Новости Центра мониторинга и реагирования
Уязвимость позволяет неаутентифицированному злоумышленнику полностью скомпрометировать Oracle HTTP Server и Oracle WebLogic Server Proxy Plug-in. Атака осуществляется посредством отправки специально сформированного HTTP-запроса.
ЕщёУязвимость позволяет неаутентифицированному пользователю выполнять произвольный код на уязвимом сервере через отправку предварительно сформированного HTTP-запроса на сервис с React Server Components. В случае успешной эксплуатации злоумышленник может получить разные возможности — от чтения произвольных файлов до выполнения команд ОС.
ЕщёУязвимости могут позволить без аутентификации выполнить произвольные команды в Microsoft SharePoint Server. Для эксплуатации используется обход аутентификации при помощи HTTP-запроса к сервису `ToolPane.aspx` с подмененным заголовком `Referer` (что и позволяет расценивать запрос как аутентифицированный). Далее на сервер передается `spinstall0.aspx` — файл, который извлекает криптографические ключи `ValidationKey` и `DecryptionKey`. Эти ключи используются SharePoint для подписи `__VIEWSTATE`, с их помощью злоумышленник может создавать легитимные объекты `__VIEWSTATE`, позволяющие добиться удаленного выполнения вредоносного кода. Фиксируются попытки эксплуатации данных уязвимостей «в дикой природе».
ЕщёЦентр мониторинга и реагирования компании UserGate предупреждает о потенциальной уязвимости CVE-2025-5777, обнаруженной на устройствах Citrix NetScaler ADC (ранее Citrix ADC) и NetScaler Gateway (ранее Citrix Gateway). Эксплуатация уязвимости может привести к утечке данных из памяти.
ЕщёМессенджер Zangi позиционирует себя как безопасная альтернатива Telegram и имеет более 10 млн скачиваний в официальном магазине приложений Google Play. В процессе исследования приложения Zangi эксперты UserGate обнаружили критическую уязвимость, которая позволяет расшифровать сообщения в групповых чатах, групповые и личные звонки, и таким образом сделать его использование небезопасным.
ЕщёДанная уязвимость представляет собой возможность неаутентифицированного удаленного выполнения произвольных команд в Unix-based системах, BSD, Solaris, ChromeOS. Для эксплуатации могут использоваться следующие пакеты: cups-browsed, cups-filter, libcupsfilters, libpdd, позволяющие подключать удаленные принтеры CUPS в качестве локальных устройств. Комбинация из уязвимостей (CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177) позволяет изменить параметры пользовательского принтера или добавить новый принтер, связанный с IPP-сервером злоумышленника, который способен передать специально оформленное описание принтера в PPD-формате. Обработка данного PPD-файла во время запуска вывода на печать приводит к выполнению кода, атакующего после инициации печати со стороны жертвы на подставном принтере.
Ещё5 июня 2024 года компания SolarWinds зарегистрировала уязвимость CVE-2024-28995, которая затрагивает сервер передачи файлов Serv-U. Успешная эксплуатация данной уязвимости позволяет неаутентифицированным злоумышленникам читать произвольные файлы на целевом сервере. Это возможно при условии, что известен путь к файлу и файл не заблокирован.
ЕщёСтраницы
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- следующая ›
- последняя »