Security Lab

RCE

Remote Code Execution (RCE) - это критическая уязвимость, которая позволяет злоумышленнику дистанционно запустить вредоносный код в целевой системе по локальной сети или через Интернет. При этом физический доступ к устройству не требуется.

В результате эксплуатации RCE-уязвимости киберпреступник может перехватить управление системой или ее отдельными компонентами, а также похитить конфиденциальные данные.

Хотели обновить IP, а получили хакера в системе. Zyxel случайно упростила жизнь взломщикам по всему миру

Компания выпустила патч для устранения RCE-уязвимости в своих шлюзах безопасности.

Ни дня без патча. Почему в n8n всё чаще и чаще находят критические уязвимости?

RCE, XSS и инъекции в Git. Вот полный список дыр, которые обнаружили за последний месяц.

В популярном фреймворке Apache bRPC обнаружена критическая уязвимость с оценкой CVSS 9.8, позволяющая выполнять произвольные команды

180+ публично доступных серверов под угрозой.

Ваши здания проданы, а Windows взломана. Добро пожаловать в сетевой режим C&C образца 2025 года

В игре Command & Conquer: Generals обнаружили критические уязвимости, позволяющие захватить компьютер.

Ревёрс-инжиниринг на службе хакеров. Как простой патч безопасности «развязал» преступникам руки

Успеют ли админы закрыть дыру раньше, чем всех взломают? Хроника кризиса в SmarterTools.

Доступ ко всему серверу в один клик. Уязвимость в Livewire Filemanager ставит под удар тысячи проектов

В популярном файловом менеджере для PHP-фреймворка нашли способ обхода авторизации.

Когда бэкап превращается в тыкву. Veeam случайно создала идеальную точку входа для хакеров

Админам Veeam советуют срочно обновиться до 13.0.1.1071 из-за набора опасных ошибок в ветке 13.

Доступ к API-ключам, паролям и всей инфраструктуре. И всё это без пароля. Что известно об уязвимости на 10 баллов в платформе n8n

Специалисты показали, как через формы n8n можно читать любые файлы на хосте.

Один GET-запрос — и вы root. 70 тысяч китайских устройств XSpeeder уязвимы уже семь месяцев, а производитель молчит

Разбираемся, как архитектурная небрежность XSpeeder подставила корпоративных клиентов.

Патча нет, но паниковать рано: Как защитить свой сайт на Bitrix прямо сейчас

Три условия, без которых ваш «Битрикс» не взломать.

Пароль «12345» был бы надежнее. Разработчики Gladinet зашили секретные ключи прямо в код.

Одна статичная строка в DLL превращает «токены доступа» Gladinet в универсальный пропуск для атакующих.

Виноваты «пещерные пользователи»? Microsoft отказалась исправлять RCE в .NET, найденную на Black Hat

Уязвимость в .NET позволяет атакующим писать на диск сервера вместо отправки запросов по сети, но Microsoft считает это «особенностью».

Майнинг на тостере и 150000 атак — вот как умный дом тайком расходует ваше электричество

Новая уязвимость React2Shell в Node.js уже превратила умные дома и серверы по всему миру в охотничьи угодья для ботнетов в стиле Mirai.

Один запрос — и сервер ваш. Новая CVE в React Server ставит под угрозу 39% облаков

Исследователи раскрыли «идеальную десятку» — уязвимость CVE-2025-55182 в React Server, которая превращает любой уязвимый сервер в открытую дверь для хакеров.

Один файл — полный доступ: Для эксплуатации 0Day в Gladinet достаточно одного параметра. Обновление уже доступно

CentreStack оказался уязвим даже после исправлений.

Zero-day, отсутствие патча и три взломанных компании. Как новая уязвимость превратилась в кошмар для бизнеса

Производитель молчит уже две недели, а киберпреступники совершенствуют свои методы атак.

Полный контроль над Redis. Патч или PoC: выбор за вами

В сети опубликован PoC-эксплоит для уязвимости

У вас роутер TP-Link? Поздравляем, хакеры получили root-доступ к вашей сети

Масштаб проблемы способен затронуть десятки тысяч устройств.

0day в ядре Linux: один пакет превращает сервер в трофей атакующего

То, что казалось рутинной коммуникацией, превращается в рычаг для получения полномочий.

Аутентификация не нужна, один запрос — и сервер захвачен. Детали критической уязвимости CVE-2025-42944

Хакеры могут захватить SAP NetWeaver без пароля.