Microsoft воспользовался вниманием конференции по безопасности Black Hat, чтобы задокументировать многочисленные уязвимости в OpenVPN и предупредить, что опытные хакеры могут создавать цепочки эксплойтов для атак удаленного выполнения кода. Согласно новой документации группы по анализу угроз из Редмонда, уязвимости, уже исправленные в OpenVPN 2.6.10, создают идеальные условия для злоумышленников, желающих выстроить «цепочку атак» с целью получения полного контроля…
Читать далееУязвимость Sonos позволяла прослушивать пользователей через интеллектуальные колонки
Исследователи NCC Group раскрыли уязвимости, обнаруженные в интеллектуальных колонках Sonos, включая недостаток, который можно было использовать для подслушивания пользователей. Одна из уязвимостей, обозначенная как CVE-2023-50809, может быть использована злоумышленником, находящимся в зоне действия Wi-Fi целевого смарт-динамика Sonos, для удаленного выполнения кода. Исследователи продемонстрировали, как злоумышленник, атакующий динамик Sonos One, мог использовать эту уязвимость, чтобы получить…
Читать далееЗлоумышленники нацелились на уязвимости Cisco: агентство CISA выпустило предупреждение
В этот четверг CISA, американское агентство по кибербезопасности, предупредило организации о новой угрозе. По информации агентства, злоумышленники активно атакуют неправильно настроенные устройства Cisco. Они получают доступ к файлам конфигурации системы, используя доступные протоколы или программное обеспечение. В частности, под угрозой оказалась устаревшая функция Cisco Smart Install (SMI), которая уже много лет используется для получения контроля…
Читать далееСША предлагают вознаграждение в размере 10 миллионов долларов за взлом иранских АСУ ТП
Киберкриминальная группировка атаковала компанию Mobile Guardian, специализирующуюся на управлении мобильными устройствами (MDM). В результате их действий были безвозвратно утеряны данные с тысяч устройств. Компания, занимающаяся разработкой решений MDM для сферы образования, сообщила, что 4 августа обнаружила несанкционированный доступ к своей платформе. Чтобы локализовать инцидент и минимизировать его последствия, серверы были отключены. В ходе инцидента злоумышленники получили доступ к…
Читать далее