Критична уразливість у Cisco Meeting Management загрожує корпоративній безпеці

Яскраве зображення з механізмами, елементами природи та смайлом.

Компанія Cisco оприлюднила важливе оновлення безпеки для свого продукту Meeting Management, що усуває критичну уразливість з показником небезпеки CVSS 9,9. Виявлений недолік дозволяє зловмисникам з базовим доступом до системи здійснити ескалацію привілеїв до рівня адміністратора, що створює серйозну загрозу для корпоративної інфраструктури. Технічний аналіз уразливості CVE-2025-20156 Критична уразливість CVE-2025-20156 пов’язана з недостатньою авторизацією в REST … Read more

Критичне оновлення безпеки Microsoft січня 2025: аналіз загроз та захист

Геометричний ландшафт з горами, хмарами та замком на фоні.

Microsoft випустила наймасштабніше з 2017 року оновлення безпеки, яке усуває понад 160 різноманітних вразливостей у своїх продуктах. За даними експертів Trend Micro Zero Day Initiative, січневий патч-пакет 2025 року вдвічі перевищує середньостатистичний обсяг оновлень безпеки для першого місяця року. Критичні вразливості нульового дня під активною експлуатацією Найбільше занепокоєння викликають три активно експлуатовані вразливості нульового дня … Read more

Масштабна кіберзагроза: виявлено ботнет з 13000 скомпрометованих маршрутизаторів MikroTik

Геометрична фігура оточена комп'ютерами та символами захисту.

Компанія Infoblox виявила небезпечну кіберзагрозу – масштабну ботнет-мережу, що складається з понад 13 000 скомпрометованих маршрутизаторів MikroTik. Зловмисники використовують вразливості в налаштуваннях DNS SPF для обходу систем захисту та проведення масових фішингових кампаній, здійснюючи підміну більш ніж 20 000 легітимних доменів. Анатомія кібератаки: механізм поширення шкідливого ПЗ Перші ознаки активності шкідливої мережі були зафіксовані наприкінці … Read more

Виявлено критичні вразливості в популярному інструменті Rsync: масштабна загроза для серверів

Офісна сцена з двома наляканими людьми, комп'ютерними серверами та кольоровими елементами.

Команда дослідників з Google Cloud у співпраці з незалежними експертами виявила серію критичних вразливостей у широко використовуваному інструменті синхронізації файлів Rsync. Найнебезпечнішою є вразливість переповнення буфера heap, що надає зловмисникам можливість віддаленого виконання довільного коду на скомпрометованих системах. Масштаб загрози та потенційний вплив на інфраструктуру За даними платформи Shodan, понад 660 000 серверів Rsync наразі … Read more

Критична вразливість у Aviatrix Controller становить серйозну загрозу для корпоративних мереж

Кіберпанковий світ з хакерами та комп'ютерами на фоні.

Фахівці з кібербезпеки виявили масштабну хвилю кібератак, спрямованих на експлуатацію критичної вразливості CVE-2024-50603 у системі Aviatrix Controller. Ця платформа, що широко використовується для керування хмарною інфраструктурою, виявилася вразливою до віддаленого виконання команд без автентифікації, що створює безпрецедентні ризики для корпоративних мереж. Аналіз критичної вразливості та її технічні особливості Дослідник Якуб Корепта виявив вразливість, яка отримала … Read more

Критична вразливість у macOS дозволяла обійти захист System Integrity Protection

Люди в темному залі з комп'ютерами спостерігають за енергетичним об'єктом.

Команда дослідників безпеки Microsoft виявила критичну вразливість в операційній системі macOS, яка дозволяла зловмисникам обходити ключовий механізм захисту System Integrity Protection (SIP). Вразливість, зареєстрована під ідентифікатором CVE-2024-44243, створювала потенційну загрозу несанкціонованого встановлення шкідливих драйверів ядра без необхідності фізичного доступу до пристрою. Архітектура та значення System Integrity Protection System Integrity Protection (SIP), також відомий як “rootless”, … Read more

Виявлено нову групу кіберзлочинців FunkSec, що застосовує штучний інтелект у розробці шкідливого ПЗ

Хакер працює за комп'ютером, оточений електронними схемами та замками.

Експерти з кібербезпеки компанії Check Point виявили нову загрозу у вигляді групи кіберзлочинців FunkSec, яка використовує технології штучного інтелекту для розробки шкідливого програмного забезпечення. За останній місяць 2023 року група здійснила понад 80 кібератак, поєднуючи методи хактивізму з класичною злочинною діяльністю. Інноваційний підхід до створення шкідливого ПЗ Основним інструментом FunkSec є програма-шифрувальник, розроблена мовою програмування … Read more

Виявлено вдосконалену версію інфостілера Banshee для macOS з покращеними механізмами маскування

Темна фігура з валізою стоїть перед огромним привидом у цифровому світі.

Дослідники з компанії Check Point виявили модернізовану версію небезпечного шкідливого програмного забезпечення Banshee, спрямованого на користувачів macOS. Оновлена модифікація демонструє суттєво вдосконалені можливості з обходу систем захисту та розширений спектр потенційних цілей атаки. Еволюція та технічні особливості Banshee Інфостілер Banshee з’явився на початку 2024 року як шкідливе програмне забезпечення, що розповсюджується за моделлю Malware-as-a-Service (MaaS). … Read more

Критична проблема безпеки Docker Desktop для macOS: аналіз та рішення

Комп'ютер з пауком, оточений яскравими технологічними елементами.

На початку 2024 року користувачі Docker Desktop на платформі macOS зіткнулися з серйозною проблемою безпеки. Починаючи з 7 січня, операційна система почала блокувати запуск додатку, видаючи попередження про потенційно шкідливе програмне забезпечення. Детальний аналіз ситуації експертами з кібербезпеки підтвердив, що ці попередження є помилковими спрацьовуваннями системи захисту macOS. Технічний аналіз виникнення проблеми Розслідування інженерів Docker … Read more

Кіберзлочинці використовують GitHub для розповсюдження шкідливого ПЗ під виглядом експлойта LDAPNightmare

Картинка з котом, комп'ютером і чотирма персонажами, що обговорюють уразливість безпеки.

Дослідники з компанії Trend Micro виявили нову серйозну кіберзагрозу – зловмисники активно поширюють шкідливе програмне забезпечення через підроблений експлойт уразливості CVE-2024-49113 (відомої як LDAPNightmare) на платформі GitHub. Шкідливий код майстерно замаскований під легітимний proof-of-concept експлойт, який був розроблений спеціалістами SafeBreach Labs на початку 2025 року. Механізм роботи шкідливого ПЗ Після завантаження з шкідливого репозиторію, жертва … Read more