What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2024-08-02 20:39:07 Black Basta ransomware switches to more evasive custom malware (lien direct) ## Instantané Le Black Basta Ransomware Gang a été une menace mondiale importante, responsable de plus de 500 attaques réussies contre les entreprises du monde entier selon le site de fuite de données Black Basta.Le groupe utilise une stratégie à double extension, combinant le vol de données et le chiffrement et exige des paiements de rançon importants.Black Basta a été observé en utilisant des outils accessibles au public aux logiciels malveillants personnalisés développés en interne. ## Description Des recherches chez Mandiant Suspects Black Basta utilisent un modèle d'affiliation privé à invitation fermée pour distribuer des ransomwares de Basta, se différenciant des ransomwares traditionnels commercialisés en tant que service (RAAS).Mandiant nommé "UNC4393" comme principal utilisateur de [BASTA Ransomware] (https://security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f779597d2522865baaa088f25cd80c3Ded8d726).UNC4393, également connu sous le nom de Cardinal Cybercrime Group, est suivi par Microsoft sous le nom de [Storm-1811.] (Https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0ebf1d00f67777718 Initialement, le Black Basta Gang s'est associé à la [Qakbot (également connu sous le nom de QBOT)] (https: // Security.microsoft.com/intel-profiles/65019CE99508DD6A7ED35BA221524B6728A564600616C7229BAA0ECDEC21701B) pour l'accès réseau Distribution de Botnet en botnetFections via des e-mails de phishing et de la contrebande de HTML, mais après [les forces de l'ordre ont perturbé Qakbot] (https://www.bleepingcomputer.com/news/security/how-the-fbi-nuked-qakbot-malware-from-infected-windows-pcs/), ils ont dû former de nouveaux partenariats pour violer les réseaux d'entreprise.Black Basta est passé à des grappes de distribution d'accès initiales comme celles qui livrent [Darkgate] (https://sip.security.microsoft.com/intel-profiles/52fa311203e55e65b161aa012eba65621f91Be78) MALAFACT.Quelques mois plus tard, le groupe est passé de Darkgate via le phishing au malvertising à l'aide de Silentnight, un malware de porte dérobée.Silentnight (alias Terdot et Deloader), passe également par [Zloader] (https://security.microsoft.com/intel-profiles/cbcac2a1de4e52fa5fc4263829d11ba6f2851d6822569a3d3ba9669e72aff789).Zloader est remarquable pour sa capacité à s'adapter à différentes campagnes.Les logiciels malveillants de porte dérobée ont été observés dans les campagnes de phishing à des campagnes de malvertising plus récentes comme le Ransomware Black Basta. Des outils et tactiques supplémentaires de Basta noirs ont évolué pour inclure l'utilisation d'un compte-gouttes sur la mémoire personnalisé nommé DawnCry, qui a lancé une infection en plusieurs étapes, suivie de Daveshell, qui a conduit au Portyard Tunneler qui se connecte à la commande noire de Black \\et contrôle (C2).D'autres outils personnalisés remarquables utilisés dans les opérations récentes incluent COGSCAN, [SystemBC] (https://security.microsoft.com/intel-profiles/530f5cd2221c4bfcf67ea158a1e674ec5a210dbd611dfe9db652c9adf97292b), knknotrock.En outre, le gang continue d'utiliser des binaires "vivant hors du terrain" et des outils facilement disponibles dans leurs dernières attaques, y compris l'utilitaire de ligne de commande Windows Certutil pour télécharger Silentnight et le [Rclone] (https://security.microsoft.com/Intel-Profiles / 3C39892A30F3909119605D9F7810D693E502099AE03ABBD80F34D6C70D42D165) Tool to Exfiltrate Data. Le groupe a été soupçonné d'être lié à [un récent exploit de vulnérabilité du zéro-jour] (https://security.microsoft.com/intel-explorer/articles/94661562), y compris l'élévation du privilège Windows, et Vmware Esxi Authentication Bypass Flaws ([[[[[[[ByPass Flaws VMware ESXi ESXI ([[[[[[[[Flaws de VMware ESXi Esxi Bypass Flaws ([CVE-2024-37085] (https://security.microsoft.com/intel-profiles/cve-2024-37085)).Leur objectif est l'extorsion aux multiples facettes, tirant parti de la menace de fuite de do Ransomware Malware Tool Vulnerability Threat Legislation Cloud
RiskIQ.webp 2024-08-02 19:00:46 StormBamboo Compromises ISP to Abuse Insecure Software Update Mechanisms (lien direct) ## Instantané À la mi-2023, les chercheurs de volexité ont détecté plusieurs incidents où Stormbamboo, également connu sous le nom de panda évasif, a utilisé l'empoisonnement du DNS pour compromettre les systèmes au niveau du FAI. ## Description Cette attaque a permis à Stormbamboo de manipuler les réponses DNS et de mécanismes de mise à jour des logiciels cibles pour cibler pour installer subrepticement des logiciels malveillants sur MacOS et Windows Systems.Les logiciels malveillants clés déployés comprenaient de nouvelles variantes du malware MACMA, montrant une convergence avec la famille de logiciels malveillants Gimmick.Les attaquants ont également utilisé une extension de navigateur malveillant, Reloadext, pour exfiltrer les données par e-mail des machines victimes.Une analyse a révélé que le vecteur d'infection était l'empoisonnement du DNS au niveau du FAI, redirigeant les demandes de mise à jour du logiciel aux serveurs contrôlés par attaquant.Cette méthode d'attaque a exploité les vulnérabilités dans les mécanismes de mise à jour qui ne validaient pas correctement les signatures numériques, similaires aux attaques précédentes attribuées à DriftingBamboo.Volexity a confirmé cette méthode dans un scénario du monde réel, mettant en évidence la nature sophistiquée et persistante des opérations de Stormbamboo \\. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace suivants comme logiciels malveillants: - * [Backdoor: macOS / macma] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backDoor:macos/macma) * ## Les références [Stormbamboo compromet le FAI pour abuser des mécanismes de mise à jour des logiciels peu sûrs] (https://www.volexity.com/blog/2024/08/02/stormbamboo-compromises-isp-at-abuse-insecure-software-upmechanisms/).Volexité (consulté en 2024-08-02) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot In mid-2023, researchers at Volexity detected multiple incidents where StormBamboo, also known as Evasive Panda, used DNS poisoning to compromise systems at the ISP level. ## Description This attack allowed StormBamboo to manipulate DNS responses and target insecure software update mechanisms to surreptitiously install malware on macOS and Windows systems. Key malware deployed included new variants of the MACMA malware, showing a convergence with the GIMMICK malware family. The attackers also utilized a malicious browser extension, RELOADEXT, to exfiltrate email data from victim machines. An analysis revealed that the infection vector was DNS poisoning at the ISP level, redirecting software update requests to attacker-controlled servers. This attack method exploited vulnerabilities in update mechanisms that did not properly validate digital signatures, similar to previous attacks attributed to DriftingBamboo. Volexity confirmed this method in a real-world scenario, highlighting the sophisticated and persistent nature of StormBamboo\'s operations. ## Detections/Hunting Queries **Microsoft Defender Antivirus** Microsoft Defender Antivirus detects the following threat components as malware: - *[Backdoor:MacOS/Macma](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:MacOS/Macma)* ## References [StormBamboo Compromises ISP to Abuse Insecure Software Update Mechanisms](https://www.volexity.com/blog/2024/08/02/stormbamboo-compromises-isp-to-abuse-insecure-software-update-mechanisms/). Volexity (accessed 2024-08-02) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibit
Malware Vulnerability Threat
DarkReading.webp 2024-08-02 16:30:00 Le gouvernement fédéral américain augmente-t-il le cyber-risque par la monoculture?
Is the US Federal Government Increasing Cyber-Risk Through Monoculture?
(lien direct)
Dans une monoculture, les cybercriminels doivent rechercher une faiblesse dans un seul produit, ou découvrir une vulnérabilité exploitable, pour affecter une partie importante des services.
In a monoculture, cybercriminals need to look for a weakness in only one product, or discover an exploitable vulnerability, to affect a significant portion of services.
Vulnerability
The_Hackers_News.webp 2024-08-02 16:22:00 Mirai Botnet ciblant les serveurs Biz vulnérables à la traversée du répertoire
Mirai Botnet targeting OFBiz Servers Vulnerable to Directory Traversal
(lien direct)
Le logiciel de planification des ressources d'entreprise (ERP) est au cœur de nombreux ressources humaines, comptabilité, expédition et fabrication entreprenantes.Ces systèmes peuvent devenir très complexes et difficiles à maintenir.Ils sont souvent hautement personnalisés, ce qui peut rendre les correctifs difficiles.Cependant, les vulnérabilités critiques continuent d'affecter ces systèmes et de mettre des données commerciales critiques en danger. & NBSP; Le
Enterprise Resource Planning (ERP) Software is at the heart of many enterprising supporting human resources, accounting, shipping, and manufacturing. These systems can become very complex and difficult to maintain. They are often highly customized, which can make patching difficult. However, critical vulnerabilities keep affecting these systems and put critical business data at risk.  The
Vulnerability Patching
IndustrialCyber.webp 2024-08-02 13:47:35 Défilé de sécurité dans Rockwell Contrôlogix 1756 Appareils exposés par Team82 de Claroty \\
Security flaw in Rockwell ControlLogix 1756 devices exposed by Claroty\\'s Team82
(lien direct)
> Des chercheurs de Team82 de Claroty \\ ont identifié et divulgué la présence d'une vulnérabilité de contournement de sécurité dans Rockwell Automation Contrôlogix ...
>Researchers from Claroty\'s Team82 identified and disclosed the presence of a security bypass vulnerability in Rockwell Automation ControlLogix...
Vulnerability
no_ico.webp 2024-08-02 06:28:52 Vulnérabilité DNS: \\ 'Ducks assis \\' expose des millions de domaines au détournement
DNS Vulnerability: \\'Sitting Ducks\\' Exposes Millions of Domains to Hijacking
(lien direct)
Une vulnérabilité récemment découverte dans le système de noms de domaine (DNS), surnommée & # 8216; Sitting Ducks, & # 8217;a laissé des millions de domaines susceptibles de détourner.Ce vecteur d'attaque, activement exploité depuis 2019, permet aux acteurs de la menace de fournir des logiciels malveillants, des phish, des marques d'identité et des données exfiltratantes.Des chercheurs d'InfoBlox et d'Eclypsium ont identifié la vulnérabilité, en coordonnant avec les forces de l'ordre et l'ordinateur national [...]
A recently discovered vulnerability in the Domain Name System (DNS), dubbed ‘Sitting Ducks,’ has left millions of domains susceptible to hijacking. This attack vector, actively exploited since 2019, enables threat actors to deliver malware, phish, impersonate brands, and exfiltrate data. Researchers at Infoblox and Eclypsium identified the vulnerability, coordinating with law enforcement and national Computer [...]
Malware Vulnerability Threat Legislation ★★★
ProofPoint.webp 2024-08-02 06:00:00 Utilisez l'apprentissage ciblé pour réduire exponentiellement vos risques de cybersécurité
Use Targeted Learning to Exponentially Reduce Your Cybersecurity Risks
(lien direct)
The days of a one-size fits all security awareness program are over. The State of the Phish report from Proofpoint notes that over 98% of businesses have a security awareness program. Yet a staggering 68% of users say they take risky actions despite knowing the risks.  These statistics underscore the frustrations that we hear from prospective clients every day. They tell us that while they run a continuous educational program, they struggle to achieve the desired behavior improvements among their users. Some of the key challenges they face are:  Not knowing who represents the greatest risk to the organization  Not knowing what policies, threats and vulnerabilities to educate users about at any given moment  Not being able to keep a program agile without exhausting resources, constantly updating user groups or continually tailoring curriculums  These issues highlight the critical need to go beyond traditional security awareness and think holistically to build a human risk management program.  A good place to start is focusing on highly targeted user groups. It\'s these users who are often the ones responsible for most of the security issues within a business. When you can tailor education to the specific needs of these users, you can mitigate individual vulnerabilities. You can also fortify your entire defense against potential attacks.   A new workflow from Proofpoint focuses on these users to produce exponentially positive results in helping you reduce overall risk. In this blog, we\'ll explore why focusing on human risk management is so important. And we\'ll explain how Proofpoint can help you do just that.  What is human risk management?  Human risk management builds on existing security best practices to automate cyberattack prevention and response. What makes it different is that it places people at the center. Fundamental to a human risk management solution is an ability to ingest user event and identity activity across multiple security tools within a given environment. The solution will track:   Attack risk. The likelihood a user will be attacked  Vulnerability risk. The likelihood that the attack may be successful  Privilege risk. The damage that a successful attack may cause the organization   Then it quantifies an overall risk score for each individual. With this insight, companies and their security teams can:  Gain visibility into which individuals or groups are prime targets and prioritize strategies to best protect them  Intervene with technical controls to immediately prevent a risky action or provide contextual nudges that advise users about their risks and how to avoid them  Automatically enroll risky users into tailored education curriculums, which empowers them to protect themselves and the company against future cyberattacks  Easily track improvements in user behaviors and foster a positive security culture  These are the issues that the new Adaptive Threat and User-Risk Response Workflow within Proofpoint Security Awareness is designed to address. In short, this new workflow lets you take advantage of everything that is great about Proofpoint.   Our Adaptive Threat and User-Risk Response Workflow  The new workflow integrates three core capabilities. It enables you to:  Dynamically create and manage user groups based on the user risk profiles and groups derived from Proofpoint Nexus People Risk Explorer (NPRE) and Proofpoint Targeted Attack Protection (TAP) using Adaptive Groups  Create a threat-driven educational curriculum based on the defined Threat Families tracked by our own Threat Research and reported via TAP  Build an Adaptive Assignment to auto-enroll new users into the curriculum whenever a new user qualifies for the previously created Adaptive Group  This adaptive learning approach prioritizes education for highly targeted groups. It helps to drive maximum user engagement, too, by enabling administrators to tailor Tool Vulnerability Threat Cloud Technical ★★★
Blog.webp 2024-08-02 00:59:17 Advisory de mise à jour de sécurité pour le navigateur Microsoft Edge Version 127.0.6533.88/89 (basé sur Chromium)
Security Update Advisory for Microsoft Edge browser version 127.0.6533.88/89 (Chromium-based)
(lien direct)
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Microsoft Edge 127.0.6533.88/89 (basé sur le chrome) Version précédente & # 160;Vulnérabilités résolues & # 160;Une mauvaise validation des données à l'aube dans Microsoft Edge 127.0.6533.88/89 (basée sur le chrome) permet aux attaquants de [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products   Microsoft Edge 127.0.6533.88/89 (Chromium-based) previous version   Resolved Vulnerabilities   Improper data validation in Dawn in Microsoft Edge 127.0.6533.88/89 (Chromium-based) allows attackers to […]
Vulnerability ★★★
RiskIQ.webp 2024-08-02 00:53:15 Un nouvel outil Specula utilise Outlook pour l'exécution du code distant sous Windows
New Specula tool uses Outlook for remote code execution in Windows
(lien direct)
## Instantané TrustEdSec a identifié un nouveau cadre post-exploitation de l'équipe rouge appelée "Specula", qui tire parti d'une vulnérabilité dans Microsoft Outlook pour exécuter à distance le code en définissant des pages d'accueil malveillantes via des modifications du registre. ## Description Le nouveau cadre de spéculations exploite [CVE-2017-11774] (https://sip.security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2017-11774/overview), une fonctionnalité de sécurité de contournement de la vulnérabilité dans Outlook qui permet aux acteurs de menace àDéfinissez une page d'accueil Outlook personnalisée via des clés de registre et exécutez VBScript ou JScript pour exécuter des commandes arbitraires sur des systèmes Windows compromis.Bien qu'ils soient corrigés, les attaquants peuvent toujours créer des pages d'accueil malveillantes en utilisant des valeurs de registre Windows, leur permettant de réaliser de la persistance et de se propager latéralement à d'autres systèmes.La méthode est remarquable pour sa capacité à contourner les logiciels de sécurité en tirant parti de l'état du processus de confiance d'Outlook. Pour que Specula exécute avec succès le code distant, les attaquants doivent d'abord compromettre une machine pour accéder. En 2018, la vulnérabilité des perspectives du CVE-2017-11774 a été utilisée pour cibler les agences gouvernementales américaines et a été liée au groupe de cyber-espionnage APT33 parrainé par l'Iran par les chercheurs en sécurité de Chronicle, Fireeye et Palo Alto. ## Recommandations La source fournit les recommandations suivantes: - Tout d'abord, si possible pour votre organisation, commencez à utiliser la nouvelle Outlook \\ '\\. - Deuxièmement, dans les versions à venir de Windows 11, le moteur VBScript sera un composant qui peut être supprimé et paralysera ce vecteur d'attaque car VBScript est nécessaire pour exécuter le code. - Troisièmement, l'objet de stratégie de groupe (GPO) peut être utilisé pour configurer les clés associées et définir d'autres qui désactivent purement WebView. - La quatrième option consiste à tirer parti des lignes de base dans la boîte à outils de conformité Microsoft Security.Lors des tests, les lignes de base semblent avoir verrouillé le moteur Web que Outlook utilise pour rendre HTML et VBScript, ce qui ne fait pas d'exécuter les scripts. ## Les références [SPECULA - transformant Outlook en un C2 avec un changement de registre] (https://trustedsec.com/blog/specula-turning-outlook-into-a-c2-with-one-registry-change).TrustEdSec (consulté en 2024-07-31) [New Specula Tool utilise Outlook pour l'exécution de code distant sous Windows] (https://www.bleepingcomputer.com/news/security/new-specula-tool-uses-bout-out--for-memote-code-execution-in-windows/).Bleeping Computer (consulté en 2024-07-31) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot TrustedSec identified a new red team post-exploitation framework called "Specula," which leverages a vulnerability in Microsoft Outlook to remotely execute code by setting malicious home pages via registry modifications. ## Description The novel Specula framework exploits [CVE-2017-11774](https://sip.security.microsoft.com/vulnerabilities/vulnerability/CVE-2017-11774/overview), a security feature bypass vulnerability in Outlook that allows threat actors to set a custom Outlook home page via registry keys and run vbscript or jscript to execute arbitrary commands on compromised Windows systems. Despite being patched, attackers can still create malicious home pages using Windows Registry values, enabling them to achieve persistence and laterally spread to other systems. The method is notable for its ability to bypass security software by leveraging Outl
Tool Vulnerability Threat APT33 APT 33 ★★★
RiskIQ.webp 2024-08-01 19:22:03 CISA prévient le bogue VMware Esxi exploité dans les attaques de ransomwares
CISA warns of VMware ESXi bug exploited in ransomware attacks
(lien direct)
## Instantané La CISA a ordonné aux agences fédérales de direction de la Federal Civil Executive (FCEB) de sécuriser leurs serveurs contre une vulnérabilité de contournement d'authentification VMware ESXi (CVE-2024-37085) qui permet aux attaquants d'ajouter un nouvel utilisateur au groupe \\ 'ESX \' ', groupe,accordant des privilèges administratifs complets. ## Description Malgré la cote de gravité moyenne de VMware, les chercheurs de Microsoft Security ont révélé que les gangs de ransomware, y compris Storm-0506, Storm-1175, Octo Tempest et Manatee Tempest, exploitent cette vulnérabilité pour augmenter les privilèges administratifs sur les hyperviseurs d'administration du domaine.Une fois obtenu des autorisations d'administration, les acteurs de la menace volent des données sensibles à des machines virtuelles, se déplacent latéralement dans les réseaux et cryptent le système de fichiers de l'hyperviseur ESXi, provoquant des pannes et perturbant les opérations commerciales.CISA a ajouté la vulnérabilité de sécurité à ses [\\ 'Catalogue exploités connues \'] (https://www.cisa.gov/known-exploted-vulnerabilities-catalog) exigeant que les agences du FCEB sécurisent leurs systèmes dans les trois semaines.[CISA strongly urges all organizations to prioritize fixing the flaw to thwart ransomware attacks targeting their networks.](https://www.cisa.gov/news-events/alerts/2024/07/30/cisa-adds-one-known-Catalogue-vulnérabilité exploitée) ## Analyse Microsoft Les chercheurs en sécurité de Microsoft ont identifié de nouvelles techniques utilisées dans de nombreuses attaques d'opérateurs Ransomeware tels que [Storm-0506] (https: //security.microsoft.com/intel-profiles/ffe489b3f6c378d8a86f821af0f53814e8d5c7630fc041273972d9b824ef0312), [Storm-1175] (https://security.microsoft.com/intel-profiles/ 79270601AAC97D735449F7463A8CB0D06D3F117D4C29CDB83), [Octo Tempest] (https://security.microsoft.com/ Intel-Profiles / 205381037ed05d275251862061dd923309ac9ecdc2a9951d7c344d890a61101a), et [manatee tempest] ( 7936BFA9CF8B58AD9F55B7987F7F3B390F4FC).Les acteurs ransomeware ciblent ESXiHyperviseurs en raison de sa popularité au sein des enrivons de coprorisation et de la possibilité pour les acteurs ransomeware de faciliter l'impact de cryptage de masse en quelques clics.De plus, il permet aux opérateurs de ransomware de fonctionner sous le radar d'un SOC en raison d'une visiabité limitée et de la capacité de se déplacer latéralement.Les chercheurs de Microsoft Seurty ont identifié trois méthodes d'exploitation: l'ajout du groupe «Admins ESX» au domaine et l'ajout d'un utilisateur, de renommer n'importe quel groupe dans le domaine aux «administrateurs ESX» et d'ajouter un utilisateur au groupe ou d'utiliser un membre existant du groupe existantet mener une rafraîchissement des privilèges d'hyperviseur ESXi.L'utilisation de cette technique a conduit à [akira,] (https://security.microsoft.com/intel-profiles/eb747f064dc5702e50e28b63e4c74ae2e6ae19ad7de416902e9986777b4ad72ff) [blacK BASTA] (https://security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f779597d2522865baa088f25cd80c3d8d726), Babuk, Lockbit, AND Kuiper Ransomware Deployments.Le nombre d'engagements de réponse aux incidents de Microsoft impliquant des attaques d'hyperviseur ESXi a plus que doublé au cours des trois dernières années.En savoir plus sur CVE-2024-307085. En savoir plus sur CVE-2024-37085 [ici] (https://security.microsoft.com/intel-profiles/cve-2024-37085). ## Détections / requêtes de chasse ** Microsoft Defender pour le point de terminaison ** Le défenseur Microsoft suivant pour l'alerte de point final peut indiquer une activité de menace associée: - Modifications suspectes au groupe d'administrateurs ESX Les alertes suivantes pourraient également indiquer une activité de menace liée à cette menace.Notez cependant que ces alertes peuvent également être déclenchées par une activité de menace non liée: - Un nouveau groupe a ajo Ransomware Vulnerability Threat ★★★
RiskIQ.webp 2024-08-01 18:42:27 APT41 a probablement compromis l'institut de recherche affilié au gouvernement taïwanais avec ShadowPad et Cobalt Strike
APT41 likely compromised Taiwanese government-affiliated research institute with ShadowPad and Cobalt Strike
(lien direct)
#### Géolocations ciblées - Taïwan ## Instantané Cisco Talos a identifié une campagne malveillante ciblant un institut de recherche affilié au gouvernement taïwanais à partir de juillet 2023. ## Description La campagne, censée être orchestrée par APT41, suivie par Microsoft sous le nom de typhon en laiton, a impliqué l'utilisation de Malware de ShadowPad, [Cobalt Strike] (https://sip.security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc?tid=72f988bf-86f1-41af-91abpour les activités post-compromis.APT41 a exploité un Microsoft Office IME binaire obsolète ([CVE-2018-0824] (https://security.microsoft.com/intel-explorer/cves/cve-2018-0824/)) pour déploier ShadowPad et levier une exécution du code à distanceVulnérabilité à l'escalade des privilèges.En août 2023, des commandes PowerShell anormales ont été détectées, se connectant à une adresse IP pour télécharger des scripts, indiquant des attaques en cours.La campagne s'aligne sur les tactiques, techniques et procédures connues d'APT41 \\, telles que le phishing de lance et l'utilisation d'exécutables BitDefender pour l'élevage de latérus.Les attaquants ont également utilisé la stéganographie dans des chargeurs de frappe de cobalt pour échapper à la détection.  ## Analyse supplémentaire  ShadowPad, un cheval de Troie à distance à distance (RAT), est déployé par APT-41 depuis au moins 2017 et par d'autres groupes de menaces chinoises depuis 2019. [SecureWorks] (https://www.secureworks.com/research/shadowpad-malware--Analyse) Évalue que les logiciels malveillants ont probablement été développés par les acteurs de la menace associés à l'APT-41 et partagés avec d'autres acteurs affiliés au ministère chinois de la sécurité des États (MSS) et à l'Armée de libération du peuple (PLA).Le malware a été déployé à l'échelle mondiale et a affecté les organisations dans diverses industries.  ShadowPad est utilisé pour maintenir un accès persistant à des environnements compromis et permet aux acteurs de menace d'exécuter des commandes et d'effectuer un ciblage de suivi avec des charges utiles supplémentaires.ShadowPad est déployé via Dynamic Link Library (DLL) l'élevage de tours et a été observé dans le fait de se déguiser en tant qu'ApplAunch.exe, Consent.exe et Bdreinit.exe, entre autres. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace suivants comme logiciels malveillants: - [Comportement: win32 / cobaltsstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=behavior:win32/cobaltstrike) - [baCKDOOR: WIN64 / COBALTSTRIKE] (https://www.microsoft.com/en-us/wdsi/atheats/malware-encycopedia-desCription? Name = Backdoor: Win64 / Cobaltsstrike) - [Hacktool: win64 / cobaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=hacktool:win64/cobaltstrike) - [Trojan: Win32 / ShadowPad] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/shadowpad) - [BackDoor: Win32 / ShadowPad] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=backDoor:win32/shadowpad) ## Recommandations - Activer [Tamper Protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection) pour empêcher les attaques de s'arrêter ou d'interféreravec Microsoft Defender Antivirus. - Allumez la protection livrée par le cloud et la soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Utilisez le pare-feu Windows Defender et votre pare-feu réseau pour empêcher la communication RPC et SMB le long des points de terminai Malware Tool Vulnerability Threat APT 41 ★★★
globalsecuritymag.webp 2024-08-01 16:38:01 Les développeurs ont du mal à hiérarchiser les vulnérabilités, révèle le rendement du langage Veracode Soss
Developers struggle to prioritise vulnerabilities, Veracode SOSS Language Snapshot reveals
(lien direct)
Alors que les développeurs ont du mal à hiérarchiser la dette de sécurité, Veracode annonce les dernières innovations pour identifier et unifier le risque critique De nouvelles recherches sur le veracode montrent que les développeurs corrigent les défauts de faible sévérité avec plus d'urgence que de graves défauts;Les nouvelles capacités permettent aux organisations de hiérarchiser l'assainissement qui compte le plus - revues de produits
As developers struggle to prioritise security debt, Veracode announces latest innovations to identify and unify critical risk New Veracode research shows developers remediate low-severity flaws with more urgency than severe flaws; new capabilities enable organisations to prioritise remediation that matters most - Product Reviews
Vulnerability
CS.webp 2024-08-01 15:51:17 La CISA nomme Lisa Einstein comme son premier chef d'IA en chef
CISA names Lisa Einstein as its first chief AI officer
(lien direct)
> Le conseiller principal de la cyber-agence \\ pour l'IA a joué «un rôle central» dans les efforts tels que la feuille de route de l'ICA \\ de CISA et un pilote pour la détection de vulnérabilité compatible AI.
>The cyber agency\'s senior adviser for AI played “a central role” in efforts including CISA\'s AI roadmap and a pilot for AI-enabled vulnerability detection.
Vulnerability ★★★
Checkpoint.webp 2024-08-01 13:00:43 Plus de 20 000 caméras et routeurs Ubiquiti sont vulnérables aux attaques d'amplification et aux risques de confidentialité
Over 20,000 Ubiquiti Cameras and Routers are Vulnerable to Amplification Attacks and Privacy Risks
(lien direct)
> Vérifier la recherche sur les points (RCR) a évalué la populaire caméra instantanée Ubiquiti G4, une caméra compacte, grand angle et connecté au wifi avec un audio bidirectionnel, ainsi que l'appareil cloud + un appareil qui accompagne l'application.Les principaux points forts CPR ont effectué une évaluation de la surface d'attaque, en découvrant que deux processus privilégiés personnalisés ont été exposés sur l'interface réseau de l'appareil photo: les ports 10001 et 7004, tous deux utilisant le protocole UDP à la suite des vulnérabilités de port, plus de 20 000 périphériques UbQuiti ont été identifiés commeexposés sur Internet, révélant des données d'information, y compris leurs noms de plate-forme, leur version logicielle, les adresses IP configurées et plus les données exposées pourraient être utilisées pour la technique et sociale [& # 8230;]
>Check Point Research (CPR) assessed  the popular Ubiquiti G4 Instant Camera, a compact, wide-angle, WiFi-connected camera with two-way audio, along with the accompanying Cloud Key+ device that supports the application. Key Highlights CPR conducted an attack surface assessment, discovering two custom privileged processes were exposed on the camera\'s network interface: Ports 10001 and 7004, both using UDP protocol As a result of the port vulnerabilities, over 20,000 Ubquiti devices were identified as exposed on the Internet, revealing informational data including their platform names, software version, configured IP addresses and more The exposed data could be used for technical and social […]
Vulnerability Cloud Technical ★★★
RiskIQ.webp 2024-07-31 22:40:07 Rapport trimestriel de la cyber-menace: MITER ATT & CK Framework Trends in Osint (avril 2024 & # 8211; juin 2024)
Quarterly cyber threat report: MITRE ATT&CK framework trends in OSINT (April 2024 – June 2024)
(lien direct)
## Snapshot This report presents an analysis of recent trends in cyber threats based on 111 articles published by threat researchers across the security community between April and June 2024. These articles are curated by Microsoft Threat Intelligence from across a number of trusted sources and included in Microsoft Defender Threat Intelligence as open source intelligence (OSINT) articles. The analysis focuses on the nearly 1,000 MITRE ATT&CK framework tags correlated to the content in each article. By distilling insights from these tags and the related intelligence, we can highlight prevalent tactics, techniques, and procedures (TTPs) observed in the cyber security landscape over the past quarter. This dataset is not exhaustive but represents a curated set of most high-profile cyber threat intelligence reporting from across the security community. When prioritizing cyber security efforts, it\'s essential to understand the trending TTPs observed in the wild. This knowledge helps defenders make informed decisions about the most effective strategies to implement, especially where to focus engineering efforts and finite resources. ## Activity Overview - **Initial access: Phishing**: Phishing remains a prevalent initial access method, mentioned in a third of reports, including spear-phishing attachments and links. The persistence of this technique underscores its effectiveness and the ongoing need for robust user education and email security measures. - **Defense evasion: Obfuscated files or information:** Over a third of reports highlighted the use of obfuscation techniques, such as dynamic API resolution and steganography, to evade detection. This trend is likely underpinned by factors such as the cybercrime market for obfuscating even basic credential theft malware as well as the growing sophistication in some malware to bypass traditional security measures. - **Command and control: Ingress tool transfer:** Ingress tool transfer was the most frequently referenced technique, involving the transfer of tools from an external system to a compromised one. Key threats driving the prevalence of this tactic included an increase in OSINT reporting on threat actors misusing the ms-appinstaller URI scheme (App Installer) to distribute malware. - **Execution: Command and scripting interpreter/PowerShell:** Execution through PowerShell was prominent, continuing its trend of broad adoption in attacks over the past decade. The widespread adoption of PowerShell to launch malicious code is in part due to numerous toolkits that have been developed to allow quick deployment of a wide range of attacks. - **Exfiltration: Exfiltration over C2 channel:** The most commonly referenced exfiltration method was over the command-and-control (C2) channel, highlighting the critical need for network monitoring and anomaly detection to identify and mitigate data breaches. The frequent reports on infostealers such as Lumma and DarkGate-commodity malware used to steal information from a target device and send it to the threat actor-are likely key drivers of this MITRE tag\'s prominence. - **Impact: Data encrypted for impact:** Ransomware involving data encryption was the most frequently observed impact technique, with LockBit and other groups exploiting vulnerabilities. The use of Bring Your Own Vulnerable Driver (BYOVD) tactics, such as Warp AV Killer, remained common. #### Initial access: Phishing Phishing remains a significant initial access method in open-source research, with a third of the reports mentioning its use. This includes both spear-phishing attachments and spear-phishing links. Phishing involves deceptive attempts to trick individuals into divulging sensitive information or installing malicious software, often through seemingly legitimate emails. The persistence of this technique underscores its effectiveness and the ongoing need for robust user education and email security measures. Phishing remains a dominant method for initial access in cyber threat landscapes due to its effective Ransomware Spam Malware Tool Vulnerability Threat Legislation Prediction Cloud ★★★
DarkReading.webp 2024-07-31 19:17:20 Siri Bug permet le vol de données sur les appareils Apple verrouillés
Siri Bug Enables Data Theft on Locked Apple Devices
(lien direct)
Les acteurs malveillants pourraient potentiellement exploiter cette vulnérabilité si elles ont un accès physique à un appareil utilisateur.
Malicious actors could potentially exploit this vulnerability if they gain physical access to a user\'s device.
Vulnerability Threat ★★★
RiskIQ.webp 2024-07-31 18:17:54 (Déjà vu) Donot APT GROUP ciblant le Pakistan
Donot APT Group Targeting Pakistan
(lien direct)
#### Targeted Geolocations - United States - Eastern Europe - Northern Europe - Western Europe - Southern Europe - Central Asia - East Asia - South Asia - Southeast Asia #### Targeted Industries - Government Agencies & Services - Information Technology - Defense Industrial Base ## Snapshot Rewterz published a profile on APT-C-35, also known as the Donot APT group, a cyber espionage group active since at least 2013. ## Description The Donot APT group is known to target government and military organizations, as well as companies in the aerospace, defense, and high-tech industries. Their activities have been observed in several regions, including the United States, Europe, and Asia. The Donot group\'s motivations are information theft and espionage. The group is known for targeting Pakistani users with Android malware named StealJob, disguised under the name “Kashmiri Voice” to steal confidential information and intellectual property. In July 2022, they used Comodo\'s certificate to sign their spyware, demonstrating their high level of technical skill. The Donot APT group employs various tactics such as spear-phishing emails, malware, and custom-developed tools, often using third-party file-sharing websites for malware distribution. They are well-funded and use sophisticated techniques to evade detection, including encryption and file-less malware.  ## Additional Analysis According to a number of additional sources, Donot group is likely [linked to the Indian government](https://socradar.io/apt-profile-apt-c-35-donot-team/). Initial access to victim environments is typically achieved through phishing campaigns and the group has been observed exploiting vulnerabilities in Microsoft Office, including [CVE-2018-0802](https://security.microsoft.com/intel-explorer/cves/CVE-2018-0802/), [CVE-2017-0199](https://security.microsoft.com/intel-explorer/cves/CVE-2017-0199/), and [CVE-2017-8570](https://security.microsoft.com/intel-explorer/cves/CVE-2017-8570/).  Donot group is a persistent and consistent actor. [ESET researchers](https://www.welivesecurity.com/2022/01/18/donot-go-do-not-respawn/) note the group is known to repeatedly attacks the same target, even if they are removed fromt he victim environment. In some cases, the Donot group launched spearphishing campaigns against targets every two to four months. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. - Turn on [cloud-delivered protection](https://learn.microsoft.com/en-us/defender-endpoint/linux-preferences) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown threats. - Run [EDR in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=magicti_ta_learndoc) so that Microsoft Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post-breach. - Allow [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=magicti_ta_learndoc) in full automated mode to allow Microsoft Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume. - [Enable](https://learn.microsoft.com/en-us/defender-endpoint/enable-controlled-folders) controlled folder access. - Ensure that [tamper protection](https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-or-manage-tamper-protection) is enabled in Microsoft Defender f Ransomware Malware Tool Vulnerability Threat Mobile Industrial Technical ★★★
TechRepublic.webp 2024-07-31 17:52:40 Microsoft dit que les groupes de ransomwares exploitent le défaut VMware ESXi nouvellement paralysé
Microsoft Says Ransomware Groups Are Exploiting the Newly-Patched VMware ESXi Flaw
(lien direct)
La vulnérabilité CVE-2024-37085 est présente dans les hyperviseurs ESXi et peut être utilisée pour déployer des logiciels malveillants de données-exorsion.
The CVE-2024-37085 vulnerability is present in ESXi hypervisors and can be used to deploy data-extortion malware.
Ransomware Malware Vulnerability ★★★
TEAM_CYMRU_Blog.webp 2024-07-31 15:31:06 Navigating the Evolving Landscape of Cybersecurity (lien direct) Un accent sur la gestion de la vulnérabilité ces dernières années, le paysage de la cybersécurité a subi des transformations importantes, en particulier ...
A Focus on Vulnerability Management In recent years, the cybersecurity landscape has undergone significant transformations, particularly...
Vulnerability ★★★
TEAM_CYMRU_Blog.webp 2024-07-31 15:31:06 Naviguer dans le paysage évolutif de la cybersécurité
Navigating the Evolving Landscape of Cybersecurity
(lien direct)
Un accent sur la gestion de la vulnérabilité ces dernières années, le paysage de la cybersécurité a subi des transformations importantes, en particulier ...
A Focus on Vulnerability Management In recent years, the cybersecurity landscape has undergone significant transformations, particularly...
Vulnerability ★★★
Blog.webp 2024-07-31 15:00:00 Apple Family Security Update Advisory (lien direct) Aperçu & # 160;Apple a mis à jour une mise à jour pour aborder une vulnérabilité dans ses produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-40804 Versions Apple MacOS Sonoma: ~ 14,6 (exclues) & # 160;CVE-2024-40783 Versions Apple MacOS Monterey: ~ 12.7.6 (exclue) Versions Apple MacOS Sonoma: ~ 14,6 (exclues) Apple macOs Ventura [& # 8230;]
Overview   Apple hasreleased an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products CVE-2024-40804 Apple macOS Sonoma versions: ~ 14.6 (excluded)   CVE-2024-40783 Apple macOS Monterey versions: ~ 12.7.6 (excluded) Apple macOS Sonoma versions: ~ 14.6 (excluded) Apple macOS Ventura […]
Vulnerability ★★★
Blog.webp 2024-07-31 15:00:00 Freertos Product Security Update Advisory (CVE-2024-38373) (lien direct) Aperçu & # 160;Freertos a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38373 Versions Freertos-Plus-TCP: 4.0.0, 4.1.0 & # 160;& # 160;Vulnérabilités résolues & # 160;Problème de surface de tampon dans l'analyseur de réponse DNS lors de l'analyse des noms de domaine dans les réponses DNS [& # 8230;]
Overview   FreeRTOS has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-38373 FreeRTOS-Plus-TCP versions: 4.0.0, 4.1.0     Resolved Vulnerabilities   Buffer overread issue in the DNS response parser when parsing domain names in DNS responses […]
Vulnerability ★★
Blog.webp 2024-07-31 15:00:00 Dell Product Security Update Advisory (lien direct) Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Versions Dell Peripheral Manager: ~ 1.7.6 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilités qui permettent aux attaquants de précharger une DLL malveillante ou un lien symbolique [& # 8230;]
Overview   Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Dell Peripheral Manager versions: ~ 1.7.6 (inclusive)     Resolved Vulnerabilities   Vulnerabilities that allow attackers to preload a malicious DLL or symbolic link […]
Vulnerability ★★★
DarkReading.webp 2024-07-31 14:15:01 Les bugs XSS dangereux dans RedCap menacent académique &Recherche scientifique
Dangerous XSS Bugs in RedCAP Threaten Academic & Scientific Research
(lien direct)
Les vulnérabilités de sécurité, CVE-2024-37394, CVE-2024-37395 et CVE-2024-37396, pourraient être une recherche propriétaire et sensible ouverte aux voleurs de données.
The security vulnerabilities, CVE-2024-37394, CVE-2024-37395, and CVE-2024-37396, could lay open proprietary and sensitive research to data thieves.
Vulnerability ★★★
IndustrialCyber.webp 2024-07-31 11:29:48 Le rapport SCL 2023 met en évidence les vulnérabilités de la chaîne d'approvisionnement, la montée du hacktivisme, les cyber-menaces améliorées de l'IA
SCL 2023 report highlights supply chain vulnerabilities, rise of hacktivism, AI-enhanced cyber threats
(lien direct)
L'Agence de cybersécurité de Singapour (CSA) a révélé dans son rapport de Singapour Cyber ​​Landscape (SCL) 2023 le prédominant ...
The Cyber Security Agency of Singapore (CSA) revealed in its Singapore Cyber Landscape (SCL) 2023 report the predominant...
Vulnerability ★★★
AlienVault.webp 2024-07-31 10:00:00 Les attaques de ransomwares sont-elles toujours une menace croissante en 2024?
Are Ransomware Attacks Still a Growing Threat in 2024?
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Ransomware attacks continue to pose a growing threat to organizations as it has emerged as the number one threat, affecting 66% of organizations in 2023 and pulling over $1 billion from the victims. These attacks have increased in frequency and sophistication, resulting in significant financial loss, operation disruption, theft of sensitive data, and reduced productivity rates. Also, it damages the organization\'s reputation and results in the loss of customer trust and compliance violations. An organization needs a comprehensive protection strategy to reduce the frequency of these attacks and the risks they pose. Ransomware Business Model: How These Attacks Are Evolving? In the past, ransomware attacks mainly relied on phishing emails, remote desktop protocol exploits, and vulnerable ports to increase their chances of success. Additionally, these attacks employ evasion techniques to bypass traditional security measures like firewalls or antivirus software. These methods have resulted in famous attacks like WannaCry, TeslaCrypt, and NotPetya. With time, ransomware attackers have evolved and have become more sophisticated, targeted, and profitable for cybercriminals. Below is an insight into the latest trends that hackers adopt to launch a successful ransomware attack: Exploiting Zero-Day Vulnerabilities The shift in ransomware gangs and their sophisticated tactics and procedures (TTPs) raise the number of ransomware attacks. . Previously, REvil, Conti, and LockBit were the famous ransomware gangs, but now Clop, Cuban, and Play are gaining immense popularity by employing advanced hacking techniques like zero-day vulnerabilities. Sophos\'s State of Ransomware 2024 revealed exploited vulnerabilities as the root cause of ransomware attacks. The Clop ransomware gang has used the zero-day vulnerability in the MOVEit Transfer platform to steal the sensitive data of different organizations. This group also targeted the GoAnywhere zero-day vulnerability in January 2023, affecting 130 organizations, and exploited the Accellion FTA servers in 2020. Similarly, Cuban and Play used the same attacking technique to compromise the unpatched Microsoft Exchange servers. Double and Triple Extortion Another reason for the rise in ransomware attacks is the introduction of the double or triple extortion technique. Cybersecurity firm Venafi reported that 83% of ransomware attacks included multiple ransom demands in 2022. Cybercriminals encrypt the data, exfiltrate sensitive information, and threaten to release it or sell it on the dark web if the ransom is not paid in a double extortion scheme. This tactic prove Ransomware Malware Tool Vulnerability Threat Studies Legislation Prediction Medical Technical NotPetya Wannacry Deloitte ★★★
itsecurityguru.webp 2024-07-31 09:21:21 6% de tous les CVE publiés ont été exploités dans la nature, des résultats du rapport
6% of All Published CVEs Have Been Exploited in the Wild, Report Finds
(lien direct)
La recherche plus tôt cette année a révélé une augmentation inquiétante du volume de cyberattaque au cours des 24 derniers mois, avec plus d'un tiers (36%) d'organisations admettant avoir connu trois violations de données ou plus dans ce délai.Avec l'augmentation du volume d'attaque, une chose est appelée à maintes reprises à maintes reprises: priorisation de la vulnérabilité.L'étude inaugurale [& # 8230;] Le post 6% de tous les CVE publiés ont été exploités dans la nature, les résultats du rapport sont apparus pour la première fois sur gourou de la sécurité informatique .
Research from earlier this year revealed a worrying uptick in cyberattack volume in the past 24 months, with over a third (36%) of organisations admitting to experiencing three or more data breaches in this time frame. With attack volume increasing, one thing is called into question time and time again: vulnerability prioritisation. The Inaugural Study […] The post 6% of All Published CVEs Have Been Exploited in the Wild, Report Finds first appeared on IT Security Guru.
Vulnerability Studies ★★★
Intigriti.webp 2024-07-31 00:00:00 Comment optimiser votre processus de gestion de la vulnérabilité
How to optimize your vulnerability management process
(lien direct)
Une gestion efficace de la vulnérabilité n'est plus une préoccupation informatique;C'est un impératif commercial fondamental qui affecte chaque couche d'une organisation.L'escalade de la fréquence et de la sophistication des cyberattaques exigent que les entreprises réagissent non seulement rapidement aux menaces mais renforcent également de manière proactive leurs défenses pour empêcher les violations futures. Dans ce blog, nous explorerons STR…
Effective vulnerability management is no longer just an IT concern; it\'s a fundamental business imperative that affects every layer of an organization. The escalating frequency and sophistication of cyber-attacks demand that businesses not only react swiftly to threats but also proactively strengthen their defenses to prevent future breaches.   In this blog, we will explore str…
Vulnerability ★★★
Microsoft.webp 2024-07-31 00:00:00 Présentation du Centre de ressources de chercheur PMSRC
Introducing the MSRC Researcher Resource Center
(lien direct)
Microsoft s'associe à la communauté mondiale des chercheurs en sécurité pour faire surface et signaler les vulnérabilités de sécurité pour protéger tous les utilisateurs de produits et services Microsoft.Les soumissions de chercheurs nous aident à aborder les menaces immédiates tout en identifiant les tendances et les idées pour améliorer de manière holistique la sécurité de nos produits et services.Nous recherchons toujours des moyens de s'appuyer sur ce partenariat, et dans cet objectif, nous sommes ravis d'annoncer la création du MSRC Research Resource Center.
Microsoft partners with the global security researcher community to surface and report security vulnerabilities to protect all users of Microsoft products and services. Researcher submissions help us address immediate threats while also identifying trends and insights to holistically improve the security of our products and services. We\'re always looking for ways to build upon this partnership, and with that goal in mind, we are excited to announce the creation of the MSRC Researcher Resource Center.
Vulnerability ★★★
TechRepublic.webp 2024-07-30 19:24:32 La vulnérabilité d'authentification de l'espace de travail Google a permis de compromettre des milliers d'e-mails
Google Workspace Authentication Vulnerability Allowed Thousands of Emails to be Compromised
(lien direct)
Les pirates ont réussi à compromettre «quelques milliers» de comptes d'espace de travail Google en contournant le processus de vérification.
Hackers managed to compromise “a few thousand” Google Workspace accounts by circumventing the verification process.
Vulnerability ★★★
RiskIQ.webp 2024-07-30 17:42:47 (Déjà vu) SideWinder Utilizes New Infrastructure to Target Ports and Maritime Facilities in the Mediterranean Sea (lien direct) #### Targeted Geolocations - Pakistan - Egypt - Sri Lanka - Bangladesh - Myanmar - Nepal - Maldives #### Targeted Industries - Transportation Systems - Maritime Transportation ## Snapshot The BlackBerry Threat Research and Intelligence team has uncovered a new campaign by the nation-state threat actor SideWinder, also known as Razor Tiger and Rattlesnake, which has upgraded its infrastructure and techniques since mid-2023. ## Description The campaign targets ports and maritime facilities in the Indian Ocean and Mediterranean Sea, with specific focus on Pakistan, Egypt, and Sri Lanka initially, and expanding to Bangladesh, Myanmar, Nepal, and the Maldives. SideWinder employs spear-phishing emails using familiar logos and themes to lure victims into opening malicious documents, which exploit vulnerabilities in Microsoft Office to gain access to systems. The group\'s objective is believed to be espionage and intelligence gathering, consistent with its past campaigns targeting military, government, and business entities in South Asia. The malicious documents use visual bait, such as fake port authority letters, to provoke fear and urgency, leading victims to download malware. The documents exploit a known vulnerability ([CVE-2017-0199](https://security.microsoft.com/intel-explorer/cves/CVE-2017-0199/)) in Microsoft Office, relying on outdated or unpatched systems to deliver their payload. Once opened, the documents download additional malicious files that execute shellcode to ensure the system is not a virtual environment, before proceeding with further stages of the attack. The campaign\'s infrastructure includes the use of Tor nodes to mask network traffic and protective DNS data to evade detection. ## Detections/Hunting Queries ### Microsoft Defender Antivirus   Microsoft Defender Antivirus detects threat components as the following malware:   - [Exploit:O97M/CVE-2017-0199](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Exploit:O97M/CVE-2017-0199!MSR) - [Trojan:Win32/Casdet](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/Casdet!rfn) ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. - Turn on [cloud-delivered protection](https://learn.microsoft.com/en-us/defender-endpoint/linux-preferences) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown threats. - Run [EDR in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=magicti_ta_learndoc) so that Microsoft Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post-breach. - Allow [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=magicti_ta_learndoc) in full automated mode to allow Microsoft Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume. - [Enable](https://learn.microsoft.com/en-us/defender-endpoint/enable-controlled-folders) controlled folder access. - Ensure that [tamper protection](https://learn.microsoft.com/en-us/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection#how-do-i-configure-or-manage-tamper-protection) is enabled in Microsoft Defender for Endpoint. - Enable [network protection](https://learn.microsoft.com/en-us/defender-endpoint/enable-network-protection) in Microsoft Defender for Endpoint. - Follow the credential hardening recom Ransomware Malware Tool Vulnerability Threat APT-C-17 ★★★
CS.webp 2024-07-30 17:13:24 Microsoft appelle la vulnérabilité apparente esxi qui, selon certains chercheurs, est un \\ 'rien de burger \\'
Microsoft calls out apparent ESXi vulnerability that some researchers say is a \\'nothing burger\\'
(lien direct)
> Les attaquants ont exploité la vulnérabilité en créant un groupe d'administrateurs et en y ajoutant de nouveaux utilisateurs, disent les chercheurs de Microsoft.
>Attackers exploited the vulnerability by creating an admins group and adding new users to it, Microsoft researchers say.
Vulnerability ★★★
RecordedFuture.webp 2024-07-30 16:14:15 Vulnérabilités de service critique ciblées par les pirates, prévient la cyber-agence
Critical ServiceNow vulnerabilities being targeted by hackers, cyber agency warns
(lien direct)
Pas de details / No more details Vulnerability ★★★
Veracode.webp 2024-07-30 16:12:10 Java, JavaScript, .NET: qui a la dette de sécurité la plus risquée?
Java, JavaScript, .NET: Which Has the Riskiest Security Debt?
(lien direct)
Dans le domaine du développement de logiciels sécurisés, la gestion de la dette de sécurité est cruciale.Les données suivantes mettent en évidence une tendance préoccupante dans l'accumulation de la dette de sécurité critique, en particulier dans les langages de programmation populaires de Java, JavaScript et .NET.Laissez \\ plonger dans cette nouvelle recherche et explorez des options pour gérer le dilemme de hiérarchisation que nous voyons. Le dilemme de hiérarchisation révélé par l'accumulation de la dette de sécurité La priorisation de l'assainissement de la vulnérabilité des logiciels consiste à se concentrer sur ces vulnérabilités susceptibles de causer les dommages les plus importants.Le défi pour les développeurs n'est pas simplement d'identifier ces défauts, mais de prioriser lesquels aborder en premier.Cette priorité est cruciale dans un environnement où les ressources sont souvent limitées, et tous les problèmes de sécurité ne peuvent pas être résolus immédiatement. L'accent devrait être mis sur les défauts critiques qui pourraient se transformer en violations de sécurité sévères si elles ne sont pas médiatisées.Malheureusement, ce n'est pas le cas que nous…
In the realm of secure software development, managing security debt is crucial. The following data highlights a concerning trend in the accumulation of critical security debt, particularly in the popular programming languages of Java, JavaScript, and .NET. Let\'s dive into this new research and explore options for managing the prioritization dilemma we\'re seeing.  The Prioritization Dilemma Revealed by Security Debt Accumulation  Prioritizing software vulnerability remediation is about focusing on those vulnerabilities with the potential to cause the most significant damage. The challenge for developers is not merely identifying these flaws but prioritizing which to address first. This prioritization is crucial in an environment where resources are often limited, and not all security issues can be resolved immediately.   The focus should be on critical flaws that could turn into severe security breaches if left unremediated. Unfortunately, that is not the case we…
Vulnerability Prediction ★★★
Blog.webp 2024-07-30 15:00:00 (Déjà vu) Moveit Product Security Update Advisory (CVE-2024-6576) (lien direct) Aperçu & # 160;Moveit a publié une mise à jour pour aborder une vulnérabilité dans notre produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-6576 Versions de transfert Moveit: 2023.0.0 (inclusives) ~ 2023.0.12 (inclusive) Versions de transfert Moveit: 2023.1.0 (inclusives) ~ 2023.1.7 (inclusive) Movit Transfer Versions: 2024.0.0 (inclus) ~2024.0.3 (inclus) [& # 8230;]
Overview   MOVEit has released an update to address a vulnerability in our their product. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-6576 MOVEit Transfer versions: 2023.0.0 (inclusive) ~ 2023.0.12 (inclusive) MOVEit Transfer versions: 2023.1.0 (inclusive) ~ 2023.1.7 (inclusive) MOVEit Transfer versions: 2024.0.0 (inclusive) ~ 2024.0.3 (inclusive) […]
Vulnerability ★★★
Blog.webp 2024-07-30 14:11:30 La vulnérabilité de l'espace de travail Google a permis aux pirates de pirates d'accéder aux services tiers
Google Workspace Vulnerability Allowed Hackers to Access 3rd-Party Services
(lien direct)
Une vulnérabilité Google Workspace a exposé des milliers de comptes après que les pirates aient contourné la vérification des e-mails.Apprenez à protéger votre & # 8230;
A Google Workspace vulnerability exposed thousands of accounts after hackers bypassed email verification. Learn how to protect your…
Vulnerability ★★★
Zimperium.webp 2024-07-30 13:00:00 Tirer parti de la détection de Zimperium \\ pour lutter contre les chevaux de Troie à distance d'Oilalpha \\
Leveraging Zimperium\\'s Zero-Day Detection to Combat OilAlpha\\'s Remote Access Trojans
(lien direct)
> Les incidents récents impliquant le groupe pro-houthis Oilalpha, qui ciblait les organisations humanitaires au Yémen, soulignent le besoin critique d'une protection efficace contre les rats.
> The recent incidents involving the pro-Houthi group OilAlpha, which targeted humanitarian organizations in Yemen, underscore the critical need for effective protection against RATs.
Vulnerability Threat ★★★
IndustrialCyber.webp 2024-07-30 11:34:43 Microsoft identifie la vulnérabilité critique dans les hyperviseurs ESXi exploités par des groupes de ransomwares
Microsoft identifies critical vulnerability in ESXi hypervisors exploited by ransomware groups
(lien direct)
> Les chercheurs de Microsoft ont découvert une vulnérabilité dans les hyperviseurs ESXi qui est actuellement exploitée par divers groupes de ransomwares ...
>Microsoft researchers have discovered a vulnerability in ESXi hypervisors that is currently being exploited by various ransomware groups...
Ransomware Vulnerability ★★★
bleepingcomputer.webp 2024-07-30 08:00:06 UK Govt Links 2021 Débit de la Commission électorale pour échanger un serveur
UK govt links 2021 Electoral Commission breach to Exchange server
(lien direct)
Le Bureau du Royaume-Uni \\ du Commissaire à l'information (ICO) a révélé aujourd'hui que la Commission électorale avait été violée en août 2021 parce qu'elle n'a pas réussi à corriger son serveur d'échange Microsoft sur site contre les vulnérabilités proxyshell.[...]
The United Kingdom\'s Information Commissioner\'s Office (ICO) revealed today that the Electoral Commission was breached in August 2021 because it failed to patch its on-premise Microsoft Exchange Server against ProxyShell vulnerabilities. [...]
Vulnerability ★★★
Blog.webp 2024-07-30 01:30:31 (Déjà vu) Apache Pinot Security Update Advisory (CVE-2024-39676) (lien direct) Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans Apache Pinot.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39676 Versions Pinot Apache: 0.1 (inclusives) ~ 1.0.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité qui pourrait permettre à un utilisateur non autorisé de divulguer les informations du système [& # 8230;]
Overview   Apache has released an update to address a vulnerability in Apache Pinot. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-39676 Apache Pinot versions: 0.1 (inclusive) ~ 1.0.0 (exclusive)     Resolved Vulnerabilities   Vulnerability that could allow an unauthorized user to disclose system information […]
Vulnerability
The_Hackers_News.webp 2024-07-29 21:47:00 Flaw critique dans Acronis Cyber ​​Infrastructure exploitée dans la nature
Critical Flaw in Acronis Cyber Infrastructure Exploited in the Wild
(lien direct)
La société de cybersécurité Acronis avertit qu'un défaut de sécurité critique désormais réglé impactant son produit de cyber-infrastructure (ACI) a été exploité dans la nature. La vulnérabilité, suivie sous forme de CVE-2023-45249 (score CVSS: 9.8), concerne un cas d'exécution de code distant qui découle de l'utilisation de mots de passe par défaut. La faille a un impact sur les versions suivantes d'Acronis Cyber ​​Infrastructure (ACI) - &
Cybersecurity company Acronis is warning that a now-patched critical security flaw impacting its Cyber Infrastructure (ACI) product has been exploited in the wild. The vulnerability, tracked as CVE-2023-45249 (CVSS score: 9.8), concerns a case of remote code execution that stems from the use of default passwords. The flaw impacts the following versions of Acronis Cyber Infrastructure (ACI) - &
Vulnerability
Blog.webp 2024-07-29 17:51:50 Le combo XSS et OAuth menace des millions d'utilisateurs en raison de Hotjar Flaw
XSS and OAuth Combo Threatens Millions of Users Due to Hotjar Flaw
(lien direct)
Les experts en cybersécurité découvrent les vulnérabilités critiques dans la plate-forme d'analyse Web de premier plan Hotjar, exposant potentiellement des données sensibles de millions de & # 8230;
Cybersecurity Experts Uncover Critical Vulnerabilities in Leading Web Analytics Platform Hotjar, Potentially Exposing Sensitive Data of Millions of…
Vulnerability
Blog.webp 2024-07-29 15:00:00 CyberDigm Product Security Advisory (lien direct) Aperçu & # 160;CyberDigm a publié une mise à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;ECM / Cloulium toutes les versions & # 160;Vulnérabilités résolues & # 160;Vulnérabilité de l'écrasement du chemin relatif (RPO) qui permet des commandes arbitraires via certains paramètres lors du téléchargement de fichiers & # 160;Remédiation de vulnérabilité & # 160;[& # 8230;]
Overview   Cyberdigm has released an update to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   ECM/cloudium all versions   Resolved Vulnerabilities   Relative Path Overwrite (RPO) vulnerability that allows arbitrary commands via certain parameters when uploading files   Vulnerability remediation   […]
Vulnerability ★★★
Blog.webp 2024-07-29 15:00:00 APCACHE STAILPIPES Sécurité Advisory
Apache StreamPipes Security Update Advisory
(lien direct)
Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans StreamPipes.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-29868 Versions APCAChe StreamPipes: 0,69.0 (inclusives) ~ 0,93,0 (inclusive) & # 160;Vulnérabilités résolues & # 160;Vulnérabilité du générateur de nombres pseudorandom (PRNG) vulnérable cryptographiquement vulnérable dans l'auto-inscription et la récupération de mot de passe [& # 8230;]
Overview   Apache has released an update to address a vulnerability in StreamPipes. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-29868 Apache StreamPipes versions: 0.69.0 (inclusive) ~ 0.93.0 (inclusive)   Resolved Vulnerabilities   Cryptographically vulnerable pseudorandom number generator (PRNG) vulnerability in user self-registration and password recovery […]
Vulnerability
Blog.webp 2024-07-29 15:00:00 (Déjà vu) Gitlab Product Security Update Advisory (CVE-2024-7047) (lien direct) Aperçu & # 160;Gitlab & # 160; a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-7047 Gitlab CE / EE Versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) Gitlab CE / EE Versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE / EE Versions: 17.2 (inclusive) ~17.2.1 (exclusif) & # 160;[& # 8230;]
Overview   GitLab has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-7047 GitLab CE/EE versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) GitLab CE/EE versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE/EE versions: 17.2 (inclusive) ~ 17.2.1 (exclusive)   […]
Vulnerability
InfoSecurityMag.webp 2024-07-29 13:00:00 Hotjar, Business Insider Vulnérabilités exposer les risques de données OAuth
Hotjar, Business Insider Vulnerabilities Expose OAuth Data Risks
(lien direct)
Salt Labs a également déclaré que les XS combinés avec OAuth peuvent entraîner de graves violations
Salt Labs also said XSS combined with OAuth can lead to severe breaches
Vulnerability
SecurityWeek.webp 2024-07-29 11:39:28 Vulnérabilité du produit Acronis exploitée dans la nature
Acronis Product Vulnerability Exploited in the Wild
(lien direct)
> Acronis met en garde contre une vulnérabilité de la cyber-infrastructure (ACI) à la sévérité critique en cours.
>Acronis warns of a critical-severity Acronis Cyber Infrastructure (ACI) vulnerability being exploited in attacks.
Vulnerability
RiskIQ.webp 2024-07-29 10:58:35 Weekly OSINT Highlights, 29 July 2024 (lien direct) ## Snapshot Key trends from last week\'s OSINT reporting include novel malware, such as Flame Stealer and FrostyGoop, the compromise of legitimate platforms like Discord and GitHub, and state-sponsored threat actors conducting espionage and destructive attacks. Notable threat actors, including Russian groups, Transparent Tribe, FIN7, and DPRK\'s Andariel, are targeting a wide range of sectors from defense and industrial control systems to financial institutions and research entities. These attacks exploit various vulnerabilities and employ advanced evasion techniques, leveraging both traditional methods and emerging technologies like AI-generated scripts and RDGAs, underscoring the evolving and persistent nature of the cyber threat landscape. ## Description 1. [Widespread Adoption of Flame Stealer](https://sip.security.microsoft.com/intel-explorer/articles/f610f18e): Cyfirma reports Flame Stealer\'s use in stealing Discord tokens and browser credentials. Distributed via Discord and Telegram, this malware targets various platforms, utilizing evasion techniques like DLL side-loading and data exfiltration through Discord webhooks. 2. [ExelaStealer Delivered via PowerShell](https://sip.security.microsoft.com/intel-explorer/articles/5b4a34b0): The SANS Technology Institute Internet Storm Center reported a threat involving ExelaStealer, downloaded from a Russian IP address using a PowerShell script. The script downloads two PE files: a self-extracting RAR archive communicating with "solararbx\[.\]online" and "service.exe," the ExelaStealer malware. The ExelaStealer, developed in Python, uses Discord for C2, conducting reconnaissance activities and gathering system and user details. Comments in Russian in the script and the origin of the IP address suggest a Russian origin. 3. [FrostyGoop Disrupts Heating in Ukraine](https://sip.security.microsoft.com/intel-explorer/articles/cf8f8199): Dragos identified FrostyGoop malware in a cyberattack disrupting heating in Lviv, Ukraine. Linked to Russian groups, the ICS-specific malware exploits vulnerabilities in industrial control systems and communicates using the Modbus TCP protocol. 4. [Rhysida Ransomware Attack on Private School](https://sip.security.microsoft.com/intel-explorer/articles/4cf89ad3): ThreatDown by Malwarebytes identified a Rhysida ransomware attack using a new variant of the Oyster backdoor. The attackers used SEO-poisoned search results to distribute malicious installers masquerading as legitimate software, deploying the Oyster backdoor. 5. [LLMs Used to Generate Malicious Code](https://sip.security.microsoft.com/intel-explorer/articles/96b66de0): Symantec highlights cyberattacks using Large Language Models (LLMs) to generate malware code. Phishing campaigns utilize LLM-generated PowerShell scripts to download payloads like Rhadamanthys and LokiBot, stressing the need for advanced detection against AI-facilitated attacks. 6. [Stargazers Ghost Network Distributes Malware](https://sip.security.microsoft.com/intel-explorer/articles/62a3aa28): Check Point Research uncovers a network of GitHub accounts distributing malware via phishing repositories. The Stargazer Goblin group\'s DaaS operation leverages over 3,000 accounts to spread malware such as Atlantida Stealer and RedLine, targeting both general users and other threat actors. 7. [Crimson RAT Targets Indian Election Results](https://sip.security.microsoft.com/intel-explorer/articles/dfae4887): K7 Labs identified Crimson RAT malware delivered through documents disguised as "Indian Election Results." Transparent Tribe APT, believed to be from Pakistan, targets Indian diplomatic and defense entities using macro-embedded documents to steal credentials. 8. [AsyncRAT Distributed via Weaponized eBooks](https://sip.security.microsoft.com/intel-explorer/articles/e84ee11d): ASEC discovered AsyncRAT malware distributed through weaponized eBooks. Hidden PowerShell scripts within these eBooks trigger the AsyncRAT payload, which uses obfuscation and anti-detection techniques to exfiltrate data. Ransomware Data Breach Spam Malware Tool Vulnerability Threat Legislation Mobile Industrial Medical APT 28 APT 36
AlienVault.webp 2024-07-29 10:00:00 Pourquoi vous avez besoin d'un pare-feu d'application Web en 2024
Why You Need a Web Application Firewall in 2024
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Over the last decade, web applications have become integral to everyday life. This includes business and personal activities, facilitating everything from banking and transactions to marketing and social networking. This rise in popularity has made web applications a prime target for cybercriminals. According to Verizon’s 2024 Data Breach Investigation Report, nearly 40% of cybersecurity incidents result from web application vulnerabilities. Businesses relying on these applications for everyday operations must implement robust security measures to ensure their app stack is resilient to threats and capable of maintaining uninterrupted service. One of the most effective tools for safeguarding web applications is a web application firewall (WAF), which provides critical protection against a wide range of cyber threats. Most Common Threats to Web App Security Before we dive into how web application firewalls protect our web assets, let’s look at the most pressing security threats facing web applications in 2024. Stolen credentials are top of mind, as millions are available for sale on the dark web. One of the most significant cyberattacks of the year involved compromised credentials from a third-party application in an attack on UnitedHealth, which jeopardized the data of one-third of Americans. Attackers were nested inside the victim’s systems for months before striking, highlighting how important real-time monitoring capabilities are for detecting suspicious behavior. Zero-day exploits are also a common vector attackers have used in recent years to breach web applications. A zero-day vulnerability is unknown to the application vendor or the public at the time it is discovered and exploited by attackers. They can be quite dangerous if they’re not identified and patched quickly. In 2023, there were 97 reported zero-day vulnerabilities, a 50% increase from the year before. Additionally, as web applications increasingly rely on each other to provide maximum functionality to the end user, API-related attacks have also become prevalent. App integrations must be executed correctly with strong authentication and authorization mechanisms. Input validation is also required to prevent injection attacks. Modern WAF Solutions Are Essential to Improving Security A web application firewall is a hardware or software-based solution used to monitor and filter HTTP traffic between a web application and the internet. WAFs provide two essential security features: traffic filtering and real-time monitoring. WAFs use rule-based filters to inspect HTTP requests and responses. These filters detect and block a wide spectrum of attacks, including SQL injection, cross-site scripting (XSS), and cross-site request forgery (CSRF). By analyzing traffic in real time, a WAF solution can identify and mitigate threats as they occur, foiling attacks before Data Breach Tool Vulnerability Threat
Blog.webp 2024-07-29 00:25:44 MS Family July 2024 Routine Security Update Advisory (lien direct) Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;& # 160;Famille de navigateur Microsoft Edge 127.0.6533.73 (basé sur Chromium) & # 160;Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 Version 17.10 Microsoft Visual Studio 2022 [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products     Browser Family Microsoft Edge 127.0.6533.73 (Chromium-based)   Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 version 17.10 Microsoft Visual Studio 2022 […]
Tool Vulnerability
Last update at: 2024-08-03 18:18:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter