@CitizenSec , 04-07-2024
Эта уязвимость связана с ошибкой инъекции кода на языке Python, что вызывает серьёзные опасения у экспертов по кибербезопасности и пользователей. Согласно блогу Outpost24, уязвимость возникает из-за ошибки в конечной точке simZysh веб-сервера устройств Zyxel NAS. Эта ошибка появилась после установки патча для предыдущей уязвимости (CVE-2023-27992), но, к сожалению, воспроизвела те же самые проблемы с безопасностью.
Основная проблема заключается в использовании функции eval(), которая может выполнить произвольный код, если её не защитить должным образом.
Фонд Shadowserver сообщил в Твиттере, что устройства Zyxel NAS подвергаются атакам ботнета, похожего на Mirai, который использует уязвимость CVE-2024-29973.
Функция simZysh в веб-сервере Zyxel NAS на языке Python предназначена для симуляции вывода zyshcgi. Однако её реализация содержит несколько критических ошибок, что позволяет злоумышленникам вводить произвольный код через специально сформированные запросы. Они могут выполнить команды на устройстве, обходя модуль mod_auth_zyxel и избегая фильтров Python. Например, вредоносный код может использовать функцию eval(), чтобы открыть бэкдор на устройстве.
Zyxel была уведомлена об этой уязвимости и выпустила патчи для её устранения. Пользователям рекомендуется:
Обнаружение уязвимости CVE-2024-29973 подчеркивает важность обеспечения безопасности устройств Интернета вещей (IoT). Пока злоумышленники продолжают использовать такие уязвимости, производители должны внедрять надежные меры безопасности, а пользователи должны быть бдительными и своевременно обновлять свои устройства.
Правила использования корпоративной почты: что разрешено, что запрещено, меры безопасности и ответственность.
@CitizenSec
19-05-2025Специальный выпуск посвящён женщинам в кибербезопасности, которые преодолевают вызовы, вдохновляют других и делают мир безопаснее. Мы рассказываем истории трёх профессионалок, их пути в ИБ, советы по карьере и безопасности в интернете. Узнайте, как начать свой путь в кибербезопасности и развиваться в этой динамичной сфере.
@citizensec
03-05-2025Компания Microsoft предупреждает: китайская группа шпионов использует повседневные IT-инструменты для взлома сетей.
@turin.medet
06-03-2025Специалисты выявили два вредоносных файла, которые маскируются под полезные программы. Эти файлы могут воровать личные данные, следить за действиями на компьютере и даже брать управление системой под свой контроль.
@CitizenSec
26-12-2024Тысячи рабочих пространств Postman случайно раскрыли важные данные, такие как ключи API и токены доступа. Узнайте, как правильно защитить вашу среду разработки API и обезопасить данные вашей организации.
@CitizenSec
21-11-2024SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.
@CitizenSec
11-11-2024Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.
@CitizenSec
05-11-2024Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.
@CitizenSec
01-11-2024Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.
@CitizenSec
30-10-2024В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.
@CitizenSec
28-10-2024