-
Похожий контент
-
От KL FC Bot
Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
Чем опасна уязвимость CVE-2024-10924
Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
View the full article
-
От KL FC Bot
Благодаря срабатыванию поведенческого движка (Behavioral Detection Engine) и компонента для предотвращения эксплуатации уязвимостей (Exploit Prevention) наши решения обнаружили попытку эксплуатации ранее неизвестной уязвимости в Common Log File System (CLFS), подсистеме операционных систем Windows, служащей для логирования. Тщательно исследовав эксплойт, эксперты нашего Глобального центра исследований и анализа угроз (GREAT) связались с Microsoft и предоставили всю необходимую информацию. Разработчики присвоили уязвимости номер CVE-2023-28252 и 11.04.2023 года закрыли уязвимость с выпуском апрельского вторничного обновления. Мы рекомендуем как можно скорее установить свежие патчи, поскольку уязвимость не просто активно эксплуатируется злоумышленниками — она применяется в атаках с использованием шифровальщиков-вымогателей.
Что за уязвимость CVE-2023-28252
CVE-2023-28252 относится к классу уязвимостей эскалации привилегий. Для ее эксплуатации злоумышленникам необходима возможность манипуляций с файлом типа .blf (иными словами, требуется иметь доступ к системе с правами пользователя). В результате они смогут повысить свои привилегии для продолжения атаки.
Как обычно, технические подробности, наряду с индикаторами компрометации, можно найти в посте на сайте Securelist. В данный момент раскрывать детали эксплуатации уязвимости CVE-2023-28252 не представляется возможным, поскольку они могут быть использованы другими злоумышленниками для организации новых атак. Однако наши эксперты обещают поделиться ими 20 апреля (или около того), после того как большинство пользователей успешно установит патчи.
View the full article
-
От KL FC Bot
В библиотеке glibc (GNU C Library) обнаружена уязвимость, которая потенциально может помочь атакующим повысить свои привилегии в системах семейства Linux до уровня суперпользователя (root). Библиотека обеспечивает работу системных вызовов и основных системных функций, включая syslog и vsyslog, которые служат для записи информации в лог системных сообщений. Уязвимость получила идентификатор CVE-2023-6246 и оценку 8,4 по шкале CVSS v3.1. Несмотря на то, что уровень этой опасности не критический, а только высокий, велика вероятность ее эксплуатации в масштабных атаках, ведь glibc — основная системная библиотека, которая используется практически всеми программами.
Какие системы подвержены уязвимости CVE-2023-6246?
Исследователи компании Qualys, обнаружившие эту уязвимость, протестировали ряд стандартных установок популярных систем на базе Linux и выяснили, какие системы уязвимы: Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora Linux с версии 37 по 39. Однако, эксперты добавляют, что другие дистрибутивы, вероятно, также подвержены этой уязвимости. Уязвимость присутствует в библиотеке версии 2.36 и старше. Создатели glibc устранили уязвимость в версии 2.39, которую выпустили на следующий день после ее обнаружения.
Посмотреть статью полностью
-
От Deadochek
Добрый день!
Столкнулся с проблемой неудаляющихся майнеров после установки пакета офиса. Что только не пробовал, др веб видит, лечит/удаляет, но потом всё появляется заново, в безопасном режиме, как однажды справился с вирусом Kernel32, не работает. Обнаружил самораспаковывающийся архив Packs.exe в папке ProgramData/setup вместе с bip39.txt. Пробовал удалять, даже без интернета появляются снова. Обычно после чистки др вебом выскакивает тот самый самораспаковывающийся архив, выдавая ошибку, что не все программы были установлены. Понял, что есть вирус, потому что сломался автозапуск многих программ, таких как "EarTrumpet", "ModernFlyouts" и, самое важное, "Rainmeter" с виджетами для мониторинга нагрузки системы, а также перестал работать оверлей Nvidia GeForce Experience.
Буду очень благодарен за помощь! Уже руки опускаются, систему сносить ну вот прям совсем не хочется(
CollectionLog-2023.11.28-13.28.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти