Codeby
36.4K subscribers
1.67K photos
92 videos
12 files
7.53K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
💻 HP устранила критическую уязвимость в предустановленном софте

Компания HP уведомила пользователей о новой уязвимости в программном обеспечении HP Support Assistant, которое предустановлено на всех настольных компьютерах и ноутбуках производителя.

Программа HP Support Assistant используется для отслеживания и устранения проблем с компьютером. С ее помощью можно проводить тесты оборудования, углубляться в различные технические детали и проверять наличие обновлений BIOS и драйверов.

Уязвимости, получившей идентификатор CVE-2022-38395, присвоили 8.2 балла по шкале CVSS. Как следует из описания, данная ошибка позволяет злоумышленникам повысить права доступа в скомпрометированной системе. HP воздерживается от публикации подробностей ошибки, но отмечает, что речь идет о подмене DLL при запуске HP Performance Tune-up в HP Support Assistant.

Ошибка уже исправлена компанией. Рекомендуем владельцам уязвимых устройств обновить ПО до актуальной версии.

🗞 Блог Кодебай

#news #hp #vulnerability
👍8🔥3
📶 Cisco выпустила исправления уязвимостей для своих устройств

Cisco выпустила исправления для устранения трех проблем безопасности, затрагивающих ее продукты, включая уязвимость высокой степени серьезности.

Уязвимость, обозначенная как CVE-2022-28199 (8.6 баллов по шкале CVSS), связана с отсутствием надлежащей обработки ошибок в сетевом стеке DPDK, что позволяет удаленному злоумышленнику инициировать отказ в обслуживании (DoS) и повлиять на целостность и конфиденциальность данных. Ошибка затрагивала Cisco Catalyst 8000V Edge, устройство адаптивной защиты (ASAv) и брандмауэр Threat Defense Virtual.

Cisco также устранила незначительную проблему, отслеживаемую как CVE-2022-20863 (4.3 балла по шкале CVSS), в приложении Cisco Webex Meetings. Третья проблема, идентифицируемая как CVE-2022-20923 (CVSS: 4.0), позволяет обойти аутентификацию и затрагивает маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W.

Плохая новость для клиентов заключается в том, что компания не будет исправлять продукты, достигшие конца срока службы.

🗞 Блог Кодебай

#news #cisco #vulnerability
👍5🔥3
Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого

Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.

📌 Читать далее

#pentest #vulnerability
👍10🔥3
🖥 Lenovo исправила критические уязвимости в BIOS своих продуктов

Компания Lenovo предупредила пользователей об опасных уязвимостях в BIOS. Ошибки затронули: ПК, моноблоки, IdeaCentre, Legion, ThinkCentre, ThinkPad, ThinkAgile, ThinkStation и ThinkSystem.

Применение обнаруженных ошибок злоумышленниками может привести к раскрытию информации, повышению прав, отказу в обслуживании (DoS) или выполнению вредоносного кода:
— CVE-2021-28216 в TianoCore EDK II BIOS позволял злоумышленнику повысить свои права в системе и выполнить произвольный код
— CVE-2022-40134 и CVE-2022-40135 представляли собой проблемы утечки информации в обработчике Set Bios Password SMI, позволяя считывать память SMM
— CVE-2022-40137 заключается в переполнении буфера в обработчике WMI SMI, позволяя выполнить произвольный код

Поясняется, что SMM является частью прошивки UEFI и обеспечивает низкоуровневое управление оборудованием, а также управление питанием. Lenovo выпустила обновление BIOS, которое устраняет все вышеперечисленные проблемы.

🗞 Блог Кодебай

#news #lenovo #vulnerability
👍14