#0day

2026-03-16

Google Chrome: Zero-Day Exploits 2 und 3 (2026)

Dritter Monat, dritte bereits angegriffene Zero-Day Schwachstelle in Chrome. Wenn wir das extrapolieren, müssten in diesem Jahr zwölf solcher Fälle auftreten. - Google hat gerade Notfall-Updates für Chrome veröffentlicht und das NIST hat die US-Behörden angewiesen, die Updates bis spätestens zum 27. März zu installieren. Beide Sicherheitslücken können bereits beim Besuch einer präparierten Website eine Infektion auslösen, die schlimmstenfalls zu einer vollständigen Übernahme des Systems durch den Angreifer führt.

Die Lücke CVE-2026-3909 steckt in der Grafik-Komponente von Chrome. Deshalb betrifft sie Chrome auf sämtlichen

pc-fluesterer.info/wordpress/2

#Empfehlung #Warnung #0day #browser #chrome #exploits #google #sicherheit #zeroday

Laurent Espitallier (nouveau)frenchhope@piaille.fr
2026-03-13
2026-03-12

Coruna exploit kit blev udviklet af Trenchant, en afdeling af den amerikanske kontrakt-virksomhed L3Harris

Dette understreger risikoen ved avancerede cyber-spionage-funktioner udviklet af private kontrakt-virksomheder, som kan misbruges af fjender

I februar blev den tidligere adm. direktør for Trenchant, Peter Williams, idømt 7 års fængsel, efter at han havde tilstået at have solgt exploits til en russisk #0day broker Operation Zero (og forsøgte at give ansat skylden)
techcrunch.com/2026/03/10/us-m

2026-03-11

Microsoft Flickentag 2026-03

Nach dem fetten Flickentag im Februar ist der für März wieder auf "normales" Maß geschrumpft. Mit den aktuellen Updates adressiert Microsoft (MS) 83 Sicherheitslücken. Von denen sind 8 als kritisch eingestuft. Von denen wiederum sticht eine (CVE-2026-26144) heraus. Ein führender Sicherheitsfachmann findet sie faszinierend. Es handelt sich um einen Fehler in Excel, nämlich "unzureichende Bereinigung von Eingaben". Der Leckerbissen besteht darin, dass ein Angreifer den Fehler nutzen kann, um mit Hilfe der KI Copilot von Ferne Informationen abzusaugen. Dafür sind keine Anmeldung oder Benutzerrechte

pc-fluesterer.info/wordpress/2

#Empfehlung #Hintergrund #Warnung #0day #datenschutz #Microsoft #office #privacy #sicherheit #UnplugTrump #vorbeugen #unplugmicrosoft

2026-03-11

#Microsoft’s March 2026 Patch Tuesday fixes 79 security vulnerabilities, including two publicly disclosed zero-day flaws affecting Windows, SQL Server, and .NET. Update your systems now.

Read: hackread.com/microsoft-march-p

#PatchTuesday #CyberSecurity #0Day #Windows

AllAboutSecurityallaboutsecurity
2026-03-10

Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Unternehmenssoftware und Netzwerkgeräte rücken zunehmend in den Mittelpunkt der Angriffe – und kommerzielle Überwachungsanbieter überholen erstmals staatlich geförderte Spionagegruppen bei der Zahl zugeschriebener Exploits.

all-about-security.de/zero-day

2026-03-06

x.com/osec_io/status/202964332

Guest-to-host escape utilising QEMU 0-day? That sounds terrible.

#QEMU #Linux #0day #Security

OtterSec
@osec_io
We recently achieved guest-to-host escape by exploiting a QEMU 0day.

We’ll share details on a new technique leveraging the latest glibc allocator behavior and what we believe is a novel QEMU-specific heap spray/RIP-control primitive.

Writeup coming next week.
অর্ঘ্য 🏏📚 💻StringsVsAtoms
2026-03-06

Google: Private spyware makers used > vulnerability (15) than government intelligence operations (12), for the first time.

The shift demonstrated “a slow but sure movement in the landscape” of how governments hack targets, directly & indirectly.

🔗 techcrunch.com/2026/03/05/goog

2026-03-06

Ifølge data indsamlet af Googles Mandiant udnyttede trussels-aktører sidste år 90 forskellige zero-days

Halvdelen af #0day påvirkede desktop-operativsystemer (27%) og edge-netværksenheder (23%)

En tredjedel af zero-days blev misbrugt af stats-støttede grupper, mens en anden tredjedel var knyttet til kommercielle overvågnings-leverandører
cloud.google.com/blog/topics/t

2026-03-04

Aż 23 exploity na iPhone. Cały szpiegowski arsenał wykorzystywany w realnych atakach.

O temacie informuje Google. W szczególności całość była użyta na pewnym zhackowanym ukraińskim serwisie (w połowie 2025). Schemat działania – użytkownicy, którzy wchodzili na stronę z telefonu byli: Wskazuje się tutaj zaawansowaną rosyjską grupę hackerską o kryptonimie: UNC6353. Czyli mamy rosyjską grupę atakującą cały świat? ;) Sytuacja jest nieco bardziej...

#WBiegu #0Day #Awareness #Iphone

sekurak.pl/az-23-exploity-na-i

2026-03-04

Aż 23 exploity na iPhone. Cały szpiegowski arsenał wykorzystywany w realnych atakach. sekurak.pl/az-23-exploity-na-i #Wbiegu #0day #Awareness #Iphone

2026-03-03

🚨 Google confirms active Chrome 0day #Google has acknowledged CVE-2026-21385 as an actively exploited Chrome vulnerability, urging immediate updates as attackers leverage the flaw in targeted in-the-wild campaigns. #ransomNews #0Day #Chrome

2026-03-02

Hackere brød ind i det hollandske 🇳🇱 justits-ministerium (DJI) ved hjælp af en nylig #0day i Ivantis EPMM-platform

Ifølge hollandske medier forblev angriberne uopdagede i 5 måneder

Den samme zero-day blev også brugt til at hacke det hollandske 🇳🇱 data-tilsyn og Europa🇪🇺 -Kommissionen

Flere hollandske regerings-organer undersøger også hacking, ifølge et brev til det hollandske parlament
argos.vpro.nl/artikelen/dienst (🇳🇱 )

2026-02-27

Weltweite Warnung von Cisco

Das hat man selten: Alle fünf Mitglieder der Five Eyes Spionage-Kooperation (USA, Kanada; Australien, Neuseeland; und natürlich der britische GCHQ) haben vor einer dramatischen Sicherheitslücke in zwei Produkten von Cisco gewarnt und aalle Nutzer aufgefordert, die Updates dringend einzuspielen. Bei den betroffenen Produkten Catalyst SD-WAN Controller und Catalyst SD-WAN Manager handelt es sich um Funktionen zur Verwaltung von SD-WAN. Das dürfte also vorrangig Institutionen (Behörden und Firmen) angehen, die räumlich weit verteilte Standorte betreiben. Die frisch entdeckte

pc-fluesterer.info/wordpress/2

#Allgemein #Empfehlung #Hintergrund #Warnung #0day #closedsource #cybercrime #exploits #hersteller #hintertür #sicherheit #UnplugTrump #wissen #zeroday #cisco

Ludovic :Firefox: :FreeBSD:usul@piaille.fr
2026-02-27

The First Exploit - Pwn2Own Documentary (Part 2) - YouTube

youtube.com/watch?v=uXW_1hepfT4

#firefox #0day

2026-02-26

📢🔓 New report reveals that just 1% of security flaws drive most real-world cyberattacks, with zero-days, ransomware gangs, and AI-generated exploit noise accelerating risk.

Read more: hackread.com/1-security-flaws-

#CyberSecurity #Vulnerability #0Day #Ransomware #Infosec

2026-02-26

Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną. sekurak.pl/gruba-afera-ktos-od #Wbiegu #0day #Apt #Authbypass #Cisa #Cisco #Sdwan

2026-02-26

Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną.

Chodzi o podatność CVE-2026-20127 w Cisco SD-WAN (Software Defined WAN) – coś, co służy do bardziej sprytnego / tańszego budowania sieci WAN w dużych firmach. Wykorzystanie luki następowało z poziomu Internetu, nie wymagało uwierzytelnienia, a hackerzy uzyskiwali dostęp na wysoko uprawnionego użytkownika. Następnie robili downgrade oprogramowania i wykorzystywali kolejną, starą...

#WBiegu #0Day #Apt #AuthBypass #Cisa #Cisco

sekurak.pl/gruba-afera-ktos-od

2026-02-25

is it a #0day ? yeah I guess?
The sub_455480 function is flawed. This function parses some data sent to boafrm/formWlanMultipleAP. Guess what it does with the submit-url parameter? Yep, printf to a stack var. We can't use null bytes, but libc is loaded at 0x3fd25000 so it's not a problem (and ASLR/PIE is nonexistent on those small routers), so everything can be hardcoded.

ida snippet, this is just an illustration of what's discussed in the toot, we se the extract_variable from post data and the printf.
2026-02-25

Trenchant direktør, der solgte zero-day-exploits til russisk 🇷🇺 køber, idømt 7 års fængsel

Selvom rets-dokumenterne ikke specificerer arten af de stjålne eller hvem der har købt dem, udvikler og sælger Trenchant #0day -exploits og andre hacking-værktøjer udelukkende til den amerikanske 🇺🇸 regering og dens allierede
zetter-zeroday.com/trenchant-e

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst