В популярных моделях маршрутизаторов от ASUS найдена уязвимость, позволяющая злоумышленникам обойти аутентификацию
Компания ASUS выпустила патчи для исправления уязвимостей в моделях XT8, XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U и RT-AC68U, которые могли быть использованы злоумышленниками для удаленного выполнения кода и атак на маршрутизаторы. Обновление также включает в себя исправления для других уязвимостей, повышая общую безопасность сетевых устройств. Рекомендуется как можно скорее установить патчи, чтобы защитить свои устройства от потенциальных угроз.
VMware выпустила обновление, исправляющее критические уязвимости в vCenter Server
Обновление исправляет ряд критических уязвимостей CVE-2024-37079(CVSS: 9.8), CVE-2024-37080(CVSS: 9.8), CVE-2024-37081(CVSS: 7.8), которые позволяют злоумышленникам осуществлять удаленное выполнение кода и локальное повышение привилегий. Вышеупомянутые недостатки затрагивают версии VMware vCenter Server 7.0 и 8.0 и VMware Cloud Foundation версий 4.x и 5.x. VMware заявляет, что обновление vCenter Server не влияет на рабочие нагрузки или виртуальные машины, но во время обновления следует ожидать временной недоступности клиента vSphere и других интерфейсов управления. Рекомендуется установить обновление как можно скорее, поскольку нередко после раскрытия уязвимости vCenter Server становится целью злоумышленников.
Новая уязвимость затронула десять семейств процессоров Intel
Уязвимость CVE-2024-0762 (CVSS: 7.5) в прошивке Phoenix SecureCore UEFI представляет серьезную угрозу для устройств с процессорами Intel, позволяя атакующим при помощи ошибки переполнения буфера в конфигурации прошивки TPM (Trusted Platform Module) получить доступ к выполнению вредоносного кода и повысить привилегии. Компрометация UEFI может привести к полному контролю над устройством. Рекомендуется произвести обновление прошивки и следить за рекомендациями по безопасности от производителя устройств.
Фальшивые ошибки в Google Chrome используют для запуска PowerShell-скриптов
Злоумышленники используют социальную инженерию, заставляя пользователей запускать PowerShell-скрипты под видом патчей, которые на самом деле устанавливают вредоносное ПО. Атаки проводятся группами ClearFake, ClickFix и TA571 с использованием JavaScript на взломанных сайтах и электронных писем с HTML-вложениями. Пользователей обманывают ложными сообщениями об ошибках в Google Chrome и предлагают выполнить действия, которые приводят к заражению устройств вредоносным кодом, таким как DarkGate или Matanbuchus.
Обнаружена уязвимость, позволяющая злоумышленникам подделывать электронные письма сотрудников Microsoft и запускать фишинговые атаки
Уязвимость в почтовом клиенте Microsoft Outlook позволяет злоумышленникам выполнять произвольный код на компьютере жертвы. Ошибка, распространяющаяся на все версии Outlook, была обнаружена в механизме обработки HTML-писем и может быть использована для запуска вредоносных программ. Эксплуатация этой уязвимости может привести к серьезным последствиям, таким как установка вредоносного ПО или кража конфиденциальных данных. Пользователям рекомендуется быть осторожными при открытии HTML-писем в Outlook и следить за обновлениями, закрывающими дыру в безопасности.