Взлом программ - Все публикации

Взлом программ - Все публикации

Новый вектор атаки GrimResource использует MSC-файлы и XSS-брешь в Windows

...
Новый вектор атаки GrimResource использует MSC-файлы и XSS-брешь в Windows

Новый вектор атаки, получивший имя «GrimResource», позволяет выполнить произвольные команды с помощью непропатченной XSS-уязвимости в Windows и специально созданных файлов в формате MSC (Microsoft Saved Console).

Уязвимость Vision Pro позволяла наводнить виртуальную комнату пауками

...
Уязвимость Vision Pro позволяла наводнить виртуальную комнату пауками

В ОС Apple для очков Vision Pro была обнаружена уязвимость, позволяющая обойти все ограничения и напугать пользователя, наполнив его виртуальное пространство анимированными и озвученными летучими мышами, пауками, змеями.

Брешь в Phoenix SecureCore угрожает сотням тысяч Intel-компьютеров

...
Брешь в Phoenix SecureCore угрожает сотням тысяч Intel-компьютеров

В UEFI-прошивке Phoenix SecureCore выявили новую уязвимость — UEFICANHAZBUFFEROVERFLOW, затрагивающую множество компьютеров на процессорах от Intel и позволяющую выполнить вредоносный код на устройстве.

Вышел Chrome 126 с патчами для дыр, показанных на соревнованиях TyphoonPWN

...
Вышел Chrome 126 с патчами для дыр, показанных на соревнованиях TyphoonPWN

На этой неделе Google выпустила обновление Chrome 126, устраняющее в общей сложности шесть уязвимостей, четыре из которых получили высокую степень риска (о них сообщили сторонние исследователи).

Почтовый сервер Mailcow содержит уязвимости, позволяющие выполнить код

...
Почтовый сервер Mailcow содержит уязвимости, позволяющие выполнить код

В Mailcow, почтовом сервере с открытым исходным кодом, обнаружились две уязвимости, которые злоумышленники могут использовать для выполнения произвольного кода на проблемных установках.

Анализ рынка эксплойтов

...
Анализ рынка эксплойтов

Эксплойты дают злоумышленникам возможность эффективно использовать уязвимости в коде. К наиболее популярным на теневом рынке наборам эксплойтов можно отнести BlackHole, Nuclear, Rig. С их помощью сторонние лица могут получить доступ к личным данным пользователя или нарушить работу системы. Во многих случаях эксплуатация брешей дополняется другими вредоносными действиями — например, фишингом.

Чем уязвимость в криптомеханизме Kyber грозит всему безопасному коду

...
Чем уязвимость в криптомеханизме Kyber грозит всему безопасному коду

Исследователи из голландской компании PQShield обнаружили проблему, связанную с потерей защищённости кода после его компиляции. Проблема была выявлена при анализе постквантового криптографического механизма Kyber, но может иметь более широкое распространение и влияние.

Новый вектор ARM-атаки TIKTAG работает против Google Chrome и ядра Linux

...
Новый вектор ARM-атаки TIKTAG работает против Google Chrome и ядра Linux

Новый вектор атаки спекулятивного выполнения, получивший имя «TIKTAG», нацелен на аппаратную функцию ARM Memory Tagging Extension (MTE) и позволяет атакующему обойти защитные механизмы, а также слить данные с вероятностью более 95%.

Критическая брешь обхода аутентификации затрагивает 7 моделей роутеров ASUS

...
Критическая брешь обхода аутентификации затрагивает 7 моделей роутеров ASUS

ASUS выпустила обновление прошивки, которое должно устранить опасную уязвимость, затрагивающую семь моделей роутеров. В случае эксплуатации эта брешь позволяет удаленному злоумышленнику залогиниться.

Второй этап bug bounty Минцифры РФ уже выявил 100 уязвимостей в госсистемах

...
Второй этап bug bounty Минцифры РФ уже выявил 100 уязвимостей в госсистемах

Минцифры России огласило промежуточные результаты второго этапа bug bounty. В 10 госсистемах выявлено около 100 уязвимостей; количество участников программы выплат за найденные баги увеличилось до 16 тысяч.