Сегодня в ТОП-5 — выпущен патч для устранения критической уязвимости VMware vCenter, D-Link устранила пять критических уязвимостей, хакеры атакуют энергетическую и аэрокосмическую отрасли с помощью нового вредоносного ПО MISTPEN, GitLab выпускает критическое исправление безопасности для уязвимости CVE-2024-45409 (CVSS: 10), вирусы-вымогатели используют инструмент Microsoft Azure для кражи данных.
Выпущен патч для устранения критической уязвимости VMware vCenter, допускающей удаленное выполнение кода
Компания Broadcom выпустила критические обновления для VMware vCenter Server, устраняющие уязвимость CVE-2024-38812 (CVSS: 9.8). Уязвимость связана с переполнением кучи в протоколе DCE/RPC и позволяла удаленно выполнять код. Злоумышленники с сетевым доступом могут активировать уязвимость, отправив специально созданный пакет в VMware vCenter Server. Исследователи безопасности обнаружили этот недостаток на соревнованиях Matrix Cup в Китае. Пользователям рекомендуется обновить системы для защиты от потенциальных угроз, несмотря на отсутствие известной эксплуатации уязвимостей.
D-Link устранила пять критических уязвимостей
Специалисты D-Link выпустили обновления для устранения критических уязвимостей в трех популярных моделях маршрутизаторов. Уязвимости CVE‑2024‑45694 (CVSS: 9.8), CVE-2024-45695 (CVSS: 9.8), CVE‑2024‑45696(CVSS: 8.8), CVE-2024-45697(CVSS: 9.8), CVE‑2024‑45698(CVSS: 8.8) позволяют злоумышленникам выполнять произвольный код и получать доступ к устройствам с использованием жестко запрограммированных учетных данных. D-link узнала о недостатках от центра реагирования TWCERT 24 июня и начала разработку исправлений. Пользователям рекомендуется установить обновление безопасности, несмотря на отсутствие известных случаев эксплуатации.
Хакеры атакуют энергетическую и аэрокосмическую отрасли с помощью нового вредоносного ПО MISTPEN
Кибершпионская группа UNC2970 была замечена в использовании фишинговых методов для атаки на компании в энергетическом и аэрокосмическом секторах. Согласно исследованию Mandiant, злоумышленники маскируются под рекрутеров, предлагая вакансии, и используют ранее неизвестный бэкдор MISTPEN для доступа к конфиденциальной информации. Атаки, известные как операция «Работа мечты», включают отправку вредоносных ZIP-файлов, замаскированных под описание вакансий. MISTPEN активируется через троянизированную версию приложения Sumatra PDF и использует старые уязвимости для выполнения кода. Исследователи отмечают, что группа улучшает свои методы, чтобы оставаться незамеченной. Пользователям рекомендуется обновить антивирусные программы и не открывать файлы от неизвестных отправителей.
GitLab выпускает критическое исправление безопасности для уязвимости CVE-2024-45409 (CVSS: 10)
Специалисты GitLab выпустили срочное обновление безопасности для устранения критической уязвимости CVE-2024-45409 (CVSS: 10), которая затрагивает Community и Enterprise Edition. Уязвимость связана с библиотекой Ruby-SAML и позволяет злоумышленникам подделывать аутентификационные ответы SAML, получая доступ к конфиденциальным проектам без действительных учетных данных. Пользователям рекомендуется включить двухфакторную аутентификацию, отключить обход SAML и настоятельно рекомендуется обновиться до последних исправленных версий, чтобы предотвратить потенциальные угрозы безопасности.
Вирусы-вымогатели используют инструмент Microsoft Azure для кражи данных
Вирусы-вымогатели, такие как BianLian и Rhysida, начали активно использовать проприетарное ПО от Microsoft Azure Storage Explorer для кражи конфиденциальных данных. Злоумышленники могут использовать эти инструменты для загрузки вредоносных программ в контролируемые учетные записи. Анализ атак показывает высокую эффективность данного метода. Пользователям рекомендуется обновить антивирусные системы и Azure Storage Explorer до последней версии.
Источник: habr.com