AP Security
3.95K subscribers
288 photos
2 videos
62 files
573 links
Лаборатория инновационных технологий и кибербезопасности компании AP Security. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#infosec

Microsoft предупреждает об опасной уязвимости Exchange 📱

Администраторы почтовых серверов Exchange по всему миру рискуют потерять контроль над доменами из-за критической уязвимости, получившей идентификатор CVE-2025-53786. Проблема затрагивает Exchange Server 2016, 2019 и подписочную версию в гибридных конфигурациях.

В США на угрозу отреагировали мгновенно: CISA обязала все федеральные ведомства обновить серверы или отключить устаревшие конфигурации, используя скрипт Microsoft Health Checker. Агентство предупредило, что игнорирование этой меры может привести к полному взлому как облачных, так и локальных систем. Хотя частный сектор напрямую под директиву не подпадает, специалистам рекомендуется действовать по тем же инструкциям, чтобы избежать потенциальных катастрофических последствий.
Please open Telegram to view this post
VIEW IN TELEGRAM
5🆒4
#infosec

На заводе отключают Wi-Fi? А ведь можно резервировать связь для АСУТП через мм-волновые технологии📶

В
этой статье сделана попытка взглянуть на проблему шире — не только сказать о российских микроволновых технологиях как резервном канале связи для промышленных установок при отключениях Wi-Fi и GSM-канала, но и оценить их на устойчивость к влиянию таких «естественных» для производственных площадок факторов, как сильные электромагнитные помехи от сварки, электромоторов и другого оборудования.

Приятного прочтения✔️
Please open Telegram to view this post
VIEW IN TELEGRAM
👀5🆒4👌3
#infosec

Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом 📌

Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.

Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.

Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝4🆒31👌11