What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2023-03-31 16:00:00 Boîte à outils "Alienfox" modulaire utilisé pour voler des informations d'identification de service cloud [Modular "AlienFox" Toolkit Used to Steal Cloud Service Credentials] (lien direct) Récolte des touches et des secrets API de l'AWS, Microsoft Office 365 et d'autres services
Harvesting API keys and secrets from AWS SES, Microsoft Office 365 and other services
Cloud ★★
SocRadar.webp 2023-03-31 09:59:35 La boîte à outils Alienfox cible les cadres d'hébergement Web cloud pour voler des informations d'identification [AlienFox Toolkit Targets Cloud Web Hosting Frameworks to Steal Credentials] (lien direct) > Les cybercriminels utilisent une nouvelle boîte à outils appelée & # 160; Alienfox & # 160; pour voler des informations d'identification de connexion et des données sensibles de & # 160; des services de messagerie électronique basés sur le cloud ...
>Cybercriminals are using a new toolkit called AlienFox to steal login credentials and sensitive data from cloud-based email services...
Cloud ★★
globalsecuritymag.webp 2023-03-30 23:00:00 Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI (lien direct) Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI. SentinelOne à l'occasion du FIC 2023 mettra l'accent sur sa technologie XDR à travers Singularity, sa plateforme autonome alimentée par l'IA. - Interviews / , Cloud
News.webp 2023-03-30 21:30:05 Des logiciels malveillants Alienfox pris dans la maison de poule nuageuse [AlienFox malware caught in the cloud hen house] (lien direct) La boîte à outils malveillante cible les hôtes mal configurés dans AWS et Office 365 Une boîte à outils à évolution rapide qui peut être utilisée pour compromettre les services d'accueil et d'hébergement Web représente une évolution inquiétante des attaques dans le cloud, qui, pour la plupartLa partie a déjà été limitée aux crypto-monnaies minières.… Malware Cloud ★★★
CVE.webp 2023-03-30 19:15:07 CVE-2023-28835 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, le mot de passe de secours généré lors de la création d'un partage utilisait un générateur de nombres aléatoires de complexité faible, donc lorsque le partager ne l'a pas modifié, le mot de passe pourrait être devignable pour un attaquant prêt à le forcer brute.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Ce problème affecte uniquement les utilisateurs qui n'ont pas de stratégie de mot de passe activé, donc l'activation d'une stratégie de mot de passe est une atténuation efficace des utilisateurs incapables de mettre à niveau.
Nextcloud server is an open source home cloud implementation. In affected versions the generated fallback password when creating a share was using a weak complexity random number generator, so when the sharer did not change it the password could be guessable to an attacker willing to brute force it. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. This issue only affects users who do not have a password policy enabled, so enabling a password policy is an effective mitigation for users unable to upgrade.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28644 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions de la branche 25.0.x avant le 25.0.3, une opération de récupération inefficace peut avoir un impact sur les performances du serveur et / ou peut entraîner un déni de service.Ce problème a été résolu et il est recommandé de mettre à niveau le serveur NextCloud à 25.0.3.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source home cloud implementation. In releases of the 25.0.x branch before 25.0.3 an inefficient fetch operation may impact server performances and/or can lead to a denial of service. This issue has been addressed and it is recommended that the Nextcloud Server is upgraded to 25.0.3. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28643 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées lorsqu'un destinataire reçoit 2 partages avec le même nom, alors qu'un cache de mémoire est configuré, la deuxième part remplacera la première au lieu d'être renommée `{nom} (2) '.Il est recommandé que le serveur NextCloud soit mis à niveau vers 25.0.3 ou 24.0.9.Les utilisateurs incapables de mettre à niveau doivent éviter de partager 2 dossiers avec le même nom au même utilisateur.
Nextcloud server is an open source home cloud implementation. In affected versions when a recipient receives 2 shares with the same name, while a memory cache is configured, the second share will replace the first one instead of being renamed to `{name} (2)`. It is recommended that the Nextcloud Server is upgraded to 25.0.3 or 24.0.9. Users unable to upgrade should avoid sharing 2 folders with the same name to the same user.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28833 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, les administrateurs d'un serveur ont pu télécharger un logo ou un favicon et pour fournir un nom de fichier qui n'était pas restreint et pourrait écraser les fichiers dans le répertoire AppData.Les administrateurs peuvent avoir accès à l'écrasement de ces fichiers par d'autres moyens, mais cette méthode pourrait être exploitée en incitant un administrateur à télécharger un fichier nommé malicieusement.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Les utilisateurs incapables de mettre à niveau devraient éviter d'ingérer des fichiers de logo à partir de sources non fiables.
Nextcloud server is an open source home cloud implementation. In affected versions admins of a server were able to upload a logo or a favicon and to provided a file name which was not restricted and could overwrite files in the appdata directory. Administrators may have access to overwrite these files by other means but this method could be exploited by tricking an admin into uploading a maliciously named file. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. Users unable to upgrade should avoid ingesting logo files from untrusted sources.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28647 (lien direct) NextCloud iOS est une application iOS utilisée pour s'interfacer avec l'écosystème NextCloud Home Cloud.Dans les versions antérieures à 4.7.0, lorsqu'un attaquant a un accès physique à un appareil déverrouillé, il peut permettre l'intégration dans l'application des fichiers iOS et contourner la protection PIN / mot de passe NextCloud et accéder aux fichiers d'utilisateurs.Il est recommandé que l'application iOS NextCloud soit mise à niveau à 4.7.0.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud iOS is an ios application used to interface with the nextcloud home cloud ecosystem. In versions prior to 4.7.0 when an attacker has physical access to an unlocked device, they may enable the integration into the iOS Files app and bypass the Nextcloud pin/password protection and gain access to a users files. It is recommended that the Nextcloud iOS app is upgraded to 4.7.0. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-26482 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, une validation de portée manquante a permis aux utilisateurs de créer des workflows qui sont conçus pour être disponibles uniquement pour les administrateurs.Certains workflows sont conçus pour être RCE en invoquant des scripts définis, afin de générer des PDF, d'invoquer des webhooks ou d'exécuter des scripts sur le serveur.En raison de cette combinaison en fonction des applications disponibles, le problème peut entraîner un RCE à la fin.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Les utilisateurs incapables de mettre à niveau doivent désactiver l'application `workflow_scripts` et` workflow_pdf_converter` en tant qu'atténuation.
Nextcloud server is an open source home cloud implementation. In affected versions a missing scope validation allowed users to create workflows which are designed to be only available for administrators. Some workflows are designed to be RCE by invoking defined scripts, in order to generate PDFs, invoking webhooks or running scripts on the server. Due to this combination depending on the available apps the issue can result in a RCE at the end. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. Users unable to upgrade should disable app `workflow_scripts` and `workflow_pdf_converter` as a mitigation.
Cloud
DarkReading.webp 2023-03-30 18:58:13 Microsoft patchs \\ 'dangereux \\' rce flaw in azure cloud service [Microsoft Patches \\'Dangerous\\' RCE Flaw in Azure Cloud Service] (lien direct) La vulnérabilité aurait permis à un attaquant non authentifié d'exécuter du code sur un conteneur hébergé sur l'un des nœuds de la plate-forme \\.
The vulnerability would have allowed an unauthenticated attacker to execute code on a container hosted on one of the platform\'s nodes.
Vulnerability Cloud ★★
globalsecuritymag.webp 2023-03-30 17:04:38 Dig Security accueille la co-fondatrice de Team8 Nadav Zafrir en tant que président du conseil d'administration [Dig Security Welcomes Team8 Co-Founder Nadav Zafrir as Chairman of the Board] (lien direct) DIG Security accueille le co-fondateur de Team8 Nadav Zafrir en tant que président du conseil d'administration Zafrir dirigera le conseil d'administration alors que Dig stimule l'innovation dans la protection des données cloud en temps réel et DSPM - nouvelles commerciales
Dig Security Welcomes Team8 Co-Founder Nadav Zafrir as Chairman of the Board Zafrir Will Lead Board of Directors as Dig Drives Innovation in Real-time Cloud Data Protection and DSPM - Business News
Cloud
globalsecuritymag.webp 2023-03-30 17:02:25 Asigra met l'accent sur la protection des données SaaS alors que la Journée mondiale de la sauvegarde revient en 2023 [Asigra Emphasizes SaaS Data Protection as World Backup Day Returns in 2023] (lien direct) asigra met l'accent sur la protection des données SaaS Alors que la Journée mondiale de la sauvegarde revient en 2023 Le rappel annuel à la sauvegarde des données importantes comprend toutes les données SaaS dans des milliers d'applications mondiaux - opinion
Asigra Emphasizes SaaS Data Protection as World Backup Day Returns in 2023 Annual Reminder to Backup Important Data Includes All SaaS Data in the Thousands of Applications Globally - Opinion
Cloud ★★
The_Hackers_News.webp 2023-03-30 16:47:00 Cyberstorage: tirez parti du multi-cloud pour lutter contre l'exfiltration des données [Cyberstorage: Leveraging the Multi-Cloud to Combat Data Exfiltration] (lien direct) Le stockage de données multi-cloud, une fois simplement un sous-produit de la grande migration du cloud, est devenu une stratégie de gestion des données.«Multi-Cloud by Design», et son compagnon The Supercloud, est un écosystème dans lequel plusieurs systèmes cloud travaillent ensemble pour offrir de nombreux avantages organisationnels, notamment une échelle accrue et une résilience globale. Et maintenant, même les équipes de sécurité qui sont depuis longtemps le retenue
Multi-cloud data storage, once merely a byproduct of the great cloud migration, has now become a strategy for data management. "Multi-cloud by design," and its companion the supercloud, is an ecosystem in which several cloud systems work together to provide many organizational benefits, including increased scale and overall resiliency.And now, even security teams who have long been the holdout
Cloud ★★★
globalsecuritymag.webp 2023-03-30 16:28:25 Les applications SaaS ne sont pas à l'abri de la perte de données, selon le rapport de Enterprise Strategy Group [SaaS Applications Not Immune to Data Loss, According to Report by Enterprise Strategy Group] (lien direct) Les applications SaaS ne sont pas à l'abri de la perte de données, selon le rapport de Enterprise Strategy Group Le rapport du groupe de stratégie d'entreprise identifie la sauvegarde de l'application SaaS déconnecte - rapports spéciaux
SaaS Applications Not Immune to Data Loss, According to Report by Enterprise Strategy Group Enterprise Strategy Group Report Identifies SaaS Application Backup Disconnects - Special Reports
Cloud ★★
The_Hackers_News.webp 2023-03-30 15:38:00 Alienfox Malware cible les clés API et les secrets des services AWS, Google et Microsoft Cloud [AlienFox Malware Targets API Keys and Secrets from AWS, Google, and Microsoft Cloud Services] (lien direct) Un nouveau "ensemble d'outils complet" appelé Alienfox est distribué sur Telegram comme moyen pour les acteurs de menace de récolter les informations d'identification des clés d'API et des secrets des fournisseurs de services cloud populaires. "La propagation d'Alienfox représente une tendance non déclarée vers l'attaque des services cloud plus minimaux, inapproprié pour l'exploitation cryptographique, afin d'activer et d'étendre les campagnes ultérieures", Sentinelone Security
A new "comprehensive toolset" called AlienFox is being distributed on Telegram as a way for threat actors to harvest credentials from API keys and secrets from popular cloud service providers. "The spread of AlienFox represents an unreported trend towards attacking more minimal cloud services, unsuitable for crypto mining, in order to enable and expand subsequent campaigns," SentinelOne security
Malware Threat Prediction Cloud ★★★
SecurityWeek.webp 2023-03-30 11:42:24 La vulnérabilité du cloud Microsoft a conduit à un détournement de recherche Bing, à l'exposition des données Office 365 [Microsoft Cloud Vulnerability Led to Bing Search Hijacking, Exposure of Office 365 Data] (lien direct) > Une erreur de configuration Azure Active Directory (AAD) menant à Bing.com a obtenu les chercheurs WIZ a gagné une récompense de prime de bogue de 40 000 $.
>An Azure Active Directory (AAD) misconfiguration leading to Bing.com compromise earned Wiz researchers a $40,000 bug bounty reward.
Vulnerability Cloud ★★★★
SentinelOne.webp 2023-03-30 09:55:52 Disséquer Alienfox |Le couteau à armée suisse du spammeur de nuages
Dissecting AlienFox | The Cloud Spammer\\'s Swiss Army Knife
(lien direct)
Un nouvel ensemble d'outils sophistiqué est utilisé pour récolter des informations d'identification de plusieurs fournisseurs de services cloud, notamment AWS SES et Microsoft Office 365.
A sophisticated new toolset is being used to harvest credentials from multiple cloud service providers, including AWS SES and Microsoft Office 365.
Cloud ★★★
globalsecuritymag.webp 2023-03-30 06:59:43 Tenable®, Inc. améliore Tenable Cloud Security (lien direct) Tenable optimise son offre de gestion de la posture de sécurité pour les environnements hybrides et multicloud La disponibilité étendue de Agentless Assessment dans Tenable Cloud Security permet aux entreprises de découvrir et d'évaluer rapidement et facilement tous les actifs cloud, afin de détecter les vulnérabilités et les points faibles. - Produits Cloud ★★
CVE.webp 2023-03-29 17:15:07 CVE-2023-26291 (lien direct) Neutralisation incorrecte des entrées pendant la génération de pages Web (\\ 'Cross-Site Scripting \') Vulnérabilité dans ForcePoint Cloud Security Gateway (CSG) Portail sur la passerelle de sécurité du cloud Web, Cloud Cloud (modules Login_Form.Mhtml), Portail de sécurité Web ForcePoint Websur hybride (modules login_form.mhtml) permet de refléter XSS.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_form.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_form.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
CVE.webp 2023-03-29 17:15:07 CVE-2023-26290 (lien direct) Neutralisation incorrecte de l'entrée pendant la génération de pages Web (\\ 'Cross-Site Scripting \') Vulnérabilité dans ForcePoint Cloud Security Gateway (CSG) Portail sur la passerelle de sécurité du cloud Web, Cloud Cloud (login_reset_request.mhtmlsur hybride (login_reset_request.mhtml) permet de refléter xss.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_reset_request.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_reset_request.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
CVE.webp 2023-03-29 17:15:07 CVE-2023-26292 (lien direct) Neutralisation incorrecte des entrées lors de la génération de pages Web (\\ 'Portail CSG Gateway (CSG) sur la passerelle de sécurité Web Cloud (modules de sécurité du Cloud (Login_Submit.MHTML), ForcePoint Web Security Security Portal.sur hybride (modules login_submit.mhtml) permet de refléter XSS.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_submit.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_submit.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
globalsecuritymag.webp 2023-03-29 15:32:16 (Déjà vu) Ubika lance une nouvelle génération de plate-forme de protecteur de cloud pour révolutionner la sécurité des applications Web [UBIKA Launches New generation of Cloud Protector platform to revolutionize Web Application Security] (lien direct) Ubika lance une nouvelle génération de plate-forme de protecteur de cloud pour révolutionner la sécurité des applications Web - revues de produits
UBIKA Launches New generation of Cloud Protector platform to revolutionize Web Application Security - Product Reviews
Cloud ★★
globalsecuritymag.webp 2023-03-29 15:30:55 UBIKA lance la nouvelle génération de sa plateforme Cloud Protector pour révolutionner la sécurité des applications Web (lien direct) UBIKA lance la nouvelle génération de sa plateforme Cloud Protector pour révolutionner la sécurité des applications Web - Produits Cloud ★★
Netskope.webp 2023-03-29 15:00:00 NetSkope Cloud Menaces Memo: la campagne de cyber-espionnage abusant OneDrive et Dropbox [Netskope Cloud Threats Memo: Cyber Espionage Campaign Abusing OneDrive and Dropbox] (lien direct) > Les services de stockage cloud légitimes sont de plus en plus exploités pour le cyber-espionnage, donc la découverte d'une opération similaire dans le contexte de l'invasion russe de l'Ukraine n'était qu'une question de temps.La découverte est venue de chercheurs en sécurité de Kaspersky, qui a identifié une campagne active menée par un acteur de menace avancée et en cours [& # 8230;]
>Legitimate cloud storage services are increasingly being exploited for cyber espionage, so the discovery of a similar operation in the context of the Russian invasion of Ukraine was just a matter of time. The discovery came from security researchers at Kaspersky, who identified an active campaign carried out by an advanced threat actor and ongoing […]
Threat Cloud ★★
globalsecuritymag.webp 2023-03-29 13:21:11 Le rapport sur la complexité des nuages de NetApp \\'s 2023 met en évidence les exigences changeantes d'un environnement multicallisé [NetApp\\'s 2023 Cloud Complexity Report Highlights the Shifting Demands of a Multicloud Environment] (lien direct) Le rapport de complexité du cloud de NetApp \'s 2023 met en évidence les exigences changeantes d'un environnement multicloud Les résultats clés indiquent que 98% des chefs de file de la technologie ont été touchés par la complexité croissante du cloud, ce qui apporte des problèmes de cybersécurité et d'optimisation des coûts au premier plan - rapports spéciaux
NetApp\'s 2023 Cloud Complexity Report Highlights the Shifting Demands of a Multicloud Environment Key findings indicate that 98% of technology leaders have been impacted by the increasing complexity of the cloud, bringing issues of cybersecurity and cost optimization to the forefront - Special Reports
Guideline Cloud ★★
PaloAlto.webp 2023-03-29 13:00:11 La puissance de l'équipe - rencontrer des clients dans le cloud
The Power of the Team - Meeting Customers in the Cloud
(lien direct)
> Chez Palo Alto Networks, nous nous concentrons sur l'utilisateur final et les rencontrant où ils consomment la technologie dans le cloud.
>At Palo Alto Networks, our focus is on the end-user and meeting them where they consume technology in the cloud.
Cloud ★★
globalsecuritymag.webp 2023-03-29 12:25:38 Le rapport 2023 de NetApp sur la complexité du cloud met en lumière les exigences d\'un environnement multicloud (lien direct) Le rapport 2023 de NetApp sur la complexité du cloud met en lumière les exigences d'un environnement multicloud Les principales conclusions indiquent que 98% des leaders technologiques ont été affectés par la complexité croissante du cloud, ce qui a permis de mettre en avant les problèmes de cybersécurité et d'optimisation des coûts - Points de Vue Guideline Cloud ★★
silicon.fr.webp 2023-03-29 11:30:20 Alibaba opère une scission historique (lien direct) 24 ans après sa création le groupe chinois Alibaba scinde ses activités en six entités, dont l'une dédiée à son cloud hyperscale. Cloud ★★
InfoSecurityMag.webp 2023-03-29 09:00:00 Seulement 1% des autorisations de cloud sont activement utilisées [Just 1% of Cloud Permissions Are Actively Used] (lien direct) Microsoft met en garde contre la menace de sécurité de "l'écart des autorisations"
Microsoft warns of "permissions gap" security threat
Threat Cloud ★★
globalsecuritymag.webp 2023-03-29 08:07:07 Etude Zscaler sur l\'état de la transformation Zero Trust (lien direct) Etude Zscaler sur l'état de la transformation Zero Trust Seules 38% des entreprises disposent de l'infrastructure nécessaire pour permettre le travail hybride Or pour retenir les talents, il est indispensable de proposer une expérience hybride transparente à ses collaborateurs Une étude menée par Zscaler révèle que 50 % des entreprises ayant migré leurs applications vers le cloud n'ont pas encore déployé, ou sont encore en train de déployer une architecture hybride basée sur le Zero Trust. Selon 52 % des personnes interrogées, une architecture Zero Trust permettrait de résoudre le manque de cohérence des expériences d'accès aux applications et aux données sur site et dans le cloud. 47 % des entreprises dotées d'une architecture avec VPN estiment qu'il est trop complexe de gérer une sécurité différente pour les salariés sur site et ceux travaillant à distance. - Investigations Cloud ★★
Anomali.webp 2023-03-28 21:28:00 Anomali Cyber Watch: Takeover comptable, APT, Banking Trojans, Chine, Cyberespionage, Inde, Malspam, Corée du Nord, Phishing, Skimmers, Ukraine et Vulnérabilités [Anomali Cyber Watch: Account takeover, APT, Banking trojans, China, Cyberespionage, India, Malspam, North Korea, Phishing, Skimmers, Ukraine, and Vulnerabilities] (lien direct) Aucun Sélectionné Sauter vers le contenu à l'aide d'Anomali Inc Mail avec les lecteurs d'écran Yury 1 sur 52 ACW CONSEIL POLOZOV ACCORDS MAR 27 MAR, 2023, 10: 11 & # 8239; AM (1 jour) pour moi, marketing, recherche Cher Jarom etMarketing, ACW est prêt https://ui.thereatstream.com/tip/6397663 - Yury Polozov |Analyste de renseignement sur la menace de Sr. |ATR |www.anomali.com Téléphone: + 1-347-276-5554 3 pièces jointes et taureau;Scanné par gmail & nbsp; Anomali Cyber Watch: Spies amer sur l'énergie nucléaire chinoise, Kimsuky prend le contrôle de Google pour infecter les appareils Android connectés, les mauvaises cibles magiques occupées des parties de l'Ukraine, et plus encore. Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: Takeover, APT, Banking Trojans, China, Cyberspionage, Inde, Malspam, North Corée, Phishing, Skimmers, Ukraine, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces campagne de phishingCible l'industrie chinoise de l'énergie nucléaire (Publié: 24 mars 2023) Actif Depuis 2013, le groupe amer (T-APT-17) est soupçonné d'être parrainé par le gouvernement indien.Des chercheurs Intezer ont découvert une nouvelle campagne amère ciblant les universitaires, le gouvernement et d'autres organisations de l'industrie de l'énergie nucléaire en Chine.Les techniques sont cohérentes avec les campagnes amères observées précédemment.L'intrusion commence par un e-mail de phishing censé provenir d'un véritable employé de l'ambassade du Kirghizistan.Les pièces jointes malveillantes observées étaient soit des fichiers HTML (CHM) compilés à Microsoft, soit des fichiers Microsoft Excel avec des exploits d'éditeur d'équation.L'objectif des charges utiles est de créer de la persistance via des tâches planifiées et de télécharger d'autres charges utiles de logiciels malveillants (les campagnes amères précédentes ont utilisé le voleur d'identification du navigateur, le voleur de fichiers, le keylogger et les plugins d'outils d'accès à distance).Les attaquants se sont appuyés sur la compression LZX et la concaténation des cordes pour l'évasion de détection. Commentaire de l'analyste: De nombreuses attaques avancées commencent par des techniques de base telles que des e-mails injustifiés avec une pièce jointe qui oblige l'utilisateur à l'ouvrir.Il est important d'enseigner l'hygiène de base en ligne à vos utilisateurs et la sensibilisation au phishing.Il est sûr de recommander de ne jamais ouvrir de fichiers CHM joints et de garder votre bureau MS Office entièrement mis à jour.Tous les indicateurs connus associés à cette campagne amère sont disponibles dans la plate-forme Anomali et il est conseillé aux clients de les bloquer sur leur infrastructure. mitre att & amp; ck: [mitre att & amp; ck] t1589.002 - rassembler l'identité des victimesInformations: Adresses e-mail | [mitre att & amp; ck] t1566.001 -Phishing: attachement de espionnage | [mitre at Malware Tool Threat Cloud APT 37 APT 43 ★★
CVE.webp 2023-03-28 21:15:10 CVE-2023-20903 (lien direct) Cette divulgation concerne une vulnérabilité liée aux jetons de rafraîchissement de l'UAA et aux fournisseurs d'identité externes. Assumant qu'un fournisseur d'identité externe est lié à l'UAA, un jeton de rafraîchissement est émis à un client au nom d'un utilisateur de ce fournisseur d'identité, l'administrateur de l'UAAdésactive le fournisseur d'identité de l'UAA.Il est prévu que l'UAA rejetterait un jeton de rafraîchissement lors d'une subvention de jeton de rafraîchissement, mais ce n'est pas le cas (d'où la vulnérabilité).Il continuera à émettre des jetons d'accès pour demander la présentation de ces jetons de rafraîchissement, comme si le fournisseur d'identité était toujours actif.En conséquence, les clients avec des jetons de rafraîchissement émis par le biais du fournisseur d'identité désactivé auraient toujours accès aux ressources de fonderie cloud jusqu'à ce que leur jeton de rafraîchissement expire (ce qui par défaut 30 jours).
This disclosure regards a vulnerability related to UAA refresh tokens and external identity providers.Assuming that an external identity provider is linked to the UAA, a refresh token is issued to a client on behalf of a user from that identity provider, the administrator of the UAA deactivates the identity provider from the UAA. It is expected that the UAA would reject a refresh token during a refresh token grant, but it does not (hence the vulnerability). It will continue to issue access tokens to request presenting such refresh tokens, as if the identity provider was still active. As a result, clients with refresh tokens issued through the deactivated identity provider would still have access to Cloud Foundry resources until their refresh token expires (which defaults to 30 days).
Vulnerability Cloud
CVE.webp 2023-03-28 20:15:11 CVE-2023-25722 (lien direct) Un problème de fuite d'identification a été découvert dans les produits Veracode connexes avant 2023-03-27.Veracode Scan Jenkins Plugin avant 23.3.19.0, lorsqu'il est configuré pour les travaux d'agent distant, invoque l'emballage de l'API Veracode Java d'une manière qui permet aux utilisateurs locaux (avec l'accès au niveau OS de la télécommande Jenkins) pour découvrir les informations d'identification API Veracode en répertoriant le processus etses arguments.Veracode Scan Jenkins Plugin avant 23.3.19.0, lorsqu'il est configuré pour les travaux d'agent distant et lorsque l'option "Connecter à l'aide du proxy" est activée et configurée avec des informations d'identification proxy, permet aux utilisateurs locaux de la télécommande Jenkins de découvrir les informations d'identification proxy en répertoriant le processus et ses arguments.Veracode Azure DevOps Extension avant 3.20.0 Invoque l'emballage de l'API Veracode Java d'une manière qui permet aux utilisateurs locaux (avec un accès au niveau OS à l'infrastructure cloud Azure DevOps de DevOps en répertoriant le processus et son serveur Azure DevOps) pour découvrir les informations d'identification API Veracode en répertoriant le processus et son processusarguments.Veracode Azure DevOps Extension Avant 3.20.0, lorsqu'il est configuré avec des informations d'identification proxy, permet aux utilisateurs (avec un accès shell à l'infrastructure cloud Azure DevOps des services ou au serveur Azure DevOps) de découvrir des informations d'identification proxy en répertoriant le processus et ses arguments.
A credential-leak issue was discovered in related Veracode products before 2023-03-27. Veracode Scan Jenkins Plugin before 23.3.19.0, when configured for remote agent jobs, invokes the Veracode Java API Wrapper in a manner that allows local users (with OS-level access of the Jenkins remote) to discover Veracode API credentials by listing the process and its arguments. Veracode Scan Jenkins Plugin before 23.3.19.0, when configured for remote agent jobs and when the "Connect using proxy" option is enabled and configured with proxy credentials, allows local users of the Jenkins remote to discover proxy credentials by listing the process and its arguments. Veracode Azure DevOps Extension before 3.20.0 invokes the Veracode Java API Wrapper in a manner that allows local users (with OS-level access to the Azure DevOps Services cloud infrastructure or Azure DevOps Server) to discover Veracode API credentials by listing the process and its arguments. Veracode Azure DevOps Extension before 3.20.0, when configured with proxy credentials, allows users (with shell access to the Azure DevOps Services cloud infrastructure or Azure DevOps Server) to discover proxy credentials by listing the process and its arguments.
Cloud
DarkReading.webp 2023-03-28 17:05:00 Kimsuky de la Corée du Nord évolue en APT à part entière et prolifique [North Korea\\'s Kimsuky Evolves into Full-Fledged, Prolific APT] (lien direct) Dans les cyberattaques contre les États-Unis, la Corée du Sud et le Japon, le groupe (alias APT43 ou Thallium) utilise des tactiques avancées d'ingénierie sociale et de cryptomiminage qui le distinguent des autres acteurs de la menace.
In cyberattacks against the US, South Korea, and Japan, the group (aka APT43 or Thallium) is using advanced social engineering and cryptomining tactics that set it apart from other threat actors.
Threat Cloud APT 37 APT 43 ★★★★
globalsecuritymag.webp 2023-03-28 08:56:58 Florian Malecki, ArcServe : Les sociétés françaises ont besoin de bien sécuriser leurs données des applications SaaS ainsi que pour l\'adoption de solutions de stockage immuable sur site ou dans le cloud (lien direct) Florian Malecki, EVP, Marketing ArcServe, cette édition IT & Cybersecurité 2023 confirme le besoin exponentiel pour les sociétés françaises de bien sécuriser leurs données des applications SaaS ainsi que pour l'adoption de solutions de stockage immuable sur site ou dans le cloud. - Interviews / Cloud ★★
globalsecuritymag.webp 2023-03-28 07:42:31 F5 a récemment annoncé des fonctionnalités de réseau multicloud (lien direct) Le réseau sécurisé multi-cloud de F5 simplifie les opérations pour les déploiements d'applications distribuées Les services cloud distribués de F5 connectent les applications et les API en toute sécurité dans les environnements cloud, hybrides et en périphérie - Produits Cloud ★★
globalsecuritymag.webp 2023-03-28 07:36:33 WALLIX signe une alliance technologique avec Kleverware (lien direct) WALLIX signe une alliance technologique avec Kleverware pour renforcer la sécurité du cloud • WALLIX et Kleverware, le précurseur et spécialiste européen de la gouvernance des accès et des identités numériques signent une alliance technologique pour renforcer la sécurité des infrastructures cloud. • En intégrant leurs technologies, WALLIX et Kleverware offrent une solution complète de CIEM (Cloud Infrastructure Entitlement Management) qui cartographie, gère et sécurise tous les accès - humains ou machines - aux ressources informatiques utilisées par des services cloud souscrits par les organisations. • Ainsi, WALLIX et Kleverware garantissent la protection des données hébergées sur le cloud, la détection et la résilience aux cyberattaques, la continuité d'activité des services cloud, et la conformité règlementaire en matière de cybersécurité. - Business Cloud ★★
Blog.webp 2023-03-28 01:05:56 Emotet est distribué via onenote [Emotet Being Distributed via OneNote] (lien direct) Ahnlab Security Emergency Response Center (ASEC) a récemment découvert la distribution d'Emotet distribuée via OneNote.Un e-mail de phishing de lance comme ci-dessous avec un fichier OneNote invite le lecteur à ouvrir la pièce jointe qui contient un fichier de script malveillant (fichier JS).Lors de l'exécution du fichier OneNote, il ordonne à l'utilisateur de cliquer sur le bouton pour se connecter au cloud pour ouvrir le document.Ceci & # 8216; Suivant & # 8217;Le bouton est inséré avec un script malveillant nommé output1.js.Comme indiqué ci-dessous, le ...
AhnLab Security Emergency response Center (ASEC) has recently discovered the distribution of Emotet being distributed via OneNote. A spear phishing email as below attached with a OneNote file prompts the reader to open the attachment which contains a malicious script file (JS file). Upon running the OneNote file, it directs the user to click the button to connect to the cloud to open the document. This ‘Next’ button is inserted with a malicious script named output1.js. As shown below, the...
Cloud
DarkReading.webp 2023-03-28 00:00:00 CISA publie un outil de chasse aux services cloud de Microsoft \\ [CISA Releases Hunt Tool for Microsoft\\'s Cloud Services] (lien direct) CISA a publié l'outil de chasse et de réponse pour aider les défenseurs à extraire des artefacts de cloud sans effectuer d'analyses supplémentaires.
CISA released the hunt and response tool to help defenders extract cloud artifacts without performing additional analytics.
Tool Cloud ★★★★
CVE.webp 2023-03-27 21:15:11 CVE-2023-25817 (lien direct) NextCloud Server est une implémentation de cloud personnelle open source.Dans les versions du 24.0.0 et avant 24.0.9, un utilisateur pourrait dégénérer ses autorisations pour supprimer les fichiers, ils n'étaient pas censés supprimer mais seulement consultés ou téléchargés.Ce problème a été résolu et est recommandé que le serveur NextCloud soit mis à niveau vers le 24.0.9.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source, personal cloud implementation. In versions from 24.0.0 and before 24.0.9 a user could escalate their permissions to delete files they were not supposed to deletable but only viewed or downloaded. This issue has been addressed andit is recommended that the Nextcloud Server is upgraded to 24.0.9. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-27 20:15:09 CVE-2023-25661 (lien direct) TensorFlow est un cadre d'apprentissage automatique open source.Dans les versions avant 2.11.1, une entrée non valide malveillante plante un modèle TensorFlow (échec de la vérification) et peut être utilisé pour déclencher une attaque de déni de service.Une preuve de concept peut être construite avec la fonction «Convolution3DTranspose».Cette couche Convolution3dtransspose est une API très courante dans les réseaux de neurones modernes.Les modèles ML contenant de tels composants vulnérables pourraient être déployés dans des applications ML ou en tant que services cloud.Cette défaillance pourrait être potentiellement utilisée pour déclencher une attaque de déni de service sur les services Cloud ML.Un attaquant doit avoir le privilège de fournir une entrée à un appel `Convolution3DTranspose '.Ce problème a été corrigé et les utilisateurs sont invités à passer à la version 2.11.1.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
TensorFlow is an Open Source Machine Learning Framework. In versions prior to 2.11.1 a malicious invalid input crashes a tensorflow model (Check Failed) and can be used to trigger a denial of service attack. A proof of concept can be constructed with the `Convolution3DTranspose` function. This Convolution3DTranspose layer is a very common API in modern neural networks. The ML models containing such vulnerable components could be deployed in ML applications or as cloud services. This failure could be potentially used to trigger a denial of service attack on ML cloud services. An attacker must have privilege to provide input to a `Convolution3DTranspose` call. This issue has been patched and users are advised to upgrade to version 2.11.1. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-27 20:15:09 CVE-2023-25818 (lien direct) NextCloud Server est une implémentation de cloud personnelle open source.Dans les versions affectées, un utilisateur malveillant pourrait essayer de réinitialiser le mot de passe d'un autre utilisateur, puis de forcer brute les combinaisons 62 ^ 21 pour le jeton de réinitialisation du mot de passe.Au sujet de la réinitialisation du mot de passe, les tentatives de réinitialisation du mot de passe 704EB3AA »sont désormais étrangères.Notez que 62 ^ 21 combinaisons calculeraient des ressources pour une force brute.Néanmoins, il est recommandé que le serveur NextCloud soit mis à niveau à 24.0.10 ou 25.0.4.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source, personal cloud implementation. In affected versions a malicious user could try to reset the password of another user and then brute force the 62^21 combinations for the password reset token. As of commit `704eb3aa` password reset attempts are now throttled. Note that 62^21 combinations would significant compute resources to brute force. None the less it is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. There are no known workarounds for this vulnerability.
Cloud
DarkReading.webp 2023-03-27 17:26:04 La conduite vers le cryptage omniprésent stimule la gestion clé [Drive to Pervasive Encryption Boosts Key Management] (lien direct) Key Vaults, AKA Key Management As A Service (KMAAS), promettez de permettre aux entreprises de crypter des données sensibles à travers le cloud et les tiers avec un contrôle granulaire.
Key vaults, aka key management as a service (KMaaS), promise to allow companies to encrypt sensitive data across cloud and third parties with granular control.
Cloud ★★
The_Hackers_News.webp 2023-03-27 16:26:00 Où SSO ne fait plus que le SaaS protégeant [Where SSO Falls Short in Protecting SaaS] (lien direct) Single Sign-On (SSO) est une méthode d'authentification qui permet aux utilisateurs d'authentifier leur identité pour plusieurs applications avec un seul ensemble d'identification.Du point de vue de la sécurité, SSO est l'étalon-or.Il garantit l'accès sans forcer les utilisateurs à se souvenir de plusieurs mots de passe et peut être encore sécurisé avec MFA.En outre, environ 61% des attaques proviennent de références volées.Par
Single sign-on (SSO) is an authentication method that allows users to authenticate their identity for multiple applications with just one set of credentials. From a security standpoint, SSO is the gold standard. It ensures access without forcing users to remember multiple passwords and can be further secured with MFA. Furthermore, an estimated 61% of attacks stem from stolen credentials. By
Cloud ★★
globalsecuritymag.webp 2023-03-27 11:14:47 Tenable offre une gestion de la posture de sécurité cloud pour les environnements multi-cloud et hybrides [Tenable Delivers Cloud Security Posture Management for Multi-cloud and Hybrid Environments] (lien direct) Tenable fournit la gestion de la posture de sécurité cloud pour les environnements multi-cloud et hybrides La disponibilité élargie de l'évaluation sans agent permet aux organisations de découvrir rapidement et facilement tous les actifs du cloud pour les vulnérabilités et les faiblesses - revues de produits
Tenable Delivers Cloud Security Posture Management for Multi-cloud and Hybrid Environments Expanded availability of Agentless Assessment enables organizations to quickly and easily discover and assess all cloud assets for vulnerabilities and weaknesses - Product Reviews
Cloud ★★★
The_Hackers_News.webp 2023-03-24 17:13:00 Webinaire Thn: à l'intérieur du risque élevé des applications SaaS 3rd-partie [THN Webinar: Inside the High Risk of 3rd-Party SaaS Apps] (lien direct) Toute application qui peut améliorer les opérations commerciales est rapidement ajoutée à la pile SaaS.Cependant, les employés ne se rendent pas compte que cette connectivité SaaS-SAAS, qui se déroule généralement en dehors de la vue de l'équipe de sécurité, augmente considérablement les risques. Que les employés se connectent via Microsoft 365, Google Workspace, Slack, Salesforce ou toute autre application, les équipes de sécurité n'ont aucun moyen de quantifier leur
Any app that can improve business operations is quickly added to the SaaS stack. However, employees don\'t realize that this SaaS-to-SaaS connectivity, which typically takes place outside the view of the security team, significantly increases risk. Whether employees connect through Microsoft 365, Google Workspace, Slack, Salesforce, or any other app, security teams have no way to quantify their
General Information Cloud ★★★
silicon.fr.webp 2023-03-24 12:39:00 " Pourquoi nous quittons le cloud " : les raisons d\'un retour en arrière (lien direct) L'éditeur de Basecamp a entamé une démarche de retour sur site pour ses principales applications. Qu'en est-il ? General Information Cloud ★★★★
zataz.webp 2023-03-24 11:39:43 Ransongiciel pour le cloud de Bouygues Entreprises (lien direct) Depuis quelques jours la filiale OnCloud de Bouygues Entreprises vit une cyberattaque de type ransomware. Des investigations complémentaires sont en cours par les équipes de On cloud et un cabinet externe expert en cyber sécurité, notamment pour évaluer le risque d'exfiltration de données.... Cloud ★★★★
Checkpoint.webp 2023-03-24 11:00:07 Connectivité SD-WAN fiable avec la sécurité de qualité d'entreprise - le meilleur des deux mondes [Reliable SD-WAN Connectivity with Enterprise-Grade Security-The Best of Both Worlds] (lien direct) > La prévision de Gartner SD-WAN prévoit que d'ici 2025, 65% des entreprises auront mis en œuvre SD-WAN-UP à partir de 30% en 2020 [1].Les SD-WANS permettent aux organisations de connecter les emplacements des succursales au centre de données principal, les uns aux autres et au cloud plus facilement et plus facilement qu'en étendant les réseaux MPLS traditionnels.Les utilisateurs des succursales peuvent accéder au cloud & # 8230;
>The Gartner SD-WAN forecast predicts that by 2025, 65% of enterprises will have implemented SD-WAN-up from 30% in 2020[1]. SD-WANs enable organizations to connect branch locations to the main data center, to each other, and to the cloud more easily and cost-effectively than by extending traditional MPLS networks. Users in branch locations can access cloud…
Cloud ★★
Last update at: 2024-07-12 20:09:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter