Выпущен патч для критической уязвимости VMware vCenter, допускающей удаленное выполнение кода
Компания Broadcom выпустила критические обновления для VMware vCenter Server, устраняющие уязвимость CVE-2024-38812 (CVSS: 9.8). Уязвимость связана с переполнением кучи в протоколе DCE/RPC и позволяла удаленно выполнять код. Злоумышленники с сетевым доступом могут активировать уязвимость, отправив специально созданный пакет в VMware vCenter Server. Исследователи безопасности обнаружили этот недостаток на соревнованиях Matrix Cup в Китае. Пользователям рекомендуется обновить системы для защиты от потенциальных угроз, несмотря на отсутствие известной эксплуатации уязвимостей.
D-Link устранила пять критических уязвимостей
Специалисты D-Link выпустили обновления для устранения критических уязвимостей в трех популярных моделях маршрутизаторов. Уязвимости CVE-2024-45694 (CVSS: 9.8), CVE-2024-45695 (CVSS: 9.8), CVE-2024-45696(CVSS: 8.8), CVE-2024-45697(CVSS: 9.8), CVE-2024-45698(CVSS: 8.8) позволяют злоумышленникам выполнять произвольный код и получать доступ к устройствам с использованием жестко запрограммированных учетных данных. D-link узнала о недостатках от центра реагирования TWCERT 24 июня и начала разработку исправлений. Пользователям рекомендуется установить обновление безопасности, несмотря на отсутствие известных случаев эксплуатации.
Хакеры атакуют энергетическую и аэрокосмическую отрасли с помощью нового вредоносного ПО MISTPEN
Кибершпионская группа UNC2970 была замечена в использовании фишинговых методов для атаки на компании в энергетическом и аэрокосмическом секторах. Согласно исследованию Mandiant, злоумышленники маскируются под рекрутеров, предлагая вакансии, и используют ранее неизвестный бэкдор MISTPEN для доступа к конфиденциальной информации. Атаки, известные как операция «Работа мечты», включают отправку вредоносных ZIP-файлов, замаскированных под описание вакансий. MISTPEN активируется через троянизированную версию приложения Sumatra PDF и использует старые уязвимости для выполнения кода. Исследователи отмечают, что группа улучшает свои методы, чтобы оставаться незамеченной. Пользователям рекомендуется обновить антивирусные программы и не открывать файлы от неизвестных отправителей.
GitLab выпускает критическое исправление безопасности для уязвимости CVE-2024-45409 (CVSS: 10)
Специалисты GitLab выпустили срочное обновление безопасности для устранения критической уязвимости CVE-2024-45409 (CVSS: 10), которая затрагивает Community и Enterprise Edition. Уязвимость связана с библиотекой Ruby-SAML и позволяет злоумышленникам подделывать аутентификационные ответы SAML, получая доступ к конфиденциальным проектам без действительных учетных данных. Пользователям рекомендуется включить двухфакторную аутентификацию, отключить обход SAML и настоятельно рекомендуется обновиться до последних исправленных версий, чтобы предотвратить потенциальные угрозы безопасности.
Вирусы-вымогатели используют инструмент Microsoft Azure для кражи данных
Вирусы-вымогатели, такие как BianLian и Rhysida, начали активно использовать проприетарное ПО от Microsoft Azure Storage Explorer для кражи конфиденциальных данных. Злоумышленники могут использовать эти инструменты для загрузки вредоносных программ в контролируемые учетные записи. Анализ атак показывает высокую эффективность данного метода. Пользователям рекомендуется обновить антивирусные системы и Azure Storage Explorer до последней версии.