pwn2Own Ireland 2025.

🛡Проблемы затрагивали ключевые операционные системы QTS и QuTS hero, а также ряд важных сервисов, включая Hyper Data Protector, Malware Remover и HBS 3 Hybrid Backup Sync. Все обнаруженные баги были признаны критическими и позволяли злоумышленникам выполнять произвольный код на затронутых устройствах.

💣Инцидент является частью продолжающейся инициативы QNAP по повышению безопасности и устранению проблем, обнаруженных на хакерских соревнованиях. Компания напоминает всем пользователям о необходимости регулярно обновлять прошивку NAS-устройств и как можно скорее установить свежие версии ПО.

#pwn2own #zeroday #QNAP #исправление

@ZerodayAlert

Читать полностью…

0day Alert

👨‍🔬Google предупреждает о zero-click уязвимости в Android

🚨Google обнаружила критическую zero-click уязвимость CVE-2025-48593 в операционной системе Android. Проблема затрагивает версии AOSP с 13-й по 16-ю и позволяет атакующим выполнять произвольный код без какого-либо участия пользователя.

⚠️Эксплуатация возможна через отправку специально сформированных сетевых пакетов или распространение вредоносных приложений. Успешная атака открывает полный доступ к устройству, включая кражу данных и установку вымогательского ПО.

🛡Обновление безопасности уровня 2025-11-01 полностью устраняет обе обнаруженные уязвимости. Google рекомендует всем пользователям немедленно проверить наличие исправлений через настройки системы и включить автоматическое обновление.

#android #уязвимость #zeroclick #безопасность

@ZerodayAlert

Читать полностью…

0day Alert

⌚️ Часы отправляют SMS — сами, без спроса

🛠 Исследователь обнаружил в Wear OS дыру, которая позволяет сторонним приложениям отправлять сообщения без разрешения — через системный мессенджер Google Messages. Всё из-за некорректной реализации интентов — механизма взаимодействия между приложениями в Android.

📲 Вместо того, чтобы запрашивать подтверждение при отправке через "sms:" или "mms:" система просто передаёт сообщение на отправку. Это обходит все привычные ограничения: не нужно разрешение, не видно уведомлений, всё происходит тихо. Достаточно, чтобы пользователь открыл подставное приложение или нажал на невинную кнопку.

🔐 Ошибка ставит под угрозу как конфиденциальность, так и финансовую безопасность: через эту дыру можно рассылать фишинг, отправлять платные SMS или маскироваться под владельца устройства. Проблема до сих пор не закрыта — обновление безопасности ещё не вышло, а Google Messages, к тому же, зачастую невозможно заменить на альтернативу. Единственное решение — ждать выхода патча.

#wearos #android #google #уязвимость

@ZerodayAlert

Читать полностью…

0day Alert

Microsoft подтвердила эксплуатацию 0Day в Windows

⚠️ CVE-2026-20805 позволяет авторизованному атакующему получить утечку адреса в памяти через удаленный ALPC-порт. По шкале CVSS проблема получила оценку всего 5.5, но Microsoft и CISA предупредили об активной эксплуатации в реальных условиях.

🔗 Специалисты объясняют, что такие утечки становятся важным звеном в цепочке атак. Узнав адреса в памяти, злоумышленники могут обойти защиту ASLR и превратить нестабильный эксплойт в практичную повторяемую атаку с выполнением произвольного кода.

📋 CISA немедленно добавила уязвимость в каталог Known Exploited Vulnerabilities с крайним сроком устранения 3 февраля. Детали атак Microsoft не раскрывает, поэтому администраторам рекомендуется применить январские обновления как можно скорее.

#windows #уязвимость #cisa #безопасность

@ZerodayAlert

Читать полностью…

0day Alert

🎁 А теперь — самое приятное. Разыгрываем мерч CURATOR

Ты уже можешь проверить себя в DDoS-квизе.
А можешь ещё и забрать подарок 😏

Мы разыгрываем фирменный мерч CURATOR среди тех, кто не боится киберреальности и готов бросить вызов атакам.

Что нужно сделать:
1️⃣ Пройти DDoS-квиз
2️⃣ Получить результат
3️⃣ Дождаться итогов розыгрыша — победителей выберем случайным образом

💥 Чем лучше результат — тем больше поводов для гордости
🎮 Чем быстрее пройдёшь — тем ближе ты к призам
🧠 А знания про DDoS останутся с тобой навсегда

👉 Пройти квиз

Читать полностью…

0day Alert

Китайские хакеры эксплуатируют 0-day в продуктах Cisco

🚨 Компания Cisco обнаружила активную эксплуатацию критической уязвимости в своих продуктах для защиты электронной почты. Атаки нацелены на ПО Cisco AsyncOS, в частности на физические и виртуальные решения Cisco Secure Email Gateway и Cisco Secure Email and Web Manager.

🎯 Под угрозой находятся устройства с включённой функцией Spam Quarantine и доступом из интернета. Эта функция не включена по умолчанию и не требует публичного доступа, что потенциально ограничивает число реально уязвимых установок.

🔧 Постоянного исправления пока нет, компания активно работает над разработкой патча. Cisco рекомендует полную пересборку затронутых устройств как единственный жизнеспособный способ устранения механизма закрепления злоумышленников в системе.

#cisco #уязвимость #кибербезопасность #0day

@ZerodayAlert

Читать полностью…

0day Alert

Google латает новую дыру в Chrome

🧩 Google выпустила внеплановое обновление Chrome — 143.0.7499.109/.110 - и не просто ради «устойчивости и безопасности». В системе закрыли уязвимость нулевого дня, которая уже активно используется в атаках. Это редкий случай, когда компания ускоряет релиз, не дожидаясь полного цикла тестирования.

⚙️ Судя по скорости реакции и ограничениям на публикацию деталей, речь идёт о серьёзной проблеме в одном из ключевых компонентов движка. Вероятно, вектор связан с межпроцессным взаимодействием или механизмом рендеринга — областями, где ошибки часто приводят к выполнению кода.

🧠 Интересно другое: Google уже не первый раз сталкивается с эксплуатацией свежих уязвимостей до того, как они становятся публичными. Это может указывать на всё более короткий жизненный цикл багов — от обнаружения до реального использования. Тем, кто управляет корпоративными браузерами, стоит задуматься о переходе к более агрессивным схемам обновлений.

#chrome #0day #уязвимость #обновление

@ZerodayAlert

Читать полностью…

0day Alert

Detected: Alexander Antipov. Status: Awarded.

Свершилось, друзья. Я получил отраслевую премию «Киберпризнание» в номинации «Голос кибербезопасности».

Для тех, кто до сих пор уверен, что я только мемы в блог выкладываю, важное уточнение: эту статуэтку дали за мою основную работу в SecurityLab.ru - за тысячи новостей, разборы инцидентов и аналитику, которую мы делаем уже много лет.

Очень странно и одновременно приятно видеть, как людей, привыкших тихо копаться в логах и ждать подвоха в каждом пакете, вытаскивают под софиты и называют не «параноиками», а «лидерами, задающими стратегическую повестку». Звучит громко, но я постараюсь соответствовать.

Спасибо организаторам (Кибердом и Фонд Сайберус), что все это придумали и провели, и отдельно - всем, кто голосовал и поддерживал. Угроз меньше не становится, значит и мой голос в этой теме точно не затихнет.

Индустрия строит свои «платформы развития», а я по старой привычке продолжаю рассказывать, что происходит на самом деле, без прикрас, но теперь еще и с дипломом «Киберпризнания».

Дальше все по плану. Продолжаю пахать в SecurityLab.ru и параллельно развивать этот блог и развивать Радио Кофе, SOC и логи. Оба для меня одинаково важны, просто живут в разных уголках интернета. Читайте там, где вам не страшно открывать ленту. И да, если вам кажется, что за вами следят, возможно так и есть. Особенно теперь, когда я с этой наградой.

@Antipov_pipiggi

Читать полностью…

0day Alert

Декабрьский Patch Tuesday Android закрывает два эксплуатируемых zero-day

🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.

🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.

🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.

#android #zeroday #google #patchtuesday

@ZerodayAlert

Читать полностью…

0day Alert

0Day в продукте Oracle стал инструментом глобальной кампании

📛 Группа Cl0p провела масштабную атаку на Oracle, эксплуатируя критическую уязвимость нулевого дня CVE-2025-61882 в E-Business Suite с июля 2025 года. Брешь позволяла выполнить удалённый код без аутентификации, что дало злоумышленникам прямой доступ к корпоративным данным тысяч организаций по всему миру.

🏥 Среди пострадавших оказались Национальная служба здравоохранения Великобритании, Harvard University, Mazda, авиакомпания Envoy Air и система государственных школ Чикаго. Oracle подтвердила проблему только 2 октября, когда многие компании уже получили вымогательские письма с требованием выкупа за похищенные конфиденциальные документы.

⚠️ Первый патч от Oracle не устранил уязвимость полностью, и рабочее обновление появилось лишь через 6 дней. К этому моменту Cl0p успела скомпрометировать множество клиентов, включая The Washington Post, который уведомил тысячи читателей о возможной утечке персональных данных.

#вымогатели #oracle #zeroday #cl0p

@ZerodayAlert

Читать полностью…

0day Alert

Уязвимость в 7-Zip добралась до реальных атак

🗂 В последние дни стало ясно: проблема в обработке символьных ссылок в популярном архиваторе вышла за пределы лабораторных обсуждений. Национальная цифровая служба Великобритании сообщает, что уязвимость уже используется злоумышленниками, и это напрямую касается Windows-систем, где 7-Zip установлен практически у всех.

🧩 На уровне архитектуры проблема показывает себя куда серьёзнее. Из-за ошибки переходы по символьным ссылкам внутри ZIP позволяют вывести программу в нежелательные каталоги и запустить команды от служебной учётной записи. Исследователи одновременно указали и на вторую подобную проблему, устранённую лишь в версии 25.00, что говорит о глубинном просчёте в логике обработки ссылок.

📉 Главный вывод прост: низкоуровневые утилиты превращаются в новую точку давления на инфраструктуру. Именно такие инструменты оказываются недооценённой частью цепочки атаки, и каждая подобная история напоминает — базовое ПО обновлять так же важно, как серверы и сетевые компоненты.

#7zip #cve #windows #уязвимости

@ZerodayAlert

Читать полностью…

0day Alert

Ошибка в V8 показала новые пределы защиты браузеров

🌐 Новый патч Chrome закрывает уязвимость, активно эксплуатируемую в атаках, и подобные случаи всё чаще показывают: реальная защита браузеров складывается не только из обновлений, но и из понимания того, где именно заложены уязвимые участки движков.

🛠 Повторяющиеся сбои в обработке типов дают редкий сигнал: архитектура V8 всё сильнее балансирует между скоростью исполнения и строгостью проверок. Когда оптимизация работает чуть агрессивнее, чем позволяет логика безопасности, атакующему достаточно одного сбоя, чтобы превратить обычный HTML в инструмент выполнения кода. Примечательно, что соседний дефект обнаружил внутренний ИИ-детектор — и это уже само по себе признак масштаба проблемы.

📊 Каждая такая история подталкивает к одному выводу: индустрии пора менять подход к надёжности движков, иначе количество нулевых дней будет расти параллельно с усложнением их внутренней логики. Обновление — обязательный шаг, но более важный — понимание того, как подобные сбои формируют риски следующего поколения.

#chrome #уязвимость #браузер #инфобез

@ZerodayAlert

Читать полностью…

0day Alert

Двойной удар: когда хакеры используют два 0-day одновременно

🎯 Amazon отбила атаку, в которой злоумышленники одновременно применили два эксплойта нулевого дня — в Citrix NetScaler и Cisco ISE. CitrixBleed 2 и CVE-2025-20337: оба бага использовались до публикации информации и выхода патчей. Координация такого масштаба требует либо собственной исследовательской лаборатории, либо утечки данных на этапе, когда вендоры готовят исправления.

🔬 Техническая красота — в выборе целей. CitrixBleed 2 ворует токены активных сессий через чтение памяти, а параллельный баг в Cisco ISE с оценкой 10/10 по CVSS дает полный контроль над сервером. Первая уязвимость обеспечивает легитимный доступ, вторая — возможность менять правила этого доступа. Бэкдор для ISE написан под конкретную платформу: существует только в оперативке, внедряется через Java-рефлексию, регистрируется как HTTP-обработчик.

⚡️ Систему-ловушку MadPot поставила сама Amazon — поэтому и вычислила атаку. Но вопрос острее: сколько компаний уже находятся под угрозой и даже не подозревают об этом? Использование пары 0-day одновременно — это переход от точечных ударов к комбинированным операциям. Пока службы безопасности латают один фронт, второй уже проломлен. Такая тактика сигнализирует о появлении APT-групп нового поколения, способных оркестрировать многовекторные кампании на уровне критической инфраструктуры. И неизвестно, кто станет следующей жертвой.

#zeroday #citrix #cisco #apt

@ZerodayAlert

Читать полностью…

0day Alert

🔤 Число киберугроз растет, а дефицит ИБ-специалистов достигает критических 3,5 млн вакансий по всему миру. В таких условиях скорость реагирования и автоматизация становятся решающими факторами защиты.

Вашему SOC нужна не просто оркестрация, а интеллектуальный комплекс, способный работать за команду.

Security Vision представляет NG SOAR — систему нового поколения, которая выходит за рамки классического SOAR:

Интеграция: Объединяет функции SOAR, SIEM, EDR и двустороннее взаимодействие с центрами реагирования регуляторов.
Автоматизация: Встроенный конструктор коннекторов позволяет в режиме no-code быстро интегрировать любые СЗИ.
Прозрачность: Делает процесс управления инцидентами полностью контролируемым и прозрачным.

💡 Хотите узнать, как Security Vision Next Generation SOAR повысит эффективность вашей киберзащиты?

🔍 Больше информации здесь

Читать полностью…

0day Alert

0Day в Gladinet Triofox: один заголовок - полный контроль

🔓Специалисты Mandiant обнаружили уязвимость CVE-2025-12480 в платформе Gladinet Triofox, которая позволяет обойти авторизацию через подделку HTTP-заголовка Host. Атакующие получали доступ к административным страницам, указывая в запросе значение «localhost», что открывало им функционал первичной настройки системы.

⚠️Группировка UNC6485 комбинировала обход авторизации с уязвимым функционалом встроенного антивируса для запуска произвольного кода с правами SYSTEM. Через административный доступ злоумышленники загружали вредоносные скрипты, которые затем устанавливали легитимные инструменты удалённого управления Zoho Assist и AnyDesk для закрепления в системе.

🛡Атака была зафиксирована 24 августа 2025 года, и специалисты Mandiant изолировали заражённый хост всего через 16 минут после первого оповещения. Уязвимость устранена в версии 16.7.10368.56560, однако до выхода патча она активно эксплуатировалась в реальных атаках.

#уязвимость #Triofox #кибербезопасность #zerodаy

@ZerodayAlert

Читать полностью…

0day Alert

Простой вопрос к ChatGPT может запустить скрытую атаку без взаимодействия с пользователем

🔍 Tenable Research обнаружила способы внедрения вредоносных инструкций через веб-контент и поисковые результаты. Злоумышленники могут размещать команды в комментариях на доверенных сайтах или в индексируемых страницах, которые ChatGPT обрабатывает автоматически при обычных запросах пользователей.

⚠️ Исследователи продемонстрировали обход механизма проверки ссылок url_safe через результаты поиска Bing. Атакующие могут постепенно выносить приватные данные, используя "безопасные" ссылки из белого списка, а также эксплуатировать баги рендеринга markdown для скрытия вредоносного содержимого.

💾 Самая опасная техника позволяет внедрять инструкции в долговременную память модели через специально сформированные ответы. После успешной атаки вредоносные команды становятся постоянной частью контекста и действуют во всех будущих сессиях пользователя.

#chatgpt #уязвимости #инъекция #ИИ

@ZerodayAlert

Читать полностью…

0day Alert

📱Утекли внутренние материалы о возможностях взлома Google Pixel

🕵️ Исследователь rogueFed смог незаметно подключиться к закрытому онлайн-брифингу израильской компании Cellebrite, которая разрабатывает инструменты для взлома смартфонов. Он опубликовал внутреннюю таблицу совместимости, показывающую, какие модели Google Pixel уязвимы к их технологиям.

💻 Согласно утечке, инструменты Cellebrite способны извлекать данные практически со всех моделей Pixel от 6 до 9 серий на стандартной прошивке Google. Копирование возможно в трёх режимах безопасности: до первого разблокирования (BFU), после первого разблокирования (AFU) и при полностью разблокированном экране.

🛡 GrapheneOS оказалась единственной системой, устойчивой к взлому через Cellebrite. Устройства с обновлениями после конца 2022 года полностью защищены даже в разблокированном состоянии — автоматическое копирование данных невозможно.

#cellebrite #pixel #grapheneos #безопасность

@ZerodayAlert

Читать полностью…

0day Alert

Сотрудник оборонной компании 3 года сливал секретные разработки зарубеж

💰 Питер Уильямс, 39-летний бывший сотрудник дочерней компании оборонного подрядчика L3Harris, признал вину в краже коммерческих тайн в федеральном суде США. Он продал 8 уязвимостей нулевого дня платформе Operation Zero за миллионы долларов в криптовалюте.

🕵️ В течение трёх лет Уильямс незаконно копировал внутренние программные компоненты и эксплойты, разработанные исключительно для киберопераций правительства США и союзников. Сделки проходили через зашифрованные каналы, а полученную криптовалюту он частично тратил на предметы роскоши.

⚖️ Министерство юстиции оценило ущерб в 35 миллионов долларов и назвало действия Уильямса предательством интересов США. Ему грозит от 7 до 9 лет тюрьмы, штраф до 300 тысяч долларов и компенсация в 1,3 миллиона, а до вынесения приговора в январе он находится под домашним арестом.

#zeroday #киберпреступление #инсайдер #криптовалюта

@ZerodayAlert

Читать полностью…
Subscribe to a channel