Source |
The Hacker News |
Identifiant |
8484053 |
Date de publication |
2024-04-17 15:53:00 (vue: 2024-04-17 11:07:36) |
Titre |
Les pirates exploitent Fortinet Flaw, Deploy ScreenConnect, Metasploit dans une nouvelle campagne Hackers Exploit Fortinet Flaw, Deploy ScreenConnect, Metasploit in New Campaign |
Texte |
Les chercheurs en cybersécurité ont découvert une nouvelle campagne qui exploite une faille de sécurité récemment divulguée dans les appareils EMS Fortinet Forticlient pour livrer ScreenConnect et Metasploit PowerFun Tasklods.
L'activité implique l'exploitation de & nbsp; CVE-2023-48788 & nbsp; (score CVSS: 9.3), un défaut d'injection SQL critique qui pourrait permettre à un attaquant non authentifié d'exécuter du code non autorisé ou
Cybersecurity researchers have discovered a new campaign that\'s exploiting a recently disclosed security flaw in Fortinet FortiClient EMS devices to deliver ScreenConnect and Metasploit Powerfun payloads.
The activity entails the exploitation of CVE-2023-48788 (CVSS score: 9.3), a critical SQL injection flaw that could permit an unauthenticated attacker to execute unauthorized code or |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
2023 48788 activity attacker campaign code could critical cvss cybersecurity deliver deploy devices disclosed discovered ems entails execute exploit exploitation exploiting flaw forticlient fortinet hackers have injection metasploit new of cve payloads permit powerfun recently researchers score: screenconnect security sql that unauthenticated unauthorized |
Tags |
Threat
|
Stories |
|
Move |
|