Новости Центра мониторинга и реагирования

Дата публикации: 23.01.2026

Уязвимость позволяет неаутентифицированному злоумышленнику полностью скомпрометировать Oracle HTTP Server и Oracle WebLogic Server Proxy Plug-in. Атака осуществляется посредством отправки специально сформированного HTTP-запроса.

Ещё
Дата публикации: 05.12.2025

Уязвимость позволяет неаутентифицированному пользователю выполнять произвольный код на уязвимом сервере через отправку предварительно сформированного HTTP-запроса на сервис с React Server Components. В случае успешной эксплуатации злоумышленник может получить разные возможности — от чтения произвольных файлов до выполнения команд ОС.

Ещё
Дата публикации: 22.07.2025

Уязвимости могут позволить без аутентификации выполнить произвольные команды в Microsoft SharePoint Server. Для эксплуатации используется обход аутентификации при помощи HTTP-запроса к сервису `ToolPane.aspx` с подмененным заголовком `Referer` (что и позволяет расценивать запрос как аутентифицированный). Далее на сервер передается `spinstall0.aspx` — файл, который извлекает криптографические ключи `ValidationKey` и `DecryptionKey`. Эти ключи используются SharePoint для подписи `__VIEWSTATE`, с их помощью злоумышленник может создавать легитимные объекты `__VIEWSTATE`, позволяющие добиться удаленного выполнения вредоносного кода. Фиксируются попытки эксплуатации данных уязвимостей «в дикой природе».

Ещё
Дата публикации: 10.07.2025

Центр мониторинга и реагирования компании UserGate предупреждает о потенциальной уязвимости CVE-2025-5777, обнаруженной на устройствах Citrix NetScaler ADC (ранее Citrix ADC) и NetScaler Gateway (ранее Citrix Gateway). Эксплуатация уязвимости может привести к утечке данных из памяти.

Ещё
Дата публикации: 10.10.2024

Мессенджер Zangi позиционирует себя как безопасная альтернатива Telegram и имеет более 10 млн скачиваний в официальном магазине приложений Google Play. В процессе исследования приложения Zangi эксперты UserGate обнаружили критическую уязвимость, которая позволяет расшифровать сообщения в групповых чатах, групповые и личные звонки, и таким образом сделать его использование небезопасным.

Ещё
Дата публикации: 27.09.2024

Данная уязвимость представляет собой возможность неаутентифицированного удаленного выполнения произвольных команд в Unix-based системах, BSD, Solaris, ChromeOS. Для эксплуатации могут использоваться следующие пакеты: cups-browsed, cups-filter, libcupsfilters, libpdd, позволяющие подключать удаленные принтеры CUPS в качестве локальных устройств. Комбинация из уязвимостей (CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177) позволяет изменить параметры пользовательского принтера или добавить новый принтер, связанный с IPP-сервером злоумышленника, который способен передать специально оформленное описание принтера в PPD-формате. Обработка данного PPD-файла во время запуска вывода на печать приводит к выполнению кода, атакующего после инициации печати со стороны жертвы на подставном принтере.

Ещё
Дата публикации: 14.06.2024

5 июня 2024 года компания SolarWinds зарегистрировала уязвимость CVE-2024-28995, которая затрагивает сервер передачи файлов Serv-U. Успешная эксплуатация данной уязвимости позволяет неаутентифицированным злоумышленникам читать произвольные файлы на целевом сервере. Это возможно при условии, что известен путь к файлу и файл не заблокирован.

Ещё

Страницы