Veeam* выявила и устранила две серьезные уязвимости в Veeam Service Provider Console (VSPC), одна из которых получила почти максимальный балл по шкале CVSS — 9.9.
*Veeam разрабатывает решения для резервного копирования, восстановления данных и управления облачными и виртуальными средами, обеспечивая их доступность и защиту.
Подробности уязвимостей:
1️⃣ CVE-2024-42448 (критическая, CVSS 9.9)
🔸 Уязвимость позволяет удаленное выполнение кода на сервере VSPC через авторизованный агент управления.
🔸 Потенциальная угроза: полный контроль над системой и компрометация конфиденциальных данных.
2️⃣ CVE-2024-42449 (высокая, CVSS 7.1)
🔸 Уязвимость позволяет утечку NTLM-хэша учетной записи службы VSPC и удаление файлов на сервере.
🔸 Пострадавшие версии: VSPC 8.1.0.21377 и более ранние версии сборок 7, 8.
Как защититься в будущем?
🔸 Регулярно обновляйте используемое ПО.
🔸 Настройте многоуровневую защиту: резервное копирование, проактивный мониторинг уязвимостей, эффективный план реагирования на инциденты.
🔸 Контролируйте безопасность не только своих систем, но и сервисов, которыми вы пользуетесь.
#новости
*Veeam разрабатывает решения для резервного копирования, восстановления данных и управления облачными и виртуальными средами, обеспечивая их доступность и защиту.
Подробности уязвимостей:
“Эта уязвимость представляет значительный риск для организаций. Злоумышленники могут использовать ее для полного взлома серверов,” — Эрик Шваке, директор по стратегии кибербезопасности в Salt Security.
Как защититься в будущем?
"Эти уязвимости подчеркивают важность своевременного патчинга и внедрения многослойных систем безопасности. Без таких мер компании подвергаются значительным угрозам," — Элад Луз, руководитель исследований в Oasis Security.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥8❤5
Microsoft выпустила декабрьское обновление Patch Tuesday, закрыв 71 уязвимость, среди которых активно эксплуатируемая CVE-2024-49138 👀
Что произошло?
CVE-2024-49138 — уязвимость повышения привилегий в драйвере Windows Common Log File System (CLFS). Этот сервис отвечает за работу системных журналов и может использоваться злоумышленниками для получения системных привилегий.
Почему это важно?
CLFS уже становился объектом атак в предыдущие годы (CVE-2022-24521, CVE-2023-23376 и др.). Новый баг, связанный с переполнением кучи (CWE-122), может привести не только к отказу в обслуживании, но и к выполнению вредоносного кода.
Другие критические уязвимости:
🔸 LDAP: CVE-2024-49112 (CVSS 9.8) — критическая RCE-уязвимость, связанная с вызовами LDAP.
🔸 RDP: Девять уязвимостей в службе Windows Remote Desktop Services.
🔸 MSMQ: Две RCE-уязвимости в Microsoft Message Queuing.
#новости
Что произошло?
CVE-2024-49138 — уязвимость повышения привилегий в драйвере Windows Common Log File System (CLFS). Этот сервис отвечает за работу системных журналов и может использоваться злоумышленниками для получения системных привилегий.
Почему это важно?
CLFS уже становился объектом атак в предыдущие годы (CVE-2022-24521, CVE-2023-23376 и др.). Новый баг, связанный с переполнением кучи (CWE-122), может привести не только к отказу в обслуживании, но и к выполнению вредоносного кода.
Другие критические уязвимости:
Эти уязвимости особенно привлекательны для авторов вредоносного ПО, в том числе для разработчиков программ-вымогателей.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥7❤5❤🔥1👾1
Как работает атака?
После перехода по ссылке жертва попадает на фальшивую страницу, например, с поддельной поддержкой криптовалют или фейковым reCAPTCHA. Пользователей просят пройти "аутентификацию", ввести личные данные или реквизиты оплаты.
💳 Собранные данные используются для кредитного мошенничества, несанкционированных транзакций и взлома других аккаунтов жертвы .
Google рекомендует включить настройку "Только от известных отправителей" в Google Calendar. Она предупреждает пользователей о подозрительных приглашениях.
Дополнительные меры:
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15❤🔥6❤3🤔3👍2🔥2🏆1
Исследователи в сфере безопасности обнаружили крупную операцию на даркнете, связанную с фермами биометрических данных. Анонимная группировка собрала огромное количество подлинных документов и соответствующих фотографий лиц, чтобы обмануть системы верификации "Знай своего клиента" (KYC).
Согласно данным iProov, злоумышленники могут получать эти данные не только через кражу, но и добровольно – пользователи сами продают свои документы и фото за деньги.
По словам главного научного сотрудника iProov Эндрю Ньюэлла:
«Люди, продающие свои биометрические данные, рискуют не только финансовой безопасностью, но и помогают преступникам создать полноценные идентификационные пакеты для сложных мошеннических схем»
Интересные факты:
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍9🔥6😡2🤔1👾1
Критическая уязвимость нулевого дня в Ivanti активно эксплуатируется в реальной среде
Национальный центр кибербезопасности Великобритании (NCSC) и его американский аналог (CISA) призвали пользователей Ivanti срочно принять меры для устранения двух новых уязвимостей, одна из которых уже активно используется злоумышленниками.
CVE-2025-0282
🔸 Тип: Нулевой день
🔸 CVSS: 9.0 (Критическая)
🔸 Риски: Удаленное выполнение кода (RCE) без аутентификации
🔸 Затронутые продукты:
- Ivanti Connect Secure (до версии 22.7R2.5)
- Ivanti Policy Secure (до версии 22.7R1.2)
- Ivanti Neurons for ZTA (до версии 22.7R2.3)
CVE-2025-0283
🔸 Тип: Эскалация привилегий
🔸 Риски: Локальная атака с повышением прав
🔸 Затронутые продукты: Те же версии, что и в CVE-2025-0282
Исследователи Microsoft и Google Mandiant обнаружили, что CVE-2025-0282 активно эксплуатируется начиная с декабря 2024 года.
🔔 Рекомендации Ivanti и агентств безопасности:
1. Запустите инструмент Integrity Checker Tool (ICT) для проверки на компрометацию.
2. При обнаружении компрометации немедленно сообщите в NCSC или CISA.
3. Выполните сброс настроек до заводских и установите последние обновления для Ivanti Connect Secure.
4. Проверьте конфигурацию Ivanti Policy Secure, чтобы она не была доступна из интернета.
5. Для ZTA gateways избегайте подключения незакрепленных шлюзов к контроллеру.
6. Выполняйте непрерывный мониторинг и поиск угроз.
✏️ Обновления уже доступны для Ivanti Connect Secure. Для Policy Secure и ZTA gateways исправления выйдут 21 января.
#новости
Национальный центр кибербезопасности Великобритании (NCSC) и его американский аналог (CISA) призвали пользователей Ivanti срочно принять меры для устранения двух новых уязвимостей, одна из которых уже активно используется злоумышленниками.
CVE-2025-0282
- Ivanti Connect Secure (до версии 22.7R2.5)
- Ivanti Policy Secure (до версии 22.7R1.2)
- Ivanti Neurons for ZTA (до версии 22.7R2.3)
CVE-2025-0283
Исследователи Microsoft и Google Mandiant обнаружили, что CVE-2025-0282 активно эксплуатируется начиная с декабря 2024 года.
1. Запустите инструмент Integrity Checker Tool (ICT) для проверки на компрометацию.
2. При обнаружении компрометации немедленно сообщите в NCSC или CISA.
3. Выполните сброс настроек до заводских и установите последние обновления для Ivanti Connect Secure.
4. Проверьте конфигурацию Ivanti Policy Secure, чтобы она не была доступна из интернета.
5. Для ZTA gateways избегайте подключения незакрепленных шлюзов к контроллеру.
6. Выполняйте непрерывный мониторинг и поиск угроз.
Ivanti ранее сталкивалась с высокоопасными уязвимостями, включая обход аутентификации, обнаруженный менее года назад. Эти инциденты подчеркивают необходимость оперативной реакции на угрозы.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤8🔥7
Microsoft начала 2025 год с выпуска обновлений безопасности, закрывающих 8 уязвимостей нулевого дня, из которых 3 активно эксплуатируются злоумышленниками:
CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335:
Несмотря на "не самый высокий" рейтинг, эксперты предупреждают о серьёзной угрозе из-за ключевой роли Hyper-V в Windows 11 (защита устройства, управление учетными данными).
Комментарий эксперта Immersive Labs, Кевина Брина:
«Если злоумышленник уже получил доступ к системе (например, через фишинг), эти уязвимости позволяют ему повысить свои привилегии до системного уровня, отключить защитные механизмы, похитить учетные данные и организовать дальнейшие атаки».
Другие исправленные уязвимости нулевого дня:
Критические уязвимости с CVSS 9.8:
Microsoft устранила свыше 150 CVE за январь, поэтому админам важно автоматизировать процесс управления патчами. Без этого сложно справиться с текущими темпами выхода обновлений.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤7🔥6
Ключевые направления незаконной активности:
Снижение активности в отдельных категориях
Рост краж и влияние Северной Кореи
Из $2.2 млрд похищенных средств около $1.3 млрд украли северокорейские хакеры, которые остаются в авангарде кибератак, особенно на криптовалютные платформы и проекты.
Смена предпочтений в криптовалютах
Хотя преступная деятельность в криптопространстве остаётся заметной, общий объём таких транзакций составляет всего **0.14%** от всех операций за 2024 год.
Как преступники используют криптовалюту
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤6😱4
Как мемкоин Трамп открыл новую эру блокчейна: смекалка, миллионы и азарт
Ночью блокчейн Solana стал ареной настоящей крипто-драмы, которая дала понять, зачем на самом деле нужен блокчейн. Мемкоин Трамп, взлетевший за считанные часы, стал катализатором новой волны спекуляций, смекалки и неожиданных успехов.
Разгон $ TRUMP
На один из кошельков, связанный с создателем токена Трамп, поступило более 56 миллионов монет (2.7 миллиарда долларов). Это мог быть маркетмейкер, участник команды или сам президент. Но внимание привлекли не только объемы мемкоина Трамп.
На кошелек начали закидывать "левые" мемкоины. Один из них — Милей. Создатель токена Милей отправил 4.4 миллиона монет на кошельки крупнейших держателей Трампов. Блокчейн-энтузиасты, мониторящие Solana, начали скупать этот мемкоин. Итог: за 10 часов объем продаж мемкоин-подкидышей превысил $487 тысяч.
Как сейчас зарабатывают на мемах🙂
Создатели других подкинутых монет тоже не теряли времени. На крупные кошельки, держащие Трамп за сутки накидали 183 новых токена. Некоторые из них за ночь принесли своим создателям сотни тысяч долларов. К примеру:
➡️ Токен 1: объем продаж — $500 тысяч.
➡️ Токен 2: объем продаж — $500 тысяч.
🔸 Общая сумма продаж всех "левых" монет за сутки — более $20 миллионов.
Мемкоин TRUMP уже стал символом новой эпохи блокчейна — это похоже на эволюцию классических казино, только с прозрачностью и безграничными возможностями децентрализации.
Поздравляем тех, кто успел заработать, и наблюдаем за развитием событий👀 Криптаны в чате, активизируйтесь!
#новости
Ночью блокчейн Solana стал ареной настоящей крипто-драмы, которая дала понять, зачем на самом деле нужен блокчейн. Мемкоин Трамп, взлетевший за считанные часы, стал катализатором новой волны спекуляций, смекалки и неожиданных успехов.
Разгон $ TRUMP
На один из кошельков, связанный с создателем токена Трамп, поступило более 56 миллионов монет (2.7 миллиарда долларов). Это мог быть маркетмейкер, участник команды или сам президент. Но внимание привлекли не только объемы мемкоина Трамп.
На кошелек начали закидывать "левые" мемкоины. Один из них — Милей. Создатель токена Милей отправил 4.4 миллиона монет на кошельки крупнейших держателей Трампов. Блокчейн-энтузиасты, мониторящие Solana, начали скупать этот мемкоин. Итог: за 10 часов объем продаж мемкоин-подкидышей превысил $487 тысяч.
Как сейчас зарабатывают на мемах
Создатели других подкинутых монет тоже не теряли времени. На крупные кошельки, держащие Трамп за сутки накидали 183 новых токена. Некоторые из них за ночь принесли своим создателям сотни тысяч долларов. К примеру:
Создать монету, закинуть её на заметный кошелек и смотреть, как трейдеры начинают покупать, — теперь это новая модель заработка в блокчейне.
Мемкоин TRUMP уже стал символом новой эпохи блокчейна — это похоже на эволюцию классических казино, только с прозрачностью и безграничными возможностями децентрализации.
Поздравляем тех, кто успел заработать, и наблюдаем за развитием событий
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥6😱3👏2😈1
Silk Road, функционировавший в сети Tor, стал первой крупной платформой, где за биткойны продавались наркотики, фальшивые документы и другие нелегальные товары.
"Это было необходимо" — Д. Трамп
На платформе Truth Social Трамп резко высказался в адрес тех, кто добивался обвинительного приговора:
🗣️ Мерзавцы, которые работали над его осуждением, были теми же безумцами, что пытались устроить охоту на меня
Помилование, по его словам, стало "полным и безоговорочным", а сам он лично позвонил матери Ульбрихта, чтобы сообщить ей радостную новость.
Адвокат Росса, Джошуа Дрейтел, выразил благодарность за это решение, заявив, что теперь его подзащитный сможет "начать новую жизнь и реализовать тот потенциал, который был утерян за годы заключения". Однако сроки освобождения Ульбрихта из тюрьмы в Аризоне пока не уточняются.
Росс, амбициозный программист, в свое время мечтал создать платформу свободного рынка, где не будет государственного контроля. Его адвокаты утверждают, что Silk Road позже был передан другим лицам, а самого Ульбрихта сделали "козлом отпущения".
Новость уже вызвала бурю реакций: от восторженных комментариев в криптосообществах до резкой критики со стороны сторонников жесткой борьбы с наркотрафиком.
Как это решение изменит цифровой мир и повлияет на будущее судебных процессов в эпоху криптовалют? Делитесь своими мыслями в комментариях!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
102🤔29👍13👏9❤6👎4😱2😢1
Китайский стартап DeepSeek стремительно ворвался на рынок генеративного ИИ, представив DeepSeek-R1 — модель, созданную для сложных логических рассуждений. Однако исследования в области кибербезопасности показали, что R1 обладает критическими уязвимостями и крайне слабо защищена от атак.
➡️ Высокая подверженность prompt injection атакам: WithSecure Consulting протестировала 19 LLM-моделей, включая DeepSeek-R1, OpenAI o1 и Claude 3.5 Sonnet, с помощью нового инструмента Spikee.
Итоги неутешительны:
🔸 DeepSeek-R1 заняла 17-е место из 19, демонстрируя ASR (Attack Success Rate) 77% в тестах на защиту от атак
🔸 При добавлении системных правил и маркеров защита улучшилась незначительно (ASR 55%)
🔸 Для сравнения, OpenAI o1 заняла 4-е место в базовом тесте (ASR 27%) и 1-е место в режиме с усиленной защитой (0% атак)
➡️ Подверженность джейлбрейку и созданию вредоносного кода
Исследование Kela Cyber показало, что DeepSeek-R1 легко взламывается с помощью техники Evil Jailbreak, ранее использовавшейся для обхода ограничений в OpenAI GPT-3.5. Эта атака позволяет модели генерировать вредоносный контент, включая инструкции по распространению вредоносного ПО.
➡️ Новые техники обхода ограничений: Аналитики Unit 42 (Palo Alto Networks) обнаружили три новые методики джейлбрейка.
1️⃣ Crescendo — постепенное введение модели в заблуждение, направленное на генерацию запрещённого контента
2️⃣ Deceptive Delight — скрытие вредоносных запросов среди легитимных, используя положительный контекст
3️⃣ Bad Likert Judge — манипуляция оценочной шкалой, заставляющая модель выдавать вредоносные примеры
➡️ DeepSeek-R1 в 11 раз чаще создаёт вредоносные выходные данные, чем OpenAI o1
Компания EnkryptAI провела тестирование моделей по стандартам безопасности OWASP Top 10 for LLMs, MITRE ATLAS и NIST AI RMF.
Модифицированные версии DeepSeek-R1 могут исполнять код при загрузке
Исследование Protect AI показало, что официальная версия R1 на Hugging Face не содержит явных уязвимостей. Однако модифицированные версии модели способны выполнять произвольный код при загрузке, что создаёт риск заражения системы при использовании неофициальных сборок.
#новости
🗣️ Новые отчёты компаний WithSecure, Kela Cyber, Unit 42 (Palo Alto Networks) и EnkryptAI выявили уязвимости в DeepSeek-R1, делающие её лёгкой мишенью для хакеров.
Итоги неутешительны:
Исследование Kela Cyber показало, что DeepSeek-R1 легко взламывается с помощью техники Evil Jailbreak, ранее использовавшейся для обхода ограничений в OpenAI GPT-3.5. Эта атака позволяет модели генерировать вредоносный контент, включая инструкции по распространению вредоносного ПО.
Компания EnkryptAI провела тестирование моделей по стандартам безопасности OWASP Top 10 for LLMs, MITRE ATLAS и NIST AI RMF.
Модифицированные версии DeepSeek-R1 могут исполнять код при загрузке
Исследование Protect AI показало, что официальная версия R1 на Hugging Face не содержит явных уязвимостей. Однако модифицированные версии модели способны выполнять произвольный код при загрузке, что создаёт риск заражения системы при использовании неофициальных сборок.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍10❤7👎1😁1👾1
Google тайно установил приложение, которое сканирует фото на вашем смартфоне 👀
Пользователи Android внезапно обнаружили на своих устройствах новое системное приложение — Android System SafetyCore. Оно устанавливается без согласия пользователей и работает в фоновом режиме.
После паники в интернете Google спустя несколько дней всё-таки подтвердил, что это приложение анализирует изображения в Google Messages и скрывает откровенный контент.
Что именно делает SafetyCore?
🔸 Приложение автоматически сканирует изображения в Google Messages на наличие 18+ контента.
🔸 Если обнаружен откровенный снимок, он размывается (блюрится) и появляется предупреждение.
🔸 Google заявляет, что вся обработка происходит на устройстве и файлы не загружаются в облако.
Почему пользователи возмущены?
1️⃣ Приложение установилось скрытно.
Google даже не уведомил пользователей о том, что добавляет новую систему сканирования изображений. Просто однажды люди заметили у себя на телефонах приложение, которое они не устанавливали.
2️⃣ Жрёт ресурсы.
SafetyCore требует около 2 ГБ оперативной памяти, что делает его непригодным для слабых смартфонов. Владельцы бюджетных Android-устройств уже жалуются на лаги и подвисания.
3️⃣ Кому-то это нужно?
Приложение работает только в Google Messages, а этот мессенджер почти никто не использует. Но Google всё равно принудительно загнал SafetyCore на миллионы устройств.
4️⃣ Сегодня не отправляет, а завтра?
Google уверяет, что фото остаются на устройстве и не передаются в облако. Но многие пользователи не верят в это. Уже сейчас компания собирает кучу данных о пользователях для таргетированной рекламы.
5️⃣ Что, если ИИ ошибётся?
Блюрятся только "откровенные" фото? А если система решит, что что-то на вашей картинке — это "неподобающий контент"? У Google уже были проблемы с алгоритмами, которые ошибочно блокировали пользователей и контент.
Google снова тестирует границы дозволенного. Как вам такое обновление?
#новости
Пользователи Android внезапно обнаружили на своих устройствах новое системное приложение — Android System SafetyCore. Оно устанавливается без согласия пользователей и работает в фоновом режиме.
После паники в интернете Google спустя несколько дней всё-таки подтвердил, что это приложение анализирует изображения в Google Messages и скрывает откровенный контент.
Что именно делает SafetyCore?
Почему пользователи возмущены?
Google даже не уведомил пользователей о том, что добавляет новую систему сканирования изображений. Просто однажды люди заметили у себя на телефонах приложение, которое они не устанавливали.
SafetyCore требует около 2 ГБ оперативной памяти, что делает его непригодным для слабых смартфонов. Владельцы бюджетных Android-устройств уже жалуются на лаги и подвисания.
Приложение работает только в Google Messages, а этот мессенджер почти никто не использует. Но Google всё равно принудительно загнал SafetyCore на миллионы устройств.
Google уверяет, что фото остаются на устройстве и не передаются в облако. Но многие пользователи не верят в это. Уже сейчас компания собирает кучу данных о пользователях для таргетированной рекламы.
Блюрятся только "откровенные" фото? А если система решит, что что-то на вашей картинке — это "неподобающий контент"? У Google уже были проблемы с алгоритмами, которые ошибочно блокировали пользователей и контент.
Google снова тестирует границы дозволенного. Как вам такое обновление?
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🤯11❤6😡5🤔4🔥3😱1
Исследователи Reversing Labs обнаружили две вредоносные ML-модели на Hugging Face, крупнейшей платформе для обмена AI-моделями. Несмотря на наличие в них вредоносного кода, инструменты безопасности Hugging Face не отметили их как «опасные».
❓ Как работает атака?
Злоумышленники использовали уязвимость Pickle-файлов – формата сериализации в Python, который может исполнять код во время загрузки модели. Хотя вредоносные Pickle-файлы встречаются не впервые, исследователи выявили новую технику обхода защиты Picklescan – сканера, используемого Hugging Face для выявления угроз.
🔍 Метод nullifAI
Атакующие упаковали модели в формате PyTorch, но вместо стандартного ZIP использовали 7z, что сделало их невидимыми для Picklescan. Более того, файлы содержали «сломанные» Pickle-инструкции, из-за чего сканер не мог их корректно проверить.
💡 Проблемы в безопасности Hugging Face
Эксперты считают, что Hugging Face полагается на черный список опасных функций, что не защищает от новых угроз. Picklescan проверяет Pickle-файлы перед анализом, но сам механизм десериализации исполняет команды по мере их считывания. Вредоносный код в начале потока может обойти защиту и остаться незамеченным.
Если вы работаете с AI-моделями, избегайте загрузки Pickle-файлов из непроверенных источников. Атаки на ML-платформы становятся все изощреннее — будьте внимательны!
#новости
Злоумышленники использовали уязвимость Pickle-файлов – формата сериализации в Python, который может исполнять код во время загрузки модели. Хотя вредоносные Pickle-файлы встречаются не впервые, исследователи выявили новую технику обхода защиты Picklescan – сканера, используемого Hugging Face для выявления угроз.
Атакующие упаковали модели в формате PyTorch, но вместо стандартного ZIP использовали 7z, что сделало их невидимыми для Picklescan. Более того, файлы содержали «сломанные» Pickle-инструкции, из-за чего сканер не мог их корректно проверить.
Эксперты считают, что Hugging Face полагается на черный список опасных функций, что не защищает от новых угроз. Picklescan проверяет Pickle-файлы перед анализом, но сам механизм десериализации исполняет команды по мере их считывания. Вредоносный код в начале потока может обойти защиту и остаться незамеченным.
🗣️ Reversing Labs сообщили о проблеме в службу безопасности Hugging Face. Модели удалили в течение 24 часов, а Picklescan обновили, чтобы он мог обнаруживать угрозы в «сломанных» Pickle-файлах.
Если вы работаете с AI-моделями, избегайте загрузки Pickle-файлов из непроверенных источников. Атаки на ML-платформы становятся все изощреннее — будьте внимательны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
50👍18🔥8❤6😁2