Security Lab

RCE

Remote Code Execution (RCE) - это критическая уязвимость, которая позволяет злоумышленнику дистанционно запустить вредоносный код в целевой системе по локальной сети или через Интернет. При этом физический доступ к устройству не требуется.

В результате эксплуатации RCE-уязвимости киберпреступник может перехватить управление системой или ее отдельными компонентами, а также похитить конфиденциальные данные.

Сначала ping, потом PowerShell, потом обфусцированный скрипт без записи на диск. Хроника атаки на Weaver E-cology в трёх актах

Злоумышленники начали действовать задолго до того, как о проблеме объявили официально.

Процессор загружен на 100%? Проверьте, нет ли в системе процесса .fullgc — теперь так майнеры захватывают системы

Как заставить тысячи людей майнить вам крипту, просто изучив документацию Express.js.

Один файл — полный доступ к серверу. Рассказываем о критической дыре в популярном фреймворке SGLang

Простая ошибка в коде ставит под удар тысячи пользователей.

60 миллионов загрузок в неделю — и критическая дыра. Уязвимость в Axios открывает путь к AWS-токенам и захвату облака

PoC уже на GitHub, патч уже есть.

Собрали чат-бота на коленке? Проверьте, не превратился ли ваш помощник в лазейку для взломщиков

Критическая ошибка во Flowise позволяет получить полный контроль над системой.

Так просто сайты ещё не взламывали. Популярный плагин обнулил безопасность огромного числа веб-ресурсов

Привычный рабочий инструмент внезапно стал верным помощником хакеров.

20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна

Обновиться «когда получится» больше нельзя: злоумышленники бьют в цель почти сразу после публикации бага.

Нажмите R1+Y, чтобы впустить хакера. Злоумышленники превратили робопсов Unitree в шпионов

Купили робота за тысячи долларов, а получили бэкдор на четырех лапах.

Хотели ускорить сайт, а ускорили его взлом. Как W3 Total Cache подставил миллион владельцев WordPress

Теперь даже случайный гость может стать полноправным хозяином ваших данных.

Пароль больше не нужен. В роутерах TP-Link нашли «чёрный ход» размером с грузовик

Оказалось, что даже запертая на все замки дверь не гарантирует приватности.

Хотели обновить IP, а получили хакера в системе. Zyxel случайно упростила жизнь взломщикам по всему миру

Компания выпустила патч для устранения RCE-уязвимости в своих шлюзах безопасности.

Ни дня без патча. Почему в n8n всё чаще и чаще находят критические уязвимости?

RCE, XSS и инъекции в Git. Вот полный список дыр, которые обнаружили за последний месяц.

В популярном фреймворке Apache bRPC обнаружена критическая уязвимость с оценкой CVSS 9.8, позволяющая выполнять произвольные команды

180+ публично доступных серверов под угрозой.

Ваши здания проданы, а Windows взломана. Добро пожаловать в сетевой режим C&C образца 2025 года

В игре Command & Conquer: Generals обнаружили критические уязвимости, позволяющие захватить компьютер.

Реверс-инжиниринг на службе хакеров. Как простой патч безопасности «развязал» преступникам руки

Успеют ли админы закрыть дыру раньше, чем всех взломают? Хроника кризиса в SmarterTools.

Доступ ко всему серверу в один клик. Уязвимость в Livewire Filemanager ставит под удар тысячи проектов

В популярном файловом менеджере для PHP-фреймворка нашли способ обхода авторизации.

Когда бэкап превращается в тыкву. Veeam случайно создала идеальную точку входа для хакеров

Админам Veeam советуют срочно обновиться до 13.0.1.1071 из-за набора опасных ошибок в ветке 13.

Доступ к API-ключам, паролям и всей инфраструктуре. И всё это без пароля. Что известно об уязвимости на 10 баллов в платформе n8n

Специалисты показали, как через формы n8n можно читать любые файлы на хосте.

Один GET-запрос — и вы root. 70 тысяч китайских устройств XSpeeder уязвимы уже семь месяцев, а производитель молчит

Разбираемся, как архитектурная небрежность XSpeeder подставила корпоративных клиентов.

Патча нет, но паниковать рано: Как защитить свой сайт на Bitrix прямо сейчас

Три условия, без которых ваш «Битрикс» не взломать.