эксплуатация

article-title

Хакеры активно эксплуатируют уязвимость в Adobe Flash Player

Эксперты зафиксировали новую масштабную кампанию по распространению вредоносного ПО.

article-title

Эксплоит EternalBlue используется для доставки бэкдора Nitol и RAT Gh0st

По аналогии с операторами WannaCry злоумышленники эксплуатируют ту же уязвимость в протоколе SMB.

article-title

В Sudo исправлена опасная уязвимость

Проблема позволяет повысить права до уровня суперпользователя и перезаписать любой файл на системах с поддержкой SELinux.

article-title

Yahoo! заплатила $14 тыс. за PoC-эксплоит для уязвимости в ImageMagick

Уязвимость позволяла извлечь изображения из почты пользователей сервиса, получив их с сервера компании.

article-title

0day-уязвимость в MS Office эксплуатируется для доставки трояна Dridex

Операторы Dridex впервые используют еще не исправленную уязвимость нулевого дня для распространения банковского трояна.

article-title

В прошивке ПЛК Schneider Electric обнаружен ряд уязвимостей

Вшитый пароль в прошивке ПЛК Schneider Modicon TM221CE16R позволяет получить контроль над устройством.

article-title

В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость

Эксплуатация проблемы позволяет выполнить произвольный код и получить контроль над устройством.

article-title

В сетевых накопителях WD My Cloud обнаружено 85 уязвимостей

Некоторые из проблем позволяют удаленно выполнить код и обойти механизм авторизации.

article-title

Facebook исправила уязвимость, позволяющую удалить чужое видео

Проэксплуатировав уязвимость, атакующие могли удалить любое видео без разрешения и авторизации.

article-title

Злоумышленники активно эксплуатируют бэкдор в маршрутизаторах Netis

Эксперты зафиксировали 57 млн попыток эксплуатации бэкдора в прошивке Netis.

article-title

В IP-камерах видеонаблюдения Siemens обнаружена уязвимость

Проблема позволяет удаленному атакующему получить доступ к учетным данным администратора.

article-title

В Firefox 50 исправлены 2 критические уязвимости

Проблемы вызваны серией ошибок памяти и могут быть проэксплуатированы с целью выполнения произвольного кода.

article-title

Хакеры эксплуатируют недавно исправленные уязвимости в Joomla!

В течение 24 часов после выпуска обновления были зафиксированы разведывательные атаки с IP-адресов в Румынии.

article-title

Adobe выпустила экстренный патч для 0day-уязвимости в Flash Player

Проблема позволяет атакующему получить полный контроль над целевой системой.

article-title

Dirty COW затрагивает не только Linux, но и все версии Android

Эксплуатация проблемы представляет некоторую сложность, так как требует наличия определенных условий.

article-title

Эксперты зафиксировали новую волну атак ShellShock

Атаки осуществлялись всего с четырех IP-адресов и были направлены на различные цели по всему миру.

article-title

Dell EMC устранила 6 уязвимостей в платформе VMAX

Ряд уязвимостей позволяют выполнить произвольную команду и полностью скомпрометировать систему.

article-title

Уязвимости в межсетевых экранах Kerio Control позволяют скомпрометировать корпоративную сеть

Для успешной атаки злоумышленникам нужно всего лишь заманить сотрудников предприятия на вредоносную web-страницу.

article-title

Эксплуатируемая инструментом Equation Group уязвимость затрагивает более 850 тыс. устройств Cisco

Наибольшее количество уязвимых устройств находятся в США и России.

article-title

Уязвимости в усилителе BT Wi-Fi Extender позволяют похитить пароль Wi-Fi

Одна из проблем позволяет осуществить межсайтовую подделку запроса, вторая - XSS-атаку.

article-title

Cisco признала наличие уязвимости в ПО IOS, IOS XE и IOS XR

Уязвимость, эксплуатируемая инструментом BENIGNCERTAIN, распространяется не только на решения Cisco PIX, но и на продукты на базе ПО IOS, IOS XE и IOS XR.

article-title

Эксперты продемонстрировали новый способ эксплуатации ПЛК

В отличие от червя Stuxnet, новый руткит не детектируется решениями безопасности.

article-title

Злоумышленники активно эксплуатируют недавно исправленные уязвимости в Drupal

Проблемы безопасности позволяют удаленно выполнить код и получить контроль над сайтом.

article-title

Команда Debian Project исправила 4 уязвимости в дистрибутиве Debian GNU/Linux 8.5 Jessie

Наиболее пристального внимания заслуживает уязвимость в ядре Linux, связанная с реализацией TCP/IP.

article-title

Преемник Angler и Nuclear оказался просто набором краденных эксплоитов

Набор содержит похищенные у других разработчиков эксплоиты или вредоносы, бесплатно доступные online.

article-title

«Лаборатория Касперского» исправила ряд DoS-уязвимостей в своем антивирусе

Проэксплуатировав ошибки атакующий может вызвать отказ в обслуживании или раскрыть важные данные.

article-title

В китайском маршрутизаторе BHU обнаружены множественные уязвимости

Проанализировав код прошивки, эксперт выявил три различных способа получения доступа с правами администратора к устройству.

article-title

В VMware Photon OS OVA используются одинаковые публичные SSH-ключи

Уязвимость позволяет пользователю, владеющему соответсвующим закрытым ключом, получить доступ по SSH к любой системе на платформе оригинальной Photon OS 1.0 OVA.

article-title

Foxit устранила ряд критических уязвимостей в продуктах Foxit Reader и FoxitPhantomPDF

В числе прочих были исправлены несколько DoS-проблем, связанных с повреждением памяти.

article-title

В OpenSSH обнаружены множественные уязвимости

Проэксплуатировав проблемы, удаленный атакующий может вызвать отказ в обслуживании или повысить привилегии на системе.

article-title

Siemens устранила уязвимости в продуктах Siemens Simatic и SINEMA

Уязвимости позволяли выполнить произвольный код на системе или осуществить DoS-атаку.

article-title

В результате взлома форума Clash of Kings похищены учетные записи 1,6 млн пользователей

БД включает логины и зашифрованные пароли, адреса электронной почты, IP-адреса, данные Facebook и токены доступа.

article-title

В продуктах Apple появилась своя уязвимость Stagefright

Ошибка в iOS и OS X позволяет взломать устройство с помощью графических файлов.

article-title

Apple устранила множественные уязвимости в iOS, OS X и других продуктах

Обновление OS X El Capitan 10.11.6 устраняет в общей сложности 60 уязвимостей в различных компонентах.

article-title

Уязвимость в популярном плагине для WordPress поставила под угрозу свыше миллиона сайтов

Проблема позволяет неавторизованному пользователю перехватить учетную запись администратора.

article-title

Facebook исправила уязвимость в Facebook Messenger

Проблема позволяла удалять или редактировать текст, изображения, ссылки и другой контент из чатов мессенджера.

article-title

Google устранила 40 уязвимостей в ОС Android

В числе прочих патчи устраняют более двух десятков проблем в системных драйверах для различных компонентов от ряда производителей чипсетов.

article-title

В оборудовании компаний Moxa и ABB обнаружены опасные уязвимости

Проблема в компьютерах серии Moxa UC 7408-LX-Plus позволяет удаленному авторизованному пользователю перепрошить устройство.

article-title

В смартфонах LG устранены две опасные уязвимости

Эксплуатация ошибок позволяет удалить или модифицировать все сообщения на гаджете или превратить его в «кирпич».

article-title

В серверах Moxa обнаружены уязвимости, позволяющие утечку данных

Эксплуатация уязвимостей позволяет атакующему незаметно выполнить различные действия на целевом устройстве.

article-title

Разработан новый метод атаки на буфер обмена с использованием JavaScript

Для успешной атаки пользователю не требуется копировать с сайта весь вредоносный текст, достаточно  нескольких символов.

article-title

Маршрутизаторы Ubiquiti Networks атакует опасный червь

Вредонос создает бэкдор на скомпрометированном устройстве и заражает другие маршрутизаторы в сети.

article-title

В маршрутизаторах Moxa устранен ряд уязвимостей

Ошибки позволяют удаленно осуществить DoS-атаку, повысить свои привилегии и выполнить произвольный код.

article-title

В архиваторе 7-Zip обнаружен ряд уязвимостей

Эксплуатация проблем позволяет злоумышленнику скомпрометировать целевую систему и выполнить произвольный код.

article-title

Эксплоиты для ImageTragick активно используются преступниками в разведывательных целях

Некотрые эксплоиты использовались для получения доступа к целевому серверу.

article-title

В Adobe Flash Player обнаружена новая уязвимость нулевого дня

Эксплуатация ошибки позволяет вызвать отказ в работе устройства и получить контроль над целевой системой.

article-title

Apple устранила уязвимости в Git, подвергавшие пользователей OS X риску кибератак

Ошибки позволяли злоумышленнику выполнить произвольный код на целевой системе.

article-title

В библиотеке Libarchive исправлена опасная уязвимость

Проблема позволяет удаленному пользователю выполнить произвольный код на целевой системе.

article-title

В ImageMagick устранена критическая уязвимость, позволяющая удаленно выполнить код

В настоящее время эксплоит к уязвимости активно используется злоумышленниками.

article-title

Группировка Platinum использует систему обновления Windows в атаках на страны Южной и Юго-Восточной Азии

В основном целью хакеров являются правительственные организации, оборонные предприятия и разведслужбы.

article-title

Hewlett-Packard устранила 6 уязвимостей в решении HP Data Protector

Эксплуатация ошибок позволяет выполнить произвольный код или вызвать утечку данных.

article-title

«Ошибка 1970» позволяет удаленно превратить любой iPhone и iPad в «кирпич»

Эксперты нашли способ удаленно проэксплуатировать ошибку с помощью поддельной точки доступа Wi-Fi.

article-title

Фрагментация рынка Android-устройств только способствует усилению безопасности гаджетов

Массовая эксплуатация опасных уязвимостей сильно осложняется за счет фрагментации рынка.

article-title

Symantec предупредила об уязвимостях в своем антивирусном продукте

Эксплуатация ошибок позволяет авторизованному пользователю повысить привилегии на системе.

article-title

Cisco устранила ряд уязвимостей в своих сетевых продуктах

Проэксплуатировав ошибки, удаленный атакующий может получить доступ к важным данным на целевом устройстве.

article-title

Группировка Dust Storm атакует японские организации

Хакеры эксплуатируют уязвимости нулевого дня, осуществляют фишинг-атаки и инфицируют вредоносным ПО сайты, посещаемые жертвами.

article-title

GitHub выплатил более $95 тыс. в рамках программы вознаграждения за поиск уязвимостей

GitHub выплачивает вознаграждения за ошибки, найденные в GitHub API, GitHub Gist и на сайте GitHub.com.

article-title

Злоумышленники активно атакуют уязвимые серверы Joomla!

Ежедневно эксперты фиксируют более 16 тыс. атак.

article-title

Adobe выпустила экстренный патч для критических уязвимостей в Flash Player

Одна из уязвимостей в настоящее время активно эксплуатируется в целевых атаках.

article-title

ЦПС и АНБ могут быть причастны к внедрению бэкдора в устройства Juniper

Спецслужбы могли эксплуатировать уязвимости в 13 различных продуктах Juniper.

article-title

В маршрутизаторах ZyXEL, Belkin и Netgear обнаружены множественные уязвимости

Уязвимости позволяют модифицировать настройки устройства, обойти аутентификацию и удаленно выполнить код.

article-title

В загрузчике GRUB2 обнаружена опасная уязвимость

Эксплуатация бреши позволяет локальному пользователю обойти любую парольную защиту.

article-title

Израильская компания продает устройства для хищения всех данных с любого смартфона

Устройство может похищать электронные письма, пароли от учетных записей в соцсетях, содержимое Dropbox и т.д.

article-title

Обнаружена критическая уязвимость в платформе Zen Cart

Брешь позволяет взломать web-серверы и получить доступ к данным пользователей.

article-title

В коммутаторах D-Link DGS-1210 обнаружена уязвимость

Брешь позволяет атакующему получить удаленный неавторизованный доступ к важным файлам.

article-title

Advantech удалила вшитые SSH-ключи из прошивки EKI

Уязвимость позволяла осуществить перехват входящего и исходящего трафика.

article-title

В ПО SAP HANA обнаружена 21 брешь

8 уязвимостей получили наивысшую степень опасности.

article-title

Zerodium выплатила $1 млн за бреши в iOS 9

Уязвимости позволяют обойти практически все средства защиты.

article-title

Хакеры активно эксплуатируют брешь в Joomla

Уязвимость позволяет удаленно получить административный доступ к ресурсу.

article-title

В новой версии WinRAR обнаружена опасная уязвимость

Брешь позволяет удаленно выполнить код на системе.

article-title

Опубликованы подробности о бреши в Bugzilla

Эксплуатация узвимости позволяла повышение привилегий.

article-title

Обновление WordPress 4.3.1 устраняет ряд XSS-уязвимостей

Наиболее опасные из исправленных брешей связаны со специфической функцией Shortcode.

article-title

АНБ США эксплуатирует бреши в разведывательных целях и не сообщает о них производителям

Правительственные учреждения должны незамедлительно уведомлять АНБ о выявленных брешах.

article-title

CERT предупредил о ряде брешей в маршрутизаторах Belkin N600

Эксплуатация брешей позволяет злоумышленнику подменять DNS-запросы и перехватывать учетные данные.

article-title

Брешь в Cisco Identity Services Engine позволяет просмотреть кастомные страницы

Уязвимость связана с некорректной обработкой HTML-запросов.

article-title

Apple устранила 9 брешей в приложении QuickTime для Windows

Эксплуатация уязвимостей позволяла выполнение произвольного кода.

article-title

В мобильных браузерах Dolphin и Mercury обнаружены уязвимости нулевого дня

Эксплуатация брешей позволяет злоумышленнику удаленно выполнить код.

article-title

В релизах Drupal 7.39 и 6.37 устранена серия уязвимостей

Одна из них позволяет выполнить произвольный SQL-запрос в базу данных Drupal, не имея никаких прав в системе.

article-title

Злоумышленники активно эксплуатируют критическую уязвимость в web-браузере Firefox

Эксплуатация бреши позволяет выполнить вредоносный скрипт и похитить персональную информацию.

article-title

Cisco устранила критическую уязвимость в Application Policy Infrastructure Controller

Эксплуатация бреши позволяет удаленно получить доступ к системе и выполнять команды с привилегиями суперпользователя.

article-title

Эксперт раскрыл подробности бреши в OS X

Эксплуатация уязвимости позволяет повысить локальные привилегии.

article-title

Созданный Hacking Team эксплоит для Adobe Flash использовался в атаках на японские компании

Злоумышленники использовали эксплоит для инфицирования посетителей скомпрометированных сайтов бэкдором SOGU.

article-title

Microsoft выпустила экстренный патч, устраняющий уязвимость нулевого дня в Windows

Брешь позволяет удаленному пользователю выполнить произвольный код на целевой системе.

article-title

Эксперты раскрыли подробности брешей в Amazon Fire Phone

Эксплуатация брешей позволяет осуществить перехват зашифрованного трафика и похитить данные с телефона.

article-title

Cisco предупредила о дефолтных SSH-ключах в своих продуктах

Наличие предустановленных ключей шифрования может позволить атакующим расшифровать трафик данных.

article-title

Mozilla удвоила максимальную награду за обнаруженные в Firefox бреши до $7,5 тыс.

Для того чтобы претендовать на вознаграждение, эксперты должны предоставить информацию о ранее не раскрытых брешах.

article-title

Брешь в web-плеере Unity Web Player позволяет обойти кросс-доменную политику

Эксплуатация уязвимости позволяет атакующему использовать учетные данные жертвы для прочтения сообщений и иных действий.

article-title

Уязвимость в Apache Cordova подвергает угрозе взлома приложения для Android

Эксплуатация бреши позволяет злоумышленнику модифицировать поведение приложений путем простого щелчка на URL.

article-title

Изъятые домены Megaupload отправляют посетителей на ресурсы с вредоносным ПО

Подконтрольные правительству США домены активно эксплуатируются злоумышленниками.

article-title

Программист из Казани получил от «ВКонтакте» $700 за предотвращение кражи личных фото

Специалист обнаружил ошибку, позволяющую находить и скачивать все снимки пользователей.

article-title

В утилите MacKeeper для OS X исправлена уязвимость нулевого дня

Брешь существует из-за отсутствия проверки входных данных при выполнении команд с использованием схемы URL.

article-title

Крупные мировые банки до сих пор уязвимы к POODLE-атакам

Большинство финучреждений используют слабые TLS-протоколы и шифрование, что повышает риск успешной кибератаки.

article-title

Исправленная уязвимость в SDK Adobe Flex продолжает представлять угрозу для web-сайтов

Эксплуатация уязвимости позволяет удаленному пользователю с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы.

article-title

IP-Box позволяет обойти ограничения на максимальное количество попыток ввода пароля в iOS-устройствах

Устройство имитирует ввод PIN-кода через USB-соединение и последовательно производит подбор всевозможных вариантов пароля.

article-title

В прошивке Siemens Ruggedcom WIN обнаружены критические уязвимости

Эксплуатация данных брешей позволяет неавторизованному пользователю удаленно выполнять функции администратора, а также получить доступ к важной информации.

article-title

Apache исправила уязвимость в системе сообщений Qpid

Брешь позволяла удаленному пользователю вызвать отказ в обслуживании брокера сообщений.

article-title

Cisco исправила четыре уязвимости в сервисе WebEx

Эксплуатация брешей позволяла злоумышленникам получить доступ к видеоконференциям, а также к различным административным функциям.

article-title

Уязвимость в плагине WordPress могла стать причиной компрометации web-сайта ISC

Главная страница ресурса была модифицирована и перенаправляла пользователей на портал, где был размещен набор эксплоитов Angler Exploit Kit.

article-title

Хакеры эксплуатируют исправленную уязвимость 19-летней давности

Группировка APT3, осуществившая серию глобальных атак нулевого дня, сейчас эксплуатирует не так давно исправленные уязвимости в Windows.

article-title

Уязвимость в Windows продолжает создавать опасность для пользователей

Наиболее часто уязвимость CVE-2010-2568 эксплуатировали на ОС Windows XP.

article-title

Эксперты из Vupen рассказали об эксплуатации уязвимости в Mozilla Firefox

Брешь в браузере была обнаружена и проэксплуатирована еще на соревнованиях Pwn2Own.

article-title

Хакеры, атаковавшие New York Times, эксплуатируют уязвимость нулевого дня в Ichitaro

Атаки, обнаруженные Symantec, осуществляются при помощи вредоносного ПО, вложенного в электронные письма.