Уязвимости программ - Все публикации

Уязвимости программ - Все публикации

Новый вектор принудительной аутентификации сливает NTLM-токены Windows

...
Новый вектор принудительной аутентификации сливает NTLM-токены Windows

Специалисты Check Point выявили вектор «принудительной аутентификации», с помощью которого злоумышленники могут слить токены NT LAN Manager (NTLM) пользователя Windows.

RCE-уязвимость в strongSwan опасна для Linux, macOS, Android

...
RCE-уязвимость в strongSwan опасна для Linux, macOS, Android

В opensource-софте strongSwan, который Linux, FreeBSD, macOS, Android используют для VPN-связи, была найдена уязвимость, позволяющая удаленно выполнить любой код в системе. Патч включен в состав сборки 5.9.12 и доступен в других затронутых ветках.

Аутентификацию Windows Hello по пальцу можно обойти на ряде ноутбуков

...
Аутентификацию Windows Hello по пальцу можно обойти на ряде ноутбуков

Исследователям в области кибербезопасности удалось обойти аутентификацию Windows Hello по сканированию отпечатка пальца на ноутбуках Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X. Для этого использовался ряд уязвимостей во встроенных датчиках сканирования.

В общий доступ попал эксплойт для обхода Windows Defender SmartScreen

...
В общий доступ попал эксплойт для обхода Windows Defender SmartScreen

Код демонстрационного эксплойта (proof-of-concept, PoC) для уязвимости в Windows Defender просочился в общий доступ. Злоумышленники могут использовать его для обхода защитной функции SmartScreen.

Атака CacheWarp на AMD SEV опасна для зашифрованных виртуалок

...
Атака CacheWarp на AMD SEV опасна для зашифрованных виртуалок

Специалисты рассказали о новом векторе атаки на AMD Secure Encrypted Virtualization (SEV) под кодовым именем CacheWarp, который можно использовать для компрометации виртуальных машин и повышения прав в системе.

Уязвимость Reptar в процессорах Intel затрагивает серверы и десктопы

...
Уязвимость Reptar в процессорах Intel затрагивает серверы и десктопы

Intel устранила опасную уязвимость в линейках процессоров, установленных на современных десктопах, серверах и мобильных устройствах, а также во встроенных CPU. Среди затронутых архитектур — Alder Lake, Raptor Lake и Sapphire Rapids.

Ноябрьские патчи Microsoft устраняют 58 дыр, 5 используются в атаках

...
Ноябрьские патчи Microsoft устраняют 58 дыр, 5 используются в атаках

Microsoft подготовила ноябрьский набор обновлений, включающий патчи для 58 уязвимостей. Среди закрытых брешей присутствуют уязвимости нулевого дня (0-day), которых в общей сложности пять.

Прогнозы Kaspersky на 2024 год: целевые атаки, ИИ-фишинг, эксплойты, BYOVD

...
Прогнозы Kaspersky на 2024 год: целевые атаки, ИИ-фишинг, эксплойты, BYOVD

Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT) ожидают, что в 2024 году участятся случаи шпионажа через мобильные устройства, фишинга с использованием ИИ, а также атаки на уровне ядра Windows.

Эксперты показали первый вектор кражи криптоключей при SSH-соединениях

...
Эксперты показали первый вектор кражи криптоключей при SSH-соединениях

Исследователи продемонстрировали компрометацию криптографических ключей, используемых для защиты данных в SSH-трафике, которым обмениваются клиент и сервер. По их словам, это первый рабочий вектор атаки такого рода.

Минцифры РФ расширило список объектов для багхантеров

...
Минцифры РФ расширило список объектов для багхантеров

Минцифры России запускает второй этап программы bug bounty, распространив ее на все ресурсы и системы электронного правительства. Мероприятие продлится 12 месяцев, за выявление критической уязвимости можно будет получить до 1 млн рублей.