Security Lab

RCE

Remote Code Execution (RCE) - это критическая уязвимость, которая позволяет злоумышленнику дистанционно запустить вредоносный код в целевой системе по локальной сети или через Интернет. При этом физический доступ к устройству не требуется.

В результате эксплуатации RCE-уязвимости киберпреступник может перехватить управление системой или ее отдельными компонентами, а также похитить конфиденциальные данные.

Zero-day в Cisco ISE: критические дыры дают хакерам root-доступ без логина

Каждая минута без апдейта — шанс для незваного гостя.

9.6 из 10: Fortinet взломали… изнутри. Уязвимость позволяет писать код прямо в базу

Python и MySQL объединились против FortiWeb в самой изощренной атаке лета.

Activision экстренно сняла Call of Duty с продаж из-за RCE-уязвимости

Версия для Microsoft Store оказалась цифровой бомбой замедленного действия.

RCE через Game Pass: тысячи ПК взломаны через Call of Duty

Удалённый взлом превращает Call of Duty в поле для атак.

Входной порог — один символ. Выход — полный контроль над инфраструктурой тысяч компаний

Из-за одного символа теперь сливаются корпоративные базы, документы и RCE.

Админ забыл обновить VBR. Теперь компании из Fortune 500 остались без данных

После уязвимости админам придётся доказывать, что они не причастны.

84 500 уязвимых инстансов — хакеры уже знают, куда бить, вопрос лишь во времени

Почтовый сервер, которому доверяло полмира, оставался беззащитным на протяжении десятилетия.

Хакеры среагировали быстрее админов — рабочий эксплойт для Roundcube уже в сети

Уязвимость десятилетней давности теперь в руках злоумышленников — и они не теряют времени.

Zero login — full access: StoreOnce забыла закрыть дверь в самое ценное

Пока одни делали бэкапы, другие искали, как можно скрытно влезть в чужую систему.

9.9 по CVSS: 10 лет Roundcube позволял выполнить код через обычный запрос

Всего один запрос — и почтовый клиент уже исполняет твой код.

Браузер в приложении, вирус в системе — CefSharp превращает UI в пульт удалённого управления

Опасные связи JavaScript и .NET — как одна строка кода открывает доступ хакерам.

Один клик — и зло внутри: Netwrix Password Secure оказался дырой в инфраструктуре

Ваш коллега просто открыл файл… и скомпрометировал всю рабочую сеть.

CVE-2025-4427 + CVE-2025-4428 = вход без логина, RCE в подарок

Shadowserver бьёт тревогу: сотни серверов как на ладони, атаки уже идут.

Patch Tuesday устраняет 72 уязвимости, но zero-day уже гуляют по Сети — особенно опасен баг в ядре Windows

Пять из них уже успели сослужить хакерам хорошую службу.

Один клик по сайту — и ASUS запускает чужой код с привилегиями

ASUS активирует Wi-Fi и админ-доступ для хакера.

Чтобы получить root-доступ, достаточно быть админом… или просто зайти через SSL-VPN

Цепочка из трёх уязвимостей SonicWall позволяет получить root и перехватить контроль над VPN-системой.

Срочно обновите SysAid — сразу 4 критических бага обзавелись PoC-эксплойтами

Атакующим достаточно соединить баги в цепочку атак для полного захвата IT-инфраструктуры.

Один файл — и баннер в торговом центре превращается в точку доступа к системе

Вместо рекламы теперь работает консоль администратора.

Zero-click и червь в Wi-Fi: AirPlay стал воротами в macOS

Он просто подключился к Wi-Fi — и заразил всё здание.

Тайная дверь в маршрутизаторах Calix: кто уже получил root

Исследователи обнаружили элементарный способ захвата сетевого оборудования.