Контакты
Подписка
МЕНЮ
Контакты
Подписка

уязвимости

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft

Атаки так называемого побочного канала, возможно проводить против графических чипов
12.11.2018
Против пользователей и нейронных сетейУязвимости побочного канала (касающиеся физических свойств "железа"), о которых широкая общественность заговорила после так называемого "чипокалипсиса", свойственны, как оказалось, не только центральным, но и графическим процессорам. Эксперты Университета штата Калифорния в Риверсайде опубликовали три набора эксплойтов, которые позволяют выводить существенные данные через графические процессоры... »

Уязвимости в WordPress и WooCommerce позволяют перехватить контроль над сайтом
08.11.2018
Воспользовавшись недоработкой в дизайне системы разрешений WordPress и уязвимостью в популярном плагине для электронной коммерции WooCommerce, злоумышленники могут полностью перехватить управление сайтами на WordPress, предупредил специалист компании RIPS Tech Саймон Скеннелл (Simon Scannell).  При установке плагинов, использующих различные роли, вместо создания собственной системы аутентификации они задействуют систему разрешений WordPress... »

Опубликованы подробности и эксплоит для уязвимости в Oracle VirtualBox
07.11.2018
Исследователь в области кибербезопасности Сергей Зеленюк обнародовал подробную информацию об уязвимости в виртуальной машине Oracle VirtualBox, позволяющей выйти за пределы виртуализированной среды гостевой машины и повысить привилегии до уровня кольца защиты (Ring) 3 (почти все пользовательские программы). Проблема затрагивает VirtualBox 5... »

Представлен метод обхода проверки доверенной загрузки U-Boot
07.11.2018
Специалист компании F-Secure Андреа Барисани (Andrea Barisani) выявил недоработку в дизайне открытого универсального загрузчика U-Boot (Universal bootloader), связанную с недостаточной проверкой доступной памяти. Проблема может быть проэксплуатирована для обхода процесса валидации и последующей загрузки и выполнения произвольного кода на системе... »

Уязвимость в процессорах Intel (и возможно AMD) позволяет извлечь зашифрованные данные
06.11.2018
В процессорах Intel Skylake и Kaby Lake выявлена новая уязвимость, предоставляющая злоумышленникам возможность извлечь зашифрованные данные из внутренних процессов. Новую проблему, получившую название PortSmash (CVE-2018-5407), описали специалисты Технологического университета Тампере (Финляндия) и Технологического университета Гаваны (Куба)... »

Уязвимости в популярных SSD позволяют получить доступ к зашифрованным данным
06.11.2018
Специалисты университета Редбаунд (Нидерланды) обнаружили несколько уязвимостей в прошивках самошифруемых твердотельных накопителей (SSD) производства Micron (Crucial) и Samsung, позволяющих обойти функцию шифрования и скрыто получить доступ к данным без пароля. Проблема затрагивает исключительно модели SSD, поддерживающие аппаратное шифрование (шифрование с помощью встроенного чипа, отдельно от центрального процессора)... »

Устройства АСУ ТП уязвимы к атакам по сторонним каналам
06.11.2018
Атаки по сторонним каналам представляют серьезную угрозу безопасности АСУ ТП, предупредил исследователь безопасности на конференции SecurityWeek ICS Cyber Security Conference, проходившей в Атланте (США) в прошлом месяце.Старший инженер американской машиностроительной корпорации Eaton Демос Андреу (Demos Andreou) изучил устройства, используемые для обеспечения безопасности на предприятиях энергетического сектора, в особенности на электрических подстанциях... »

В системном менеджере Systemd обнаружена опасная уязвимость
29.10.2018
Менеджер системы и служб для Linux Systemd содержит опасную уязвимость, которая предоставляет возможность в лучшем случае вызвать сбой в работе системы, а в худшем - выполнить произвольный код.  Проблема связана с фоновым процессом systemd-networkd и затрагивает встроенный клиент DHCPv6... »

Уязвимость в MS Word позволяет выполнить код через встроенное видео
26.10.2018
Исследователи компании Cymulate обнаружили в Microsoft Word критическую уязвимость, позволяющую удаленно выполнить произвольный код. Проэксплуатировать уязвимость можно, заставив жертву открыть вредоносный документ и кликнуть на встроенное видео... »

Уязвимость в X.Org Server ставит под угрозу Linux- и BSD-системы
26.10.2018
В ПО X.Org Server, реализованном в большом количестве дистрибутивов Linux и BSD, обнаружена уязвимость, с помощью которой локальный атакующий может повысить привилегии на системе и получить доступ с правами суперпользователя через терминал либо SSH сессию.  Уязвимость (CVE-2018-14665) связана с некорректной обработкой двух командных опций - "logfile" и "modulepath", что предоставляет атакующему возможность внедрить и запустить собственные вредоносные модули... »

Названы главные угрозы безопасности АСУ ТП
24.10.2018
Передающиеся по сетям незашифрованные пароли, устаревшие операционные системы, прямое подключение к интернету и отсутствие автоматизированного обновления решений безопасности ставят промышленные системы под угрозу кибератак. К таким выводам пришли специалисты ИБ-компании CyberX в своем отчете Global ICS & IIoT Risk Report, посвященном глобальным рискам АСУ ТП и промышленных устройств "Интернета вещей"... »

Многочисленные уязвимости в FreeRTOS угрожают безопасности IoT-устройств
24.10.2018
FreeRTOS — опенсорсная многозадачная операционная система реального времени для встраиваемых систем. В настоящее время портирована на 35 микропроцессорных архитектур, и с 2017 года распространяется под лицензией MIT.FreeRTOS используется во множестве областей, включая индустриальные решения, область B2B (охранное оборудование, дверные замки), а также потребительские продукты (носимая электроника и прочий IoT)... »

Magecart эксплуатирует уязвимости в по меньшей мере 20 расширениях для Magento
24.10.2018
Участники группировки Magecart, специализирующейся на хищении данных банковских карт пользователей, эксплуатируют уязвимости в по меньшей мере 20 расширениях для Magento. Злоумышленники действуют по одному и тому же сценарию: взламывают различные сайты и внедряют код JavaScript на страницы оплаты, похищая вводимые пользователями финансовые данные (номера банковских карт, имена, адреса и пр... »

В популярных устройствах NAS обнаружены уязвимости
23.10.2018
В популярных устройствах NAS, таких как WD My Book, NetGear Stora, Seagate Home и Medion LifeCloud NAS, обнаружены опасные уязвимости, позволяющие злоумышленникам получить права суперпользователя на устройстве без какого-либо участия пользователя. Речь идет о двух уязвимостях (CVE-2018-18471 и CVE-2018-18472), обнаруженных исследователями безопасности Паулосом Йибело (Paulos Yibelo) и Даниэлем Эшету (Daniel Eshetu)... »

В контроллерах морских двигателей Auto-Maskin обнаружены уязвимости
19.10.2018
Исследователи безопасности Брайан Сатира (Brian Satira) и Брайан Олсон (Brian Olson) обнаружили уязвимости в прошивке контроллеров морских двигателей производства норвежской компании Auto-Maskin и сопутствующем Android-приложении. На сегодняшний день уязвимости остаются незакрытыми... »

В роботах телеприсутствия Vecna Technologies обнаружены уязвимости
19.10.2018
В роботах телеприсутствия Vecna Technologies обнаружены пять уязвимостей, совокупная эксплуатация которых позволит злоумышленнику захватить полный контроль над роботом – модифицировать прошивку, похищать журналы разговоров и фото и даже получать доступ к видеопотоку в режиме реального времени.Уязвимости были обнаружены исследователем безопасности компании Zingbox Дэном Регаладо (Dan Regalado) ранее в нынешнем году... »

Уязвимости в маршрутизаторах D-Link позволяют получить над ними полный контроль
18.10.2018
Восемь моделей маршрутизаторов D-Link серии DWR содержат уязвимости, позволяющие постороннему захватить полный контроль над устройствами. Тем не менее, производитель пообещал выпустить обновление только для двух моделей... »

Найден простой способ получения прав администратора и сохранения присутствия на ПК Windows
18.10.2018
Исследователь в области безопасности Себастьян Кастро (Sebastian Castro) описал метод, позволяющий получить права администратора на компьютере под управлением ОС Windows и сохранения присутствия на системе после ее перезагрузки. Техника, получившая название RID Hijacking, весьма проста в использовании и основана на эксплуатации одного из параметров учетных записей Windows... »

Эксперты MIT работают над полным устанением проблем, эксплуатируемых атаками Meltdown и Spectre
18.10.2018
В январе текущего года общественность всколыхнуло известие об уязвимостях класса Meltdown и Spectre, затрагивающих практически все современные процессоры производства Intel, AMD и ARM. Данные уязвимости позволяют получить доступ к конфиденциальной информации (например, к паролям и ключам шифрования), хранящейся в системной памяти... »

Эксплойты для Microsoft Word научились проникать через антивирусы
17.10.2018
Киберпреступники развернули целую инфраструктуру для распространения нескольких видов вредоносного ПО, используя два широко известных эксплойта для Microsoft Word - CVE-2017-0199 и CVE-2017-11882. На данный момент она используется для заражения пользовательских систем вредоносными программами Agent Tesla, Loki и Gamarue... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21-40]

Смотрите также: вредоносное ПО кибератаки исследования Windows Microsoft