#infosec
Microsoft предупреждает об опасной уязвимости Exchange📱
Администраторы почтовых серверов Exchange по всему миру рискуют потерять контроль над доменами из-за критической уязвимости, получившей идентификатор CVE-2025-53786. Проблема затрагивает Exchange Server 2016, 2019 и подписочную версию в гибридных конфигурациях.
В США на угрозу отреагировали мгновенно: CISA обязала все федеральные ведомства обновить серверы или отключить устаревшие конфигурации, используя скрипт Microsoft Health Checker. Агентство предупредило, что игнорирование этой меры может привести к полному взлому как облачных, так и локальных систем. Хотя частный сектор напрямую под директиву не подпадает, специалистам рекомендуется действовать по тем же инструкциям, чтобы избежать потенциальных катастрофических последствий.
Microsoft предупреждает об опасной уязвимости Exchange
Администраторы почтовых серверов Exchange по всему миру рискуют потерять контроль над доменами из-за критической уязвимости, получившей идентификатор CVE-2025-53786. Проблема затрагивает Exchange Server 2016, 2019 и подписочную версию в гибридных конфигурациях.
В США на угрозу отреагировали мгновенно: CISA обязала все федеральные ведомства обновить серверы или отключить устаревшие конфигурации, используя скрипт Microsoft Health Checker. Агентство предупредило, что игнорирование этой меры может привести к полному взлому как облачных, так и локальных систем. Хотя частный сектор напрямую под директиву не подпадает, специалистам рекомендуется действовать по тем же инструкциям, чтобы избежать потенциальных катастрофических последствий.
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Microsoft предупреждает об опасной уязвимости Exchange
Администраторы почтовых серверов Exchange по всему миру рискуют потерять контроль над доменами из-за критической уязвимости, получившей идентификатор CVE-2025-53786. Проблема затрагивает Exchange Server 2016, 2019 и подписочную версию в гибридных конфигурациях.…
✍5🆒4
#infosec
На заводе отключают Wi-Fi? А ведь можно резервировать связь для АСУТП через мм-волновые технологии📶
В этой статье сделана попытка взглянуть на проблему шире — не только сказать о российских микроволновых технологиях как резервном канале связи для промышленных установок при отключениях Wi-Fi и GSM-канала, но и оценить их на устойчивость к влиянию таких «естественных» для производственных площадок факторов, как сильные электромагнитные помехи от сварки, электромоторов и другого оборудования.
Приятного прочтения✔️
На заводе отключают Wi-Fi? А ведь можно резервировать связь для АСУТП через мм-волновые технологии
В этой статье сделана попытка взглянуть на проблему шире — не только сказать о российских микроволновых технологиях как резервном канале связи для промышленных установок при отключениях Wi-Fi и GSM-канала, но и оценить их на устойчивость к влиянию таких «естественных» для производственных площадок факторов, как сильные электромагнитные помехи от сварки, электромоторов и другого оборудования.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
На заводе отключают Wi-Fi? А ведь можно резервировать связь для АСУТП через мм-волновые технологии
Поводом для статьи стали посты в тг-каналах для производственников — менеджеры ищут замену или просто резервную связь в дополнение к промышленному Wi-Fi в условиях, когда отключают Wi-Fi (по...
👀5🆒4👌3
#infosec
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом📌
Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.
Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.
Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом
Хакеры начали активно эксплуатировать уязвимость в службе обновлений Windows Server Update Services (WSUS). Ошибка зарегистрирована как CVE-2025-59287 и уже имеет публично доступный PoC-код, что значительно повышает риск массовых атак.
Уязвимость затрагивает только серверы Windows, где включена роль WSUS Server и система настроена на распространение обновлений другим WSUS-инстансам в сети — этот режим по умолчанию обычно отключён.
Microsoft выпустила внеплановые обновления, устраняющие уязвимость, и рекомендует установить их как можно скорее. Исправления доступны для всех поддерживаемых версий Windows Server: KB5070881 для Windows Server 2025, KB5070879 для версии 23H2, KB5070884 для 2022, KB5070883 для 2019, KB5070882 для 2016, а также KB5070886 и KB5070887 для 2012 R2 и 2012.
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Эксплойт в открытом доступе запустил волну атак на WSUS. Windows-серверы крушат одним кликом
CVE-2025-59287: как получить права SYSTEM без авторизации…
🤝4🆒3❤1👌1 1