Уязвимости программ - Все публикации

Уязвимости программ - Все публикации

Эксперт опубликовал детали уязвимости в Safari — Apple тянет с патчем

...
Эксперт опубликовал детали уязвимости в Safari — Apple тянет с патчем

Исследователь в области кибербезопасности из польской компании REDTEAM.PL опубликовал детали уязвимости в браузере Safari. Эксплуатация бага приводит к утечке или краже файлов с устройства пользователя.

Google устранил в Chrome баг WebGL, позволяющий выполнить код

...
Google устранил в Chrome баг WebGL, позволяющий выполнить код

Google исправил уязвимость класса use-after-free в библиотеке WebGL (Web Graphics Library) — компоненте Google Chrome. В случае злонамеренного использования брешь могла привести к выполнению вредоносного кода в контексте процесса браузера.

Операторы шифровальщиков любят баги в VPN, но RDP держит первое место

...
Операторы шифровальщиков любят баги в VPN, но RDP держит первое место

В первой половине 2020 года часть киберпреступных группировок, распространяющих программы-вымогатели, эксплуатировали уязвимости в VPN-сервисах Citrix и Pulse Secure. Однако большинство атак шифровальщиков увенчались успехом благодаря скомпрометированным RDP-точкам.

ФинЦЕРТ предупредил банки о новой схеме хищения средств со счетов

...
ФинЦЕРТ предупредил банки о новой схеме хищения средств со счетов

Центральный банк России предупредил кредитные организации и граждан о новом способе хищения средств со счетов клиентов. На этот раз злоумышленники используют Систему быстрых платежей (СБП) и уязвимость в открытом API.

Баг в Google Drive позволяет подменить безобидный файл вредоносным

...
Баг в Google Drive позволяет подменить безобидный файл вредоносным

Непропатченный баг в Google Drive позволяет злоумышленникам распространять вредоносные файлы, маскируя их под безобидные документы или изображения. Брешь существенно повышает шанс на успешную атаку целевого фишинга.

Форма атаки SpiKey создаст копии ключей с помощью записанного звука

...
Форма атаки SpiKey создаст копии ключей с помощью записанного звука

Специалисты Национального университета Сингапура утверждают, что им удалось найти способ взломать физические замки с помощью звука, с которым они открываются. Эта форма акустической атаки получила имя SpiKey.

MITRE опубликовала топ-25 наиболее опасных уязвимостей в софте

...
MITRE опубликовала топ-25 наиболее опасных уязвимостей в софте

Американская некоммерческая организация MITRE поделилась 25 самыми распространёнными и опасными уязвимостями в софте. Специалисты составили рейтинг на основе анализа проблем безопасности за последние два года.

Google устранил дыру в Gmail и G Suite только после публикации эксплойта

...
Google устранил дыру в Gmail и G Suite только после публикации эксплойта

Google устранил серьёзную проблему безопасности в почтовых сервисах Gmail и G Suite. С помощью выявленного бага атакующий мог отправить поддельные электронные письма, замаскировав отправителя под любого пользователя Gmail или G Suite.

За 15 лет Zero-Day Initiative выплатила исследователям $25 млн за баги

...
За 15 лет Zero-Day Initiative выплатила исследователям $25 млн за баги

Проект Zero-Day Initiative (ZDI), созданный для поиска уязвимостей и выплаты вознаграждений, отмечает в этом году 15-летие. По словам представителей ZDI, платформа заплатила исследователям $25 миллионов за всё время своего существования.

70% брешей АСУ ТП, обнаруженных в 2020 году, можно использовать удалённо

...
70% брешей АСУ ТП, обнаруженных в 2020 году, можно использовать удалённо

Более 70% уязвимостей АСУ ТП, выявленных в первой половине 2020 года, допускают удалённую эксплуатацию. Об этом сообщили специалисты компании Claroty, также отметив, что в случае автоматизированных систем управления на сегодняшний день превалирует сетевой вектор атаки.