What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-11-07 15:51:00 AI offensif et défensif: le chat (GPT) de \\
Offensive and Defensive AI: Let\\'s Chat(GPT) About It
(lien direct)
Chatgpt: outil de productivité, idéal pour écrire des poèmes et… un risque de sécurité ?!Dans cet article, nous montrons comment les acteurs de la menace peuvent exploiter Chatgpt, mais aussi comment les défenseurs peuvent l'utiliser pour niveler leur jeu. Chatgpt est l'application de consommation la plus en pleine croissance à ce jour.Le chatbot AI génératif extrêmement populaire a la capacité de générer des réponses humaines, cohérentes et contextuellement pertinentes.
ChatGPT: Productivity tool, great for writing poems, and… a security risk?! In this article, we show how threat actors can exploit ChatGPT, but also how defenders can use it for leveling up their game. ChatGPT is the most swiftly growing consumer application to date. The extremely popular generative AI chatbot has the ability to generate human-like, coherent and contextually relevant responses.
Tool Threat ChatGPT ★★★
bleepingcomputer.webp 2023-11-07 15:26:39 Bluenoroff Hackers Backdoor Mac avec de nouveaux logiciels malveillants Objcshellz
BlueNoroff hackers backdoor Macs with new ObjCShellz malware
(lien direct)
Le groupe de menaces Bluenoroff soutenu par le nord-coréen cible les clients d'Apple avec de nouveaux logiciels malveillants macOS suivis comme Objcshellz qui peuvent ouvrir des coquilles distantes sur des appareils compromis.[...]
The North Korean-backed BlueNorOff threat group targets Apple customers with new macOS malware tracked as ObjCShellz that can open remote shells on compromised devices. [...]
Malware Threat ★★
SentinelOne.webp 2023-11-07 15:13:03 Predator Ai |InfostEaler propulsé par ChatGPT vise les plates-formes cloud
Predator AI | ChatGPT-Powered Infostealer Takes Aim at Cloud Platforms
(lien direct)
Un infostecteur émergent vendu sur Telegram cherche à exploiter une IA générative pour rationaliser les cyberattaques contre les services cloud.
An emerging infostealer being sold on Telegram looks to harness generative AI to streamline cyber attacks on cloud services.
Threat Cloud ChatGPT ★★★★
InfoSecurityMag.webp 2023-11-07 15:00:00 Nouvelle variante de logiciels malveillants Bluenoroff cible des échanges de crypto-monnaie
New BlueNoroff Malware Variant Targets Cryptocurrency Exchanges
(lien direct)
Jamf Threat Labs a trouvé un binaire universel Mach-O communiquant avec un domaine malveillant identifié
Jamf Threat Labs found a Mach-O universal binary communicating with an identified malicious domain
Malware Threat ★★
The_Hackers_News.webp 2023-11-07 14:29:00 Sidecopy exploitant Winrar Flaw dans les attaques ciblant les entités gouvernementales indiennes
SideCopy Exploiting WinRAR Flaw in Attacks Targeting Indian Government Entities
(lien direct)
L'acteur de menace lié au Pakistan, connu sous le nom de sidecopy, a été observé en tirant parti de la récente vulnérabilité de sécurité de Winrar dans ses attaques ciblant les entités gouvernementales indiennes pour livrer divers chevaux de Troie à distance tels que Allakore Rat, Ares Rat et Drat. La société de sécurité d'entreprise Seqrite a décrit la campagne comme multiplateforme, les attaques également conçues pour infiltrer les systèmes Linux avec un
The Pakistan-linked threat actor known as SideCopy has been observed leveraging the recent WinRAR security vulnerability in its attacks targeting Indian government entities to deliver various remote access trojans such as AllaKore RAT, Ares RAT, and DRat. Enterprise security firm SEQRITE described the campaign as multi-platform, with the attacks also designed to infiltrate Linux systems with a
Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-07 12:44:00 Les experts mettent en garde contre les pirates de ransomwares exploitant les défauts Atlassian et Apache
Experts Warn of Ransomware Hackers Exploiting Atlassian and Apache Flaws
(lien direct)
Plusieurs groupes de ransomwares ont commencé à exploiter activement les défauts récemment divulgués dans la confluence Atlassian et Apache ActiveMQ. La société de cybersécurité Rapid7 a déclaré avoir observé l'exploitation de CVE-2023-22518 et CVE-2023-22515 dans plusieurs environnements clients, dont certains ont été exploités pour le déploiement de ransomware Cerber (aka C3RB3R). Les deux vulnérabilités sont essentielles, permettant une menace
Multiple ransomware groups have begun to actively exploit recently disclosed flaws in Atlassian Confluence and Apache ActiveMQ. Cybersecurity firm Rapid7 said it observed the exploitation of CVE-2023-22518 and CVE-2023-22515 in multiple customer environments, some of which have been leveraged for the deployment of Cerber (aka C3RB3R) ransomware. Both vulnerabilities are critical, allowing threat
Ransomware Vulnerability Threat ★★
globalsecuritymag.webp 2023-11-07 09:16:20 Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d\'une sécurité Zero Trust (lien direct) Analyse Zscaler ThreatLabz : une hausse de 400 % des attaques IoT/OT qui souligne le besoin de la mise en place d'une sécurité Zero Trust Le rapport Zscaler, ThreatLabz 2023 Enterprise IoT and OT Threat, révèle une hausse des attaques qui ciblent en priorité les secteurs de l'industrie et de l'éducation. Le secteur de l'éducation a enregistré une augmentation de près de 1000 % des attaques de malwares IoT par rapport à l'année dernière. Principales conclusions : ● Le secteur industriel, qui repose largement sur les systèmes IoT et OT, a été particulièrement ciblé. Il a enregistré la majorité des attaques de malwares IoT bloquées, représentant 54,5 % de l'ensemble des attaques. En moyenne, il a subi 6 000 attaques par semaine sur l'ensemble des appareils IoT sous surveillance. ● Le domaine de l'éducation a connu une augmentation significative des attaques de malware IoT, avec une augmentation de 961 % ● Le Mexique et les États-Unis ont été les pays les plus ciblés, totalisant ensemble 69,3 % des attaques ● L'activité des botnets IoT, une préoccupation croissante dans le domaine de l'OT, continue de prévaloir, et les familles de malwares Mirai et Gafgyt représentent 66 % des charges utiles des attaques - Investigations Malware Threat Studies Industrial ★★★★
globalsecuritymag.webp 2023-11-07 08:32:56 Semperis nomme Malcolm Turnbull, au sein de son comité consultatif stratégique (lien direct) Semperis nomme l'ancien premier ministre australien, Malcolm Turnbull, au sein de son comité consultatif stratégique Centré sur la cybernétique, l'homme politique et chef d'entreprise s'associe à Semperis afin de renforcer la détection et la gestion des menaces sur les marchés australien, néo-zélandais et de la région Asie-Pacifique - Business Threat ★★
The_State_of_Security.webp 2023-11-07 03:41:36 Regard en avant: Points forts du rapport d'Enisa \\ SORESHIGE 2030
Looking Ahead: Highlights from ENISA\\'s Foresight 2030 Report
(lien direct)
L'un des facteurs les plus importants des industries de la technologie et de la cybersécurité est la présence inévitable d'un changement constant.La technologie, les affaires et l'industrie évoluent toujours, tandis que les cybercriminels recherchent toujours de nouvelles façons d'attaquer.Bien qu'il n'y ait aucun moyen infaillible de tenir compte des développements futurs, certains professionnels ont consacré du temps et de l'expertise à prédire les façons dont le paysage actuel de la menace et l'état de technologie peuvent entraîner des problèmes.L'Agence de l'Union européenne pour la cybersécurité (connue sous le nom d'Enisa) a récemment publié un rapport de rupture ...
One of the most important factors in the technology and cybersecurity industries is the inevitable presence of constant change. Technology, business, and industry are always evolving, while cybercriminals are always searching for new and innovative ways to attack. While there is no surefire way to account for future developments, some professionals have dedicated time and expertise to predicting the ways in which the current threat landscape and state of technology may lead to issues down the line. The European Union Agency for Cybersecurity (known as ENISA) recently released a report breaking...
Threat Studies ★★★★
CyberWarzone.webp 2023-11-07 01:55:24 Qu'est-ce que le buzz sur la gestion de l'intelligence des menaces?
What\\'s the Buzz About Threat Intelligence Management?
(lien direct)
Le décodage de la gestion des renseignements sur les menaces a déjà eu un vent de ce qu'est vraiment la gestion de l'intelligence des menaces?Soit le déballer.L'essence de la gestion de l'intelligence en cybersécurité imagine [plus..]
Decoding Threat Intelligence Management Ever caught wind of what threat intelligence management really is? Let’s unpack that. The Essence of Intelligence Management in Cybersecurity Imagine [more...]
Threat ★★★★
RedCanary.webp 2023-11-06 23:19:48 Les adversaires exploitent la vulnérabilité de la confluence au déploiement des ransomwares
Adversaries exploit Confluence vulnerability to deploy ransomware
(lien direct)
Red Canary a détecté l'exploitation apparente de la confluence Atlassian CVE-2023-22518 dans une tentative de campagne de ransomware de cercle.
Red Canary has detected apparent exploitation of Atlassian Confluence CVE-2023-22518 in an attempted Cerber ransomware campaign.
Ransomware Vulnerability Threat ★★
RecordedFuture.webp 2023-11-06 20:39:00 Les chercheurs aperçoivent une augmentation des infections à l'infosiner
Researchers spot an increase in Jupyter infostealer infections
(lien direct)
Les infections impliquant l'infosteller de Jupyter ont augmenté au cours des deux dernières semaines, en particulier les organisations de ciblage dans les secteurs de l'éducation et des soins de santé, ont annoncé lundi des chercheurs.L'unité d'analyse des menaces en noir de VMware \\ a publié un rapport lundi mettant en évidence une vague de nouveaux incidents impliquant le malware, qui a été vu pour la première fois fin 2020. Il permet des pirates
Infections involving the Jupyter infostealer have increased over the last two weeks, in particular targeting organizations in the education and healthcare sectors, researchers said Monday. VMware\'s Carbon Black Threat Analysis Unit published a report on Monday highlighting a wave of new incidents involving the malware, which was first seen in late 2020. It allows hackers
Malware Threat ★★★
RiskIQ.webp 2023-11-06 20:22:17 Exploitation rapide-observée de la confluence atlasienne CVE-2023-22518
Rapid7-Observed Exploitation of Atlassian Confluence CVE-2023-22518
(lien direct)
#### Description Au 5 novembre 2023, la détection et la réponse gérées Rapid7 (MDR) observent l'exploitation de la confluence Atlassian dans plusieurs environnements clients, y compris pour le déploiement des ransomwares.Rapid 7 a confirmé qu'au moins certains des exploits ciblent le CVE-2023-22518, une vulnérabilité d'autorisation incorrecte affectant le centre de données Confluence et le serveur Confluence.Atlassian a publié un avis de vulnérabilité le 31 octobre 2023. MDR a également observé des tentatives d'exploiter le CVE-2023-22515, une vulnérabilité critique de contrôle d'accès brisé dans la confluence qui s'est révélée le 4 octobre. La chaîne d'exécution du processus, pour la plupartLa partie, est cohérente dans plusieurs environnements, indiquant une éventuelle exploitation de masse de serveurs de confluence atlassienne vulnérables orientés Internet. #### URL de référence (s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observded-exploitation-of-atlassian-confluence-cve-2023-22518 #### Date de publication 6 novembre 2023 #### Auteurs) Daniel Lydon Conor Quinn Rapid7
#### Description As of November 5, 2023, Rapid7 Managed Detection and Response (MDR) is observing exploitation of Atlassian Confluence in multiple customer environments, including for ransomware deployment. Rapid 7 confirmed that at least some of the exploits are targeting CVE-2023-22518, an improper authorization vulnerability affecting Confluence Data Center and Confluence Server. Atlassian published an advisory for the vulnerability on October 31, 2023. MDR has also observed attempts to exploit CVE-2023-22515, a critical broken access control vulnerability in Confluence that came to light on October 4. The process execution chain, for the most part, is consistent across multiple environments, indicating possible mass exploitation of vulnerable internet-facing Atlassian Confluence servers. #### Reference URL(s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observed-exploitation-of-atlassian-confluence-cve-2023-22518 #### Publication Date November 6, 2023 #### Author(s) Daniel Lydon Conor Quinn Rapid7
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-06 19:39:00 Securidropper: Nouveau Android Dropper-As-A-Service contourne les défenses de Google \\
SecuriDropper: New Android Dropper-as-a-Service Bypasses Google\\'s Defenses
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un nouveau compte-gouttes en tant que service (DAAS) pour Android appelé Securidropper qui contourne de nouvelles restrictions de sécurité imposées par Google et livre le malware. Les logiciels malveillants compte-gouttes sur Android sont conçus pour fonctionner comme un conduit pour installer une charge utile sur un appareil compromis, ce qui en fait un modèle commercial lucratif pour les acteurs de la menace, qui peut annoncer les capacités
Cybersecurity researchers have shed light on a new dropper-as-a-service (DaaS) for Android called SecuriDropper that bypasses new security restrictions imposed by Google and delivers the malware. Dropper malware on Android is designed to function as a conduit to install a payload on a compromised device, making it a lucrative business model for threat actors, who can advertise the capabilities
Malware Threat Mobile ★★
CVE.webp 2023-11-06 18:15:08 CVE-2023-44398 (lien direct) EXIV2 est une bibliothèque C ++ et un utilitaire de ligne de commande pour lire, écrire, supprimer et modifier les métadonnées d'image EXIF, IPTC, XMP et ICC.Une écriture hors limites a été trouvée dans EXIV2 Version V0.28.0.La fonction vulnérable, `BMFFIMAGE :: BrotliunCompress`, est nouvelle en v0.28.0, donc les versions antérieures d'EXIV2 sont _not_ affectées.L'écriture hors limites est déclenchée lorsque EXIV2 est utilisé pour lire les métadonnées d'un fichier d'image conçu.Un attaquant pourrait potentiellement exploiter la vulnérabilité pour obtenir l'exécution de code, si elle peut inciter la victime à exécuter EXIV2 sur un fichier d'image conçu.Ce bogue est corrigé dans la version V0.28.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Exiv2 is a C++ library and a command-line utility to read, write, delete and modify Exif, IPTC, XMP and ICC image metadata. An out-of-bounds write was found in Exiv2 version v0.28.0. The vulnerable function, `BmffImage::brotliUncompress`, is new in v0.28.0, so earlier versions of Exiv2 are _not_ affected. The out-of-bounds write is triggered when Exiv2 is used to read the metadata of a crafted image file. An attacker could potentially exploit the vulnerability to gain code execution, if they can trick the victim into running Exiv2 on a crafted image file. This bug is fixed in version v0.28.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Threat
SentinelOne.webp 2023-11-06 16:13:44 Viper aride |Le nid de malware Spyc23 d'Apt \\ continue de cibler les appareils Android
Arid Viper | APT\\'s Nest of SpyC23 Malware Continues to Target Android Devices
(lien direct)
L'acteur de menace aligné par le Hamas offre des logiciels espions via des applications armées qui se faisaient passer pour télégramme ou messager sauté.
Hamas-aligned threat actor delivers spyware through weaponized apps posing as Telegram or Skipped messenger.
Malware Threat Mobile APT-C-23 ★★★
bleepingcomputer.webp 2023-11-06 15:26:17 Les pirates exploitent Looney Tunables Bug Linux, volez les crédits de cloud
Hackers exploit Looney Tunables Linux bug, steal cloud creds
(lien direct)
Les opérateurs du malware de Kinsing ciblent des environnements cloud avec des systèmes vulnérables aux «tunables Looney», un problème de sécurité Linux identifié comme CVE-2023-4911 qui permet à un attaquant local d'obtenir des privilèges racine sur le système.[...]
The operators of the Kinsing malware are targeting cloud environments with systems vulnerable to "Looney Tunables," a Linux security issue identified as CVE-2023-4911 that allows a local attacker to gain root privileges on the system. [...]
Malware Threat Cloud ★★
The_Hackers_News.webp 2023-11-06 13:55:00 Google avertit comment les pirates pourraient abuser du service de calendrier en tant que canal C2 secret
Google Warns How Hackers Could Abuse Calendar Service as a Covert C2 Channel
(lien direct)
Google met en garde contre les acteurs de menaces multiples partageant un exploit de preuve de concept public (POC) qui exploite son service de calendrier pour héberger une infrastructure de commandement et de contrôle (C2). L'outil, appelé Google Calendar Rat (GCR), utilise des événements de calendrier Google pour C2 à l'aide d'un compte Gmail.Il a été publié pour la première fois sur Github en juin 2023. "Le script crée une chaîne \\ 'Covert \' en exploitant l'événement
Google is warning of multiple threat actors sharing a public proof-of-concept (PoC) exploit that leverages its Calendar service to host command-and-control (C2) infrastructure. The tool, called Google Calendar RAT (GCR), employs Google Calendar Events for C2 using a Gmail account. It was first published to GitHub in June 2023. "The script creates a \'Covert Channel\' by exploiting the event
Tool Threat ★★★★
Checkpoint.webp 2023-11-06 13:11:53 6 novembre & # 8211;Rapport de renseignement sur les menaces
6th November – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Boeing ont reconnu qu'une cyberattaque avait affecté ses activités de pièces et de distribution et que la société travaille avec les forces de l'ordre pour enquêter.Plus tôt cette semaine, le groupe de ransomware Lockbit a ajouté Boeing [& # 8230;]
>For the latest discoveries in cyber research for the week of 6th November, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Boeing has acknowledged that a cyber-attack had affected its parts and distribution business, and that the company is working with law enforcement to investigate. Earlier this week, ransomware group LockBit has added Boeing […]
Ransomware Threat ★★
RecordedFuture.webp 2023-11-06 12:00:00 Les courtiers de données vendent des membres du service américains \\ 'Secrets, les chercheurs trouvent
Data brokers are selling US service members\\' secrets, researchers find
(lien direct)
De vastes quantités de données très sensibles sur les membres du service militaire américain sont en vente par les courtiers de données, selon Un nouveau rapport examinant les implications de la sécurité nationale de la pratique.La recherche met en lumière l'industrie secrète du courtier de données, qui recueille des informations personnelles exceptionnellement granulaires sur des consommateurs individuels, vendant souvent les données
Vast amounts of highly sensitive data on American military service members are up for sale by data brokers, according to a new report examining the national security implications of the practice. The research sheds light on the secretive data broker industry, which gathers exceptionally granular personal information on individual consumers, often selling the data to
Threat ★★★
AlienVault.webp 2023-11-06 11:00:00 Appliquer une approche basée sur l'intelligence à la cybersécurité;SIEM et Dark Web Survering
Applying an intelligence-based approach to Cybersecurity; SIEM and dark web monitoring
(lien direct)
“History repeatedly has demonstrated that inferior forces can win when leaders are armed with accurate intelligence.” – Central Intelligence Agency; Intelligence in War In the ever-changing landscape of global cybersecurity, the boundaries between traditional military intelligence and cybersecurity are increasingly blurred. At the heart of this convergence lies the science of intelligence analysis—a process fundamental to both realms. Equally important is the recognition of target indicators, which serve as harbingers of impending activities, whether on a battlefield or within the complex circuits of cyberspace. For the modern organization, Security Information and Event Management (SIEM) systems serve as the nexus where the ancient art of intelligence gathering meets the contemporary needs of cybersecurity. This fusion is further enriched by dark web monitoring, a relatively new frontier in information gathering that equips analysts with a fuller understanding of the threat landscape in the darker recesses of the Internet where cybercriminals do their bidding. Traditionally, military intelligence has been the linchpin of strategic and tactical decision-making. It involves complex processes for data collection, analysis, and interpretation.  In short, it turns ubiquitous data into actionable intelligence. The types of data used in intelligence analysis range from intercepted radio communications, satellite images, and even information gathered from troops on the ground. Analysts and applications sift through this plethora of information to extract actionable insights, scrutinizing for target indicators—clues that signal the enemy\'s intent or location. For instance, an unusual accumulation of vehicles in a remote area could indicate the staging of troops, thereby serving as a target indicator. Recognizing such cues is crucial for informed decision-making. Likewise, in cybersecurity, intelligence analysis serves as the backbone of protective strategies. Here, data collection is continuous and automated, thanks to SIEM systems and security correlation engines. These systems aggregate logs from various network endpoints, generating alerts based on defined rules that flag anomalies or known indicators of compromise. Just as military analysts look for signs like troop movement or weapons stockpiling, cybersecurity analysts review SIEM logs for target indicators such as repeated failed login attempts or abnormal data transfers, which might indicate a cyber-attack. The enrichment of SIEM data sets through dark web monitoring brings a novel depth to cybersecurity. For the uninitiated, the dark web serves as a haven for cybercriminals, offering a marketplace for anything from hacking tools to stolen data. This space is often the first point of compromise, where stolen data may appear for sale or where impending cyber-attacks might be discussed. Dark web monitoring involves the tracking of these criminal forums and marketplaces for specific keywords, threats, or data sets related to an organization. Information gleaned from the dark web provides that extra layer of intelligence, allowing for a more proactive cybersecurity posture. For example, a company might discover on the dark web that its stolen user credentials or company client lists are being sold. This type of information is a specific target indication that a company has experienced a data breach at some level. The parallels between military intelligence and cybersecurity are not merely conceptual; they have practical implications. Military operations often employ real-ti Data Breach Tool Threat ★★
SecureList.webp 2023-11-06 10:00:58 Cyber-états liés au jeu en 2023: Minecrafters a ciblé le plus
Gaming-related cyberthreats in 2023: Minecrafters targeted the most
(lien direct)
Paysage des menaces liées au jeu en 2023: Desktop et des logiciels malveillants mobiles déguisés en Minecraft, Roblox et d'autres jeux populaires, et les schémas de phishing les plus répandus.
Gaming-related threat landscape in 2023: desktop and mobile malware disguised as Minecraft, Roblox and other popular games, and the most widespread phishing schemes.
Malware Threat ★★
globalsecuritymag.webp 2023-11-06 08:45:51 ESET Research publie un rapport sur le paysage des menaces cyber en Amérique latine (lien direct) ESET Research publie un rapport sur le paysage des menaces cyber en Amérique latine Les chercheurs d'ESET ont publié leur dernier rapport, une rétrospective des attaques cyber en Amérique latine. Plus d'une douzaine d'opérations et de campagnes cybercriminelles menées entre 2019 et 2023 y sont analysées. Les campagnes font preuve d'un haut niveau de sophistication et visent les utilisateurs d'entreprises et les gouvernements. - Investigations Threat Studies ★★
CVE.webp 2023-11-06 07:15:09 CVE-2023-42669 (lien direct) Une vulnérabilité a été trouvée dans le serveur de développement "RPCECHO" de Samba \\, un serveur RPC non Windows utilisé pour tester les éléments de pile DCE / RPC de Samba \\.Cette vulnérabilité découle d'une fonction RPC qui peut être bloquée indéfiniment.Le problème se pose parce que le service "RPCECHO" fonctionne avec un seul travailleur dans la tâche RPC principale, permettant aux appels au serveur "RPCECHO" soit bloqué pendant une période spécifiée, provoquant des interruptions de service.Cette perturbation est déclenchée par un appel "sleep ()" dans la fonction "dcesrv_echo_testSleep ()" dans des conditions spécifiques.Les utilisateurs ou attaquants authentifiés peuvent exploiter cette vulnérabilité pour passer des appels vers le serveur "RPCECHO", lui demandant de bloquer une durée spécifiée, perturbant efficacement la plupart des services et conduisant à un déni de service complet sur AD DC.Le DOS affecte tous les autres services au fur et à mesure que "RPCECHO" s'exécute dans la tâche RPC principale.
A vulnerability was found in Samba\'s "rpcecho" development server, a non-Windows RPC server used to test Samba\'s DCE/RPC stack elements. This vulnerability stems from an RPC function that can be blocked indefinitely. The issue arises because the "rpcecho" service operates with only one worker in the main RPC task, allowing calls to the "rpcecho" server to be blocked for a specified time, causing service disruptions. This disruption is triggered by a "sleep()" call in the "dcesrv_echo_TestSleep()" function under specific conditions. Authenticated users or attackers can exploit this vulnerability to make calls to the "rpcecho" server, requesting it to block for a specified duration, effectively disrupting most services and leading to a complete denial of service on the AD DC. The DoS affects all other services as "rpcecho" runs in the main RPC task.
Vulnerability Threat
Trend.webp 2023-11-06 00:00:00 Protection de menace nul zéro pour votre réseau
Zero Day Threat Protection for Your Network
(lien direct)
Explorez le monde des menaces de zéro journée et accevez de précieux informations sur l'importance de la détection et de l'assainissement proactives.
Explore the world of zero day threats and gain valuable insight into the importance of proactive detection and remediation.
Threat General Information ★★
CyberWarzone.webp 2023-11-04 12:40:23 Le rôle de l'analyse automatisée et du triage dans la cybersécurité
The Role of Automated Analysis and Triage in Cybersecurity
(lien direct)
De grands volumes de menaces de sécurité rendent difficile de déterminer les incidents qui ont besoin d'une attention immédiate.Analyse automatisée et systèmes de triage dans le domaine de la menace [Plus ...]
Big volumes of security threats make it challenging to pinpoint which incidents need immediate attention. Automated analysis and triage systems in the realm of threat [more...]
Threat ★★
CVE.webp 2023-11-03 23:15:08 CVE-2023-45189 (lien direct) Une vulnérabilité dans IBM Robotic Process Automation et IBM Robotic Process Automation for Cloud PAK 21.0.0 à 21.0.7.10, 23.0.0 à 23.0.10 peut entraîner l'accès aux informations d'identification du client Vault.Cette vulnérabilité difficile à exploiter pourrait permettre à un attaquant privilégié faible d'accéder à des informations d'identification Client Vault Client.IBM X-FORCE ID: 268752.
A vulnerability in IBM Robotic Process Automation and IBM Robotic Process Automation for Cloud Pak 21.0.0 through 21.0.7.10, 23.0.0 through 23.0.10 may result in access to client vault credentials. This difficult to exploit vulnerability could allow a low privileged attacker to programmatically access client vault credentials. IBM X-Force ID: 268752.
Vulnerability Threat Cloud
DarkReading.webp 2023-11-03 21:51:00 Exploit de bogues atlassian critique maintenant disponible;Patchage immédiat nécessaire
Critical Atlassian Bug Exploit Now Available; Immediate Patching Needed
(lien direct)
L'activité d'exploitation dans les ventes de dizaines de réseaux de cyberattaques s'accélère pour la vulnérabilité de sécurité dans Confluence, suivi comme CVE-2023-22518.
In-the-wild exploit activity from dozens of cyberattacker networks is ramping up for the security vulnerability in Confluence, tracked as CVE-2023-22518.
Vulnerability Threat Patching ★★
CyberWarzone.webp 2023-11-03 19:54:45 La corrélation des données multisources peut-elle vraiment soutenir les renseignements sur les menaces?
Can Multisource Data Correlation Truly Support Threat Intelligence?
(lien direct)
Dans le paysage en constante évolution des cybermenaces, la nécessité de mécanismes de renseignement avancés et sophistiqués ne peut pas être surestimé.Mais que se passe-t-il lorsque des données à l'entource unique [plus...]
In the ever-evolving landscape of cyber threats, the need for advanced and sophisticated threat intelligence mechanisms cannot be overstated. But what happens when single-source data [more...]
Threat ★★★
RiskIQ.webp 2023-11-03 19:41:09 Opérations malveillantes à grande échelle de Hive0051 \\ activées par fluxage DNS multicanal synchronisé
Hive0051\\'s Large Scale Malicious Operations Enabled by Synchronized Multi-Channel DNS Fluxing
(lien direct)
#### Description IBM X-FORCE surveillait les capacités de logiciels malveillants de Hive0051 \\ depuis un an et demi.L'acteur de la menace russe a apporté trois modifications clés à ses capacités: une approche multi-canal améliorée du fluxage du DNS, des scripts à plusieurs étages obscurcis et l'utilisation de variantes PowerShell sans fidèle du malware gamma. Le fluxage DNS standard ou le flux rapide, est une menace technique que les acteurs des acteurs pour faire tourner rapidement les infrastructures en modifiant régulièrement l'adresse IP de leur domaine C2 pointe dans les enregistrements DNS publics.HIVE0051 a adopté l'utilisation nouvelle de plusieurs canaux pour stocker les enregistrements DNS par opposition à une configuration d'enregistrement DNS traditionnelle.Dans cette méthodologie, les canaux télégrammes publics et les sites télégraphiques sont essentiellement utilisés comme serveurs DNS et sont fluxés en synchronie avec les enregistrements DNS.Cela permet à HIVE0051 de se rendre aux canaux secondaires afin de résoudre le serveur C2 actuellement actif, si le domaine était bloqué via l'un des autres canaux. #### URL de référence (s) 1. https://securityintelligence.com/x-force/hive0051-malicious-operations-enabled-dns-fluxing/ #### Date de publication 3 novembre 2023 #### Auteurs) Golo m & uuml; hr Claire Zaboeva Joe Fasulo
#### Description IBM X-Force has been monitoring Hive0051\'s malware capabilities for the past year and a half. The Russian threat actor has made three key changes to its capabilities: an improved multi-channel approach to DNS fluxing, obfuscated multi-stage scripts, and the use of fileless PowerShell variants of the Gamma malware. Standard DNS fluxing or fast-fluxing, is a technique threat actors use to rapidly rotate infrastructure by regularly changing the IP address their C2 domain points to in public DNS records. Hive0051 has adopted the novel use of multiple channels to store DNS records as opposed to a traditional DNS record configuration. In this methodology, public Telegram channels and Telegraph sites are essentially used as DNS servers and are fluxed in synchrony together with the DNS records. This enables Hive0051 to fallback to secondary channels in order to resolve the currently active C2 server, should the domain be blocked via any of the other channels. #### Reference URL(s) 1. https://securityintelligence.com/x-force/hive0051-malicious-operations-enabled-dns-fluxing/ #### Publication Date November 3, 2023 #### Author(s) Golo Mühr Claire Zaboeva Joe Fasulo
Malware Threat ★★★★
The_Hackers_News.webp 2023-11-03 18:42:00 Kinsing Acteurs exploitant une faille Linux récente pour violer les environnements de nuages
Kinsing Actors Exploiting Recent Linux Flaw to Breach Cloud Environments
(lien direct)
Les acteurs de la menace liés à la kinsing ont été observés tentant d'exploiter le défaut d'escalade du privilège Linux récemment divulgué appelé Looney Tunables dans le cadre d'une "nouvelle campagne expérimentale" conçue pour violer les environnements cloud. "Curieusement, l'attaquant élargit également les horizons de leurs attaques de nuage natif en extraction des informations d'identification du fournisseur de services cloud (CSP)"
The threat actors linked to Kinsing have been observed attempting to exploit the recently disclosed Linux privilege escalation flaw called Looney Tunables as part of a "new experimental campaign" designed to breach cloud environments. "Intriguingly, the attacker is also broadening the horizons of their cloud-native attacks by extracting credentials from the Cloud Service Provider (CSP)," cloud
Threat Cloud ★★★
RecordedFuture.webp 2023-11-03 17:31:00 Okta défend un écart de 2 semaines en réponse au vol de jeton d'identité, indique 134 clients touchés
Okta defends 2-week gap in response to identity token theft, says 134 customers affected
(lien direct)
Okta défend sa réponse à un récent problème de sécurité qui a provoqué une alarme parmi plusieurs des clients de la société, certaines d'entre elles, certaines marques de sécurité Internet.Dans un Nouveau article de blog Vendredi, la société de gestion de l'identité a déclaré que du 28 septembre au 17 octobre, un acteur de menace "a été non autoriséAccès aux fichiers à l'intérieur d'Okta \\
Okta is defending its response to a recent security issue that caused alarm among several of the company\'s customers, some of them prominent internet security brands. In a new blog post on Friday, the identity management company said that from September 28, to October 17, a threat actor “gained unauthorized access to files inside Okta\'s
Threat ★★★
The_Hackers_News.webp 2023-11-03 16:56:00 IA prédictif en cybersécurité: les résultats démontrent que toute l'IA n'est pas créée également
Predictive AI in Cybersecurity: Outcomes Demonstrate All AI is Not Created Equally
(lien direct)
Voici ce qui compte le plus en ce qui concerne l'intelligence artificielle (IA) dans la cybersécurité: les résultats. Au fur et à mesure que le paysage des menaces évolue et que l'IA générative s'ajoute aux ensembles d'outils disponibles pour les défenseurs et les attaquants, l'évaluation de l'efficacité relative de diverses offres de sécurité basées sur l'IA est de plus en plus importante - et difficile.Poser les bonnes questions peut vous aider à repérer des solutions
Here is what matters most when it comes to artificial intelligence (AI) in cybersecurity: Outcomes.  As the threat landscape evolves and generative AI is added to the toolsets available to defenders and attackers alike, evaluating the relative effectiveness of various AI-based security offerings is increasingly important - and difficult. Asking the right questions can help you spot solutions
Threat ★★★
RecordedFuture.webp 2023-11-03 14:04:00 L'agence britannique met en garde la migration de cryptographie post-quantum sera \\ 'très compliquée \\'
UK agency warns post-quantum cryptography migration will be \\'very complicated\\'
(lien direct)
Les nouvelles directives publiées vendredi par le National Cyber Security Center (NCSC) du Royaume-Uni ont averti que la migration vers la cryptographie post-Quantum sera «une entreprise très compliquée».Comme expliqué dans le NCSC \\ 's article de blog ,Plus que de simples mathématiques seront nécessaires pour répondre à la menace que les ordinateurs quantiques représentent à la cryptographie traditionnelle de la clé publique, comme certains
New guidance published Friday by the United Kingdom\'s National Cyber Security Centre (NCSC) has cautioned that the migration to post-quantum cryptography will be “a very complicated undertaking.” As explained in the NCSC\'s blog post, more than just mathematics will be necessary to meet the threat that quantum computers pose to traditional public-key cryptography, as some
Threat ★★
TEAM_CYMRU_Blog.webp 2023-11-03 13:30:31 Modélisation des menaces et renseignement en temps réel - Partie 1
Threat Modeling and Real-Time Intelligence - Part 1
(lien direct)
Garder les équipes de sécurité à l'avant-garde de la modélisation proactive des menaces de défense fait partie intégrante des programmes de sécurité par conception pour ...
Keeping Security Teams at the Forefront of Proactive Defense Threat modeling is an integral part of security-by-design programs for...
Threat ★★★★
CVE.webp 2023-11-03 12:15:08 CVE-2023-4591 (lien direct) Une vulnérabilité d'inclusion de fichiers locale a été trouvée dans WPN-XM ServerStack affectant la version 0.8.6, qui permettrait à un utilisateur non authentifié d'effectuer une inclusion de fichiers locaux (LFI) via le paramètre /tools/webinterface/index.php?page en envoyant un paramètre un paramètre de paramètre deObtenez la demande.Cette vulnérabilité pourrait entraîner le chargement d'un fichier PHP sur le serveur, conduisant à un exploit critique en coque en ligne.
A local file inclusion vulnerability has been found in WPN-XM Serverstack affecting version 0.8.6, which would allow an unauthenticated user to perform a local file inclusion (LFI) via the /tools/webinterface/index.php?page parameter by sending a GET request. This vulnerability could lead to the loading of a PHP file on the server, leading to a critical webshell exploit.
Vulnerability Threat
DataSecurityBreach.webp 2023-11-03 11:31:49 Ransomware : partage d\'informations et suivi des paiements (lien direct) Une coalition mondiale de dirigeants gouvernementaux en matière de cybersécurité annoncent des efforts visant à renforcer le partage d'informations sur les menaces numériques et à s'attaquer aux paiements en cryptomonnaies des chantages numériques. Ransomware Threat ★★
InfoSecurityMag.webp 2023-11-03 10:25:00 Atlassian trouve un exploit public pour un bug critique
Atlassian Finds Public Exploit for Critical Bug
(lien direct)
Attaques dans la nature une quasi-certitude alors que les clients ont demandé à corriger
Attacks in the wild a near certainty as customers urged to patch
Threat ★★★
CVE.webp 2023-11-03 09:15:13 CVE-2023-4043 (lien direct) Dans Eclipse Parsson avant les versions 1.1.4 et 1.0.5, l'analyse JSON de sources non fiables peut conduire les acteurs malveillants à exploiter le fait que le support intégré pour l'analyse des numéros à grande échelle en Java a un certain nombre de cas de bord où le texte d'entréed'un nombre peut entraîner un temps de traitement beaucoup plus important que ce que l'on s'attend. Pour atténuer le risque, Parsson a mis en place une limite de taille pour les nombres ainsi que leur échelle.
In Eclipse Parsson before versions 1.1.4 and 1.0.5, Parsing JSON from untrusted sources can lead malicious actors to exploit the fact that the built-in support for parsing numbers with large scale in Java has a number of edge cases where the input text of a number can lead to much larger processing time than one would expect. To mitigate the risk, parsson put in place a size limit for the numbers as well as their scale.
Threat
CVE.webp 2023-11-03 07:15:14 CVE-2023-41356 (lien direct) La fonction spéciale de NCSist Manage Engine Engine Mobile Device Manager (MDM) a une vulnérabilité de traversée de chemin.Un unauthenticaL'attaquant distant TED peut exploiter cette vulnérabilité pour contourner l'authentification et lire des fichiers système arbitraires.
NCSIST ManageEngine Mobile Device Manager(MDM) APP\'s special function has a path traversal vulnerability. An unauthenticated remote attacker can exploit this vulnerability to bypass authentication and read arbitrary system files.
Vulnerability Threat
CVE.webp 2023-11-03 07:15:14 CVE-2023-41357 (lien direct) Galaxy Software Services Corporation Vitals ESP est un portail de gestion de base de connaissances en ligne, il a un filtrage et une validation insuffisants lors du téléchargement de fichiers.Un attaquant distant authentifié avec un privilège d'utilisateur général peut exploiter cette vulnérabilité pour télécharger et exécuter des scripts sur des répertoires arbitraires pour effectuer des opérations système arbitraires ou perturber le service.
Galaxy Software Services Corporation Vitals ESP is an online knowledge base management portal, it has insufficient filtering and validation during file upload. An authenticated remote attacker with general user privilege can exploit this vulnerability to upload and execute scripts onto arbitrary directories to perform arbitrary system operations or disrupt service.
Vulnerability Threat
CVE.webp 2023-11-03 07:15:14 CVE-2023-41344 (lien direct) La fonction spéciale de NCSist Manage Engine Engine Mobile Device Manager (MDM) a une vulnérabilité de traversée de chemin.Un unauthenticaL'attaquant distant TED peut exploiter cette vulnérabilité pour contourner l'authentification et lire des fichiers système arbitraires.
NCSIST ManageEngine Mobile Device Manager(MDM) APP\'s special function has a path traversal vulnerability. An unauthenticated remote attacker can exploit this vulnerability to bypass authentication and read arbitrary system files.
Vulnerability Threat
CVE.webp 2023-11-03 06:15:07 CVE-2023-41355 (lien direct) Chunghwa Telecom Nokia G-040W-Q La fonction de pare-feu a une vulnérabilité de validation d'entrée pour les messages de redirection ICMP.Un attaquant distant non authentifié peut exploiter cette vulnérabilité en envoyant un package fabriqué pour modifier le tableau de routage du réseau, ce qui entraîne un déni de service ou une fuite d'informations sensibles.
Chunghwa Telecom NOKIA G-040W-Q Firewall function has a vulnerability of input validation for ICMP redirect messages. An unauthenticated remote attacker can exploit this vulnerability by sending a crafted package to modify the network routing table, resulting in a denial of service or sensitive information leaking.
Vulnerability Threat
CVE.webp 2023-11-03 06:15:07 CVE-2023-41352 (lien direct) Chunghwa Telecom Nokia G-040W-Q a une vulnérabilité de filtrage insuffisant pour la saisie des utilisateurs.Un attaquant distant avec privilège administrateur peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou résilier les services.
Chunghwa Telecom NOKIA G-040W-Q has a vulnerability of insufficient filtering for user input. A remote attacker with administrator privilege can exploit this vulnerability to perform a Command Injection attack to execute arbitrary commands, disrupt the system or terminate services.
Vulnerability Threat
CVE.webp 2023-11-03 06:15:07 CVE-2023-41354 (lien direct) Chunghwa Telecom Nokia G-040W-Q La fonction de pare-feu ne bloque pas les demandes d'horodatage ICMP par défaut, un attaquant distant non authentifié peut exploiter cette vulnérabilité en envoyant un package fabriqué, résultant en des informations partiellement sensibles exposées à un acteur.
Chunghwa Telecom NOKIA G-040W-Q Firewall function does not block ICMP TIMESTAMP requests by default, an unauthenticated remote attacker can exploit this vulnerability by sending a crafted package, resulting in partially sensitive information exposed to an actor.
Vulnerability Threat
CVE.webp 2023-11-03 05:15:29 CVE-2023-41347 (lien direct) La fonction liée à l'authentification ASUS RT-AX55 & ACIRC; & Euro; & Trade;Un attaquant distant authentifié peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou terminer les services.
ASUS RT-AX55’s authentication-related function has a vulnerability of insufficient filtering of special characters within its check token module. An authenticated remote attacker can exploit this vulnerability to perform a Command Injection attack to execute arbitrary commands, disrupt the system or terminate services.
Vulnerability Threat
CVE.webp 2023-11-03 05:15:29 CVE-2023-41345 (lien direct) La fonction liée à l'authentification ASUS RT-AX55 & ACIRC; & Euro;Un attaquant distant authentifié peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou résilier les services.
ASUS RT-AX55’s authentication-related function has a vulnerability of insufficient filtering of special characters within its token-generated module. An authenticated remote attacker can exploit this vulnerability to perform a Command Injection attack to execute arbitrary commands, disrupt the system, or terminate services.
Vulnerability Threat
CVE.webp 2023-11-03 05:15:29 CVE-2023-41348 (lien direct) La fonction liée à l'authentification ASUS RT-AX55 & ACIRC; & Euro;Un attaquant distant authentifié peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou terminer les services.
ASUS RT-AX55’s authentication-related function has a vulnerability of insufficient filtering of special characters within its code-authentication module. An authenticated remote attacker can exploit this vulnerability to perform a Command Injection attack to execute arbitrary commands, disrupt the system or terminate services.
Vulnerability Threat
CVE.webp 2023-11-03 05:15:29 CVE-2023-41346 (lien direct) La fonction liée à l'authentification ASUS RT-AX55 & ACIRC;Un attaquant distant authentifié peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou terminer les services.
ASUS RT-AX55’s authentication-related function has a vulnerability of insufficient filtering of special characters within its token-refresh module. An authenticated remote attacker can exploit this vulnerability to perform a Command Injection attack to execute arbitrary commands, disrupt the system or terminate services.
Vulnerability Threat
TroyHunt.webp 2023-11-02 21:41:41 Okta frappé par une autre violation, celle-ci volant les données des employés du fournisseur de 3e parties
Okta hit by another breach, this one stealing employee data from 3rd-party vendor
(lien direct)
L'acteur de menace a eu accès à l'environnement informatique du fournisseur et aux données personnelles exfiltrées.
Threat actor gained access to vendor\'s IT environment and exfiltrated personal data.
Threat ★★
Last update at: 2024-07-02 13:08:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter