Binance Square
vulnerability
Переглядів: 5,470
17 обговорюють
Популярні
Найсвіжіші
kaymyg
--
Переглянути оригінал
Програмне забезпечення Progress Software випустило екстрене виправлення для критичного #vulnerability (CVE-2024-7591) у своїх продуктах гіпервізора #LoadMaster і LoadMaster Multi-Tenant (MT). Ця вада з максимальним балом серйозності 10/10 дозволяє віддаленим зловмисникам виконувати довільні команди за допомогою створеного запиту #HTTP через неправильну перевірку введення. Уразливість впливає на LoadMaster версії 7.2.60.0 і ранішої версії, а також гіпервізора MT версії 7.1.35.11 і ранішої версії, включаючи гілки довгострокової підтримки (LTS). Виправлення було видано через додатковий пакет, хоча воно не охоплює безкоштовну версію LoadMaster. Хоча жодних повідомлень про використання не надходило, користувачів закликають застосувати виправлення та дотримуватися правил посилення безпеки, щоб захистити свої системи.
Програмне забезпечення Progress Software випустило екстрене виправлення для критичного #vulnerability (CVE-2024-7591) у своїх продуктах гіпервізора #LoadMaster і LoadMaster Multi-Tenant (MT). Ця вада з максимальним балом серйозності 10/10 дозволяє віддаленим зловмисникам виконувати довільні команди за допомогою створеного запиту #HTTP через неправильну перевірку введення. Уразливість впливає на LoadMaster версії 7.2.60.0 і ранішої версії, а також гіпервізора MT версії 7.1.35.11 і ранішої версії, включаючи гілки довгострокової підтримки (LTS). Виправлення було видано через додатковий пакет, хоча воно не охоплює безкоштовну версію LoadMaster. Хоча жодних повідомлень про використання не надходило, користувачів закликають застосувати виправлення та дотримуватися правил посилення безпеки, щоб захистити свої системи.
Переглянути оригінал
Чи безпечний ваш контракт Web3? 🔐 #Thirdweb , фірма з розробки смарт-контрактів, повідомила про критичний недолік безпеки в широко використовуваній бібліотеці з відкритим вихідним кодом, що впливає на різні смарт-контракти Web3, закликаючи негайно вжити заходів. #vulnerability , що впливає на такі контракти, як DropERC20 і ERC721, залишився невикористаним, що дало короткий час для запобігання. Thirdweb порадив контрактним користувачам вжити заходів для пом’якшення або використовувати #revoke.cash для захисту. Фірма посилила заходи безпеки, подвоїла виплати винагород за помилки та пообіцяла гранти на пом’якшення контрактів, зібравши 24 мільйони доларів у рамках серії A. Оскільки понад 70 000 розробників користуються їхніми послугами, проактивне попередження Thirdweb підкреслює нагальну потребу в безпечній розробці смарт-контрактів у Web3. #Binance #crypto2023
Чи безпечний ваш контракт Web3? 🔐

#Thirdweb , фірма з розробки смарт-контрактів, повідомила про критичний недолік безпеки в широко використовуваній бібліотеці з відкритим вихідним кодом, що впливає на різні смарт-контракти Web3, закликаючи негайно вжити заходів.

#vulnerability , що впливає на такі контракти, як DropERC20 і ERC721, залишився невикористаним, що дало короткий час для запобігання.

Thirdweb порадив контрактним користувачам вжити заходів для пом’якшення або використовувати #revoke.cash для захисту.

Фірма посилила заходи безпеки, подвоїла виплати винагород за помилки та пообіцяла гранти на пом’якшення контрактів, зібравши 24 мільйони доларів у рамках серії A.

Оскільки понад 70 000 розробників користуються їхніми послугами, проактивне попередження Thirdweb підкреслює нагальну потребу в безпечній розробці смарт-контрактів у Web3.

#Binance
#crypto2023
Переглянути оригінал
@7h3h4ckv157 CVE-2024-49112 Критична RCE #vulnerability a, що впливає на клієнта Windows LDAP з оцінкою CVSS 9.8. Ця вразливість може дозволити неповноважному зловмиснику виконати довільний код на сервері Active Directory, надіславши спеціалізований набір викликів LDAP до сервера. Microsoft рекомендує, щоб усі сервери Active Directory були налаштовані так, щоб не приймати віддалені процедурні виклики (RPC) з ненадійних мереж, окрім виправлення цієї вразливості.
@7h3h4ckv157

CVE-2024-49112
Критична RCE #vulnerability a, що впливає на клієнта Windows LDAP з оцінкою CVSS 9.8. Ця вразливість може дозволити неповноважному зловмиснику виконати довільний код на сервері Active Directory, надіславши спеціалізований набір викликів LDAP до сервера.
Microsoft рекомендує, щоб усі сервери Active Directory були налаштовані так, щоб не приймати віддалені процедурні виклики (RPC) з ненадійних мереж, окрім виправлення цієї вразливості.
Переглянути оригінал
#vulnerability Juniper попереджає про атаки ботнету Mirai на маршрутизатори Session Smart #JuniperNetworks випустив повідомлення про безпеку щодо атак, що базуються на Mirai, #botnet на маршрутизатори Session Smart з заводськими обліковими даними. Шкідливе програмне забезпечення сканує вразливі пристрої, виконує віддалені команди та дозволяє #DDoS атаки. Основні показники компрометації включають спроби входу з грубою силою, сплески вихідного трафіку, непередбачувану поведінку пристроїв і сканування на загальних портах. Juniper закликає користувачів змінити заводські паролі, оновити прошивку, контролювати журнали та впроваджувати міжмережеві екрани. Інфіковані пристрої повинні бути переустановлені, щоб забезпечити повне видалення загрози. Адміністраторам рекомендується впроваджувати надійні практики безпеки для запобігання подальшим атакам.
#vulnerability
Juniper попереджає про атаки ботнету Mirai на маршрутизатори Session Smart

#JuniperNetworks випустив повідомлення про безпеку щодо атак, що базуються на Mirai, #botnet на маршрутизатори Session Smart з заводськими обліковими даними. Шкідливе програмне забезпечення сканує вразливі пристрої, виконує віддалені команди та дозволяє #DDoS атаки.

Основні показники компрометації включають спроби входу з грубою силою, сплески вихідного трафіку, непередбачувану поведінку пристроїв і сканування на загальних портах. Juniper закликає користувачів змінити заводські паролі, оновити прошивку, контролювати журнали та впроваджувати міжмережеві екрани. Інфіковані пристрої повинні бути переустановлені, щоб забезпечити повне видалення загрози.

Адміністраторам рекомендується впроваджувати надійні практики безпеки для запобігання подальшим атакам.
--
Негативно
Переглянути оригінал
Критичний номер #vulnerability у #Nvidia Container Toolkit, який відстежується як CVE-2024-0132, становить значний ризик для #AI爆发 програм, які використовують цей набір інструментів для #GPU доступу. Цей недолік дозволяє зловмисникам виконувати атаки виходу з контейнера, отримуючи повний контроль над хост-системою, що може призвести до виконання команд і викрадання даних. Проблема стосується версій NVIDIA Container Toolkit 1.16.1 і раніших версій, а також 24.6.1 і раніших версій GPU Operator. Уразливість виникає через неадекватну ізоляцію між контейнерним графічним процесором і хостом, що дозволяє контейнерам отримувати доступ до конфіденційних частин файлової системи хоста та доступних для запису сокетів Unix. Цей ризик безпеки є поширеним у понад 35% хмарних середовищ, особливо тому, що багато платформ штучного інтелекту попередньо встановлені з ураженою бібліотекою. Wiz Research повідомила про проблему NVIDIA 1 вересня, і NVIDIA визнала це незабаром після цього, випустивши виправлення 26 вересня. Користувачам рекомендується оновити до версії 1.16.2 NVIDIA Container Toolkit і 24.6.2 GPU Operator. Технічні відомості про використання цієї вразливості будуть оприлюднені пізніше, щоб дати організаціям час для пом’якшення проблеми, Білл Тулас
Критичний номер #vulnerability у #Nvidia Container Toolkit, який відстежується як CVE-2024-0132, становить значний ризик для #AI爆发 програм, які використовують цей набір інструментів для #GPU доступу. Цей недолік дозволяє зловмисникам виконувати атаки виходу з контейнера, отримуючи повний контроль над хост-системою, що може призвести до виконання команд і викрадання даних. Проблема стосується версій NVIDIA Container Toolkit 1.16.1 і раніших версій, а також 24.6.1 і раніших версій GPU Operator.
Уразливість виникає через неадекватну ізоляцію між контейнерним графічним процесором і хостом, що дозволяє контейнерам отримувати доступ до конфіденційних частин файлової системи хоста та доступних для запису сокетів Unix. Цей ризик безпеки є поширеним у понад 35% хмарних середовищ, особливо тому, що багато платформ штучного інтелекту попередньо встановлені з ураженою бібліотекою.
Wiz Research повідомила про проблему NVIDIA 1 вересня, і NVIDIA визнала це незабаром після цього, випустивши виправлення 26 вересня. Користувачам рекомендується оновити до версії 1.16.2 NVIDIA Container Toolkit і 24.6.2 GPU Operator. Технічні відомості про використання цієї вразливості будуть оприлюднені пізніше, щоб дати організаціям час для пом’якшення проблеми, Білл Тулас
Переглянути оригінал
#CyversAlerts Our system detected multiple suspicious transactions involving unverified lending contracts on #Base a few hours ago. The attacker initially made a suspicious transaction, gaining approximately £993K from these unverified contracts. Most of these tokens were swapped and bridged to the #Ethereum chain, with around £202K deposited into #TornadoCash . The attacker obtained an additional £455K by exploiting the same #vulnerability . The root cause appears to be price manipulation of WETH through excessive borrowing.
#CyversAlerts

Our system detected multiple suspicious transactions involving unverified lending contracts on #Base a few hours ago.

The attacker initially made a suspicious transaction, gaining approximately £993K from these unverified contracts. Most of these tokens were swapped and bridged to the #Ethereum chain, with around £202K deposited into #TornadoCash .

The attacker obtained an additional £455K by exploiting the same #vulnerability . The root cause appears to be price manipulation of WETH through excessive borrowing.
--
Негативно
Переглянути оригінал
#AnciliaInc Здається, щось сталося з контрактом #RDNTCapital на номері #BSC . Ми помітили кілька переказів з облікового запису користувача через договір 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Будь ласка, відкликайте своє схвалення якомога швидше. Здається, нова реалізація мала #vulnerability функцій. Схоже, що на цій передачі 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c застосовано бекдор-контракт, здається, що > 16 мільйонів доларів було переведено. хеш транзакції #HackerAlert $BNB
#AnciliaInc
Здається, щось сталося з контрактом #RDNTCapital на номері #BSC .
Ми помітили кілька переказів з облікового запису користувача через договір 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Будь ласка, відкликайте своє схвалення якомога швидше. Здається, нова реалізація мала #vulnerability функцій.

Схоже, що на цій передачі 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c застосовано бекдор-контракт, здається, що > 16 мільйонів доларів було переведено.
хеш транзакції
#HackerAlert
$BNB
Переглянути оригінал
WazirX Hack: глибоке занурення в пограбування криптовалюти вартістю 230 мільйонів доларів і його наслідкиВступ: У світі криптовалют, що швидко розвивається, порушення безпеки залишаються навислою загрозою. Злом #wazirX у 2024 році, один із найбільших у криптоіндустрії, призвів до викрадання цифрових активів на суму понад 230 мільйонів доларів США завдяки надзвичайно складному використанню системи гаманця з кількома підписами біржі. Атака виявила вразливі місця в інфраструктурі безпеки WazirX і призвела до фінансової скрути користувачів, відновивши розмови про безпеку децентралізованих фінансових платформ. У цій статті розповідається про подробиці злому, його наслідки та отримані уроки для захисту майбутнього криптобірж.

WazirX Hack: глибоке занурення в пограбування криптовалюти вартістю 230 мільйонів доларів і його наслідки

Вступ:
У світі криптовалют, що швидко розвивається, порушення безпеки залишаються навислою загрозою. Злом #wazirX у 2024 році, один із найбільших у криптоіндустрії, призвів до викрадання цифрових активів на суму понад 230 мільйонів доларів США завдяки надзвичайно складному використанню системи гаманця з кількома підписами біржі. Атака виявила вразливі місця в інфраструктурі безпеки WazirX і призвела до фінансової скрути користувачів, відновивши розмови про безпеку децентралізованих фінансових платформ. У цій статті розповідається про подробиці злому, його наслідки та отримані уроки для захисту майбутнього криптобірж.
Переглянути оригінал
Розробник #LNbank оголосив про ще один критичний #vulnerability у програмному забезпеченні, закликаючи користувачів негайно оновити LNbank v1.9.2. Ця версія усуває конкретну вразливість, а також вимикає функцію надсилання, щоб запобігти подальшим проблемам. Однак, незважаючи на виправлення, розробник вирішив припинити розробку LNbank через неможливість забезпечити його безпеку. Це рішення було прийнято після розгляду останніх звітів про вразливості та потенційних ризиків, пов’язаних із використанням плагіна. LNbank v1.9.2 буде остаточною версією, і користувачам наполегливо рекомендується припинити її використання, особливо якщо вона загальнодоступна. Розробник визнає неочікувану кількість користувачів, які використовують LNbank, і наголошує на важливості не ризикувати значними коштами за допомогою таких плагінів або вузлів. Остаточна версія, v1.9.2, вимикає функцію надсилання для додаткової безпеки, тобто користувачам потрібно буде керувати своїми коштами через Lightning node CLI або інструменти сторонніх розробників. Для тих, хто має проблеми з оновленням до LNbank v1.9.2, розробник пропонує видалити та повторно інсталювати плагін. Дані, що зберігаються в базі даних, будуть збережені під час видалення, лише видаляючи код плагіна з файлової системи. Усім користувачам, яким потрібна додаткова допомога з оновленням чи іншими питаннями, пов’язаними з LNbank, рекомендується зв’язатися з розробником (d11n) на його платформі #Mattermost .
Розробник #LNbank оголосив про ще один критичний #vulnerability у програмному забезпеченні, закликаючи користувачів негайно оновити LNbank v1.9.2. Ця версія усуває конкретну вразливість, а також вимикає функцію надсилання, щоб запобігти подальшим проблемам.
Однак, незважаючи на виправлення, розробник вирішив припинити розробку LNbank через неможливість забезпечити його безпеку. Це рішення було прийнято після розгляду останніх звітів про вразливості та потенційних ризиків, пов’язаних із використанням плагіна. LNbank v1.9.2 буде остаточною версією, і користувачам наполегливо рекомендується припинити її використання, особливо якщо вона загальнодоступна.
Розробник визнає неочікувану кількість користувачів, які використовують LNbank, і наголошує на важливості не ризикувати значними коштами за допомогою таких плагінів або вузлів. Остаточна версія, v1.9.2, вимикає функцію надсилання для додаткової безпеки, тобто користувачам потрібно буде керувати своїми коштами через Lightning node CLI або інструменти сторонніх розробників.
Для тих, хто має проблеми з оновленням до LNbank v1.9.2, розробник пропонує видалити та повторно інсталювати плагін. Дані, що зберігаються в базі даних, будуть збережені під час видалення, лише видаляючи код плагіна з файлової системи.
Усім користувачам, яким потрібна додаткова допомога з оновленням чи іншими питаннями, пов’язаними з LNbank, рекомендується зв’язатися з розробником (d11n) на його платформі #Mattermost .
Переглянути оригінал
Curve Finance присудила 250 000 доларів досліднику безпеки Марко Кроку за виявлення критичної вразливості в їхній системі, яка потенційно могла призвести до значних фінансових втрат для платформи та її користувачів. https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/ @CurveFinance #vulnerability #hack
Curve Finance присудила 250 000 доларів досліднику безпеки Марко Кроку за виявлення критичної вразливості в їхній системі, яка потенційно могла призвести до значних фінансових втрат для платформи та її користувачів.

https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/

@Curve Finance #vulnerability #hack
Переглянути оригінал
За допомогою#AnciliaAlertsна X @rugged_dot_art виявив повторний вхід #vulnerability у смарт-контракті з адресою 0x9733303117504c146a4e22261f2685ddb79780ef, що дозволяє зловмиснику #exploit і отримати 11 #ETH . Транзакцію атаки можна відстежити за адресою #Etherscan за адресою https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Незважаючи на звернення до власника три дні тому, відповіді не було. Уразливість міститься у функції targetedPurchase(), де користувач може вводити довільні swapParams, включаючи команди для 4. Це запускає функцію UNIVERSAL_ROUTER.execute(), і відповідно до технічної довідки Uniswap, команда 4 відповідає SWEEP, викликаючи sweep(). ) функція. Ця функція повертає ETH до контракту користувача, що призводить до проблеми повторного входу. У targetedPurchase() перевірка балансу виконується до та після виклику _executeSwap(). Через проблему повторного входу користувач може робити ставки на токени (наприклад, із флеш-позики), щоб виконати перевірку балансу, забезпечуючи успішну купівлю, коли токени передаються користувачеві. Терміновість ситуації підкреслюється триваючим періодом очікування відповіді власника, наголошуючи на необхідності негайного звернення уваги для пом’якшення потенційної експлуатації.
За допомогою#AnciliaAlertsна X @rugged_dot_art виявив повторний вхід #vulnerability у смарт-контракті з адресою 0x9733303117504c146a4e22261f2685ddb79780ef, що дозволяє зловмиснику #exploit і отримати 11 #ETH . Транзакцію атаки можна відстежити за адресою #Etherscan за адресою https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Незважаючи на звернення до власника три дні тому, відповіді не було.
Уразливість міститься у функції targetedPurchase(), де користувач може вводити довільні swapParams, включаючи команди для 4. Це запускає функцію UNIVERSAL_ROUTER.execute(), і відповідно до технічної довідки Uniswap, команда 4 відповідає SWEEP, викликаючи sweep(). ) функція. Ця функція повертає ETH до контракту користувача, що призводить до проблеми повторного входу.
У targetedPurchase() перевірка балансу виконується до та після виклику _executeSwap(). Через проблему повторного входу користувач може робити ставки на токени (наприклад, із флеш-позики), щоб виконати перевірку балансу, забезпечуючи успішну купівлю, коли токени передаються користувачеві. Терміновість ситуації підкреслюється триваючим періодом очікування відповіді власника, наголошуючи на необхідності негайного звернення уваги для пом’якшення потенційної експлуатації.
Переглянути оригінал
Нова атака #GoFetch на процесори Apple Silicon може викрасти ключі #crypto . Було виявлено нову атаку на бічному каналі під назвою «GoFetch», яка впливає на процесори Apple M1, M2 і M3. Ця атака націлена на криптографічні реалізації в постійному часі з використанням залежних від пам’яті даних засобів попереднього вибору (DMP), які є в сучасних процесорах Apple, що дозволяє зловмисникам викрадати секретні криптографічні ключі з кешу ЦП. GoFetch була розроблена групою дослідників, які повідомили про свої висновки в Apple у грудні 2023 року. Оскільки це апаратна вразливість, уражені ЦП не можна виправити. Хоча програмні виправлення могли б пом’якшити недолік, вони погіршили б ефективність шифрування. Атака використовує недоліки в реалізації Apple системи DMP, порушуючи принципи програмування постійного часу. Власникам постраждалих пристроїв Apple рекомендується застосовувати безпечні комп’ютерні звички, зокрема регулярні оновлення та обережне встановлення програмного забезпечення. Хоча Apple може запровадити пом’якшення через оновлення програмного забезпечення, вони можуть вплинути на продуктивність. Вимкнення DMP може бути доступним для деяких процесорів, але не для M1 і M2. Атаку можна здійснити віддалено, що викликає серйозне занепокоєння у користувачів. Apple ще не надала додаткових коментарів з цього приводу. #hack #exploit #vulnerability
Нова атака #GoFetch на процесори Apple Silicon може викрасти ключі #crypto .
Було виявлено нову атаку на бічному каналі під назвою «GoFetch», яка впливає на процесори Apple M1, M2 і M3. Ця атака націлена на криптографічні реалізації в постійному часі з використанням залежних від пам’яті даних засобів попереднього вибору (DMP), які є в сучасних процесорах Apple, що дозволяє зловмисникам викрадати секретні криптографічні ключі з кешу ЦП. GoFetch була розроблена групою дослідників, які повідомили про свої висновки в Apple у грудні 2023 року. Оскільки це апаратна вразливість, уражені ЦП не можна виправити. Хоча програмні виправлення могли б пом’якшити недолік, вони погіршили б ефективність шифрування. Атака використовує недоліки в реалізації Apple системи DMP, порушуючи принципи програмування постійного часу. Власникам постраждалих пристроїв Apple рекомендується застосовувати безпечні комп’ютерні звички, зокрема регулярні оновлення та обережне встановлення програмного забезпечення. Хоча Apple може запровадити пом’якшення через оновлення програмного забезпечення, вони можуть вплинути на продуктивність. Вимкнення DMP може бути доступним для деяких процесорів, але не для M1 і M2. Атаку можна здійснити віддалено, що викликає серйозне занепокоєння у користувачів. Apple ще не надала додаткових коментарів з цього приводу.
#hack #exploit #vulnerability
--
Негативно
Переглянути оригінал
🔻🔻$BTC ________🔥 для оновлень BTC ⏫️⏫️⏫️ Дослідження виявило вразливість у чіпах Apple серії M, що дозволяє хакерам отримати особисті ключі BTC - ПРОДАТИ Причина: вразливість у чіпах серії M від Apple може призвести до зниження довіри до цифрової безпеки, потенційно негативно вплинувши на настрої ринку щодо біткойнів. Потужність сигналу: ВИСОКА Час сигналу: 2024-03-23 ​​05:08:59 GMT #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Завжди DYOR. Це не фінансова порада, а наш огляд щодо найімовірнішого переміщення активів під час події. що у вас?
🔻🔻$BTC ________🔥 для оновлень BTC ⏫️⏫️⏫️

Дослідження виявило вразливість у чіпах Apple серії M, що дозволяє хакерам отримати особисті ключі

BTC - ПРОДАТИ

Причина: вразливість у чіпах серії M від Apple може призвести до зниження довіри до цифрової безпеки, потенційно негативно вплинувши на настрої ринку щодо біткойнів.

Потужність сигналу: ВИСОКА

Час сигналу: 2024-03-23 ​​05:08:59 GMT

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Завжди DYOR. Це не фінансова порада, а наш огляд щодо найімовірнішого переміщення активів під час події. що у вас?
Дізнавайтесь останні новини у сфері криптовалют
⚡️ Долучайтеся до гарячих дискусій на тему криптовалют
💬 Спілкуйтеся з улюбленими авторами
👍 Насолоджуйтеся контентом, який вас цікавить
Електронна пошта / номер телефону