Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft
Атаки так называемого побочного канала, возможно проводить против графических чипов 12.11.2018 Против пользователей и нейронных сетейУязвимости побочного канала (касающиеся физических свойств "железа"), о которых широкая общественность заговорила после так называемого "чипокалипсиса", свойственны, как оказалось, не только центральным, но и графическим процессорам. Эксперты Университета штата Калифорния в Риверсайде опубликовали три набора эксплойтов, которые позволяют выводить существенные данные через графические процессоры... » |
Уязвимости в WordPress и WooCommerce позволяют перехватить контроль над сайтом 08.11.2018 Воспользовавшись недоработкой в дизайне системы разрешений WordPress и уязвимостью в популярном плагине для электронной коммерции WooCommerce, злоумышленники могут полностью перехватить управление сайтами на WordPress, предупредил специалист компании RIPS Tech Саймон Скеннелл (Simon Scannell). При установке плагинов, использующих различные роли, вместо создания собственной системы аутентификации они задействуют систему разрешений WordPress... » |
Опубликованы подробности и эксплоит для уязвимости в Oracle VirtualBox 07.11.2018 Исследователь в области кибербезопасности Сергей Зеленюк обнародовал подробную информацию об уязвимости в виртуальной машине Oracle VirtualBox, позволяющей выйти за пределы виртуализированной среды гостевой машины и повысить привилегии до уровня кольца защиты (Ring) 3 (почти все пользовательские программы). Проблема затрагивает VirtualBox 5... » |
Представлен метод обхода проверки доверенной загрузки U-Boot 07.11.2018 Специалист компании F-Secure Андреа Барисани (Andrea Barisani) выявил недоработку в дизайне открытого универсального загрузчика U-Boot (Universal bootloader), связанную с недостаточной проверкой доступной памяти. Проблема может быть проэксплуатирована для обхода процесса валидации и последующей загрузки и выполнения произвольного кода на системе... » |
Уязвимость в процессорах Intel (и возможно AMD) позволяет извлечь зашифрованные данные 06.11.2018 В процессорах Intel Skylake и Kaby Lake выявлена новая уязвимость, предоставляющая злоумышленникам возможность извлечь зашифрованные данные из внутренних процессов. Новую проблему, получившую название PortSmash (CVE-2018-5407), описали специалисты Технологического университета Тампере (Финляндия) и Технологического университета Гаваны (Куба)... » |
Уязвимости в популярных SSD позволяют получить доступ к зашифрованным данным 06.11.2018 Специалисты университета Редбаунд (Нидерланды) обнаружили несколько уязвимостей в прошивках самошифруемых твердотельных накопителей (SSD) производства Micron (Crucial) и Samsung, позволяющих обойти функцию шифрования и скрыто получить доступ к данным без пароля. Проблема затрагивает исключительно модели SSD, поддерживающие аппаратное шифрование (шифрование с помощью встроенного чипа, отдельно от центрального процессора)... » |
Устройства АСУ ТП уязвимы к атакам по сторонним каналам 06.11.2018 Атаки по сторонним каналам представляют серьезную угрозу безопасности АСУ ТП, предупредил исследователь безопасности на конференции SecurityWeek ICS Cyber Security Conference, проходившей в Атланте (США) в прошлом месяце.Старший инженер американской машиностроительной корпорации Eaton Демос Андреу (Demos Andreou) изучил устройства, используемые для обеспечения безопасности на предприятиях энергетического сектора, в особенности на электрических подстанциях... » |
В системном менеджере Systemd обнаружена опасная уязвимость 29.10.2018 Менеджер системы и служб для Linux Systemd содержит опасную уязвимость, которая предоставляет возможность в лучшем случае вызвать сбой в работе системы, а в худшем - выполнить произвольный код. Проблема связана с фоновым процессом systemd-networkd и затрагивает встроенный клиент DHCPv6... » |
Уязвимость в MS Word позволяет выполнить код через встроенное видео 26.10.2018 Исследователи компании Cymulate обнаружили в Microsoft Word критическую уязвимость, позволяющую удаленно выполнить произвольный код. Проэксплуатировать уязвимость можно, заставив жертву открыть вредоносный документ и кликнуть на встроенное видео... » |
Уязвимость в X.Org Server ставит под угрозу Linux- и BSD-системы 26.10.2018 В ПО X.Org Server, реализованном в большом количестве дистрибутивов Linux и BSD, обнаружена уязвимость, с помощью которой локальный атакующий может повысить привилегии на системе и получить доступ с правами суперпользователя через терминал либо SSH сессию. Уязвимость (CVE-2018-14665) связана с некорректной обработкой двух командных опций - "logfile" и "modulepath", что предоставляет атакующему возможность внедрить и запустить собственные вредоносные модули... » |
Названы главные угрозы безопасности АСУ ТП 24.10.2018 Передающиеся по сетям незашифрованные пароли, устаревшие операционные системы, прямое подключение к интернету и отсутствие автоматизированного обновления решений безопасности ставят промышленные системы под угрозу кибератак. К таким выводам пришли специалисты ИБ-компании CyberX в своем отчете Global ICS & IIoT Risk Report, посвященном глобальным рискам АСУ ТП и промышленных устройств "Интернета вещей"... » |
Многочисленные уязвимости в FreeRTOS угрожают безопасности IoT-устройств 24.10.2018 FreeRTOS — опенсорсная многозадачная операционная система реального времени для встраиваемых систем. В настоящее время портирована на 35 микропроцессорных архитектур, и с 2017 года распространяется под лицензией MIT.FreeRTOS используется во множестве областей, включая индустриальные решения, область B2B (охранное оборудование, дверные замки), а также потребительские продукты (носимая электроника и прочий IoT)... » |
Magecart эксплуатирует уязвимости в по меньшей мере 20 расширениях для Magento 24.10.2018 Участники группировки Magecart, специализирующейся на хищении данных банковских карт пользователей, эксплуатируют уязвимости в по меньшей мере 20 расширениях для Magento. Злоумышленники действуют по одному и тому же сценарию: взламывают различные сайты и внедряют код JavaScript на страницы оплаты, похищая вводимые пользователями финансовые данные (номера банковских карт, имена, адреса и пр... » |
В популярных устройствах NAS обнаружены уязвимости 23.10.2018 В популярных устройствах NAS, таких как WD My Book, NetGear Stora, Seagate Home и Medion LifeCloud NAS, обнаружены опасные уязвимости, позволяющие злоумышленникам получить права суперпользователя на устройстве без какого-либо участия пользователя. Речь идет о двух уязвимостях (CVE-2018-18471 и CVE-2018-18472), обнаруженных исследователями безопасности Паулосом Йибело (Paulos Yibelo) и Даниэлем Эшету (Daniel Eshetu)... » |
В контроллерах морских двигателей Auto-Maskin обнаружены уязвимости 19.10.2018 Исследователи безопасности Брайан Сатира (Brian Satira) и Брайан Олсон (Brian Olson) обнаружили уязвимости в прошивке контроллеров морских двигателей производства норвежской компании Auto-Maskin и сопутствующем Android-приложении. На сегодняшний день уязвимости остаются незакрытыми... » |
В роботах телеприсутствия Vecna Technologies обнаружены уязвимости 19.10.2018 В роботах телеприсутствия Vecna Technologies обнаружены пять уязвимостей, совокупная эксплуатация которых позволит злоумышленнику захватить полный контроль над роботом – модифицировать прошивку, похищать журналы разговоров и фото и даже получать доступ к видеопотоку в режиме реального времени.Уязвимости были обнаружены исследователем безопасности компании Zingbox Дэном Регаладо (Dan Regalado) ранее в нынешнем году... » |
Уязвимости в маршрутизаторах D-Link позволяют получить над ними полный контроль 18.10.2018 Восемь моделей маршрутизаторов D-Link серии DWR содержат уязвимости, позволяющие постороннему захватить полный контроль над устройствами. Тем не менее, производитель пообещал выпустить обновление только для двух моделей... » |
Найден простой способ получения прав администратора и сохранения присутствия на ПК Windows 18.10.2018 Исследователь в области безопасности Себастьян Кастро (Sebastian Castro) описал метод, позволяющий получить права администратора на компьютере под управлением ОС Windows и сохранения присутствия на системе после ее перезагрузки. Техника, получившая название RID Hijacking, весьма проста в использовании и основана на эксплуатации одного из параметров учетных записей Windows... » |
Эксперты MIT работают над полным устанением проблем, эксплуатируемых атаками Meltdown и Spectre 18.10.2018 В январе текущего года общественность всколыхнуло известие об уязвимостях класса Meltdown и Spectre, затрагивающих практически все современные процессоры производства Intel, AMD и ARM. Данные уязвимости позволяют получить доступ к конфиденциальной информации (например, к паролям и ключам шифрования), хранящейся в системной памяти... » |
Эксплойты для Microsoft Word научились проникать через антивирусы 17.10.2018 Киберпреступники развернули целую инфраструктуру для распространения нескольких видов вредоносного ПО, используя два широко известных эксплойта для Microsoft Word - CVE-2017-0199 и CVE-2017-11882. На данный момент она используется для заражения пользовательских систем вредоносными программами Agent Tesla, Loki и Gamarue... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]
Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft