What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-10 18:36:00 Nouveau groupe de ransomwares exploitant la vulnérabilité du logiciel de sauvegarde Veeam
New Ransomware Group Exploiting Veeam Backup Software Vulnerability
(lien direct)
Un défaut de sécurité maintenant par réglement dans Veeam Backup &Le logiciel de réplication est exploité par une opération de ransomware naissante connue sous le nom d'estateransomware. Le groupe de Singapour, dont le siège social, a découvert l'acteur de menace début avril 2024, a déclaré que le modus operandi impliquait l'exploitation de CVE-2023-27532 (score CVSS: 7,5) pour mener les activités malveillantes. Accès initial à la cible
A now-patched security flaw in Veeam Backup & Replication software is being exploited by a nascent ransomware operation known as EstateRansomware. Singapore-headquartered Group-IB, which discovered the threat actor in early April 2024, said the modus operandi involved the exploitation of CVE-2023-27532 (CVSS score: 7.5) to carry out the malicious activities. Initial access to the target
Ransomware Vulnerability Threat
The_Hackers_News.webp 2024-07-10 17:00:00 Extorsion de smash et de grab
Smash-and-Grab Extortion
(lien direct)
Le problème Le «Rapport de renseignement des attaques en 2024» du personnel de Rapid7 [1] est un rapport bien documenté et bien écrit qui mérite une étude minutieuse.Certains plats clés sont: & nbsp; 53% des plus de 30 nouvelles vulnérabilités qui ont été largement exploitées en 2023 et au début de 2024 étaient zéro-jours. Plus d'événements de compromis en masse sont venus de vulnérabilités de jour zéro que des vulnérabilités du jour.
The Problem The “2024 Attack Intelligence Report” from the staff at Rapid7 [1] is a well-researched, well-written report that is worthy of careful study. Some key takeaways are:  53% of the over 30 new vulnerabilities that were widely exploited in 2023 and at the start of 2024 were zero-days. More mass compromise events arose from zero-day vulnerabilities than from n-day vulnerabilities.
Vulnerability Threat Studies
The_Hackers_News.webp 2024-07-10 16:35:00 Les correctifs de mise à jour de Microsoft \\ Juillet 143 défauts, dont deux activement exploités
Microsoft\\'s July Update Patches 143 Flaws, Including Two Actively Exploited
(lien direct)
Microsoft a publié des correctifs pour aborder un total de 143 défauts de sécurité dans le cadre de ses mises à jour mensuelles de sécurité, dont deux sont en cours d'exploitation active dans la nature. Cinq des 143 défauts sont évalués, 136 sont évalués et quatre sont évalués de gravité modérée.Les correctifs s'ajoutent à 33 vulnérabilités qui ont été abordées dans le navigateur de bord à base de chrome
Microsoft has released patches to address a total of 143 security flaws as part of its monthly security updates, two of which have come under active exploitation in the wild. Five out of the 143 flaws are rated Critical, 136 are rated Important, and four are rated Moderate in severity. The fixes are in addition to 33 vulnerabilities that have been addressed in the Chromium-based Edge browser
Vulnerability
Chercheur.webp 2024-07-10 14:42:11 Vulnérabilité du rayon
RADIUS Vulnerability
(lien direct)
nouvelle attaque contre le protocole d'authentification du rayon: L'attaque Blast-Radius permet à un attaquant de l'homme dans le milieu entre le client et le serveur RADIUS de forger un message d'acceptation de protocole valide en réponse à une demande d'authentification ratée.Cette contrefaçon pourrait donner à l'attaquant un accès aux appareils et services réseau sans que l'attaquant ne devienne ou ne forçait pas les mots de passe ou les secrets partagés.L'attaquant n'apprend pas les informations d'identification de l'utilisateur. C'est l'une de ces vulnérabilités qui vient avec un nom sympa, son propre site Web et un logo. news Article .Recherche ...
New attack against the RADIUS authentication protocol: The Blast-RADIUS attack allows a man-in-the-middle attacker between the RADIUS client and server to forge a valid protocol accept message in response to a failed authentication request. This forgery could give the attacker access to network devices and services without the attacker guessing or brute forcing passwords or shared secrets. The attacker does not learn user credentials. This is one of those vulnerabilities that comes with a cool name, its own website, and a logo. News article. Research ...
Vulnerability
globalsecuritymag.webp 2024-07-10 10:54:21 Alertes de vulnérabilité de vigilance - Tanuki Java Service Wrapper: Amélioration de la sécurité via la désactivation de SeimpersonatePrivilege, analysé le 25/06/2024
Vigilance Vulnerability Alerts - Tanuki Java Service Wrapper: security improvement via Disabling SeImpersonatePrivilege, analyzed on 25/06/2024
(lien direct)
La sécurité de l'emballage du service Tanuki Java a été améliorée via la désactivation de SeimpersonatePrivilege. - vulnérabilité de sécurité
The security of Tanuki Java Service Wrapper was improved via Disabling SeImpersonatePrivilege. - Security Vulnerability
Vulnerability
The_Hackers_News.webp 2024-07-10 08:56:00 Nouvelle vulnérabilité OpenSSH découverte: risque d'exécution de code à distance potentiel
New OpenSSH Vulnerability Discovered: Potential Remote Code Execution Risk
(lien direct)
Les versions sélectionnées de la suite de réseautage OpenSSH Secure sont sensibles à une nouvelle vulnérabilité qui peut déclencher l'exécution du code distant (RCE). La vulnérabilité, suivie comme CVE-2024-6409 (score CVSS: 7.0), est distincte du CVE-2024-6387 (aka Regresshion) et se rapporte à un cas d'exécution de code dans le processus enfant privés en raison d'une condition de race dans la gestion du signal de la gestion des signals de signal Privsep en raison d'une condition de race dans la gestion des signaux de signal de signal de la gestion des signaux Privsep en raison d'une condition de course dans la gestion des signaux de signal Privsep Treataling Signal Threating in Signal Threatling.Cela n'a aucun impact sur les versions 8.7p1
Select versions of the OpenSSH secure networking suite are susceptible to a new vulnerability that can trigger remote code execution (RCE). The vulnerability, tracked as CVE-2024-6409 (CVSS score: 7.0), is distinct from CVE-2024-6387 (aka RegreSSHion) and relates to a case of code execution in the privsep child process due to a race condition in signal handling. It only impacts versions 8.7p1
Vulnerability ★★★
InfoSecurityMag.webp 2024-07-10 08:40:00 Microsoft corrige quatre jours zéro en juillet mardi
Microsoft Fixes Four Zero-Days in July Patch Tuesday
(lien direct)
Microsoft a abordé deux bogues zéro-jours activement exploités et deux bogues zéro-jours
Microsoft has addressed two actively exploited and two publicly disclosed zero-day bugs this month
Vulnerability Threat
News.webp 2024-07-10 03:31:15 Protocole de réseautage RADIUS a fait exploser dans la soumission via une faille à base de MD5
RADIUS networking protocol blasted into submission through MD5-based flaw
(lien direct)
Si quelqu'un peut faire un peu de craquage de mitm \\ 'ing et de hachage, il peut se connecter sans mot de passe valide nécessaire Les experts en cybersécurité des universités et de Big Tech ont révélé une vulnérabilité dans un client commun.Protocole de réseautage de serveurs qui permet à Snoops de potentiellement contourner l'authentification des utilisateurs via des attaques man-in-the-middle (MITM).…
If someone can do a little MITM\'ing and hash cracking, they can log in with no valid password needed Cybersecurity experts at universities and Big Tech have disclosed a vulnerability in a common client-server networking protocol that allows snoops to potentially bypass user authentication via man-in-the-middle (MITM) attacks.…
Vulnerability ★★★
Blog.webp 2024-07-09 23:22:25 Microsoft Patch Mardi: Microsoft Patches 142 Vulnérabilités critiques
Microsoft Patch Tuesday: Microsoft Patches 142 Critical Vulnerabilities
(lien direct)
Microsoft branche des trous de sécurité critiques en juillet mardi!142 vulnérabilités corrigées, y compris les zéro-jours et la télécommande activement exploités & # 8230;
Microsoft plugs critical security holes in July Patch Tuesday! 142 vulnerabilities patched, including actively exploited zero-days and remote…
Vulnerability ★★★
Checkpoint.webp 2024-07-09 21:10:37 Resurrection Internet Explorer: acteurs de menace utilisant des astuces zéro-jours dans le dossier de raccourci Internet pour attirer les victimes (CVE-2024-38112)
Resurrecting Internet Explorer: Threat Actors Using Zero-day Tricks in Internet Shortcut File to Lure Victims (CVE-2024-38112)
(lien direct)
> Par Haifei Li, l'introduction et la vérification des antécédents ont récemment découvert que les acteurs de la menace ont utilisé de nouvelles astuces (ou précédemment inconnues) pour attirer les utilisateurs de Windows pour l'exécution de code distant.Plus précisément, les attaquants ont utilisé des fichiers spéciaux de raccourci Internet Windows (nom .url Extension), qui, lorsqu'ils cliquaient, appelleraient l'Explorateur Internet à la retraite (IE) pour visiter le [& # 8230;]
>by Haifei Li Introduction and Background Check Point Research recently discovered that threat actors have been using novel (or previously unknown) tricks to lure Windows users for remote code execution. Specifically, the attackers used special Windows Internet Shortcut files (.url extension name), which, when clicked, would call the retired Internet Explorer (IE) to visit the […]
Vulnerability Threat ★★★
Checkpoint.webp 2024-07-09 20:00:31 CPR avertit que les acteurs de la menace tirent parti de l'explorateur Internet dans une nouvelle attaque d'usurpation zéro-jour (CVE-2024-38112)
CPR Warns Threat Actors are Leveraging Internet Explorer in New Zero-Day Spoofing Attack (CVE-2024-38112)
(lien direct)
> Vérifier la recherche sur les points (RCR) met en garde contre une nouvelle attaque d'usurpation des acteurs de la menace utilisant des fichiers de raccourci Internet Explorer pour attirer les utilisateurs de Windows 10/11 pour l'exécution de code distant.La RCR recommande immédiatement le correctif des clients Microsoft.Les principaux acteurs de la menace des principaux attirent les utilisateurs de Windows 10/11 dans l'activation de l'exécution du code distant et l'accès à leurs ordinateurs, cette vulnérabilité a été utilisée dans la nature depuis plus d'un an, ce qui a un impact sur des millions d'utilisateurs que la RPR a révélé la vulnérabilité à Microsoft en mai 2024;Microsoft a publié des correctifs le 9 juillet 2024 que la RCR recommande aux utilisateurs régulièrement des correctifs et des mise à jour de tous les logiciels pour assurer la plus grande protection contre les cyber-menaces [& # 8230;]
>Check Point Research (CPR) warns of a new spoofing attack from threat actors using Internet Explorer shortcut files to lure Windows 10/11 users for remote code execution. CPR recommends Microsoft customers patch immediately.   Key Findings Threat actors are luring Windows 10/11 users into enabling remote code execution and accessing their computers This vulnerability has been used in the wild for over one year, potentially impacting millions of users CPR disclosed the vulnerability to Microsoft in May 2024; Microsoft published patches on 9 July 2024 CPR recommends users regularly patch and update all software to ensure greatest protection against cyber threats […]
Vulnerability Threat ★★★
Chercheur.webp 2024-07-09 19:50:33 Microsoft Patch Mardi juillet 2024 Édition
Microsoft Patch Tuesday, July 2024 Edition
(lien direct)
Microsoft Corp. a publié aujourd'hui des mises à jour logicielles pour brancher 139 trous de sécurité dans diverses saveurs de Windows et d'autres produits Microsoft.Redmond dit que les attaquants exploitent déjà au moins deux des vulnérabilités des attaques actives contre les utilisateurs de Windows.
Microsoft Corp. today issued software updates to plug 139 security holes in various flavors of Windows and other Microsoft products. Redmond says attackers are already exploiting at least two of the vulnerabilities in active attacks against Windows users.
Vulnerability ★★★
RiskIQ.webp 2024-07-09 19:47:09 République de Chine du peuple (PRC) Ministère de sécurité d'État APT40 Tradecraft en action
People\\'s Republic of China (PRC) Ministry of State Security APT40 Tradecraft in Action
(lien direct)
#### Géolocations ciblées - États-Unis - Australie - Japon - Corée - Nouvelle-Zélande - Allemagne - Royaume-Uni ## Instantané La Cybersecurity and Infrsatructure Security Agency (CISA) a publié un avis rédigé par un certain nombre d'organisations de cybersécurité d'État sur APT40, suivis par Microsoft comme [Gingham Typhoon] (https://security.microsoft.com C04BA1F56F4F603268AAB6). ## Description APT40, également connu sous le nom de Kryptonite Panda, Leviathan et Bronze Mohawk, mène des cyber opérations pour la République de Chine du peuple (PRC) du ministère de la Sécurité des États (MSS).Le groupe a une histoire de ciblage des organisations dans divers pays, dont les États-Unis et l'Australie.  APT40 mène régulièrement la reconnaissance contre les réseaux d'intérêt, notamment ceux en Allemagne, en Nouvelle-Zélande, en Corée du Sud, au Japon, en Australie, au Royaume-Uni et aux États-Unis.Cela leur permet d'identifier les appareils vulnérables, de fin de vie ou non maintenus sur les réseaux et de déployer rapidement des exploits.APT40 est apte à exploiter les vulnérabilités dès 2017. De plus, l'APT40 est en mesure de profiter rapidement des vulnérabilités nouvellement publiques dans des logiciels communs tels que Log4J ([CVE-2021-44228] (https://security.microsoft.com/Intel-Explorer / Cves / CVE-2021-44228 /)), Atlassian Confluence ([CVE-2021-26084] (https://security.microsoft.com/intel-profiles/cve-2021-26084), et MicrosoftExchange ([CVE-2021-31207] (https: //sip.security.microsoft.com/intel-profiles/cve-2021-31207?tid=72f988bf-86f1-41af-91ab-2d7cd011db47), [cve-2021-34523] (https://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves:/ CVE-2021-34523 /), [CVE-2021-34473] (https: // security.microsoft.com/intel-profiles/cve-2021-34473)). La CISA et les autres agences de déclaration évaluent que l'APT40 continuera d'exploiter les vulnérabilités nouvellement découvertes dans les heures ou les jours suivant la libération publique.  APT40 exploite généralement une infrastructure vulnérable et orientée vers le public plutôt que d'employer des méthodes qui nécessitent une interaction victime, telles que les campagnes de phishing, en outre, le groupe utilise généralement des coquilles Web afin d'établir de la persistance. ## Analyse Microsoft L'acteur Microsoft suit comme [Typhoon Gingham] (https://security.microsoft.com/intel-profiles/a2fc1302354083f4e693158effdbc17987818a2433c04ba1f56f4f603268aab6) est un groupe de chinois à la base de Chine.Le Typhoon Gingham est connu pour cibler principalement les industries maritimes et de la santé, mais a également été observée ciblant un certain nombre de secteurs verticaux de l'industrie, notamment le monde universitaire, le gouvernement, l'aérospatiale / l'aviation, la base industrielle de la défense, la fabrication et le transport.La plupart des organisations ciblées par Typhoon enrichies se trouvent dans la région de la mer de Chine méridionale, mais le groupe cible également les organisations aux États-Unis, en Europe, au Moyen-Orient et en Asie du Sud-Est.Gingham Typoon se concentre généralement sur l'espionnage et le vol de données.Le groupe utilise des logiciels malveillants personnalisés (Moktik, Nuveridap et Fusionblaze), Derusbi et des outils disponibles dans le commerce tels que Cobalt Strike. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  [Backdoor: JS / MOKTIK] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=bacKDOOR: JS / MOKTIK & AMP; NOFENID = -2147086029) [HackTool: Win32 / Nuveridap] (https://www.microsoft.com/en-us/wdsi/atherets/malWare-SencyClopedia-Description? Name = HackTool: Win32 / Nuveridap & menaceID = -2147276557) [Trojan Malware Tool Vulnerability Threat Patching Legislation Industrial APT 40 ★★★
RiskIQ.webp 2024-07-09 19:44:26 Examining Water Sigbin\'s Infection Routine Leading to an XMRig Cryptominer (lien direct) ## Instantané Trend Micro Identifiée Water Sigbin \'s Exploitation de [CVE-2017-3506] (https://sip.security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2017-3506/Présentation? Tid = 72F988BF-86F1-41AF-91AB-2D7CD011DB47) et [CVE-2023-21839] (https://sip.security.microsoft.com/vulnerability/vulnerabilité/CVE-2023-21839/overview) à déploier des cryptocurrency/CVE-2023-21839/overview) à Deploy Cirptocurrency/CVE-2023-21839/Overview) à Deploy CirptoCurrencLes mineurs via des scripts PowerShell, en utilisant des techniques d'exécution sans fil telles que la réflexion DLL et l'injection de processus. ## Description L'acteur de menace cible également les serveurs Oracle Weblogic et utilise une technique de chargement en plusieurs étapes pour livrer le chargeur Purecrypter et le mineur de cryptographie XMRIG.La technique de chargement à plusieurs degrés à plusieurs degrés Sigbin \\ de Sigbin implique la création d'un nouveau processus pour se faire passer pour une usurpation légitime, en utilisant l'injection de processus pour charger la charge utile XMRIG en mémoire et offrir la charge utile finale par l'exploitation des vulnérabilités Oracle Weblogic.L'acteur de menace met en évidence l'expertise dans l'exploitation des vulnérabilités, le déploiement de mineurs de crypto-monnaie et l'emploi de mesures anti-débugage, soulignant l'importance des mesures de sécurité robustes et de la vigilance dans la surveillance de nouvelles menaces. ## Détections / requêtes de chasse Microsoft Defender pour antivirus détecte les composants de la menace comme logiciel malveillant suivant:  Trojan: Msil / injuke ## Recommandations Recommandations pour identifier et atténuer les attaques de cryptojacking   Bien que chaque situation soit unique au client et à son environnement, les recommandations suivantes sont largement applicables pour aider à identifier et à atténuer les attaques de cryptojacking:   - Rôles privilégiés séparés: les comptes d'administration et d'utilisateurs doivent être distincts.Utilisez [Gestion des identités privilégiées] (https://learn.microsoft.com/azure/active-directory/priviled-entity-management/pim-configure) ou des comptes séparés pour les tâches privilégiées, limitant les comptes avec des autorisations excessives.Appliquer l'authentification multi-facteurs (MFA) et [Accès conditionnel] (https://learn.microsoft.com/azure/active-directory/conditional-access/overview), en particulier pour les comptes avec des rôles élevés. - Implémentez le MFA: assurez-vous une utilisation complète de [MFA] (https://learn.microsoft.com/azure/active-directory/authentication/tutorial-enable-azure-mfa), en particulier pour les comptes avec des privilèges de contributeur de machine virtuel.Décourager la réutilisation du mot de passe.Une liste complète des recommandations de sécurité cloud peut être trouvée dans [Recommandations de sécurité & # 8211;un guide de référence] (https://learn.microsoft.com/azure/defender-for-cloud/recommendations-reference?ocid=Magicti_TA_LearnDoc). - Utiliser les comportements de connexion basés sur les risques et les politiques d'accès conditionnel: surveiller les scores de risque High Azure Active Directory et corréler le comportement des risques avec l'activité ultérieure.Implémentez les politiques d'accès conditionnel pour la réauthentification multifactor, la conformité des périphériques, les mises à jour de mot de passe ou le blocage de l'authentification. - détecter les anomalies de connexion: utilisez des méthodes de détection d'anomalies standard pour identifier les modèles de connexion inhabituels, tels que l'utilisation de proxy, les emplacements anormaux et les agents utilisateur.Utilisez Microsoft 365 Defender pour détecter les activités suspectes effectuées par les utilisateurs risqués. - Surveiller les adresses IP Azure externes: l'authentification des adresses IP non locataires doit être considérée comme anormale.Utilisez la commande Malware Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2024-07-09 18:09:00 La vulnérabilité du protocole de rayon expose les réseaux aux attaques MITM
RADIUS Protocol Vulnerability Exposes Networks to MitM Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une vulnérabilité de sécurité dans le protocole d'authentification du réseau RADIUS appelé Blastradius qui pourrait être exploité par un attaquant pour mettre en scène des attaques Mallory dans le milieu (MITM) et des contrôles d'intégrité de contournement dans certaines circonstances. "Le protocole Radius permet à certains messages d'accès à ne pas avoir de vérifications d'intégrité ou d'authentification", Inkbridge
Cybersecurity researchers have discovered a security vulnerability in the RADIUS network authentication protocol called BlastRADIUS that could be exploited by an attacker to stage Mallory-in-the-middle (MitM) attacks and bypass integrity checks under certain circumstances. "The RADIUS protocol allows certain Access-Request messages to have no integrity or authentication checks," InkBridge
Vulnerability ★★★
DarkReading.webp 2024-07-09 17:08:06 Le groupe de menaces chinois, APT40, exploite les vulnes du jour à un rythme rapide
Chinese Threat Group APT40 Exploits N-Day Vulns at Rapid Pace
(lien direct)
Le groupe de menaces parrainé par l'État est capable d'exploiter de nouvelles vulnérabilités logicielles dans les heures suivant leur découverte initiale.
The state-sponsored threat group is capable of exploiting fresh software vulnerabilities within hours of their initial discovery.
Vulnerability Threat APT 40 ★★★
The_State_of_Security.webp 2024-07-09 15:14:36 Alerte Vert Threat: Juillet 2024 Patch mardi Analyse
VERT Threat Alert: July 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont des mises à jour de sécurité en juillet 2024 de Microsoft \\.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1114 dès la fin de la couverture.Dans le monde &Divulgué CVES CVE-2024-38112 Une vulnérabilité dans la plate-forme MSHTML Windows pourrait permettre l'usurpation.L'exploitation réussie de cette vulnérabilité nécessite que l'attaquant convainc la victime d'exécuter un dossier malveillant.Microsoft a signalé cette vulnérabilité à la détection de l'exploitation.CVE-2024-38080 Une vulnérabilité dans la plate-forme de virtualisation hyper-v de Microsoft \\ pourrait permettre un ...
Today\'s VERT Alert addresses Microsoft\'s July 2024 Security Updates. VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1114 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-38112 A vulnerability in the Windows MSHTML Platform could allow spoofing to occur. Successful exploitation of this vulnerability requires that the attacker convince the victim to execute a malicious file. Microsoft has reported this vulnerability as Exploitation Detected. CVE-2024-38080 A vulnerability in Microsoft\'s Hyper-V virtualization platform could allow an...
Vulnerability Threat ★★★
SonarSource.webp 2024-07-09 15:00:00 Sécuriser les outils du développeur: vulnérabilités de code non corrigées dans GOGS (2/2)
Securing Developer Tools: Unpatched Code Vulnerabilities in Gogs (2/2)
(lien direct)
Découvrez les vulnérabilités de code critiques que nous avons découvertes dans GOGS, une solution d'hébergement de code source.Ce suivi couvre la façon dont les défauts moins graves peuvent encore avoir un impact critique.
Learn about critical code vulnerabilities we discovered in Gogs, a source code hosting solution. This follow-up covers how less severe flaws can still have a critical impact.
Tool Vulnerability ★★★
DarkReading.webp 2024-07-09 14:00:00 Le retrait de CISA d'Ivanti Systems est un réveil
CISA Takedown of Ivanti Systems Is a Wake-up Call
(lien direct)
L'exploitation des vulnérabilités du logiciel d'Ivanti \\ souligne la nécessité de mesures de cybersécurité robustes et de stratégies de réponse proactive pour atténuer les risques et protéger les actifs critiques.
The exploitation of vulnerabilities in Ivanti\'s software underscores the need for robust cybersecurity measures and proactive response strategies to mitigate risks and protect critical assets.
Vulnerability ★★★
InfoSecurityMag.webp 2024-07-09 12:30:00 L'acteur de l'État chinois, APT40, exploite les vulnérabilités des jours «en quelques heures»
Chinese State Actor APT40 Exploits N-Day Vulnerabilities “Within Hours”
(lien direct)
Un avis conjoint du gouvernement a averti que l'acteur chinois parrainé par l'État APT40 est capable d'exploiter immédiatement les vulnérabilités nouvellement publiques dans des logiciels largement utilisés
A joint government advisory warned that the Chinese state-sponsored actor APT40 is capable of immediately exploiting newly public vulnerabilities in widely used software
Vulnerability APT 40 ★★★★
globalsecuritymag.webp 2024-07-09 11:52:18 Comment les entreprises peuvent éviter les vulnérabilités du pare-feu
How businesses can avoid firewall vulnerabilities
(lien direct)
Comment les entreprises peuvent éviter les vulnérabilités du pare-feu Erik Nordquist, directeur des produits de sécurité gérés mondiaux, GTT - opinion / /
How businesses can avoid firewall vulnerabilities Erik Nordquist, Global Managed Security Product Director, GTT - Opinion /
Vulnerability ★★★
AlienVault.webp 2024-07-09 10:00:00 Construire une solide architecture de défense en profondeur pour la transformation numérique
Building a Robust Defense-in-Depth Architecture for Digital Transformation
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Exploring Defense-in-Depth Architecture security strategy for ICS in the digital transformation era. Today\'s businesses are transforming through integrating IT and OT environments, a shift that\'s enhancing efficiency and unlocking new operational capabilities. Key functionalities like remote access and telemetry collection are becoming increasingly central in this digitally integrated landscape. However, this merger also brings heightened cybersecurity risks, exposing sensitive systems to new threats. To address these vulnerabilities, a defense-in-depth architecture approach is vital. This method layers multiple security mechanisms, ensuring robust protection. Each layer is designed to intercept threats, providing a comprehensive shield against complex cyberattacks and fortifying the organization\'s digital backbone. What is Defense-in-Depth Architecture? Defense-in-Depth Architecture is a strategic approach to cybersecurity that employs multiple layers of defense to protect an organization\'s IT and OT environment. This architecture is designed to provide a comprehensive security solution by layering different types of controls and measures. Here are the five layers within this architecture: Layer 1 – Security Management This layer serves as the foundation of the defense-in-depth strategy. It involves the establishment of a cybersecurity program tailored to support the OT environment. This includes program and risk management considerations, guiding the cybersecurity strategy and influencing decisions across all other layers. It\'s essential for organizations to establish a strong security management layer before implementing other layers. Layer 2 – Physical Security Physical security measures aim to prevent accidental or deliberate damage to an organization\'s assets. This layer includes the protection of control systems, equipment, and intellectual property. It encompasses a range of measures like access control, surveillance systems, and physical barriers, ensuring the safety of both the assets and the surrounding environment. Layer 3 – Network Security Building on the foundation of physical security, this layer focuses on protecting network communications within the OT environment. It involves applying principles of network segmentation and isolation, centralizing logging, and implementing measures for malicious code protection. This layer also considers the adoption of zero trust architecture (ZTA), enhancing security by continuously evaluating authorization close to the requested resources. Layer 4 – Hardware Security Hardware security involves embedding protection mechanisms directly into the devices used within an organization. This layer establishes and maintains trust in these devices through technologies like Trusted Platform Modules (TPM) and hardware-based encryption. It ensures the integrity and security of the hardware, forming a crucial part of the overall defense strategy. Layer 5 – Software Security The final layer focuses on the security of software applications and services that support OT. It includes practices such as application allowlisting, regular patching, secure code development, and configuration management. This layer is vital for ensuring that the software used in the organization is resilient against security threats and vulnerabilities. How to Implement Defense-in-Depth Architecture Ransomware Malware Tool Vulnerability Threat Patching Legislation Mobile Industrial ★★
News.webp 2024-07-09 02:33:07 Le gang APT40 de la Chine est prêt à attaquer les vulns dans les heures ou les jours suivant la libération publique.
China\\'s APT40 gang is ready to attack vulns within hours or days of public release.
(lien direct)
Les correctifs laxistes et les petits kit de biz vulnérables facilitent la vie pour les voleurs secrètes de Pékin \\ les organismes d'application de la loi de huit nations, dirigés par l'Australie, ont émis un avis qui détaille le métier utilisé parL'acteur de menace aligné par la Chine APT40 & # 8211;AKA Kryptonite Panda, Typhoon Gingham, Léviathan et Bronze Mohawk & # 8211;et il l'a trouvé privilégie les exploits en développement pour les vulnérabilités nouvellement trouvées et peut les cibler en quelques heures…
Lax patching and vulnerable small biz kit make life easy for Beijing\'s secret-stealers Law enforcement agencies from eight nations, led by Australia, have issued an advisory that details the tradecraft used by China-aligned threat actor APT40 – aka Kryptonite Panda, GINGHAM TYPHOON, Leviathan and Bronze Mohawk – and found it prioritizes developing exploits for newly found vulnerabilities and can target them within hours.…
Vulnerability Threat Patching Legislation APT 40 ★★★
Fortinet.webp 2024-07-09 00:00:00 Vulnérabilité des scripts de site croisé dans l'interface utilisateur SSL VPN
Cross site scripting vulnerability in SSL VPN web UI
(lien direct)
Une neutralisation incorrecte des entrées lors de la génération de pages Web Vulnérabilité [CWE-79] dans l'interface utilisateur de VPN Web SSL de Fortios et Fortiproxy \\ peut permettre à un attaquant non authentifié distant d'effectuer une attaque de script inter-sites via l'ingénierie sociale de l'utilisateur ciblé dans le bookmarking AMALICY SAMBA Server, puis ouvrant le signet.
An improper neutralization of input during web page Generation vulnerability [CWE-79] in FortiOS and FortiProxy\'s web SSL VPN UI may allow a remote unauthenticated attacker to perform a Cross-Site Scripting attack via social engineering the targeted user into bookmarking a malicious samba server, then opening the bookmark.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 Référence d'objet direct insécurisée dans la politique API Point de terminaison
Insecure Direct Object Reference in policy API Endpoint
(lien direct)
Un contournement d'autorisation par le biais de la vulnérabilité clé contrôlée par l'utilisateur [CWE-639] dans l'interface de l'organisation Fortiportal peut permettre à un attaquant authentifié de visualiser les ressources d'autres organisations via les demandes HTTP ou HTTPS.
An authorization bypass through user-controlled key vulnerability [CWE-639] in Fortiportal organization interface may allow an authenticated attacker to view resources of other organizations via HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 Fortiaiops - Management de session incorrect
FortiAIOps - Improper Session Management
(lien direct)
Les vulnérabilités de l'expiration de session multiples insuffisantes [CWE-613] dans Fortiaiops peuvent permettre à un attaquant de réutiliser les anciens jetons de session volés pour effectuer des opérations non autorisées via des demandes fabriquées.
Multiple insufficient session expiration vulnerabilities [CWE-613] in FortiAIOps may allow an attacker to re-use stolen old session tokens to perform unauthorized operations via crafted requests.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 Escalade des privilèges de l'administrateur de faible privilège
Privilege escalation from low privilege administrator
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans le composant d'authentification Fortiextender peut permettre à un attaquant authentifié distant de créer des utilisateurs avec des privilèges élevés via une demande HTTP fabriquée.
An improper access control vulnerability [CWE-284] in FortiExtender authentication component may allow a remote authenticated attacker to create users with elevated privileges via a crafted HTTP request.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 FortiO
FortiOS - IP address validation mishandles zero characters
(lien direct)
Un analyse incorrecte des nombres avec différents radices vulnérabilité [CWE-1389] dans FortiOS et Fortiproxy IP Adresse Validation Fonction peut permettre à un attaquant non authentifié de contourner la liste de blocs IP via des demandes fabriquées.
An incorrect parsing of numbers with different radices vulnerability [CWE-1389] in FortiOS and FortiProxy IP address validation feature may permit an unauthenticated attacker to bypass the IP blocklist via crafted requests.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 Vulnérabilité de contrôle d'accès incorrect dans l'interface administrative
Improper access control vulnerability in administrative interface
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans FortiADC peut permettre à une lecture d'attaquant authentifié pour effectuer des actions d'écriture via des demandes HTTP ou HTTPS conçues.
An improper access control vulnerability [CWE-284] in FortiADC may allow a read only authenticated attacker to perform some write actions via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 Fortiaiops - Injection de CSV dans la fonction d'inventaire du dispositif d'exportation
FortiAIOps - CSV Injection in export device inventory feature
(lien direct)
Une neutralisation incorrecte des éléments de formule dans une vulnérabilité de fichier CSV [CWE-1236] dans Fortiaiops peut permettre à un attaquant authentifié distant d'exécuter des commandes arbitraires sur une station de travail d'un client \\ via des rapports CSV empoisonnés.
An improper neutralization of formula elements in a CSV File vulnerability [CWE-1236] in FortiAIOps may allow a remote authenticated attacker to execute arbitrary commands on a client\'s workstation via poisoned CSV reports.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 Fortiaiops - Les informations sensibles fuient à un acteur non autorisé
FortiAIOps - Sensitive Information leak to an Unauthorized Actor
(lien direct)
L'exposition multiple des informations sensibles à une vulnérabilité d'acteurs non autorisées [CWE-200] peut permettre à un attaquant authentifié de récupérer des informations sensibles à partir du point de terminaison de l'API ou des journaux.
Multiple Exposure of sensitive information to an unauthorized actor vulnerabilities [CWE-200] may allow an authenticated attacker to retrieve sensitive information from the API endpoint or logs.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 Fortiaiops - contrefaçon de demande croisée
FortiAIOps - Cross-site request forgery
(lien direct)
Les vulnérabilités de contrefaçon de demande croisée multiples (CSRF) [CWE-352] dans Fortiaiops peuvent permettre à un attaquant distant non authentifié d'effectuer des actions arbitraires au nom d'un utilisateur authentifié en trompant la victime pour exécuter des demandes de GET malveillantes.
Multiple cross-site request forgery (CSRF) vulnerabilities [CWE-352] in FortiAIOps may allow an unauthenticated remote attacker to perform arbitrary actions on behalf of an authenticated user via tricking the victim to execute malicious GET requests.
Vulnerability
RiskIQ.webp 2024-07-08 19:54:54 \\ 'Poseidon \\' Stealer Mac Distribué via Google Ads
\\'Poseidon\\' Mac stealer distributed via Google ads
(lien direct)
## Instantané Les analystes de MalwareBytes ont observé une campagne distribuant un voleur Mac via des annonces Google malveillantes pour le navigateur ARC.Le voleur, nommé "Poseidon", est une évolution du [voleur atomique] (https://security.microsoft.com/intel-explorer/articles/38f0f5fa) et a été précédemment suivi comme OSX.RodStealer par MakwareBytes. ## Description Le nouveau voleur comprend des fonctionnalités telles que le pillage des configurations VPN de Fortinet et OpenVPN. Rodrigo4, un acteur de menace sur le Forum Underground XSS, a rebaptisé le projet et l'a annoncé le 23 juin 2024. Poséidon comprend des fonctionnalités comme l'attraction de fichiers, l'extraction de portefeuille crypto, le vol de gestion de mot de passe et la collecte de données du navigateur.L'exfiltration des données a été effectuée à l'aide d'une commande spécifique qui a envoyé des données à un serveur, qui avait un panneau de marque Poseidon. La méthode de distribution du voleur de Poseidon \\ a impliqué une annonce Google malveillante pour le navigateur Arc, redirigeant les utilisateurs vers un faux site, arc-download \ [. \] Com, où un fichier DMG a été téléchargé.Ce fichier avait une astuce pour contourner les protections de sécurité MAC. Il s'agit de la deuxième campagne ces derniers mois où le navigateur ARC est utilisé comme leurre dans les publicités Google malveillantes.La première [campagne a consisté à abandonner un rat Windows] (https://security.microsoft.com/intel-explorer/articles/9dd6578a) en utilisant des méthodes similaires. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux au cours des derniers mois alors que les acteurs de la menace continuent d'évoluer les techniques d'attaque et de s'adapter et d'élargir de plus en plus leur ciblage de cyber pour inclure les utilisateurs de Mac.Autrefois un paradis de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à un éventail croissant d'attaques sophistiquées. Microsoft a suivi les tendances des rapports récents des logiciels malveillants MacOS dans la communauté de la sécurité.Ces tendances comprennent: les publicités malveillantes et la distribution des logiciels, les campagnes d'ingénierie sociale et l'exploitation des vulnérabilités logicielles. [En savoir plus sur les tendances récentes des OSINT dans les menaces pour MacOS ici.] (Https://security.microsoft.com/intel-explorer/articles/3d13591e) ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de menacesuivant les logiciels malveillants:  [Trojan: macOS / Poseidon] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dEscription? Name = Trojan: macOS / Poseidon & menaceID = -2147147527) ## Recommandations Recommandations pour protéger contre la malvertisation  Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui contiennent des exploits et hôte des logiciels malveillants..microsoft.com / en-us / Microsoft-365 / Security / Defender-Endpoint / Activer-Network-Protection? OCID = Magicti% 3CEM% 3ETA% 3C / EM% 3ELEARNDOC) pour bloquer les connexions vers des domaines malveillants et des adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDo Ransomware Malware Vulnerability Threat ★★★
IndustrialCyber.webp 2024-07-08 15:37:26 Le rapport de Chatham House met en évidence l'évolution des cyber-menaces, les vulnérabilités du secteur nucléaire civil
Chatham House report highlights evolving cyber threats, vulnerabilities in civil nuclear sector
(lien direct)
Un nouveau document de recherche de Chatham House prend en considération les cyber-menaces en évolution que le nucléaire civil ...
A new research paper by Chatham House takes into consideration the evolving cyber threats that the civil nuclear...
Vulnerability ★★★★★
RiskIQ.webp 2024-07-08 15:06:59 Faits saillants hebdomadaires, 8 juillet 2024
Weekly OSINT Highlights, 8 July 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence une gamme de cyberattaques sophistiquées dirigés par des groupes APT alignés par l'État et des cybercriminels motivés par l'État, exploitant des vulnérabilités comme [CVE-2021-40444] (https://sip.security.microsoft.com/Intel-Profiles / CVE-2021-40444) et [CVE-2023-1389] (https://sip.security.microsoft.com/intel-explorer/cves/cve-2023-1389/) pour déployer des logiciels spy et des botnets.Des acteurs parrainés par l'État tels que la tribu transparente de Kimsuky et Pakistan de la Corée du Nord se sont concentrés sur l'espionnage, le ciblage du monde universitaire et le personnel militaire avec des logiciels malveillants comme Translatext et Caprarat.Pendant ce temps, des groupes à motivation financière comme le déploiement de la pruche ont mené de vastes campagnes de logiciels malveillants.Les réseaux sociaux et les menaces basés sur le téléphone étaient également proéminents, les attaques tirant parti des applications Android, du phishing SMS et du contenu généré par l'IA sur des plateformes comme YouTube. ## Description 1. ** [Exploitation de CVE-2021-40444 dans les attaques récentes] (https: // sip.security.microsoft.com/intel-explorer/articles/15df6ab5)**: Fortiguard Labs a identifié des attaques exploitant la vulnérabilité CVE-2021-40444Microsoft Office pour déployer les logiciels espions Merkspy.Le vecteur initial est un document Word malveillant qui, à l'ouverture, déclenche le téléchargement d'un fichier HTML contenant ShellCode intégré pour charger MerkSpy dans les processus système. 2. ** [Copycop Influence Network Ciblers 2024 Élections américaines] (https://sip.security.microsoft.com/intel-explorer/articles/fc24601e) **: enregistré les rapports futurs que le réseau Copycop lié à la russe utilise un générateur générateurAI pour créer de faux sites Web et des personnages pour influencer les élections américaines de 2024.Ce réseau emploie des fesses profondes et des contenus générés par l'IA pour cibler les dirigeants politiques de l'UE et de l'Ukraine, tirant parti de points de vente conservateurs et d'hôtes basés aux États-Unis pour obscurcir ses origines. 3. ** [Déplacement de la pruche \\ est étenduCampagne de distribution de logiciels malveillants] (https://sip.security.microsoft.com/intel-explorer/articles/7b39eb7e) **:Krakenlabs a découvert une campagne à grande échelle en dépassant la pruche, en distribuant des logiciels malveillants comme Redline et Amadey via des fichiers compressés imbriqués.Ce groupe motivé financièrement a utilisé des techniques d'obscurcissement sophistiquées et des organisations ciblées dans le monde entier, avec une activité importante retracée en Europe de l'Est. 4. ** [La nouvelle extension de Chrome de Kimsuky \\ cible le monde universitaire sud-coréen] (https://sip.security.microsoft.com/intel-explorer/articles/c58faf92) **: Zscaler KneareLabz a identifié le groupe nord-coréen APT Group APT GroupKimsuky (Emerald Sleet) utilisant une nouvelle extension chromée, tradlaxt, pour voler des données aux universitaires sud-coréens.Le malware, distribué via un fichier de leurre, rassemble des informations sensibles et communique avec un serveur C2, ciblant les chercheurs axés sur la Corée du Nord. 5. ** [Mises à jour de la campagne Caprarat de Transparent Tribe \'s] (https://sip.security.microsoft.com/intel-explorer/articles/d62a3110) **: Sentinellabs a trouvé de nouveaux packages Android Caprarat liés au Pakistan-Tribu transparent aligné, ciblant le gouvernement indien et le personnel militaire.Les APK mis à jour, déguisés en applications de navigation vidéo, ont augmenté la compatibilité avec les appareils Android plus récents et continuent l'accent du groupe \\ sur la surveillance et la collecte de données. 6. ** [BOTNETS EXPLOITIONS LINUX Cloud serveurs] (https://sip.security.Microsoft.com/intel-explorer/articles/36146b72)**: Fortiguard Labs observés de botnets comme instables e Malware Tool Vulnerability Threat Mobile Cloud APT 36 ★★★
InfoSecurityMag.webp 2024-07-08 14:30:00 Cisco avertit la vulnérabilité régressive sur plusieurs produits
Cisco Warns regreSSHion Vulnerability Impacts Multiple Products
(lien direct)
Cisco a déclaré aux clients que 42 de ses produits sont affectés par la vulnérabilité OpenSSH Regresshion, avec 51 autres produits étudiés
Cisco has told customers that 42 of its products are impacted by the OpenSSH regreSSHion vulnerability, with a further 51 products being investigated
Vulnerability ★★★
Mandiant.webp 2024-07-08 14:00:00 Enhardi et évolutif: un instantané des cyber-menaces auxquelles l'OTAN est confrontée à l'OTAN
Emboldened and Evolving: A Snapshot of Cyber Threats Facing NATO
(lien direct)
Written by: John Hultquist
  As North Atlantic Treaty Organization (NATO) members and partners gather for a historic summit, it is important to take stock of one of its most pressing challenges-the cyber threat. The Alliance faces a barrage of malicious cyber activity from all over the globe, carried out by emboldened state-sponsored actors, hacktivists, and criminals who are willing to cross lines and carry out activity that was previously considered unlikely or inconceivable. In addition to military targets, NATO must consider the risks that hybrid threats like malicious cyber activity pose to hospitals, civil society, and other targets, which could impact resilience in a contingency. The war in Ukraine is undoubtedly linked to escalating cyber threat activity, but many of these threats will continue to grow separately and in parallel.  NATO must contend with covert, aggressive malicious cyber actors that are seeking to gather intelligence, preparing to or currently attacking critical infrastructure, and working to undermine the Alliance with elaborate disinformation schemes. In order to protect its customers and clients, Google is closely tracking cyber threats, including those highlighted in this report; however, this is just a glimpse at a much larger and evolving landscape. Cyber Espionage NATO\'s adversaries have long sought to leverage cyber espionage to develop insight into the political, diplomatic, and military disposition of the Alliance and to steal its defense technologies and economic secrets. However, intelligence on the Alliance in the coming months will be of heightened importance. This year\'s summit is a transition period, with the appointment of Mark Rutte as the new Secretary General and a number of adaptations expected to be rolled out to shore up the Alliance\'s defense posture and its long-term support for Ukraine. Successful cyber espionage from threat actors could potentially undermine the Alliance\'s strategic advantage and inform adversary leadership on how to anticipate and counteract NATO\'s initiatives and investments. NATO is targeted by cyber espionage activity from actors around the world with varying capabilities. Many still rely on technically simple but operationally effective methods, like social engineering. Others have evolved and elevated their tradecraft to levels that distinguish themselves as formidable adversaries for even the most experienced defenders. APT29 (ICECAP) Publicly attributed to the Russian Foreign Intelligence Services (SVR) by several governments, APT29 is heavily focused on diplomatic and political intelligence collection, principally targeting Europe and NATO member states. APT29 has been involved in multiple high-profile breaches of technology firms that were designed to provide access to the public sector. In the past year, Mandiant has observed APT29 targeting technology companies and IT service providers in NATO member countries to facilitate third-party and software supply chain compromises of government and poli
Ransomware Malware Tool Vulnerability Threat Legislation Medical Cloud Technical APT 29 APT 28 ★★★
The_Hackers_News.webp 2024-07-08 12:25:00 Flaws non corrigées divulguées dans le service GIT Open-source populaire GOGS
Critical Unpatched Flaws Disclosed in Popular Gogs Open-Source Git Service
(lien direct)
Quatre défauts de sécurité non corrigées, dont trois critiques, ont été divulgués dans le service GIT d'Open-source GOGS qui pourrait permettre à un attaquant authentifié de violer les instances sensibles, de voler ou d'essuyer le code source et même de planter des délais. Les vulnérabilités, selon les chercheurs de Sonarsource, Thomas Chauchefoin et Paul Gerste, sont répertoriées ci-dessous - CVE-2024-39930 (CVSS
Four unpatched security flaws, including three critical ones, have been disclosed in the Gogs open-source, self-hosted Git service that could enable an authenticated attacker to breach susceptible instances, steal or wipe source code, and even plant backdoors. The vulnerabilities, according to SonarSource researchers Thomas Chauchefoin and Paul Gerste, are listed below - CVE-2024-39930 (CVSS
Vulnerability ★★★
RiskIQ.webp 2024-07-05 17:13:56 Groupe APT Turtle Sea
Sea Turtle APT Group
(lien direct)
#### Industries ciblées - Informatique - Infrastructure de communication ## Instantané Cyberthint a publié un rapport sur Sea Turtle, suivi par Microsoft en tant que [poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d73ce2b371907da708d8a317) Turquie. ## Description Également connue sous le nom de Kurma, le silicium et le loup cosmique, le groupe est actif depuis 2017. Leurs activités s'alignent sur les intérêts stratégiques turcs, ciblant les organisations en Europe et au Moyen-Orient.Le groupe cible une gamme d'industries et d'organisations, notamment des prestataires de services Internet (FAI), des fournisseurs de services informatiques, des médias et des sociétés de télécommunications, redirigeant souvent le trafic et obtenant un accès non autorisé. En 2023, le groupe a été observé à l'aide de CPanel, une plate-forme d'hébergement Web, pour établir un accès non autorisé à un système cible, éventuellement en exploitant des vulnérabilités de jour zéro.De plus, Sea Turtle a développé une infrastructure de protocole sécurisée avec des comptes compromis et autorisés pour se donner la capacité de se déplacer latéralement sans détection.Ils utilisent également des canaux de communication de porte dérobée, en utilisant notamment l'outil SnappyTCP pour l'exfiltration des données. ## Analyse Microsoft Microsoft suit Sea Turtle as Marbant Dust, un acteur qui a principalement ciblé les fournisseurs d'influstructure Internet et de télécommunications pour détourner la circulation à destination de clients en aval spécifiques, notamment des institutions gouvernementales intéressantes pour le gouvernement turc, afin de les compromettre et de les surveiller.La poussière marbrée semble se concentrer sur les opérations d'espionnage et a volé des références aux victimes.Dans les campagnes précédentes, la poussière marbrée a exploité les applications vulnérables orientées sur Internet comme moyen d'obtenir un premier accès aux fournisseurs d'infrastructures qu'il a ciblés. ## Les références [Sea Turtle Apt Group] (https://cyberthint.io/sea-turtle-apt-group-analysis/).Cybernthe (consulté en 2024-07-05)  [Poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317).Microsoft (consulté en 2024-07-05)
#### Targeted Industries - Information Technology - Communications Infrastructure ## Snapshot Cyberthint published a report on Sea Turtle, tracked by Microsoft as [Marbled Dust](https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317), a cyber espionage group originating in Turkey. ## Description Also known as Teal Kurma, SILICON, and Cosmic Wolf, the group has been active since 2017. Their activities align with Turkish strategic interests, targeting organizations in Europe and the Middle East. The group targets a range of industries and organizations, including internet service providers (ISPs), IT service providers, media, and telecommunications companies, often redirecting traffic and gaining unauthorized access. In 2023, the group was observed using cPanel, a web hosting platform, to establish unauthorized access to a target system, possibly by exploiting zero-day vulnerabilities. Additionally, Sea Turtle developed secure protocol infrastruture with compromised, authorized accounts to give themselves the ability to move laterally without detection. They also use backdoor communication channels, notably employing the SnappyTCP tool for exfiltration of data. ## Microsoft Analysis Microsoft tracks Sea Turtle as Marbled Dust, an actor who has primarily targeted internet and telecommunications infrustructure providers to hijack traffic bound for specific downstream customers, notably government instituions of interest to the Turkish government, in
Tool Vulnerability Threat ★★★
IndustrialCyber.webp 2024-07-05 14:47:44 Microsoft révèle les vulnérabilités dans les périphériques PanelView plus de Rockwell \\ qui pourraient permettre l'exécution du code distant
Microsoft discloses vulnerabilities in Rockwell\\'s PanelView Plus devices that could allow remote code execution
(lien direct)
Le géant du logiciel Microsoft a identifié et divulgué de manière responsable deux vulnérabilités dans Rockwell Automation PanelView Plus qui pourrait être à distance ...
Software giant Microsoft identified and responsibly disclosed two vulnerabilities in Rockwell Automation PanelView Plus that could be remotely...
Vulnerability ★★
News.webp 2024-07-05 12:34:10 La dernière vulnérabilité Ghostcript hante les experts comme le prochain grand catalyseur de violation
Latest Ghostscript vulnerability haunts experts as the next big breach enabler
(lien direct)
il y a également un bavardage sur la question de savoir si la peur de la gravité moyenne est en fait du code rouge cauchemar Les cercles infosec sont inondés de bavardage sur une vulnérabilité de Ghostscriples mois à venir.…
There\'s also chatter about whether medium severity scare is actually code red nightmare Infosec circles are awash with chatter about a vulnerability in Ghostscript some experts believe could be the cause of several major breaches in the coming months.…
Vulnerability ★★★
SecurityWeek.webp 2024-07-05 11:00:00 Dans d'autres nouvelles: Microsoft Détails Ics Flaws, Smart Grill Hacking, Predator Spyware Activity
In Other News: Microsoft Details ICS Flaws, Smart Grill Hacking, Predator Spyware Activity
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: Microsoft détaille les vulnérabilités Rockwell HMI, les grillades intelligentes piratées, l'activité spyware des prédateurs.
>Noteworthy stories that might have slipped under the radar: Microsoft details Rockwell HMI vulnerabilities, smart grills hacked, Predator spyware activity drops. 
Vulnerability Industrial ★★
IndustrialCyber.webp 2024-07-05 10:21:19 HC3 met en garde contre les vulnérabilités critiques dans la plate-forme Moveit qui présentent un risque amélioré pour le secteur des soins de santé
HC3 warns of critical vulnerabilities in MOVEit platform that pose enhanced risk to healthcare sector
(lien direct)
Le centre de coordination de la cybersécurité du secteur de la santé (HC3) du Département américain de la santé & # 38;Les services humains (HHS) ont ...
The Health Sector Cybersecurity Coordination Center (HC3) of the U.S. Department of Health & Human Services (HHS) has...
Vulnerability Medical ★★★
Checkpoint.webp 2024-07-05 09:59:47 CVE-2024-6387 & # 8211;Regresshion Discur Code Exécution Vulnérabilité observée dans OpenSSH
CVE-2024-6387 – regreSSHion Remote Code Execution vulnerability seen in OpenSSH
(lien direct)
> Plus tôt cette semaine, le lundi 1er juillet, une régression de sécurité (CVE-2006-5051) a été publiée dans le serveur d'OpenSSH (SSHD).Fondamentalement, il y a une condition de course qui peut conduire SSHD à gérer certains signaux de manière dangereuse.L'inquiétude est qu'un attaquant distant non authentifié puisse le déclencher en ne s'authentifiez pas dans un délai défini.Qu'est-ce que OpenSSH?OpenSSH est l'outil de connectivité Premier pour la connexion à distance à l'aide du protocole SSH.Il crypte tout le trafic pour éliminer les écoutes, le détournement de connexion et d'autres attaques.De plus, OpenSSH fournit une vaste suite de capacités de tunneling sécurisées, plusieurs méthodes d'authentification et [& # 8230;]
>Earlier this week, on Monday, July 1st, a security regression (CVE-2006-5051) was published in OpenSSH’s server (sshd). Basically, there is a race condition that can lead sshd to handle some signals in an unsafe manner. The worry is that an unauthenticated, remote attacker may be able to trigger it by failing to authenticate within a set period. What is OpenSSH? OpenSSH is the premier connectivity tool for remote login using the SSH protocol. It encrypts all traffic to eliminate eavesdropping, connection hijacking, and other attacks. In addition, OpenSSH provides an extensive suite of secure tunneling capabilities, several authentication methods, and […]
Tool Vulnerability ★★★
globalsecuritymag.webp 2024-07-05 09:03:03 Alertes de vulnérabilité de vigilance - FreeBSD: fuite de mémoire via ZFS, analysée le 20/06/2024
Vigilance Vulnerability Alerts - FreeBSD: memory leak via ZFS, analyzed on 20/06/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de FreeBSD, via ZFS, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of FreeBSD, via ZFS, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2024-07-04 14:40:00 Microsoft découvre les défauts critiques dans Rockwell Automation PanelView Plus
Microsoft Uncovers Critical Flaws in Rockwell Automation PanelView Plus
(lien direct)
Microsoft a révélé deux défauts de sécurité dans Rockwell Automation PanelView Plus qui pourrait être armé par des attaquants éloignés et non authentifiés pour exécuter du code arbitraire et déclencher une condition de déni de service (DOS). "La vulnérabilité [Exécution du code distant] dans PanelView Plus implique deux classes personnalisées qui peuvent être maltraitées pour télécharger et charger une DLL malveillante dans l'appareil", chercheur en sécurité
Microsoft has revealed two security flaws in Rockwell Automation PanelView Plus that could be weaponized by remote, unauthenticated attackers to execute arbitrary code and trigger a denial-of-service (DoS) condition. "The [remote code execution] vulnerability in PanelView Plus involves two custom classes that can be abused to upload and load a malicious DLL into the device," security researcher
Vulnerability ★★★★
RiskIQ.webp 2024-07-04 01:16:40 New Medusa malware variants target Android users in seven countries (lien direct) #### Géolocations ciblées - Espagne - France - Italie - Canada - États-Unis - Royaume-Uni - t & uuml; rkiye ## Instantané L'équipe de renseignement sur les menaces de Cleafy a identifié la résurgence de la Méduse Banking Trojan pour Android, ciblant des pays, notamment la France, l'Italie, les États-Unis, le Canada, l'Espagne, le Royaume-Uni et la Turquie. ## Description La nouvelle campagne, observée depuis mai 2024, présente des variantes compactes nécessitant moins d'autorisations et l'introduction de nouvelles capacités pour lancer des transactions directement à partir d'appareils compromis.Ces variantes ont été distribuées à travers 24 campagnes en utilisant le phishing SMS pour charger les logiciels malveillants via des applications compte-gouttes, attribuées à cinq botnets distincts.Notamment, l'infrastructure centrale du malware \\ récupère dynamiquement les URL du serveur de commande et de contrôle (C2) à partir de profils publics de médias sociaux. Le malware de Medusa, découvert pour la première fois en 2020, est connu pour ses capacités de rat, notamment le keylogging, les contrôles d'écran et la manipulation du SMS, permettant une fraude à dispositive sophistiquée (ODF).Dans les campagnes récentes, l'équipe de Cleafy \\ a identifié un changement dans la stratégie de distribution du malware \\, avec des acteurs de menace expérimentant des "dropsiers" pour diffuser le malware via de fausses procédures de mise à jour.L'évolution du malware \\ comprend un ensemble d'autorisation réduit et rationalisé, améliorant sa furtivité et son efficacité tout en ciblant de nouvelles régions géographiques.La dernière variante Medusa réduit son empreinte sur les appareils compromis, conserve les services d'accessibilité d'Android et ajoute de nouvelles commandes, y compris la possibilité de capturer des captures d'écran et d'effectuer des actions trompeuses avec une superposition d'écran noir. Dans les dernières campagnes, cinq botnets distincts ont été identifiés, chacun avec des caractéristiques uniques et des cibles géographiques.Le malware utilise des techniques avancées telles que l'utilisation de VNC pour un contrôle en temps réel, la récupération dynamique des URL du serveur C2 à partir des médias sociaux et l'utilisation des canaux de communication de sauvegarde pour une résilience accrue.L'analyse de Cleafy \\ a également noté des changements significatifs dans la structure de commande de la variante MEDUSA, avec l'introduction de nouvelles commandes telles que la définition de superpositions d'écran noir et les applications désinstallées à distance, améliorant encore ses capacités malveillantes.Bien qu'il ne soit pas encore observé sur Google Play, le nombre croissant de cybercriminels impliqués dans l'opération de logiciels malveillants en tant que service (MAAS) suggère que les stratégies de distribution sont susceptibles de se diversifier et de devenir plus sophistiquées. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le MA suivantlware: - [Ransom: win32 / medusa.pa] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name = rançon: win32 / medusa.pa! Mtb & menaceID = -2147079865) ### Microsoft Defender pour le point de terminaison  Les alertes suivantes peuvent indiquer l'activité associée à cette menace.Ces alertes, cependant, peuvent être déclenchées par une activité de menace sans rapport et ne sont pas surveillées dans les cartes d'état fournies avec ce rapport.  - Un ransomware actif \\ 'medusa \' a été détecté ## Recommandations Microsoft recommande que les développeurs et les analystes de sécurité se familiarisent avec les [excellentes directives de sécurité des applications Android] (https://developer.android.com/privacy-and-security/risks) fourn Ransomware Malware Vulnerability Threat Mobile ★★★
IndustrialCyber.webp 2024-07-03 23:00:00 Épisode 35: Les équipes de cybersécurité peuvent-elles fléchir leur créativité pour nous garder en sécurité?
EPISODE 35: Can Cybersecurity Teams Flex Their Creativity To Keep Us All Safe?
(lien direct)
Cet épisode nous sommes rejoints par Martina Mitz , psychologue, stratège et concepteur UX. Dans cet épisode, "Les équipes de cybersécurité peuvent-elles fléchir leur créativité pour nous garder en sécurité?», Nous allons parler de l'intersection naturelle entre la psychologie, l'UX et la cybersécurité, et l'importance de comprendre le comportement humain pour créer des interfaces numériques centréesils sont sûrs. nous discuterons également de l'importance de combler l'écart entre les équipes de cybersécurité et UX, renforçant la confiance entre deux équipes qui sont souvent perçues comme étant en désaccord, ou ne peuvent pasinteragir du tout! et enfin si la cybersécurité pourrait ou non ou peut-être même être considérée comme une poursuite créative. Takeways clés: L'intersectionde psychologie et de conception UX : Martina explique comment ses antécédents en psychologie clinique améliore son approche de la conception UX.Elle souligne l'importance de comprendre le comportement humain pour créer des interfaces numériques conviviales et sécurisées. combler l'écart entre la cybersécurité et UX : nous plongeons dans la collaboration souvent négligée entre la cybersécuritééquipes et concepteurs UX.Martina souligne la nécessité pour les professionnels de la cybersécurité de s'engager avec les équipes UX pour mieux comprendre le comportement des utilisateurs et créer des mesures de sécurité plus efficaces. Surmonter la peur et le renforcement de la confiance : Martina discute de la peur commune etméfiance entre les équipes de cybersécurité et les autres départements.Elle fournit des stratégies pour favoriser une meilleure communication et collaboration, garantissant que les mesures de sécurité sont centrées sur l'utilisateur et efficaces. L'importance de la recherche des utilisateurs en sécurité : L'épisode souligne comment la recherche des utilisateurs peut identifierRisques de sécurité potentiels et vulnérabilités des utilisateurs.Martina partage des exemples de la façon dont la compréhension des besoins et des comportements des utilisateurs peut conduire à des solutions de sécurité plus robustes. Créativité et innovation en cybersécurité : Martina défie le stéréotype que la cybersécurité est purement analytique et dépourvue dela créativité.Elle soutient que la résolution de défis de sécurité nécessite souvent une pensée innovante et une compréhension approfondie de la psychologie humaine. Liens avec tout ce que nous avons discuté dans cet épisode se trouve dans les notes de l'émission et si vous avez aimé le spectacle, veuillez faire Laissez-nous une revue . Suivez-nous sur toutes les bonnes plateformes de podcasting et via notre chaîne YouTube, et n'oubliez pas de partager sur LinkedIn et dans vos équipes . , cela nous aide vraiment diffuser le mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez apprécié cet épisode - à la prochaine fois, restez en sécurité et n'oubliez pas de vous demander, \\ 'Suis-je la position compromettante ici? \' & nbsp; Mots-clés: cybersécurité, UX, psychologie, ur, comportement, créativité, conception, confiance, accessibilité Afficher les notes Une version de la conversation de Martina \\ que Lianne et Jeff Saw- Mappage de l'expérience: pourquoi, comment et quoi à propos de Martina Mitz Martina a commencé comme un concepteur Web autodidacteen 1999. Dès le début, son approche a été centrée sur l'utilisateur bien qu'elle ne s Vulnerability Studies ★★★
RiskIQ.webp 2024-07-03 17:09:55 Des pirates attaquant les serveurs de nuages ​​Linux pour obtenir un contrôle complet
Hackers Attacking Linux Cloud Servers to Gain Complete Control
(lien direct)
## Instantané Les chercheurs en sécurité de Fortiguard Labs ont récemment observé des botnets exploitant des serveurs de cloud Linux pour prendre le contrôle et le stockage des opérations d'acteurs de menace.Cette tendance implique l'exploitation de diverses vulnérabilités par des botnets comme Unstable et Condi. ** Pour plus de tendances dans les logiciels malveillants de Linux, voir Microsoft \'s [Tendances OSINT récentes dans Linux Malware] (https://security.microsoft.com/intel-explorer/articles/ccbece59). ** ## Description Unstable, une variante de Mirai Malware, utilise la vulnérabilité de Jaws Webserver RCE ([CVE-2016-20016] (https://security.microsoft.com/intel-explorer/cves/cve-2016-20016/)) comme entréeindiquer.La configuration de Botnet \\ est codée XOR et prend en charge treize architectures.Il analyse les vulnérabilités, les forces brutes utilisant des références à code dur et emploie à partir de neuf méthodes pour attaquer avec DDOStechniques. Condi DDOS BOTNET exploite les vulnérabilités dans TP-Link Archer AX21 ([CVE-2023-1389] (https://security.microsoft.com/intel-explorer/cves/cve-2023-1389/))et infecte des appareils pour distribuer des logiciels malveillants.Fortiguard Labs a identifié deux adresses IP principales impliquées dans ces attaques: une source d'attaque et un serveur C2 et un stockage de logiciels malveillants.Le botnet utilise divers outils DOS pour différentes architectures Linux et se connecte au serveur de commande et de contrôle (C2) pour collecter et transmettre des informations sur les processus en cours d'exécution. De plus, les logiciels malveillants de Skibidi exploitent les vulnérabilités dans CVE-2023-1389 et Ivanti Connect Secure ([CVE-2024-21887] (https://security.microsoft.com/intel-explorer/cves/2024-2187/))).Il utilise un script pour extraire l'architecture Linux appropriée pour l'attaque et utilise des tactiques comme la forking de processus, le codage des chaînes et la manipulation du nom de processus pour échapper à la détection.Le logiciel malveillant se connecte au serveur C2, surveille les événements système et renvoie les rapports aux attaquants. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Virus: W97M / Unstable] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-description?name=virus:w97m/unstable.a& threatId=-2147375861) - [BackDoor: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=backDoor:Linux/Mirai& ;thereatid=-2147248713) - [Trojan: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:linux/Mirai&Thereatid=-2147239801) - [Trojandownloader: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojandownOader:linux/Mirai&Theretid=-2147226081) ## Recommandations Microsoft vous recommande de valider l'applicabilité avant de mettre en œuvre dans votre propre environnement: [CVE-2023-1389] (https://security.microsoft.com/intel-explorer/cves/cve-2023-1389/) • [Tenable] (https://www.tenable.com/security/research/tra-2023-11) Mentionne TP-Link a publié le micrologiciel version 1.1.4 build 20230219 qui résout le problème en supprimant le rappel vulnérable.   [CVE-2024-21887] (https://security.microsoft.com/intel-explorer/cves/cve-2024-21887/) • Au 4 juin, 2024, [Ivanti] (https://forums.ivanti.com/s/article/kb-cve-2023-46805-authentication-bypass-cve-2024-21887-command-injection-for--Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways? Language = EN_US) a fourni un correctif pour Ivanti Connect Secure et Ivanti Secure (version 22.2R3).Suivez le Guide [du vendeur \\ »(https://forums.ivanti.com/s/article/how-to-the-complete-upgrade-guide) pour passer à une version corrigée. ## Les références [Les pirates attaquant les serveurs Cloud Linux pour obtenir Malware Tool Vulnerability Threat Prediction Cloud ★★★
InfoSecurityMag.webp 2024-07-03 15:30:00 Microsoft découvre les principaux défauts de Rockwell PanelView Plus
Microsoft Uncovers Major Flaws in Rockwell PanelView Plus
(lien direct)
Les vulnérabilités proviennent de classes personnalisées manipulables dans PanelView Plus
The vulnerabilities stem from manipulable custom classes in PanelView Plus
Vulnerability ★★★
Last update at: 2024-07-10 15:07:48
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter