Логотип Зефирнет

Тег: удаленное выполнение кода

Минимально эффективное соблюдение требований: о чем следует заботиться и почему

В сфере ИТ-безопасности мы должны заботиться обо всем. Любая проблема, даже самая маленькая, может стать поводом для удаленного кода...

Главные новости

Bricks Builder для уязвимости WordPress RCE

Bricks Visual Site Builder для WordPress недавно исправил критическую уязвимость с рейтингом 9.8/10, которая сейчас активно используется. Bricks Builder Bricks Builder - это...

Злоумышленники используют Microsoft Security для обхода ошибок нулевого дня

Запланированное обновление безопасности Microsoft Patch Tuesday на февраль включает исправления двух уязвимостей нулевого дня, находящихся под активной атакой, а также 71 другую уязвимость в...

Дистрибутивы Linux подвержены уязвимости RCE в загрузчике Shim

Linux shim, небольшой фрагмент кода, который многие основные дистрибутивы Linux используют в процессе безопасной загрузки, имеет уязвимость удаленного выполнения кода...

Обновления Ivanti Zero-Day отложены из-за роста атак KrustyLoader

Злоумышленники используют пару критических уязвимостей нулевого дня в VPN Ivanti для развертывания набора бэкдоров на основе Rust, которые, в свою очередь, загружают...

PoC использует повышенные риски вокруг критической новой уязвимости Jenkins

Около 45,000 2024 серверов Jenkins, доступных в Интернете, остаются незапатентованными от критической, недавно обнаруженной уязвимости произвольного чтения файлов, код доказательства использования которой теперь общедоступен. CVE-23897-XNUMX затрагивает...

В сознании киберзлоумышленника! – Цепочка поставок изменит правила игры™

В бесконечной игре в кошки-мышки между кибер-злоумышленниками и защитниками поле битвы огромно и динамично. Понимание тактики, техники и...

Злоумышленники-шпионы в ходе операции «Триангуляция» обходят защиту памяти iPhone

Ранее недокументированная аппаратная функция в системе Apple iPhone на кристалле (SoC) позволяет использовать множество уязвимостей, что в конечном итоге позволяет злоумышленникам обходить аппаратные средства...

Критические уязвимости обнаружены в платформе Ray с открытым исходным кодом для рабочих нагрузок искусственного интеллекта и машинного обучения

Организации, использующие Ray, платформу с открытым исходным кодом для масштабирования рабочих нагрузок искусственного интеллекта и машинного обучения, подвергаются атакам через три...

Кибератаки Kinsing нацелены на уязвимость Apache ActiveMQ для майнинга криптовалюты

Злоумышленники, стоящие за вредоносным ПО Kinsing, являются последними, кто воспользовался уязвимостью критического удаленного выполнения кода Apache ActiveMQ (RCE), нацеленной на...

Тест обнаружения и реагирования, разработанный для облака

Скорость и сложность облачных атак быстро сократили время, необходимое командам безопасности для обнаружения и реагирования, прежде чем произойдет нарушение. Согласно...

APT атакуют Zimbra Zero-Day с целью кражи правительственной информации по всему миру

По крайней мере четыре отдельные группы кибератак использовали бывшую уязвимость безопасности нулевого дня в Zimbra Collaboration Suite (ZCS) для кражи данных электронной почты, пользователей...

Microsoft Zero-Days разрешает обход защитника и повышение привилегий

Microsoft выпустила исправления для 63 ошибок в своем обновлении от ноября 2023 года, в том числе три, которые злоумышленники уже активно используют, и...

Последняя разведка

Spot_img
Spot_img