logo
Overkill Security  Because Nothing Says 'Security' Like a Dozen Firewalls and a Biometric Scanner
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
A blog about all things techy! Not too much hype, just a lot of cool analysis and insight from different sources.

📌Not sure what level is suitable for you? Check this explanation https://sponsr.ru/overkill_security/55291/Paid_Content/

The main categories of materials — use tags:
📌news
📌digest

QA — directly or via email overkill_qa@outlook.com
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Your donation fuels our mission to provide cutting-edge cybersecurity research, in-depth tutorials, and expert insights. Support our work today to empower the community with even more valuable content.

*no refund, no paid content

Помочь проекту
Promo 750₽ месяц

For a limited time, we're offering our Level "Regular" subscription at an unbeatable price—50% off!

Dive into the latest trends and updates in the cybersecurity world with our in-depth articles and expert insights

Offer valid until the end of this month.

Оформить подписку
Regular Reader 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Overkill Security

Ideal for regular readers who are interested in staying informed about the latest trends and updates in the cybersecurity world without.

Оформить подписку
Pro Reader 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Overkill Security

Designed for IT professionals, cybersecurity experts, and enthusiasts who seek deeper insights and more comprehensive resources. + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
news 36 phishing 6 vulnerability 6 Digest 5 malware 5 Monthly Digest 5 Ransomware 5 nsa 4 unpacking 4 fbi 3 IoT 3 authentication 2 console architecture 2 cyber security 2 Google 2 incident response 2 MITM 2 mqtt 2 Passkeys 2 research 2 windows 2 5g network research 1 8-bit 1 Ad Removal 1 Ad-Free Experience 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android15 1 AnonSudan 1 antiPhishing 1 AntiPhishStack 1 Apple 1 Atlassian 1 Attack 1 AttackGen 1 BatBadBut 1 Behavioral Analytics 1 BianLian 1 bias 1 Biometric 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 botnet 1 BucketLoot 1 Buffer Overflow 1 CellularSecurity 1 chisel 1 CloudSecurity 1 CloudStorage 1 content 1 content category 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-26218 1 cvss 1 Cyber Attacks 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 data leakage 1 dcrat 1 Demoscene 1 DevSecOps 1 Dex 1 disassembler 1 edge routers 1 EDR 1 Embedded systems 1 Employee Training 1 Energy Consumption 1 EntraID 1 ESC8 1 Essential Eight Maturity Model 1 Evilginx 1 Facebook 1 FBI IC3 1 FIDO2 1 Firebase 1 Firmware 1 Forensics 1 Fortra's GoAnywhere MFT 1 france 1 FraudDetection 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzai 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 IncidentResponse 1 Industrial Control Systems 1 IoMT 1 jetbrains 1 KASLR 1 KillNet 1 LeftOverLocals 1 lg smart tv 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Machine Learning Integration 1 Mallox 1 mandiant 1 Maturity Model 1 medical 1 MediHunt 1 Meta Pixel 1 mobile network analysis 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 paid content 1 Passwordless 1 Phishing Resilience 1 PingFederate 1 Platform Lock-in Tool 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 Privilege Escalation 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 qualcomm diag protocol 1 radio frame capture 1 Raytracing 1 Real-time Attack Detection 1 Red Team 1 Registry Modification 1 Retro 1 Risk Mitigation 1 RiskManagement 1 rodrigo copetti 1 rooted android devices 1 Router 1 rust 1 Sagemcom 1 sandworm 1 ScamCallDetection 1 Security Awareness 1 session hijacking 1 SharpADWS 1 SharpTerminator 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 telecom security 1 Telegram 1 TeleTracker 1 Terminator 1 Threat 1 threat intelligence 1 threat intelligence analysis 1 Threat Simulation 1 tool 1 toolkit 1 tp-link 1 ubiquiti 1 UK 1 UserManagerEoP 1 Vintage 1 VPN 1 Web Authentication 1 WebAuthn 1 webos 1 What2Log 1 Windows 11 1 Windows Kernel 1 Windstream 1 women 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZX Spectrum 1 у 1 Больше тегов
Читать: 2+ мин
logo Overkill Security

Vulnerabilities in LG’s WebOS / LG SmartTV

Security ‎researchers‏ ‎from ‎Bitdefender ‎have ‎identified ‎multiple‏ ‎vulnerabilities ‎in‏ ‎LG’s‏ ‎WebOS, ‎affecting ‎various‏ ‎models ‎of‏ ‎the ‎company’s ‎smart ‎TVs.‏ ‎These‏ ‎vulnerabilities, ‎if‏ ‎exploited, ‎could‏ ‎allow ‎attackers ‎to ‎gain ‎unauthorized‏ ‎root‏ ‎access ‎to‏ ‎the ‎devices.

Affected‏ ‎Versions ‎and ‎Models:

📌The ‎vulnerabilities ‎impact‏ ‎LG‏ ‎TVs‏ ‎running ‎WebOS‏ ‎versions ‎4.9.7‏ ‎to ‎7.3.1‏ ‎across‏ ‎models ‎such‏ ‎as ‎LG43UM7000PLA, ‎OLED55CXPUA, ‎OLED48C1PUB, ‎and‏ ‎OLED55A23LA

Specific ‎Vulnerabilities:

📌CVE-2023-6317:‏ ‎Allows‏ ‎attackers ‎to ‎bypass‏ ‎PIN ‎verification‏ ‎and ‎add ‎a ‎privileged‏ ‎user‏ ‎profile ‎without‏ ‎user ‎interaction

📌CVE-2023-6318:‏ ‎Enables ‎attackers ‎to ‎elevate ‎their‏ ‎privileges‏ ‎and ‎gain‏ ‎root ‎access

📌CVE-2023-6319: Permits‏ ‎operating ‎system ‎command ‎injection ‎by‏ ‎manipulating‏ ‎a‏ ‎library ‎for‏ ‎displaying ‎music‏ ‎lyrics

📌CVE-2023-6320: Allows ‎for‏ ‎the‏ ‎injection ‎of‏ ‎authenticated ‎commands ‎by ‎exploiting ‎the‏ ‎com.webos.service.connectionmanager/tv/setVlanStaticAddress ‎API‏ ‎endpoint

Discovery‏ ‎and ‎Reporting:

📌These ‎vulnerabilities‏ ‎were ‎discovered‏ ‎by ‎Bitdefender ‎in ‎November‏ ‎2023‏ ‎and ‎reported‏ ‎to ‎LG,‏ ‎which ‎subsequently ‎released ‎patches ‎on‏ ‎March‏ ‎22, ‎2024

Scope‏ ‎of ‎Impact:

📌Over‏ ‎91,000 ‎devices ‎have ‎been ‎identified‏ ‎as‏ ‎potentially‏ ‎vulnerable. ‎These‏ ‎devices ‎are‏ ‎primarily ‎located‏ ‎in‏ ‎South ‎Korea,‏ ‎Hong ‎Kong, ‎the ‎US, ‎Sweden,‏ ‎and ‎Finland

Mitigation‏ ‎and‏ ‎User ‎Action:

📌LG ‎has‏ ‎released ‎patches‏ ‎for ‎these ‎vulnerabilities, ‎which‏ ‎are‏ ‎available ‎through‏ ‎the ‎TV’s‏ ‎settings ‎menu ‎under ‎Software ‎Update

📌Users‏ ‎are‏ ‎advised ‎to‏ ‎enable ‎automatic‏ ‎software ‎updates ‎to ‎ensure ‎their‏ ‎devices‏ ‎receive‏ ‎the ‎latest‏ ‎security ‎patches

Potential‏ ‎Risks:

📌If ‎exploited,‏ ‎these‏ ‎vulnerabilities ‎could‏ ‎allow ‎attackers ‎to ‎take ‎control‏ ‎of ‎the‏ ‎TV,‏ ‎access ‎sensitive ‎user‏ ‎data, ‎and‏ ‎potentially ‎use ‎the ‎compromised‏ ‎device‏ ‎as ‎part‏ ‎of ‎a‏ ‎botnet ‎or ‎for ‎other ‎malicious‏ ‎activities

Security‏ ‎Recommendations:

📌Besides ‎applying‏ ‎the ‎latest‏ ‎firmware ‎updates, ‎users ‎should ‎use‏ ‎strong,‏ ‎unique‏ ‎passwords ‎for‏ ‎their ‎devices‏ ‎and ‎secure‏ ‎their‏ ‎Wi-Fi ‎networks‏ ‎to ‎further ‎reduce ‎the ‎risk‏ ‎of ‎exploitation

Читать: 2+ мин
logo Хроники кибер-безопасника

Уязвимости LG’s WebOS / LG SmartTV

Исследователи ‎из‏ ‎Bitdefender ‎выявили ‎множество ‎уязвимостей ‎в‏ ‎WebOS ‎от‏ ‎LG,‏ ‎влияющих ‎на ‎различные‏ ‎модели ‎смарт-телевизоров‏ ‎компании. ‎Использование ‎этих ‎уязвимостей‏ ‎может‏ ‎позволить ‎злоумышленникам‏ ‎получить ‎несанкционированный‏ ‎root-доступ ‎к ‎устройствам.

Уязвимые ‎версии ‎и‏ ‎модели:

📌Уязвимости‏ ‎затрагивают ‎телевизоры‏ ‎LG, ‎работающие‏ ‎под ‎управлением ‎WebOS ‎версий ‎с‏ ‎4.9.7‏ ‎по‏ ‎7.3.1, ‎в‏ ‎таких ‎моделях,‏ ‎как ‎LG43UM7000PLA,‏ ‎OLED55CXPUA,‏ ‎OLED48C1PUB ‎и‏ ‎OLED55A23LA

Конкретные ‎уязвимости:

📌CVE-2023-6317: Позволяет ‎обойти ‎проверку ‎PIN-кода‏ ‎и ‎добавить‏ ‎профиль‏ ‎привилегированного ‎пользователя ‎без‏ ‎участия ‎пользователя

📌CVE-2023-6318:‏ ‎Позволяет ‎повысить ‎свои ‎привилегии‏ ‎и‏ ‎получить ‎root-доступ

📌CVE-2023-6319:‏ ‎Позволяет ‎внедрять‏ ‎команды ‎операционной ‎системы, ‎манипулируя ‎библиотекой‏ ‎для‏ ‎отображения ‎музыкальных‏ ‎текстов

📌CVE-2023-6320: ‎Позволяет‏ ‎вводить ‎команды, ‎прошедшие ‎проверку ‎подлинности,‏ ‎используя‏ ‎com.webos.конечная‏ ‎точка ‎API‏ ‎service.connectionmanager/tv/setVlanStaticAddress

Масштабы ‎воздействия:

📌Более‏ ‎91 ‎000‏ ‎устройств‏ ‎были ‎идентифицированы‏ ‎как ‎потенциально ‎уязвимые. ‎В ‎основном‏ ‎эти ‎устройства‏ ‎расположены‏ ‎в ‎Южной ‎Корее,‏ ‎Гонконге, ‎США,‏ ‎Швеции ‎и ‎Финляндии

Меры ‎по‏ ‎устранению‏ ‎уязвимостей ‎и‏ ‎действия ‎пользователей:

📌Компания‏ ‎LG ‎выпустила ‎исправления ‎для ‎этих‏ ‎уязвимостей,‏ ‎которые ‎доступны‏ ‎в ‎меню‏ ‎настроек ‎телевизора ‎в ‎разделе ‎«Обновление‏ ‎программного‏ ‎обеспечения»

📌Пользователям‏ ‎рекомендуется ‎включить‏ ‎автоматическое ‎обновление‏ ‎ПО, ‎чтобы‏ ‎обеспечить‏ ‎получение ‎на‏ ‎свои ‎устройства ‎последних ‎исправлений ‎безопасности

Потенциальные‏ ‎риски:

📌В ‎случае‏ ‎использования‏ ‎эти ‎уязвимости ‎позволяют‏ ‎получить ‎контроль‏ ‎над ‎телевизором, ‎получить ‎доступ‏ ‎к‏ ‎конфиденциальным ‎пользовательским‏ ‎данным ‎и‏ ‎потенциально ‎использовать ‎скомпрометированное ‎устройство ‎как‏ ‎часть‏ ‎ботнета ‎или‏ ‎для ‎других‏ ‎вредоносных ‎действий

Рекомендации ‎по ‎безопасности:

📌 Помимо ‎применения‏ ‎последних‏ ‎обновлений‏ ‎встроенного ‎ПО,‏ ‎пользователи ‎должны‏ ‎использовать ‎надежные‏ ‎уникальные‏ ‎пароли ‎для‏ ‎своих ‎устройств ‎и ‎защищать ‎свои‏ ‎сети ‎Wi-Fi,‏ ‎чтобы‏ ‎еще ‎больше ‎снизить‏ ‎риск ‎их‏ ‎использования

Обновления проекта

Метки

news 36 phishing 6 vulnerability 6 Digest 5 malware 5 Monthly Digest 5 Ransomware 5 nsa 4 unpacking 4 fbi 3 IoT 3 authentication 2 console architecture 2 cyber security 2 Google 2 incident response 2 MITM 2 mqtt 2 Passkeys 2 research 2 windows 2 5g network research 1 8-bit 1 Ad Removal 1 Ad-Free Experience 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android15 1 AnonSudan 1 antiPhishing 1 AntiPhishStack 1 Apple 1 Atlassian 1 Attack 1 AttackGen 1 BatBadBut 1 Behavioral Analytics 1 BianLian 1 bias 1 Biometric 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 botnet 1 BucketLoot 1 Buffer Overflow 1 CellularSecurity 1 chisel 1 CloudSecurity 1 CloudStorage 1 content 1 content category 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-26218 1 cvss 1 Cyber Attacks 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 data leakage 1 dcrat 1 Demoscene 1 DevSecOps 1 Dex 1 disassembler 1 edge routers 1 EDR 1 Embedded systems 1 Employee Training 1 Energy Consumption 1 EntraID 1 ESC8 1 Essential Eight Maturity Model 1 Evilginx 1 Facebook 1 FBI IC3 1 FIDO2 1 Firebase 1 Firmware 1 Forensics 1 Fortra's GoAnywhere MFT 1 france 1 FraudDetection 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzai 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 IncidentResponse 1 Industrial Control Systems 1 IoMT 1 jetbrains 1 KASLR 1 KillNet 1 LeftOverLocals 1 lg smart tv 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Machine Learning Integration 1 Mallox 1 mandiant 1 Maturity Model 1 medical 1 MediHunt 1 Meta Pixel 1 mobile network analysis 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 paid content 1 Passwordless 1 Phishing Resilience 1 PingFederate 1 Platform Lock-in Tool 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 Privilege Escalation 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 qualcomm diag protocol 1 radio frame capture 1 Raytracing 1 Real-time Attack Detection 1 Red Team 1 Registry Modification 1 Retro 1 Risk Mitigation 1 RiskManagement 1 rodrigo copetti 1 rooted android devices 1 Router 1 rust 1 Sagemcom 1 sandworm 1 ScamCallDetection 1 Security Awareness 1 session hijacking 1 SharpADWS 1 SharpTerminator 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 telecom security 1 Telegram 1 TeleTracker 1 Terminator 1 Threat 1 threat intelligence 1 threat intelligence analysis 1 Threat Simulation 1 tool 1 toolkit 1 tp-link 1 ubiquiti 1 UK 1 UserManagerEoP 1 Vintage 1 VPN 1 Web Authentication 1 WebAuthn 1 webos 1 What2Log 1 Windows 11 1 Windows Kernel 1 Windstream 1 women 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZX Spectrum 1 у 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048