Chinese hackers exploiting a Cityworks zero-day (CVE-2025-0994) to hit US local agencies, including municipal systems and public services, warns #CiscoTalos.
Read: https://hackread.com/chinese-hackers-exploit-cityworks-0day-us-local-agencies/
Zdalne wykonanie kodu bez uwierzytelnienia – Ivanti Endpoint Manager Mobile
Ivanti to jedna z tych firm, która często gości na łamach portalu sekurak.pl. Dzieje się tak za sprawą ogromnego zainteresowania ze strony badaczy bezpieczeństwa, ale także i cyberprzestępców, co przekłada się na stosunkowo dużą liczbę ujawnionych błędów (nie bez winy jest fakt, że rozwiązania bezpieczeństwa – chociaż Ivanti nie jest...
#WBiegu #Android #Bypass #IOS #Ivanti #Mdm #Rce #Websec
https://sekurak.pl/zdalne-wykonanie-kodu-bez-uwierzytelnienia-ivanti-endpoint-manager-mobile/
Ujawniono pięć aktywnie wykorzystywanych luk zero-day w systemie Windows
W maju 2025 roku badacze bezpieczeństwa (Google, CrowdStrike) oraz Microsoft ujawnili i załatali pięć aktywnie wykorzystywanych luk zero-day w systemie Windows. Najpoważniejsza z nich umożliwia zdalne wykonanie kodu (RCE) przez przeglądarkę internetową – atak ten został już zaobserwowany „na żywo” i wykorzystuje zarówno stare, jak i nowe mechanizmy systemowe. Główny...
#WBiegu #Clfs #Cve #Microsoft #Mshtml #Rce
https://sekurak.pl/ujawniono-piec-aktywnie-wykorzystywanych-luk-zero-day-w-systemie-windows/
I always recommend everyone to turn off any kind of motherboard manufacturers' driver auto-installers. They have a history of containing significant vulnerabilities leading to arbitrary code execution.
The vulnerabilities discovered by MrBruh in ASUS Driver Hub again confirm this recommendation. There were several vulnerabilities that, when combined, lead to a devastating end result.
We found unauthenticated remote code execution on an industrial PLC without ever touching the hardware.
By unpacking publicly available firmware for the KUNBUS Revolution Pi, our Adam Bromiley discovered four vulnerabilities. Two of them allowed RCE with no authentication required.
We dug into a misconfigured Node-RED instance, bypassed authentication in PiCtory, and chained bugs together to gain full control. This could affect safety-critical systems in the real world.
The upside? Disclosure was handled properly. KUNBUS and CISA coordinated the response well, and advisories and fixes for all four CVEs are now live.
Get the full breakdown and links to the advisories here: https://www.pentestpartners.com/security-blog/rces-and-more-in-the-kunbus-gmbh-revolution-pi-plc/
Billions of Apple & third-party devices are at risk from “AirBorne” flaws in #AirPlay. Oligo found 23 vulnerabilities enabling RCE & data theft. Update now!
Read: https://hackread.com/apple-devices-risk-airborne-airplay-vulnerabilities/
woah
Wormable Zero-Click Remote Code Execution (RCE) in AirPlay Protocol
Cyber threat: Max-severity Commvault bug enables unauthenticated remote code execution
CVE-2025-34028 is a newly disclosed vulnerability in Commvault’s Command Center (versions 11.38.0 to 11.38.19): Allows unauthenticated SSRF-based exploitation
Leads to full RCE on both Windows and Linux
No authentication required
Fix issued in 11.38.20
This is a high-value target — Commvault often controls backup infrastructure and critical data repositories.
Mitigation steps:
• Apply patch 11.38.20 immediately
• Isolate backup interfaces from public access
• Monitor for abnormal command execution or data exfiltration
#CyberSecurity #Commvault #DataSecurity #RCE #VulnerabilityManagement
https://www.darkreading.com/cyber-risk/max-severity-commvault-bug-researchers
Fortinet zaleca aktualizację oprogramowania FortiSwitch – możliwa jest nieautoryzowana zmiana hasła
Podatności w firmware bram dostępowych, zaporach sieciowych czy przełącznikach sieciowych zdarzają się niestety często, a do tego niosą za sobą szczególne niebezpieczeństwo ze względu na rolę, jaką pełnią w ekosystemie. O dzisiejszym bohaterze pisaliśmy nie raz. Tym razem krytyczna podatność, oznaczona numerem CVE-2024-48887 i wyceniona na 9.3 w skali CVSS3.1...
#IngressNightmare – czyli jak przejąć klaster Kubernetes
Podatności określane jako krytyczne mogą wzbudzać skrajne emocje. W sekuraku jesteśmy pewni, że nie wszyscy zgodzą się z punktacją CVSS 3.1 (9.8/10) przypisaną do serii podatności określonych jako IngressNightmare, które zostały opisane 24.04.2025 przez badaczy z wiz.io. TLDR: Problematycznym komponentem jest Ingress NGINX Controller, czyli ingress controller (kontroler ruchu wejściowego,...
#WBiegu #Ingress #K8s #Kubernetes #Nginx #Podatność #Rce
https://sekurak.pl/ingressnightmare-czyli-jak-przejac-klaster-kubernetes/