What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-13 15:44:00 Les chercheurs mettent en évidence la sensibilité aux Gémeaux de Google \\ aux menaces LLM
Researchers Highlight Google\\'s Gemini AI Susceptibility to LLM Threats
(lien direct)
Google \\ 'S & nbsp; Gemini & nbsp; Large Language Model (LLM) est sensible aux menaces de sécurité qui pourraient le faire divulguer les invites du système, générer du contenu nocif et effectuer des attaques d'injection indirectes. Les résultats proviennent de Hiddenlayer, qui a déclaré que les problèmes ont un impact sur les consommateurs à l'aide de Gemini avancés avec Google Workspace ainsi que les entreprises utilisant l'API LLM. La première vulnérabilité implique
Google\'s Gemini large language model (LLM) is susceptible to security threats that could cause it to divulge system prompts, generate harmful content, and carry out indirect injection attacks. The findings come from HiddenLayer, which said the issues impact consumers using Gemini Advanced with Google Workspace as well as companies using the LLM API. The first vulnerability involves
Vulnerability ★★★
zataz.webp 2024-03-13 15:43:07 Vulnérabilité zero-day enfin corrigée par anycubic (lien direct) Mise à jour critique pour les imprimantes 3d anycubic suite à une cyberattaque massive Les utilisateurs d’imprimantes 3D Anycubic peuvent désormais respirer, car les développeurs ont annoncé la sortie d’un firmware actualisé pour les modèles Kobra 2. Ce déploiement vient corriger une vul... Vulnerability Threat ★★
Cybereason.webp 2024-03-13 14:50:52 Méfiez-vous des messagers, exploitant la vulnérabilité activeMQ
Beware of the Messengers, Exploiting ActiveMQ Vulnerability
(lien direct)
Cybearason Security Services Problème des rapports d'analyse des menaces pour informer sur l'impact des menaces.Les rapports d'analyse des menaces étudient ces menaces et fournissent des recommandations pratiques pour se protéger contre eux.
activemq vulnerability Cybereason Security Services issues Threat Analysis reports to inform on impacting threats. The Threat Analysis reports investigate these threats and provide practical recommendations for protecting against them.
Vulnerability Threat ★★
DarkReading.webp 2024-03-13 12:00:00 Les vulnérabilités du plugin Critical Chatgpt exposent des données sensibles
Critical ChatGPT Plugin Vulnerabilities Expose Sensitive Data
(lien direct)
Les vulnérabilités trouvées dans les plugins Chatgpt - depuis l'assainissement - augmentent le risque de vol d'informations propriétaires et la menace des attaques de rachat de compte.
The vulnerabilities found in ChatGPT plugins - since remediated - heighten the risk of proprietary information being stolen and the threat of account takeover attacks.
Vulnerability Threat ChatGPT ★★
Veracode.webp 2024-03-13 11:17:26 Un changement opportun: hiérarchiser la sécurité des logiciels dans le paysage numérique 2024
A Timely Shift: Prioritizing Software Security in the 2024 Digital Landscape
(lien direct)
La sortie du rapport technique de février 2024 de la Maison Blanche, de retour aux éléments constitutifs: un chemin vers des logiciels mesurables sécurisés, entraîne un changement en temps opportun dans la hiérarchisation de la sécurité des logiciels.Le logiciel est omniprésent, il devient donc de plus en plus crucial pour aborder la surface d'attaque en expansion, naviguer dans des environnements réglementaires complexes et atténuer les risques posés par des attaques sophistiquées de la chaîne d'approvisionnement des logiciels. Soit \\ explorer les idées clés du rapport technique de la Maison Blanche et plonger dans les recommandations d'intégration de la sécurité dans le cycle de vie du développement logiciel (SDLC). Sécuriser les blocs de construction du cyberespace: le rôle des langages de programmation Le rapport de la Maison Blanche met l'accent sur le langage de programmation comme un élément de construction principal pour sécuriser l'écosystème numérique.Il met en évidence la prévalence des vulnérabilités de la sécurité mémoire et la nécessité d'éliminer de manière proactive des classes de vulnérabilités logicielles.Le rapport préconise l'adoption de…
The release of the February 2024 White House Technical Report, Back to the Building Blocks: A Path Towards Secure Measurable Software, brings about a timely shift in prioritizing software security. Software is ubiquitous, so it\'s becoming increasingly crucial to address the expanding attack surface, navigate complex regulatory environments, and mitigate the risks posed by sophisticated software supply chain attacks.   Let\'s explore the key insights from the White House Technical Report and delve into recommendations for integrating security across the software development lifecycle (SDLC).  Securing Cyberspace Building Blocks: The Role of Programming Languages  The White House\'s report emphasizes the programming language as a primary building block in securing the digital ecosystem. It highlights the prevalence of memory safety vulnerabilities and the need to proactively eliminate entire classes of software vulnerabilities. The report advocates for the adoption of…
Vulnerability Technical ★★
The_Hackers_News.webp 2024-03-13 11:08:00 Les mises à jour de la mars de Microsoft \\ sont des vulnérabilités de réparation 61, y compris des défauts hyper-v critiques
Microsoft\\'s March Updates Fix 61 Vulnerabilities, Including Critical Hyper-V Flaws
(lien direct)
Microsoft a publié mardi sa mise à jour mensuelle de sécurité, & NBSP; s'adressant à 61 Flaws de sécurité différents et NBSP; couvrant son logiciel, y compris deux problèmes critiques ayant un impact sur Windows Hyper-V qui pourrait conduire au déni de service (DOS) et à l'exécution du code distant. Sur les 61 vulnérabilités, deux sont évaluées, 58 sont notés importants et un est faible en gravité.Aucun des défauts n'est répertorié comme
Microsoft on Tuesday released its monthly security update, addressing 61 different security flaws spanning its software, including two critical issues impacting Windows Hyper-V that could lead to denial-of-service (DoS) and remote code execution. Of the 61 vulnerabilities, two are rated Critical, 58 are rated Important, and one is rated Low in severity. None of the flaws are listed as
Vulnerability ★★★
InfoSecurityMag.webp 2024-03-13 10:15:00 Fonctionnalités de bogue RCE unique parmi 60 cves en mars mardi
Single RCE Bug Features Among 60 CVEs in March Patch Tuesday
(lien direct)
Pas de vulnérabilités zéro-jour à corriger dans le patch Microsoft de ce mois-ci mardi
No zero-day vulnerabilities to fix in this month\'s Microsoft Patch Tuesday
Vulnerability Threat ★★★
AlienVault.webp 2024-03-13 10:00:00 25 conseils essentiels de cybersécurité et meilleures pratiques pour votre entreprise
25 Essential Cybersecurity tips and best practices for your business
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybercrime is quickly becoming one of the biggest threats worldwide, impacting businesses across all sectors. To avoid the risk of a damaging security breach, it\'s crucial to stay updated on the latest cybersecurity tips and practices.  Protecting yourself or your business from cyberattacks can be tough. But there are several cybersecurity tips that can help defend against attacks. We\'ve gathered a list of 25 most effective tips for you to adopt and share with others. Top 25 cybersecurity tips for your business 1.    Keep your software up to date To stay safe from cyber threats like ransomware, it\'s essential to regularly update your software, including your operating system and applications. Updates often contain crucial security patches that fix vulnerabilities exploited by hackers. Enable automatic updates for your device and web browser, and ensure plugins like Flash and Java are also kept up to date. Ransomware Malware Tool Vulnerability Mobile Cloud LastPass ★★
News.webp 2024-03-13 00:16:15 Mardi de mars, mardi, Hyper-V rejoindre le club d'évasion des invités
March Patch Tuesday sees Hyper-V join the guest-host escape club
(lien direct)
Les bogues critiques à gogo parmi 61 correctifs Microsoft, 56 d'Adobe, à une douzaine de SAP et une poignée de Fortinet Patch mardi Arrivé, livrant seulement 61 vulnérabilités marquées CVE & # 8211;Aucun énuméré comme sous attaque active ou déjà connu du public.…
Critical bugs galore among 61 Microsoft fixes, 56 from Adobe, a dozen from SAP, and a fistful from Fortinet Patch Tuesday  Microsoft\'s monthly patch drop has arrived, delivering a mere 61 CVE-tagged vulnerabilities – none listed as under active attack or already known to the public.…
Vulnerability ★★★
Trend.webp 2024-03-13 00:00:00 CVE-2024-21412: les opérateurs de Darkgate exploitent Microsoft Windows SmartScreen Bypass en campagne zéro-jour
CVE-2024-21412: DarkGate Operators Exploit Microsoft Windows SmartScreen Bypass in Zero-Day Campaign
(lien direct)
En plus de notre hydrat de l'eau à l'analyse zéro, l'initiative Zero Day (ZDI) a observé une campagne Darkgate que nous avons découverte à la mi-janvier 2024 où les opérateurs de Darkgate ont exploité le CVE-2024-21412 du CVE-2024-21412.
In addition to our Water Hydra APT zero day analysis, the Zero Day Initiative (ZDI) observed a DarkGate campaign which we discovered in mid-January 2024 where DarkGate operators exploited CVE-2024-21412.
Vulnerability Threat ★★
CrowdStrike.webp 2024-03-12 22:56:23 Mars 2024 Patch mardi: deux bugs critiques parmi 60 vulnérabilités corrigées
March 2024 Patch Tuesday: Two Critical Bugs Among 60 Vulnerabilities Patched
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 60 vulnérabilités lors de son déploiement du patch de mars 2024 mardi.Il existe deux vulnérabilités critiques corrigées (CVE-2024-21407 et CVE-2024-21408), qui affectent toutes deux l'hyperviseur hyper-v.Mars 2024 Analyse des risques de ce mois-ci, le type de risque principal de \\ est une élévation du privilège (40%) suivie de l'exécution du code à distance (30%) et d'un lien entre [& # 8230;]
Microsoft has released security updates for 60 vulnerabilities in its March 2024 Patch Tuesday rollout. There are two Critical vulnerabilities patched (CVE-2024-21407 and CVE-2024-21408), both of which affect the Hyper-V hypervisor. March 2024 Risk Analysis This month\'s leading risk type is elevation of privilege (40%) followed by remote code execution (30%) and a tie between […]
Vulnerability ★★★
RecordedFuture.webp 2024-03-12 21:23:32 Exploitation de la vulnérabilité de Jet-Brains met en évidence le débat sur \\ 'Patching silencieux \\'
JetBrains vulnerability exploitation highlights debate over \\'silent patching\\'
(lien direct)
Le géant des logiciels tchèques Jet-Brains a critiqué la société de sécurité Rapid7 cette semaine après une dispute sur deux vulnérabilités récemment découvertes .Dans un article de blog publié lundi,JetBrains a attribué le compromis de plusieurs serveurs de clients à la décision de Rapid7 \\ de divulguer des informations détaillées sur les vulnérabilités.«Après la divulgation complète, nous avons commencé à entendre des clients qui
Czech software giant JetBrains harshly criticized security company Rapid7 this week following a dispute over two recently-discovered vulnerabilities. In a blog post published Monday, JetBrains attributed the compromise of several customers\' servers to Rapid7\'s decision to release detailed information on the vulnerabilities. “After the full disclosure was made, we started hearing from some customers who
Vulnerability Patching ★★
Chercheur.webp 2024-03-12 20:36:33 Patch le mardi, mars 2024 édition
Patch Tuesday, March 2024 Edition
(lien direct)
Apple et Microsoft ont récemment publié des mises à jour logicielles pour corriger des dizaines de trous de sécurité dans leurs systèmes d'exploitation.Microsoft a réparé aujourd'hui au moins 60 vulnérabilités dans son système d'exploitation Windows.Pendant ce temps, le nouveau MacOS Sonoma d'Apple \\ aborde au moins 68 faiblesses de sécurité, et ses dernières mises à jour pour iOS corrigent deux défauts zéro-jours.
Apple and Microsoft recently released software updates to fix dozens of security holes in their operating systems. Microsoft today patched at least 60 vulnerabilities in its Windows OS. Meanwhile, Apple\'s new macOS Sonoma addresses at least 68 security weaknesses, and its latest updates for iOS fixes two zero-day flaws.
Vulnerability Threat ★★
DarkReading.webp 2024-03-12 20:00:35 \\ 'aimant gobelin \\' exploite Ivanti Bug 1 jour en quelques heures
\\'Magnet Goblin\\' Exploits Ivanti 1-Day Bug in Mere Hours
(lien direct)
Un acteur de menace prolifique mais auparavant caché transforme les vulnérabilités publiques en exploits de travail avant que les entreprises n'ayent le temps de patcher.
A prolific but previously hidden threat actor turns public vulnerabilities into working exploits before companies have time to patch.
Vulnerability Threat ★★★
Blog.webp 2024-03-12 17:49:23 FakeUpdates Maleware Campaign cible WordPress & # 8211;Des millions de sites à risque
FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
(lien direct)
> Par waqas Le rapport d'index Global Threat de février 2024 publié par Check Point Software Technologies Ltd. expose la vulnérabilité alarmante de la cybersécurité dans le monde. Ceci est un article de HackRead.com Lire le post original: FakeUpdatesCampagne cible WordPress & # 8211;Des millions de sites à risque
>By Waqas The February 2024 Global Threat Index report released by Check Point Software Technologies Ltd. exposes the alarming vulnerability of cybersecurity worldwide. This is a post from HackRead.com Read the original post: FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
Malware Vulnerability Threat ★★
InfoSecurityMag.webp 2024-03-12 17:45:00 L'étude révèle les meilleures vulnérabilités dans les applications Web d'entreprise
Study Reveals Top Vulnerabilities in Corporate Web Applications
(lien direct)
Kaspersky a déclaré que les faiblesses du contrôle d'accès et les échecs de la protection des données représentaient 70% de tous les défauts
Kaspersky said access control weaknesses and failures in data protection accounted for 70% of all flaws
Vulnerability Studies ★★
The_Hackers_News.webp 2024-03-12 16:37:00 CTEM 101 - Va teloir de gestion de la vulnérabilité avec une gestion continue de l'exposition aux menaces
CTEM 101 - Go Beyond Vulnerability Management with Continuous Threat Exposure Management
(lien direct)
Dans un monde de jargon en constante expansion, l'ajout d'un autre FLA (acronyme de quatre lettres) à votre glossaire peut sembler être la dernière chose que vous voudriez faire.Mais si vous cherchez des moyens de réduire en permanence les risques dans votre environnement tout en apportant des améliorations importantes et cohérentes à la posture de sécurité, à notre avis, vous voulez probablement envisager d'établir une exposition à la menace continue;
In a world of ever-expanding jargon, adding another FLA (Four-Letter Acronym) to your glossary might seem like the last thing you\'d want to do. But if you are looking for ways to continuously reduce risk across your environment while making significant and consistent improvements to security posture, in our opinion, you probably want to consider establishing a Continuous Threat Exposure
Vulnerability Threat ★★
The_State_of_Security.webp 2024-03-12 14:26:33 Alerte Vert Threat: mars 2024 Patch mardi analyse
VERT Threat Alert: March 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de \\ sont les mises à jour de sécurité de Microsoft \\ en mars 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1097 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE Il n'y avait pas de CVE dans la fenêtre ou divulguée inclus dans la version mardi du patch de mars.La ventilation de CVE par TAG tandis que les groupes historiques de Bulletin de sécurité Microsoft ont disparu, les vulnérabilités Microsoft sont taguées avec un identifiant.Cette liste fournit une ventilation des CVE sur une base par tag.Les vulnérabilités sont également codées par couleur pour aider à identifier les problèmes clés ...
Today\'s VERT Alert addresses Microsoft\'s March 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1097 as soon as coverage is completed. In-The-Wild & Disclosed CVEs There were no in-the-wild or disclosed CVEs included in the March Patch Tuesday release. CVE Breakdown by Tag While historical Microsoft Security Bulletin groupings are gone, Microsoft vulnerabilities are tagged with an identifier. This list provides a breakdown of the CVEs on a per-tag basis. Vulnerabilities are also color-coded to aid in identifying key issues...
Vulnerability Threat ★★
GoogleSec.webp 2024-03-12 11:59:14 Programme de récompense de vulnérabilité: 2023 Année en revue
Vulnerability Reward Program: 2023 Year in Review
(lien direct)
Posted by Sarah Jacobus, Vulnerability Rewards Team Last year, we again witnessed the power of community-driven security efforts as researchers from around the world contributed to help us identify and address thousands of vulnerabilities in our products and services. Working with our dedicated bug hunter community, we awarded $10 million to our 600+ researchers based in 68 countries. New Resources and Improvements Just like every year, 2023 brought a series of changes and improvements to our vulnerability reward programs: Through our new Bonus Awards program, we now periodically offer time-limited, extra rewards for reports to specific VRP targets. We expanded our exploit reward program to Chrome and Cloud through the launch of v8CTF, a CTF focused on V8, the JavaScript engine that powers Chrome. We launched Mobile VRP which focuses on first-party Android applications. Our new Bughunters blog shared ways in which we make the internet, as a whole, safer, and what that journey entails. Take a look at our ever-growing repository of posts! To further our engagement with top security researchers, we also hosted our yearly security conference ESCAL8 in Tokyo. It included live hacking events and competitions, student training with our init.g workshops, and talks from researchers and Googlers. Stay tuned for details on ESCAL8 2024. As in past years, we are sharing our 2023 Year in Review statistics across all of our programs. We would like to give a special thank you to all of our dedicated researchers for their continued work with our programs - we look forward to more collaboration in the future! Android and Google Devices In 2023, the Android VRP achieved significant milestones, reflecting our dedication to securing the Android ecosystem. We awarded over $3.4 million in rewards to researchers who uncovered remarkable vulnerabilities within Android Vulnerability Threat Mobile Cloud Conference ★★★
SecureList.webp 2024-03-12 10:00:58 Top 10 des vulnérabilités d'application Web en 2021 & # 8211; 2023
Top 10 web application vulnerabilities in 2021–2023
(lien direct)
Notre équipe d'évaluation de la sécurité a mis en place des classements qui reflétaient notre point de vue sur les vulnérabilités d'application Web les plus répandues et les plus critiques, telles que consultées à travers un prisme de huit ans d'expérience.
Our Security assessment team set up rankings that reflected our take on the most widespread and critical web application vulnerabilities as viewed through a prism of eight years\' experience.
Vulnerability ★★
The_State_of_Security.webp 2024-03-12 04:28:48 Réduire les cyber-risques avec la gestion de la configuration de la sécurité
Reducing Cyber Risks with Security Configuration Management
(lien direct)
La protection des données sensibles et d'autres actifs nécessite une organisation pour être adaptable et rester informée de choses comme le paysage numérique et les tendances des menaces.Bien que certains aspects de la sécurité soient dans le contrôle d'une organisation, il peut être extrêmement difficile de gérer tous les risques et vulnérabilités susceptibles de survenir.La gestion de la configuration de la sécurité (SCM) est un moyen de prendre le contrôle de nombreuses facettes de la cybersécurité qui sont souvent négligées ou difficiles à gérer.S'assurer que tous les systèmes sont correctement configurés est un élément essentiel de la sécurité et de la conformité, et l'investissement ...
Protecting sensitive data and other assets requires an organization to be adaptable and stay informed on things like the digital landscape and threat trends. While some aspects of security are within an organization\'s control, it can be extremely difficult to manage all of the risks and vulnerabilities that are likely to arise. Security configuration management (SCM) is one way to take control of many of the facets of cybersecurity that are often overlooked or difficult to handle. Ensuring that all systems are configured properly is an essential part of security and compliance, and investing...
Vulnerability Threat ★★★
Fortinet.webp 2024-03-12 00:00:00 Fortios et Fortiproxy - Out-of-Bounds Écrivez dans Captive Portal
FortiOS & FortiProxy - Out-of-bounds Write in captive portal
(lien direct)
Une vulnérabilité d'écriture hors limites [CWE-787] et un débordement de tampon basé sur la pile [CWE-121] dans Fortios & Fortiproxy Captive Portal peuvent permettre à un attaquant intérieur qui a accès à Captive Portal pour exécuter du code arbitaire ou des commandes via spécialement via spécialement via spécialement via VIATUICrafted http remanes.workaround: Définissez un schéma d'authentification non basé sur des formulaires: Config Authentication SchemeDiTit SchemeSet Method MethodExtendwhere peut être l'une d'entre elles: ntlm ntlm authentication.basic Basic Http Authentication.fsso Fortinet SigneSur (FSSO) Authentication.RSSO Radius Single Sign-On (RSSO) Authentication.SSH-PublicKey Public Key SSH Authentication.Cert Client Certificate Authentication.Saml Saml Authentication
An out-of-bounds write vulnerability [CWE-787] and a Stack-based Buffer Overflow [CWE-121] in FortiOS & FortiProxy captive portal may allow an inside attacker who has access to captive portal to execute arbitrary code or commands via specially crafted HTTP requests.Workaround:Set a non form-based authentication scheme:config authentication schemeedit schemeset method methodnextendWhere can be any of those :ntlm NTLM authentication.basic Basic HTTP authentication.digest Digest HTTP authentication.negotiate Negotiate authentication.fsso Fortinet Single Sign-On (FSSO) authentication.rsso RADIUS Single Sign-On (RSSO) authentication.ssh-publickey Public key based SSH authentication.cert Client certificate authentication.saml SAML authentication
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortios - Authentification inappropriée suivant la connexion de l'utilisateur en lecture seule
FortiOS - Improper authentication following read-only user login
(lien direct)
Une vulnérabilité d'authentification inappropriée [CWE-287] dans Fortios lorsqu'elle est configurée avec FortiAuthenticator en HA peut permettre un attaquant authentifié avec au moins une autorisation en lecture seule pour obtenir un accès en lecture-écriture via des tentatives de connexion successives.
An improper authentication vulnerability [CWE-287] in FortiOS when configured with FortiAuthenticator in HA may allow an authenticated attacker with at least read-only permission to gain read-write access via successive login attempts.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortimanager, Fortianalyzer, Fortianalyzer-BigData & Fortiportal - Format String Vulnérabilité dans Interface administrative
FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal - Format string vulnerability in administrative interface
(lien direct)
Une utilisation de la vulnérabilité à cordes à format à commande externe [CWE-134] dans Fortimanager, Fortianalyzer, Fortianalyzer-BigData & Fortiportal MayPermettez à un attaquant privilégié d'exécuter du code ou des commandes non autorisés via des arguments de commande spécialement conçus.
A use of externally-controlled format string vulnerability [CWE-134] in FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal may allow a privileged attacker to execute unauthorized code or commands via specially crafted command arguments.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Forticlient EMS - Injection CSV dans la fonction de téléchargement de journaux
FortiClientEMS - CSV injection in log download feature
(lien direct)
Une neutralisation inappropriée des éléments de formule dans une vulnérabilité de fichier CSV [CWE-1236] dans Forticlientems peut permettre à un attaquant distant et non authentifié d'exécuter des commandes arbitraires sur la station de travail d'administration en créant des entrées de journaux malveillantes avec des demandes conçues au serveur.
An improper neutralization of formula elements in a CSV File vulnerability [CWE-1236] in FortiClientEMS may allow a remote and unauthenticated attacker to execute arbitrary commands on the admin workstation via creating malicious log entries with crafted requests to the server.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Injection SQL omniprésente dans la composante DAS
Pervasive SQL injection in DAS component
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'SQL injection \') Vulnérabilité [CWE-89] dans ForticLientems peut permettre à un attaquant non authentifié d'exécuter du code ou des commandes non autorisés via des demandes spécifiquement conçues.
An improper neutralization of special elements used in an SQL Command (\'SQL Injection\') vulnerability [CWE-89] in FortiClientEMS may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted requests.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortiwlm MEA pour Fortimanager - Contrôle d'accès inapproprié dans les fonctionnalités de sauvegarde et de restauration
FortiWLM MEA for FortiManager - improper access control in backup and restore features
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [`` CWE-284] `Dans Fortiwlm MEA pour Fortimanager peut permettre à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires via des demandes spécifiquement conçues.une solution de contournement.
An improper access control vulnerability [`CWE-284]` in FortiWLM MEA for FortiManager may allow an unauthenticated remote attacker to execute arbitrary code or commands via specifically crafted requests.Note that FortiWLM MEA is not installed by default on FortiManager and can be disabled as a workaround.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortiportal - Autorisation incorrecte dans les rapports téléchargement
FortiPortal - Improper Authorization in reports download
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans les rapports Fortiportal peut permettre à un utilisateur de télécharger d'autres rapports d'organisations via une modification de la charge utile de demande.
An improper authorization vulnerability [CWE-285] in FortiPortal reports may allow a user to download other organizations reports via modification in the request payload.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortios & Fortiproxy & # 8211;Poignage d'autorisation dans les signets SSLVPN
FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
(lien direct)
Un contournement d'autorisation via la vulnérabilité clé contrôlée par l'utilisateur [CWE-639] dans Fortios et Fortiproxy SSLVPN peut permettre à un attaquant authentifié d'accéder à un signet d'un autre utilisateur \\ via la manipulation d'URL.
An authorization bypass through user-controlled key vulnerability [CWE-639] in FortiOS and FortiProxy SSLVPN may allow an authenticated attacker to gain access to another user\'s bookmark via URL manipulation.
Vulnerability
SonarSource.webp 2024-03-11 23:00:00 Répondre à Calc: La chaîne d'attaque pour compromettre MailSpring
Reply to calc: The Attack Chain to Compromise Mailspring
(lien direct)
Découvrez comment un attaquant peut combiner plusieurs vulnérabilités de sécurité pour réaliser une exécution de code arbitraire sur une victime qui essaie de répondre ou de transmettre un courrier malveillant dans MailSpring.
Learn how an attacker can combine multiple security vulnerabilities to achieve arbitrary code execution on a victim that tries to reply or forward a malicious mail in Mailspring.
Vulnerability ★★★
Blog.webp 2024-03-11 18:21:48 Magnet Goblin Hackers utilisant des défauts Ivanti pour déployer des logiciels malveillants Linux
Magnet Goblin Hackers Using Ivanti Flaws to Deploy Linux Malware
(lien direct)
> Par deeba ahmed Patch maintenant!Les vulnérabilités d'une journée exploitées par aimant gobelin pour livrer des logiciels malveillants Linux! Ceci est un article de HackRead.com Lire la publication originale: Magnet gobelin hackers utilisant des défauts ivanti pour déployer des logiciels malveillants Linux
>By Deeba Ahmed Patch Now! One-Day Vulnerabilities Exploited by Magnet Goblin to Deliver Linux Malware! This is a post from HackRead.com Read the original post: Magnet Goblin Hackers Using Ivanti Flaws to Deploy Linux Malware
Malware Vulnerability ★★★
InfoSecurityMag.webp 2024-03-11 17:00:00 Magnet Goblin exploite les vulnérabilités ivanti
Magnet Goblin Exploits Ivanti Vulnerabilities
(lien direct)
L'acteur de menace utilise des logiciels malveillants Linux personnalisés pour poursuivre un gain financier, selon Check Point Research
The threat actor uses custom Linux malware to pursue financial gain, according to Check Point Research
Malware Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-03-11 16:15:00 L'acteur de la menace bianlienne change de concentration sur les tactiques d'extorsion uniquement
BianLian Threat Actor Shifts Focus to Extortion-Only Tactics
(lien direct)
GuidePoint a déclaré que l'acteur de menace avait acquis un accès initial via des vulnérabilités dans un serveur TeamCity
GuidePoint said the threat actor gained initial access via vulnerabilities in a TeamCity server
Vulnerability Threat ★★
RiskIQ.webp 2024-03-11 13:43:18 Faits saillants hebdomadaires OSINT, 11 mars 2024
Weekly OSINT Highlights, 11 March 2024
(lien direct)
## Weekly OSINT Highlights, 11 March 2024         The OSINT reporting last week underscores several prevalent trends in cyber threats. Firstly, ransomware continues to be a significant threat, with groups like GhostSec conducting double extortion attacks and offering RaaS programs, while threat actors like SocGholish exploit vulnerabilities in web platforms like WordPress. Additionally, phishing remains a persistent tactic, exemplified by the discovery of the CryptoChameleon kit targeting cryptocurrency platforms and governmental agencies. Furthermore, attackers are targeting misconfigured servers and leveraging 1-day vulnerabilities to conduct various malicious activities, from cryptocurrency mining to unauthorized data collection. These trends emphasize the evolving tactics and motivations of cyber threat actors, highlighting the need for robust cybersecurity measures and vigilance across various sectors and platforms. 1. **[SocGholish Malware Targeting WordPress](https://security.microsoft.com/intel-explorer/articles/0218512b?)**: WordPress websites are targeted by SocGholish malware, initiating with a JavaScript malware framework and leading to potential ransomware infections, often through compromised administrator accounts. 2. **[GhostSec Ransomware Activities Surge](https://security.microsoft.com/intel-explorer/articles/ee5a4e56?)**: GhostSec, a financially motivated hacking group, collaborates with Stormous ransomware in double extortion attacks across various business verticals, offering a ransomware-as-a-service (RaaS) program, with a surge in activities observed recently. 3. **[CryptoChameleon Phishing Kit](https://security.microsoft.com/intel-explorer/articles/9227be0c?)**: Lookout uncovers the CryptoChameleon phishing kit, adept at stealing sensitive data from cryptocurrency platforms and the FCC, utilizing custom single sign-on (SSO) pages and SMS lures, primarily targeting victims in the United States. Notably, the kit includes an administrative console to monitor phishing attempts and offers customized redirections based on victims\' responses, with an emphasis on mimicking authentic MFA processes. 4. **[Malware Campaign Targeting Misconfigured Servers](https://security.microsoft.com/intel-explorer/articles/68797fe5?)**: Cado Security Labs discovers a malware campaign targeting misconfigured servers, leveraging unique payloads and exploiting n-day vulnerabilities for Remote Code Execution (RCE) attacks and cryptocurrency mining. 5. **[Earth Kapre Espionage Group](https://security.microsoft.com/intel-explorer/articles/d2d46a48?)**: Trend Micro exposes the Earth Kapre espionage group, conducting phishing campaigns across multiple countries, with malicious attachments leading to unauthorized data collection and transmission to command-and-control (C&C) servers. 6. **[Magnet Goblin Exploiting 1-Day Vulnerabilities](https://security.microsoft.com/intel-explorer/articles/11616c16?)**: Check Point identifies Magnet Goblin\'s financially motivated attacks, rapidly adopting 1-day vulnerabilities, particularly targeting Ivanti Connect Secure VPN, with a diverse arsenal including a Linux version of NerbianRAT and JavaScript credential stealers. ## Learn More For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog) and the following blog posts: - [Ransomware as a service: Understanding the cybercrime gig economy and how to protect yourself](https://www.microsoft.com/en-us/security/blog/2022/05/09/ransomware-as-a-service-understanding-the-cybercrime-gig-economy-and-how-to-protect-yourself/?ocid=magicti_ta_blog#defending-against-ransomware) - [Cryptojacking: Understanding and defending against cloud compute resource abuse](https://www.microsoft.com/en-us/security/blog/2023/07/25/cryptojacking-understanding-and-defending-against-cloud-compute-resource-abuse/) Microsoft customers can use the following reports in Mi Ransomware Malware Tool Vulnerability Threat Prediction Cloud ★★★
Checkpoint.webp 2024-03-11 12:14:25 11 mars & # 8211;Rapport de renseignement sur les menaces
11th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes principales attaques et violations de la Cybersecurity and Infrastructure Security Agency (CISA) ont pris la ligne hors ligne de deux systèmes à la suite d'une violation qui s'est produite à la suite de la récente exploitation des vulnérabilités dans les produits Ivanti.Les systèmes affectés incluent potentiellement le [& # 8230;]
>For the latest discoveries in cyber research for the week of 11th March, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Cybersecurity and Infrastructure Security Agency (CISA) has taken offline two systems following a breach that occurred as a result of the recent vulnerabilities exploitation in Ivanti products. The affected systems potentially include the […]
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-11 11:58:00 Exploit de preuve de concept publié pour le logiciel de progression Vulnérabilité OpenEdge
Proof-of-Concept Exploit Released for Progress Software OpenEdge Vulnerability
(lien direct)
Des détails techniques et un exploit de preuve de concept (POC) ont été mis à disposition pour un défaut de sécurité critique récemment divulgué de la passerelle d'authentification OpenEdge et de l'adminsateur, qui pourrait être exploité pour contourner les protections d'authentification. Suivi en AS & NBSP; CVE-2024-1403, la vulnérabilité a une cote de gravité maximale de 10,0 sur le système de notation CVSS.Il
Technical specifics and a proof-of-concept (PoC) exploit have been made available for a recently disclosed critical security flaw in Progress Software OpenEdge Authentication Gateway and AdminServer, which could be potentially exploited to bypass authentication protections. Tracked as CVE-2024-1403, the vulnerability has a maximum severity rating of 10.0 on the CVSS scoring system. It
Vulnerability Threat Technical ★★
SecurityWeek.webp 2024-03-11 11:50:56 Magnet Goblin fournit des logiciels malveillants Linux en utilisant des vulnérabilités d'une journée
Magnet Goblin Delivers Linux Malware Using One-Day Vulnerabilities
(lien direct)
> L'acteur de menace financièrement motivé Gobelin cible des vulnérabilités d'une journée pour déployer des logiciels malveillants nerbiens sur les systèmes Linux.
>The financially motivated threat actor Magnet Goblin is targeting one-day vulnerabilities to deploy Nerbian malware on Linux systems.
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-11 11:29:00 Groupe de pirates Gobblin Magnet Tirant des exploits d'un jour pour déployer un rat nerbian
Magnet Goblin Hacker Group Leveraging 1-Day Exploits to Deploy Nerbian RAT
(lien direct)
Un acteur de menace financièrement motivé appelé & NBSP; Magnet Goblin & NBSP; adopte rapidement des vulnérabilités de sécurité d'une journée dans son arsenal afin de violer opportuniste les appareils de bord et les services orientés publics et de déployer des logiciels malveillants sur des hôtes compromis. «Le groupe d'acteur de menace Magnet Gobblin \'s est sa capacité à tirer rapidement tirer parti des vulnérabilités nouvellement divulguées, en particulier le ciblage
A financially motivated threat actor called Magnet Goblin is swiftly adopting one-day security vulnerabilities into its arsenal in order to opportunistically breach edge devices and public-facing services and deploy malware on compromised hosts. “Threat actor group Magnet Goblin\'s hallmark is its ability to swiftly leverage newly disclosed vulnerabilities, particularly targeting
Malware Vulnerability Threat ★★
ProofPoint.webp 2024-03-11 06:00:16 How Proofpoint aide les agences gouvernementales fédérales à se défendre contre les cybercriminels et les menaces d'initiés
How Proofpoint Helps Federal Government Agencies Defend Against Cybercriminals and Insider Threats
(lien direct)
Protecting people and defending data are ongoing priorities for federal agencies whose missions are constantly under attack. These entities struggle to keep pace with an array of potent threats, like insiders who steal secrets about missile technology and threat actors who use living off the land techniques (LOTL).  Proofpoint can provide agencies with a critical edge in their efforts to defend data from risky users and detect real-time identity threats. Products to help with these challenges include:  Proofpoint Insider Threat Management Proofpoint Identity Threat Defense This blog takes a closer look at these products and how they help our federal customers.   Understand the context behind user behavior with Proofpoint ITM   Across all levels of government, data loss is costly-these incidents have cost agencies $26 billion over the past eight years. A critical first step toward preventing data loss and risky behavior is to understand that data does not lose itself. People lose it.  Employees, third parties and contractors have access to more data than ever-on their laptops, in email and the cloud. But you can\'t reduce the risk of insider threats without first understanding the context behind user behavior. Context also helps you to choose the best response when an insider-led incident occurs, whether it\'s due to a malicious, compromised or careless user.  Proofpoint ITM can help you gain that vital context. It also helps you to move swiftly to address insider threats. Here\'s how:  Get a clear picture of threats. You can gain complete context into users and their data activity  on endpoints, and web and cloud applications. User attribution is easy thanks to a clear, visual timeline and flexible, real-time screenshots.  Identify risks proactively. Proofpoint includes preconfigured indicators of risk that can help you catch user activities in real time, like data exfiltration, privilege abuse, unauthorized access and security controls bypass. The out-of-the-box Insider Threat Library was built using feedback from our customers as well as guidelines from NIST, MITRE and the CERT Division of the Software Engineering Institute at Carnegie Mellon.   Investigate faster. You can investigate incidents with more efficiency when you can see user intent. With Proofpoint ITM, you can gather, package and export the evidence (who, what, where, when and user intent) and share it easily with groups outside of security such as HR, legal and privacy. This saves time and reduces the cost of investigations.  Get better time to value. Proofpoint ITM has a single, lightweight user-mode agent that is easy to install and invisible to your users. With a converged DLP and ITM solution, you can monitor everyday and risky users.   Gain efficiencies and manage risks   Here are more ways that Proofpoint ITM helps federal agencies:  Manage alert rules efficiently. Alert rules are grouped by categories and assigned to user lists, which streamlines management.  Comply with privacy laws. Agencies can protect privacy by anonymizing users in the dashboard, which helps eliminate bias in investigations.    Manage risks at a department level. Large agencies can manage employee risks based on their department or group by using Active Directory group-based permissions. Each group has a dedicated security team member or manager.  Meet zero trust and CMMC needs  Agencies can use ITM to meet their zero trust and Cybersecurity Maturity Model Certification (CMMC) needs as well. Proofpoint ITM capabilities support several pillars of Zero Trust and more than seven domains of CMMC. For Zero Trust, Proofpoint ITM helps agencies align to these pillars:   Department of Defense: Data and Visibility and Analytics Pillar   Cybersecurity and Infrastructure Security Agency: Data and Devices Pillars  Proofpoint Information Protection products help our customers with these CMMC domains:  Access Controls   Asset Management   Audit and Accountability  Configuration Management   Incident Response   Media Protect Ransomware Vulnerability Threat Cloud ★★★
bleepingcomputer.webp 2024-03-10 11:38:34 Les pirates exploitent le plugin wordpress défaut pour infecter 3 300 sites avec malware
Hackers exploit WordPress plugin flaw to infect 3,300 sites with malware
(lien direct)
Les pirates visent des sites WordPress en exploitant une vulnérabilité dans les versions obsolètes du plugin Popup Builder, infectant plus de 3 300 sites Web avec du code malveillant.[...]
Hackers are breaching WordPress sites by exploiting a vulnerability in outdated versions of the Popup Builder plugin, infecting over 3,300 websites with malicious code. [...]
Malware Vulnerability Threat ★★
bleepingcomputer.webp 2024-03-09 10:08:16 Les pirates de gobelin magnétiques utilisent des défauts d'un jour pour supprimer des logiciels malveillants sur mesure
Magnet Goblin hackers use 1-day flaws to drop custom Linux malware
(lien direct)
Un groupe de piratage financièrement motivé nommé Magnet Goblin utilise diverses vulnérabilités d'une journée pour violer les serveurs orientés publics et déployer des logiciels malveillants personnalisés sur les systèmes Windows et Linux.[...]
A financially motivated hacking group named Magnet Goblin uses various 1-day vulnerabilities to breach public-facing servers and deploy custom malware on Windows and Linux systems. [...]
Malware Vulnerability ★★★
RecordedFuture.webp 2024-03-08 18:40:58 CISA obligé de retirer deux systèmes hors ligne le mois dernier après le compromis Ivanti
CISA forced to take two systems offline last month after Ivanti compromise
(lien direct)
Les pirates ont violé les systèmes de la Cybersecurity and Infrastructure Security Agency (CISA) en février par le biais de vulnérabilités dans les produits Ivanti, ont déclaré des responsables.Un porte-parole de la CISA a confirmé à enregistrer les futures nouvelles que l'agence «a identifié l'activité indiquant l'exploitation des vulnérabilités dans les produits Ivanti que l'agence utilise» il y a environ un mois.«L'impact a été limité à deux
Hackers breached the systems of the Cybersecurity and Infrastructure Security Agency (CISA) in February through vulnerabilities in Ivanti products, officials said. A CISA spokesperson confirmed to Recorded Future News that the agency “identified activity indicating the exploitation of vulnerabilities in Ivanti products the agency uses” about a month ago. “The impact was limited to two
Vulnerability ★★★
RiskIQ.webp 2024-03-08 17:30:16 Magnet Goblin Targets Publicly Facing Servers Using 1-Day Vulnerabilities (lien direct) #### Description Check Point rapporte que Magnet Goblin est un acteur de menace à motivation financière qui adopte rapidement et exploite les vulnérabilités d'un jour dans les services accessibles au public en tant que vecteur d'infection initial.Au moins dans un cas d'Ivanti Connect Secure VPN (CVE-2024-21887), l'exploit est entré dans l'arsenal du groupe \\ aussi vite que dans un jour suivant un POC pour sa publication.Le groupe a ciblé Ivanti, Magento, Qlink Sense et éventuellement Apache ActiveMQ.L'analyse de la récente campagne VPN de la récente Ivanti Secure VPN de l'acteur a révélé une nouvelle version Linux d'un logiciel malveillant appelé Nerbianrat, en plus de Warpwire, un voleur d'identification JavaScript.L'arsenal de l'acteur \\ comprend également Mininerbian, une petite porte dérobée Linux et des outils de surveillance et de gestion à distance (RMM) pour les fenêtres comme Screenconnect et AnyDesk. #### URL de référence (s) 1. https://research.checkpoint.com/2024/magnet-goblin-targets-publicly-facing-servers-using-1d-day-vulnerabilities/ #### Date de publication 8 mars 2024 #### Auteurs) Point de contrôle
#### Description Check Point reports Magnet Goblin is a financially motivated threat actor that quickly adopts and leverages 1-day vulnerabilities in public-facing services as an initial infection vector. At least in one case of Ivanti Connect Secure VPN (CVE-2024-21887), the exploit entered the group\'s arsenal as fast as within 1 day after a POC for it was published. The group has targeted Ivanti, Magento, Qlink Sense, and possibly Apache ActiveMQ. Analysis of the actor\'s recent Ivanti Connect Secure VPN campaign revealed a novel Linux version of a malware called NerbianRAT, in addition to WARPWIRE, a JavaScript credential stealer. The actor\'s arsenal also includes MiniNerbian, a small Linux backdoor, and remote monitoring and management (RMM) tools for Windows like ScreenConnect and AnyDesk. #### Reference URL(s) 1. https://research.checkpoint.com/2024/magnet-goblin-targets-publicly-facing-servers-using-1-day-vulnerabilities/ #### Publication Date March 8, 2024 #### Author(s) Check Point
Malware Tool Vulnerability Threat ★★
Blog.webp 2024-03-08 16:28:53 Cisco corrige l'exécution du code à haute sévérité et les défauts de détournement de VPN
Cisco Fixes High-Severity Code Execution and VPN Hijacking Flaws
(lien direct)
> Par deeba ahmed Cisco a annoncé des correctifs pour des vulnérabilités de haute sévérité le mercredi 6 mars 2024. Ceci est un article de HackRead.com Lire la publication originale: Cisco corrige l'exécution de code à haute sévérité et les défauts de détournement VPN
>By Deeba Ahmed Cisco announced patches for high-severity vulnerabilities on Wednesday, March 6, 2024. This is a post from HackRead.com Read the original post: Cisco Fixes High-Severity Code Execution and VPN Hijacking Flaws
Vulnerability ★★★
DarkReading.webp 2024-03-08 15:00:00 La lutte en cours pour protéger les PLC
The Ongoing Struggle to Protect PLCs
(lien direct)
Une décennie après Stuxnet, les vulnérabilités dans les systèmes OT et les contrôleurs logiques programmables restent exposés.
A decade after Stuxnet, vulnerabilities in OT systems and programmable logic controllers remain exposed.
Vulnerability Industrial ★★★
Checkpoint.webp 2024-03-08 14:00:19 Vérifier les alertes de recherche: le groupe de gobelin à aimant à motivation financière exploite des vulnérabilités à 1 jour pour cibler les serveurs auxquels sont confrontés le public
Check Point Research Alerts: Financially Motivated Magnet Goblin Group Exploits 1-Day Vulnerabilities to target Publicly Facing Servers
(lien direct)
> Faits saillants de la clé: & # 8211;Exploitation rapide des vulnérabilités d'un jour: Menk Actor Group Magnet Gobblin & # 8217; S Gallmark est sa capacité à tirer rapidement parti des vulnérabilités nouvellement divulguées, en particulier ciblant les serveurs et les appareils Edge.Dans certains cas, le déploiement des exploits est dans un délai d'un jour après la publication d'un POC, augmentant considérablement le niveau de menace posé par cet acteur.& # 8211;Cyber Arsenal diversifié: le groupe utilise un ensemble sophistiqué d'outils, notamment Nerbianrat, un rat multiplateforme pour Windows et Linux, et Warpwire, un voleur d'identification JavaScript.Cette suite de logiciels malveillants diverse permet une large gamme de cyberattaques, du vol de données à un accès soutenu [& # 8230;]
>Key Highlights: – Rapid Exploitation of 1-Day Vulnerabilities: Threat actor group Magnet Goblin’s hallmark is its ability to swiftly leverage newly disclosed vulnerabilities, particularly targeting public-facing servers and edge devices. In some cases, the deployment of the exploits is within 1 day after a POC is published, significantly increasing the threat level posed by this actor. – Diverse Cyber Arsenal: The group employs a sophisticated set of tools including NerbianRAT, a cross-platform RAT for Windows and Linux, and WARPWIRE, a JavaScript credential stealer. This diverse malware suite enables a wide range of cyber attacks, from data theft to sustained access […]
Malware Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2024-03-08 13:39:00 Cisco émet un patch pour un bogue de détournement de VPN de haute sévérité dans le client sécurisé
Cisco Issues Patch for High-Severity VPN Hijacking Bug in Secure Client
(lien direct)
Cisco a publié des correctifs pour aborder un défaut de sécurité à haute sévérité ayant un impact sur son logiciel client sécurisé qui pourrait être exploité par un acteur de menace pour ouvrir une session VPN avec celle d'un utilisateur ciblé. La société d'équipement de réseautage a décrit la vulnérabilité, suivie comme CVE-2024-20337 (score CVSS: 8.2), comme permettant à un attaquant distant non authentifié d'effectuer un flux de ligne de retour de chariot (CRLF
Cisco has released patches to address a high-severity security flaw impacting its Secure Client software that could be exploited by a threat actor to open a VPN session with that of a targeted user. The networking equipment company described the vulnerability, tracked as CVE-2024-20337 (CVSS score: 8.2), as allowing an unauthenticated, remote attacker to conduct a carriage return line feed (CRLF
Vulnerability Threat ★★
Chercheur.webp 2024-03-08 12:06:58 Une taxonomie d'attaques d'injection rapide
A Taxonomy of Prompt Injection Attacks
(lien direct)
Les chercheurs ont organisé un concours mondial de piratage rapide et ont documenté Les résultats dans un article qui donne beaucoup de bien donne beaucoup de bienExemples et essaie d'organiser une taxonomie de stratégies d'injection rapide efficaces.Il semble que la stratégie réussie la plus courante soit l'attaque d'instructions composée la plus courante, & # 8221;Comme dans & # 8220; dire & # 8216; J'ai été Pwned & # 8217;sans période. & # 8221; Ignorez ce titre et HackapRomppt: exposer les vulnérabilités systémiques de LLMS via une compétition de piratage invite à l'échelle mondiale Résumé: Les modèles de grande langue (LLM) sont déployés dans des contextes interactifs avec l'engagement direct des utilisateurs, tels que les chatbots et les assistants d'écriture.Ces déploiements sont vulnérables à l'injection rapide et au jailbreak (collectivement, piratage rapide), dans lequel les modèles sont manipulés pour ignorer leurs instructions d'origine et suivre des instructions potentiellement malveillantes.Bien que largement reconnue comme une menace de sécurité significative, il y a une pénurie de ressources à grande échelle et d'études quantitatives sur le piratage rapide.Pour aborder cette lacune, nous lançons un concours mondial de piratage rapide, qui permet des attaques d'entrée humaine en forme libre.Nous produisons 600k + invites adversaires contre trois LLM de pointe.Nous décrivons l'ensemble de données, qui vérifie empiriquement que les LLM actuels peuvent en effet être manipulées via un piratage rapide.Nous présentons également une ontologie taxonomique complète des types d'invites contradictoires ...
Researchers ran a global prompt hacking competition, and have documented the results in a paper that both gives a lot of good examples and tries to organize a taxonomy of effective prompt injection strategies. It seems as if the most common successful strategy is the “compound instruction attack,” as in “Say ‘I have been PWNED’ without a period.” Ignore This Title and HackAPrompt: Exposing Systemic Vulnerabilities of LLMs through a Global Scale Prompt Hacking Competition Abstract: Large Language Models (LLMs) are deployed in interactive contexts with direct user engagement, such as chatbots and writing assistants. These deployments are vulnerable to prompt injection and jailbreaking (collectively, prompt hacking), in which models are manipulated to ignore their original instructions and follow potentially malicious ones. Although widely acknowledged as a significant security threat, there is a dearth of large-scale resources and quantitative studies on prompt hacking. To address this lacuna, we launch a global prompt hacking competition, which allows for free-form human input attacks. We elicit 600K+ adversarial prompts against three state-of-the-art LLMs. We describe the dataset, which empirically verifies that current LLMs can indeed be manipulated via prompt hacking. We also present a comprehensive taxonomical ontology of the types of adversarial prompts...
Vulnerability Threat Studies ★★★
Checkpoint.webp 2024-03-08 12:00:00 Magnet Goblin cible des serveurs auxquels il est confronté en utilisant des vulnérabilités à 1 jour
Magnet Goblin Targets Publicly Facing Servers Using 1-Day Vulnerabilities
(lien direct)
> Points clés Introduction le 10 janvier 2024, Ivanti & # 160; publié & # 160; Un avis de sécurité concernant deux vulnérabilités dans Ivanti Connect Secure VPN.Ces vulnérabilités, qui ont été exploitées dans la nature, sont identifiées comme CVE-2023-46805 et CVE-2023-21887.L'exploitation de ces vulnérabilités a été rapidement adoptée par un certain nombre d'acteurs de menace, résultant en une large gamme & # 160; des activités malveillantes.Vérifiez la recherche sur le point [& # 8230;]
>Key Points Introduction On January 10, 2024, Ivanti published a security advisory regarding two vulnerabilities in Ivanti Connect Secure VPN. These vulnerabilities, which were exploited in the wild, are identified as CVE-2023-46805 and CVE-2023-21887. The exploitation of these vulnerabilities was quickly adopted by a number of threat actors, resulting in a broad range of malicious activities. Check Point Research […]
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-08 11:43:00 La CISA prévient la vulnérabilité d'équipe de Jetbrains activement exploitée
CISA Warns of Actively Exploited JetBrains TeamCity Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajout & nbsp; un défaut de sécurité essentiel impactant le logiciel JetBrains TeamCity sur site dans son catalogue connu des vulnérabilités exploitées (KEV), basée sur des preuves de l'exploitation active. La vulnérabilité, suivie comme CVE-2024-27198 (score CVSS: 9.8), fait référence à un bogue de dérivation d'authentification qui permet A & NBSP;
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a critical security flaw impacting JetBrains TeamCity On-Premises software to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability, tracked as CVE-2024-27198 (CVSS score: 9.8), refers to an authentication bypass bug that allows for a complete
Vulnerability ★★★
Last update at: 2024-06-27 17:07:27
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter