Исследователи NCC Group раскрыли уязвимости, обнаруженные в интеллектуальных колонках Sonos, включая недостаток, который можно было использовать для подслушивания пользователей. Одна из уязвимостей, обозначенная как CVE-2023-50809, может быть использована злоумышленником, находящимся в зоне действия Wi-Fi целевого смарт-динамика Sonos, для удаленного выполнения кода. Исследователи продемонстрировали, как злоумышленник, атакующий динамик Sonos One, мог использовать эту уязвимость, чтобы получить…
Читать далееЗлоумышленники нацелились на уязвимости Cisco: агентство CISA выпустило предупреждение
В этот четверг CISA, американское агентство по кибербезопасности, предупредило организации о новой угрозе. По информации агентства, злоумышленники активно атакуют неправильно настроенные устройства Cisco. Они получают доступ к файлам конфигурации системы, используя доступные протоколы или программное обеспечение. В частности, под угрозой оказалась устаревшая функция Cisco Smart Install (SMI), которая уже много лет используется для получения контроля…
Читать далееНовая уязвимость нулевого дня в Apache OFBiz ERP позволяет выполнять удаленный код
В системе планирования ресурсов предприятия (ERP) с открытым исходным кодом Apache OFBiz обнаружена новая уязвимость нулевого дня, позволяющая удаленно выполнять код до аутентификации. Она может позволить злоумышленникам удаленно выполнять код на уязвимых экземплярах. Отслеживаемая как CVE-2024-38856 , уязвимость имеет оценку CVSS 9,8 из максимальных 10,0. Она затрагивает версии Apache OFBiz до 18.12.15. «Основная причина уязвимости кроется в…
Читать далееНовое вредоносное ПО использует уязвимости устаревших версий операционной системы Android
Вредоносное ПО для Android с открытым исходным кодом под названием «Ratel RAT» стало популярным способом атак на устаревшие мобильные устройства через блокировку их с помощью модуля-вымогателя, требующего оплаты в Telegram. Исследователи уже обнаружили более 120 компаний с использованием вредоносного ПО Rafel RAT. Некоторые из этих кампаний проводят известные злоумышленники, например APT-C-35 (DoNot Team). Среди целей…
Читать далее