В SUSE Manager обнаружена критическая уязвимость
В SUSE Manager была обнаружена критическая уязвимость, которая получила идентификатор CVE-2025-46811 (CVSS: 9.3). Уязвимость позволяет злоумышленникам выполнять команды с root-правами без аутентификации на всех системах, управляемых через SUSE Manager. Уязвимость вызвана недостаточной защитой websocket-интерфейса — отсутствием проверки подлинности. Уязвимость затрагивает несколько конфигураций SUSE Manager, в том числе работу с контейнерами и облачными платформами для Azure, EC2 и Google Cloud Engine. Команда SUSE выпустила обновления безопасности для устранения уязвимости. До момента обновления рекомендуется ограничить доступ к websocket-интерфейсу на сетевом уровне, чтобы минимизировать риск эксплуатации.Apple выпустила обновление системы безопасности
Компания Apple выпустила обновления для своих операционных систем, которые устраняют серию критических уязвимостей. Обновления затрагивают iOS, iPadOS, macOS, watchOS, tvOS и visionOS. Одна из главных исправленных уязвимостей, CVE-2025-6558 (CVSS: 8.8), позволяла удаленному злоумышленнику потенциально выйти из песочницы с помощью специально созданной HTML-страницы. Также были устранены риски, касающиеся Bluetooth и некоторых других приложений, которые могли предоставить доступ несанкционированным пользователям. Apple настоятельно рекомендует обновить свои устройства до последних версий, чтобы обеспечить защиту от возможных атак.Обнаружены критические уязвимости в BIOS компьютеров Lenovo
В ряде моделей ПК Lenovo, включая Ideacentre и Yoga, были обнаружены критические уязвимости в BIOS CVE-2025-4421, CVE-2025-4422, CVE-2025-4423, CVE-2025-4424, CVE-2025-4425, CVE-2025-4426. Они позволяют злоумышленникам получить доступ к защищенной области оперативной памяти SMRAM (System Management RAM). Из этой области можно не только извлечь чувствительные данные, но и внедрить произвольный код, который будет выполняться в рамках SMM — в среде, полностью невидимой и недоступной для антивирусов, систем контроля целостности и других защитных механизмов. Для защиты рекомендуется регулярное обновление BIOS до актуальных версий.NOVABLIGHT — новое вредоносное ПО от Sordeal Group
Специалисты Elastic Security Labs сообщили об обнаружении NOVABLIGHT — модульном инфостилере типа Malware as a Service (MaaS). Распространение NOVABLIGHT происходит с помощью MaaS-вирусов, скачиваемых с поддельными установщиками видеоигр. Получить доступ к панели управления можно при покупке API-ключа, после чего происходит создание экземпляра NOVABLIGHT через Telegram-бота или Discord. Отличительной особенностью NOVABLIGHT являются техники сокрытия обнаружения: модульная архитектура для гибких настроек системы, обфускация кода для сложности детектирования, отключение встроенной защиты Windows и использование cliper-модуля, который подменяет криптоадреса на кошельки злоумышленников. Так же инфостилер внедряет вредоносный код в приложения и разрывает сетевое подключение. Основная цель NOVABLIGHT — учетные данные пользователей, данные криптокошельков и детали транзакций PayPal.Пользователям и организациям рекомендуется усилить меры кибербезопасности, внимательно проверять источники программного обеспечения, а также мониторить необычную активность в системах, особенно связанную с криптовалютными операциями.