What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-08 10:43:00 Flaw de sécurité critique dans WhatsUp Gold sous attaque active - Patch maintenant
Critical Security Flaw in WhatsUp Gold Under Active Attack - Patch Now
(lien direct)
Un défaut de sécurité critique ayant un impact sur le logiciel de progrès WhatsUp Gold voient des tentatives d'exploitation actives, ce qui rend essentiel que les utilisateurs se déplacent rapidement pour appliquer les derniers. La vulnérabilité en question est le CVE-2024-4885 (score CVSS: 9.8), un bug de code distant à distance non authentifié impactant les versions de l'application de surveillance réseau publiée avant 2023.1.3. "Le
A critical security flaw impacting Progress Software WhatsUp Gold is seeing active exploitation attempts, making it essential that users move quickly to apply the latest. The vulnerability in question is CVE-2024-4885 (CVSS score: 9.8), an unauthenticated remote code execution bug impacting versions of the network monitoring application released before 2023.1.3. "The
Vulnerability
Blog.webp 2024-08-08 01:20:47 MS Family August 2024 Routine Security Update Advisory (lien direct) Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Windows 10 Version 1607 pour les systèmes 32 bits Version précédente Windows 10 version 1607 pour les systèmes basés sur X64 version précédente Windows 10 version 1809 pour [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products   Windows 10 Version 1607 for 32-bit Systems previous version Windows 10 Version 1607 for x64-based Systems previous version Windows 10 Version 1809 for […]
Vulnerability
Blog.webp 2024-08-08 01:17:27 Products Mozilla août 2024 1ère mise à jour de la sécurité Advisory
Mozilla Products August 2024 1st Security Update Advisory
(lien direct)
Aperçu & # 160;Une mise à jour a été mise à disposition pour aborder une vulnérabilité dans la suite Mozilla (Firefox, Firefox ESR et Thunderbird versions).Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-7518, CVE-2024-7520, CVE-2024-7528 Versions Firefox: ~ 129 (exclues) Firefox ESR Version: ~ 128.1 (exclue) Thunderbird Version: ~ 128.1 (exclu) [& # 8230;]
Overview  An update has been made available to address a vulnerability in the Mozilla suite (Firefox, Firefox ESR, and Thunderbird versions). Users of affected products are advised to update to the latest version.   Affected Products CVE-2024-7518, CVE-2024-7520, CVE-2024-7528 Firefox versions: ~ 129 (excluded) Firefox ESR version: ~ 128.1 (excluded) Thunderbird version: ~ 128.1 (excluded) […]
Vulnerability
News.webp 2024-08-07 23:00:08 Les appareils avec des services SSH non sécurisés sont partout, disons Infosec Duo
Devices with insecure SSH services are everywhere, say infosec duo
(lien direct)
\\ 'Discovery sérendIPitous \' peut vous faire deviner vos appareils Black Hat Une chose drôle est arrivée aux chercheurs de sécurité de l'attaque de gestion de la surface d'attaque Runzero quand ils étaientCire dans la porte dérobée XZ plus tôt cette année: ils ont trouvé tout un tas de vulnérabilités provenant de services SSH mal sécurisés ou mis en œuvre.…
\'Serendipitous\' discovery may have you second guessing your appliances Black Hat  A funny thing happened to security researchers at attack surface management company runZero when they were digging into the xz backdoor earlier this year: They found a whole bunch of vulnerabilities stemming from poorly secured or implemented SSH services.…
Vulnerability
DarkReading.webp 2024-08-07 22:05:00 La surveillance des modifications de la liste KEV peut guider les équipes de sécurité
Monitoring Changes in KEV List Can Guide Security Teams
(lien direct)
Le nombre d'ajouts au catalogue de vulnérabilités exploité connu augmente rapidement, mais même les changements silencieux dans les défauts déjà documentés peuvent aider les équipes de sécurité à hiérarchiser.
The number of additions to the Known Exploited Vulnerabilities catalog is growing quickly, but even silent changes to already-documented flaws can help security teams prioritize.
Vulnerability
Blog.webp 2024-08-07 21:26:22 Protocole Nexera Defi piraté: 1,8 million de dollars volés dans les principaux contrats intelligents Exploit
Nexera DeFi Protocol Hacked: $1.8M Stolen in Major Smart Contract Exploit
(lien direct)
Découvrez comment une vulnérabilité de contrat intelligent a conduit au vol de 1,8 million de dollars de Nexera, un protocole Defi. & # 8230;
Learn how a smart contract vulnerability led to the theft of $1.8 million from Nexera, a DeFi protocol.…
Threat Vulnerability
globalsecuritymag.webp 2024-08-07 19:48:26 Cayosoft publie la détection de menace Microsoft pour la vulnérabilité de contournement d'authentification VMware ESXi récemment découverte
Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability
(lien direct)
Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability Active Directory security provider updates threat detection to include automatic detection and rollback for actively exploited VMware vulnerability - Product Reviews
Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability Active Directory security provider updates threat detection to include automatic detection and rollback for actively exploited VMware vulnerability - Product Reviews
Threat Vulnerability
globalsecuritymag.webp 2024-08-07 19:40:26 Rester en avance sur les adversaires avec la liste de contrôle du CISO
Staying Ahead of Adversaries with the CISO Checklist
(lien direct)
De nombreuses organisations du monde entier fonctionnent avec une réduction du personnel au cours de l'été.Cela crée des opportunités uniques pour les acteurs de menace de retirer et d'exploiter les vulnérabilités.La minimisation des chances d'une attaque réussie consiste à s'assurer que votre organisation est bien préparée en s'assurant que vous suivez cette liste de contrôle. 1. L'importance des mesures de cybersécurité proactives pour comprendre pourquoi la sauvegarde de votre organisation au cours de l'été est si cruciale, laissez \\ un œil à une partie des (...) - opinion
Many organizations around the world operate with reduced staffing over the summer. This creates unique opportunities for threat actors to strike out and exploit vulnerabilities. Minimizing the chance of a successful attack involves ensuring your organization is well-prepared by making sure you\'re following this checklist. 1. Importance of Proactive Cybersecurity Measures To understand why safeguarding your organization over the summer is so crucial, let\'s take a look at some of the (...) - Opinion
Threat Vulnerability
The_Hackers_News.webp 2024-08-07 19:40:00 Nouvelle technique d'exploitation du noyau Linux \\ 'Slubstick \\' découvert par les chercheurs
New Linux Kernel Exploit Technique \\'SLUBStick\\' Discovered by Researchers
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle technique d'exploitation du noyau Linux surnommée Slubstick qui pourrait être exploitée pour élever une vulnérabilité limitée de tas à une primitive de lecture et d'écriture de mémoire arbitraire. "Initialement, il exploite un canal de synchronisation de l'allocateur pour effectuer une attaque de cache croisé de manière fiable", a déclaré un groupe d'université de Graz University of Technology [PDF]."
Cybersecurity researchers have shed light on a novel Linux kernel exploitation technique dubbed SLUBStick that could be exploited to elevate a limited heap vulnerability to an arbitrary memory read-and-write primitive. "Initially, it exploits a timing side-channel of the allocator to perform a cross-cache attack reliably," a group of academics from the Graz University of Technology said [PDF]. "
Threat Vulnerability ★★★
globalsecuritymag.webp 2024-08-07 19:35:20 Endor Labs dévoile une nouvelle façon de corriger les risques de sécurité des applications
Endor Labs Unveils A New Way To Remediate Application Security Risks
(lien direct)
Les dernières avancées des laboratoires d'Endor résolvent le problème critique de l'industrie et accélèrent l'assainissement de la vulnérabilité - revues de produits
Endor Labs Latest Advances Solve Critical Industry Problem and Speed Up Vulnerability Remediation - Product Reviews
Vulnerability
RiskIQ.webp 2024-08-07 18:20:19 Mirai Botnet attaquant la vulnérabilité de traversée du répertoire Apache Ofbiz
Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability
(lien direct)
## Snapshot Researchers at the SANS Internet Storm Center have identified the notorious Mirai botnet exploiting a directory traversal vulnerability in Apache OFBiz, a Java-based framework used for creating ERP applications. The vulnerability was patched in May and affects OFBiz versions before 18.12.13. ## Description Attackers can trigger the vulnerability, tracked as [CVE-2024-32113](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2024-32113), by appending a semicolon to a URL, followed by a restricted URL, enabling them to execute arbitrary code. Recent attacks have been observed using a POST request with a URL parameter or a request body. Since the vulnerability details were made public, there has been a significant increase in scans targeting OFBiz, indicating active experimentation by attackers.  ### Additional Analysis Mirai is malware that infects smart devices that run on ARC processors, turning them into a network of remotely controlled bots or "zombies". This network of bots, called a botnet, is often used to launch DDoS attacks, according to [security researchers at Cloudflare](https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/). In recent months, other security researchers have reported on a range of vulnerabilities being exploited to deliver the Mirai botnet. For example, in May, Juniper Threat Labs reported that attackers are actively exploiting vulnerabilities in [Ivanti Pulse Secure VPN](https://sip.security.microsoft.com/intel-explorer/articles/2d95eb1b) appliances to deliver Mirai payloads through shell scripts. And in March, Cybereason Security Services discovered threat actors exploiting the [ActiveMQ vulnerability](https://sip.security.microsoft.com/intel-explorer/articles/9b8f807f)to download Mirai Botnet executables. ## Recommendations This issue affects Apache OFBiz: before 18.12.13. Users are recommended to upgrade to version 18.12.13, which fixes the issue. Microsoft recommends the following mitigations to reduce the impact of this threat.  - Harden internet-facing devices against attacks: - [Maintain device health with updates](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/release-notes?ocid=magicti_ta_learndoc): Make sure devices are up to date with the latest firmware and patches. - [Use least-privileges access](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/monitor-zero-trust?ocid=magicti_ta_learndoc): Use a secure virtual private network (VPN) service for remote access and restrict remote access to the device. - Adopt a comprehensive IoT security solution such as [Microsoft Defender for IoT](https://www.microsoft.com/security/business/endpoint-security/microsoft-defender-iot?ocid=magicti_ss_mdti) to allow visibility and monitoring of all IoT and OT devices, threat detection and response, and integration with SIEM/SOAR and XDR platforms such as Microsoft Sentinel and Microsoft 365 Defender. - Use security solutions with cross-domain visibility and detection capabilities like [Microsoft 365 Defender](https://www.microsoft.com/security/business/threat-protection/microsoft-365-defender?ocid=magicti_ss_mdti), which provides integrated defense across endpoints, identities, email, applications, and data. ## References [Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability](https://gbhackers.com/apache-ofbiz-directory-traversal-vulnerability/). GBHackers (accessed 2024-08-07) [Increased Activity Against Apache OFBiz CVE-2024-32113](https://isc.sans.edu/diary/Increased%20Activity%20Against%20Apache%20OFBiz%20CVE-2024-32113/31132 "https://isc.sans.edu/diary/increased%20activity%20against%20apache%20ofbiz%20cve-2024-32113/31132"). SANS Internet Storm Center (accessed 2024-08-07) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
## Snapshot Res
Threat Malware Industrial Vulnerability
bleepingcomputer.webp 2024-08-07 16:24:33 Attaque de rétrogradation de la mise à jour Windows "Débattre" Systèmes entièrement mis à jour
Windows Update downgrade attack "unpatches" fully-updated systems
(lien direct)
Le chercheur de sécurité de SafeBreach, Alon Leviev, a découvert une attaque de rétrogradation de la mise à jour de Windows qui peut "déboucher" entièrement mis en place des systèmes Windows 10, Windows 11 et Windows Server pour réintroduire les anciennes vulnérabilités [...]
SafeBreach security researcher Alon Leviev discovered a Windows Update downgrade attack that can "unpatch" fully-updated Windows 10, Windows 11, and Windows Server systems to reintroduce old vulnerabilities [...]
Vulnerability
Blog.webp 2024-08-07 15:46:28 Vulnérabilités de réseau d'énergie solaire critique risque les pannes d'électricité mondiales
Critical Solar Power Grid Vulnerabilities Risk Global Blackouts
(lien direct)
La société de cybersécurité Bitdefender révèle des vulnérabilités critiques dans les plates-formes de gestion d'énergie solaire, mettant 20% de la production solaire mondiale AT & # 8230;
Cybersecurity firm Bitdefender reveals critical vulnerabilities in solar power management platforms, putting 20% of global solar production at…
Vulnerability ★★★★
Blog.webp 2024-08-07 15:00:00 (Déjà vu) JFROG Product Security Update Advisory (CVE-2024-6915) (lien direct) Aperçu & # 160;JFROG a publié une mise à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-6915 JFROG Artefactory Version: ~ 7.90.6 (exclu) JFROG Artifactory Version: ~ 7.84.20 (exclu) JFROG Version artificielle: ~ 7.77.14 (exclue) JFROG Version artificielle: ~ 7.71.23 (Exclusion) Jfrog JfrogArtefactory [& # 8230;]
Overview  JFrog has released an update to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-6915 JFrog Artifactory version: ~ 7.90.6 (excluded) JFrog Artifactory version: ~ 7.84.20 (excluded) JFrog Artifactory version: ~ 7.77.14 (excluded) JFrog Artifactory version: ~ 7.71.23 (excluded) JFrog Artifactory […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 (Déjà vu) Admidio Application Security Update Advisory (CVE-2024-38529) (lien direct) Aperçu & # 160;Admidio a publié une mise à jour pour aborder une vulnérabilité dans leur application.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38529 Version Admidio: ~ 4.3.10 (exclu) & # 160;CVE-2024-37906 Version Admidio: ~ 4.3.9 (exclue) & # 160;& # 160;Vulnérabilités résolues Vulnérabilité d'exécution de code distant dans le module des messages dans [& # 8230;]
Overview  Admidio has released an update to address a vulnerability in their application. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-38529 Admidio version: ~ 4.3.10 (excluded)   CVE-2024-37906 Admidio version: ~ 4.3.9 (excluded)     Resolved Vulnerabilities Remote code execution vulnerability in the Messages module in […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Advisory de mise à jour de la sécurité des produits numériques Western (CVE-2024-22169)
Western Digital Product Security Update Advisory (CVE-2024-22169)
(lien direct)
Aperçu & # 160;Western Digital a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés WD Discovery Version: ~ 5.0.589 (exclu) (Windows, Mac) & # 160;Vulnérabilités résolues Vulnérabilité dans WD Discovery Node.js Les paramètres de l'environnement contient une configuration mal formée, permettant l'exécution du code via des variables d'environnement (CVE-2024-22169) & # 160;[& # 8230;]
Overview  Western Digital has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products WD Discovery version: ~ 5.0.589 (excluded) (Windows, Mac)   Resolved Vulnerabilities Vulnerability in WD Discovery Node.js environment settings contains malformed configuration, allowing code execution via environment variables (CVE-2024-22169)  […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Jenkins Product Security Update Advisory (CVE-2024-43044) (lien direct) Overview Jenkins has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-43044 Jenkins version: ~ 2.470 (inclusive) Jenkins version: ~ 2.452.3 (inclusive)   Resolved Vulnerabilities Vulnerability in the `ClassLoaderProxy#fetchJar` method of the Remoting library allows an agent […]
Overview Jenkins has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-43044 Jenkins version: ~ 2.470 (inclusive) Jenkins version: ~ 2.452.3 (inclusive)   Resolved Vulnerabilities Vulnerability in the `ClassLoaderProxy#fetchJar` method of the Remoting library allows an agent […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Cisco Family août 2024 1er avis de sécurité
Cisco Family August 2024 1st Security Advisory
(lien direct)
Aperçu & # 160;Cisco (https://www.cisco.com) a annoncé un avis de sécurité pour lutter contre les vulnérabilités dans leurs produits fournis.Il est conseillé aux utilisateurs des systèmes pertinents de se référer au texte principal et au site de référence pour plus d'informations.& # 160;Produits affectés & # 160;Cisco Small Business Série SPA300 IP PhonesCisco Small Business Série SPA500 Phones IP & # 160;Vulnérabilités résolues [& # 8230;]
Overview  Cisco (https://www.cisco.com) has announced a security advisory to address vulnerabilities in their supplied products. Users of the relevant systems are advised to refer to the main text and the reference site for more information.   Affected Products   Cisco Small Business SPA300 Series IP PhonesCisco Small Business SPA500 Series IP Phones   Resolved Vulnerabilities […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Brocheur Google Chrome (127.0.6533.99/.100) Advisory de mise à jour de sécurité
Google Chrome Browser (127.0.6533.99/.100) Security Update Advisory
(lien direct)
Présentation Google a publié une mise à jour pour aborder une vulnérabilité dans le navigateur Chrome (https://www.google.com/chrome).Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés Chrome Version Avant & # 160; 127.0.6533.99 (Linux) Version Chrome avant 127.0.6533.99/100 (Windows, Mac) & # 160;Vulnérabilités résolues L'accès à la mémoire hors de portée dans l'angle dans Google Chrome permet à la distance [& # 8230;]
Overview Google has released an update to address a vulnerability in the Chrome(https://www.google.com/chrome) browser. Users of affected versions are advised to update to the latest version.   Affected Products Chrome version prior to 127.0.6533.99 (Linux)Chrome version prior to 127.0.6533.99/.100 (Windows, Mac)   Resolved Vulnerabilities Memory access out of scope in ANGLE in Google Chrome allows remote […]
Vulnerability
SecurityWeek.webp 2024-08-07 15:00:00 Le chercheur semble alarme sur les défauts de mise à jour Windows permettant des attaques de dégradation indétectables
Researcher Sounds Alarm on Windows Update Flaws Allowing Undetectable Downgrade Attacks
(lien direct)
> Le chercheur met en valeur un piratage contre l'architecture de mise à jour de Microsoft Windows, transformant les vulnérabilités fixes en zéro jour.
>Researcher showcases hack against Microsoft Windows Update architecture, turning fixed vulnerabilities into zero-days.
Hack Vulnerability ★★★★
Blog.webp 2024-08-07 13:34:42 Les attaques de phishing peuvent contourner les avertissements de sécurité par e-mail Microsoft 365
Phishing Attacks Can Bypass Microsoft 365 Email Safety Warnings
(lien direct)
Une vulnérabilité dans les mesures antiphishing de Microsoft 365 & # 8217;
A vulnerability in Microsoft 365’s anti-phishing measures allows malicious actors to deceive users into opening harmful emails by…
Vulnerability ★★★
InfoSecurityMag.webp 2024-08-07 13:30:00 #Bhusa: Darpa \\'s Ai Cyber ​​Challenge se réchauffe en tant que montres du secteur des soins de santé
#BHUSA: DARPA\\'s AI Cyber Challenge Heats Up as Healthcare Sector Watches
(lien direct)
L'IA Cyber ​​Challenge de Darpa \\ s'est enrôlé l'IA pour lutter contre les vulnérabilités des logiciels, le secteur de la santé en regardant de près les demi-finales comme une solution potentielle à l'élévation des cyber-menaces
DARPA\'s AI Cyber Challenge is enlisting AI to fight software vulnerabilities, with the healthcare sector closely watching the semi-finals as a potential solution to rising cyber threats
Vulnerability Medical ★★★
Intigriti.webp 2024-08-07 00:00:00 Intigriti announces authorization as a CVE Numbering Authority (CNA) (lien direct) Londres, Royaume-Uni et Anvers, Belgique & # 8211;06 août & # 8211;Intigriti, une plate-forme de premier plan de gestion de la vulnérabilité et de Bug Bounty, annonce aujourd'hui qu'elle a été reconnue par le programme CVE en tant qu'autorité de numérotation CVE (CNA).Le programme CVE est une initiative internationale et communautaire dédiée à l'identification, à la définition et à la catalogage des vulnérabilités publiquement divulguées de cybersécurité. …
London, UK & Antwerp, Belgium – Aug 06 – Intigriti, a leading platform in vulnerability management and bug bounty, announces today that it has been recognized by the CVE Program as a CVE Numbering Authority (CNA). The CVE Program is an international, community-based initiative dedicated to identifying, defining, and cataloging publicly disclosed cybersecurity vulnerabilities.  …
Vulnerability
RecordedFuture.webp 2024-08-06 17:18:46 Google dit qu'Android Zero-Day a été exploité dans la nature
Google says Android zero-day was exploited in the wild
(lien direct)
Pas de details / No more details Threat Mobile Vulnerability ★★
Blog.webp 2024-08-06 15:00:00 Rockwell Automation Family Security Update Advisory (CVE-2024-6242) (lien direct) Aperçu & # 160;Rockwell Automation a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-6242 CONTROLLOGIX & ​​REG;5580 (1756-L8Z) Version: V28 & # 160;GuardLogix & Reg;5580 (1756-L8ZS) Version: V31 & # 160;1756-EN4TR Version: V2 1756-EN2T, série A / B / C Version: V5.007 (non signé) / V5.027 (signé) 1756-EN2F, Série A / B Versions: [& # 8230;]
Overview  Rockwell Automation has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-6242 ControlLogix® 5580 (1756-L8z) version: V28   GuardLogix® 5580 (1756-L8zS) version: V31   1756-EN4TR version: V2 1756-EN2T, Series A/B/C version: V5.007 (unsigned)/ V5.027 (signed) 1756-EN2F, Series A/B versions: […]
Vulnerability ★★
Blog.webp 2024-08-06 15:00:00 Mme Family août 2024 Routine Security Update Advisory
MS Family August 2024 Routine Security Update Advisory
(lien direct)
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a été fabriqués.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Microsoft Copilot Studio Family Microsoft Copilot Studio & # 160;Microsoft Dynamics 365 Family Dynamics CRM Service Portal Web Resource & # 160;& # 160;Résolu [& # 8230;]
Overview   Microsoft (https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has been made. Users of affected products are advised to update to the latest version.   Affected Products   Microsoft Copilot Studio Family Microsoft Copilot Studio   Microsoft Dynamics 365 Family Dynamics CRM Service Portal Web Resource     Resolved […]
Vulnerability ★★
Blog.webp 2024-08-06 15:00:00 APCACH OFBIZ Product Security Update Advisory (CVE-2024-38856)
Apache OFBiz Product Security Update Advisory (CVE-2024-38856)
(lien direct)
Présentation Apache a publié une mise à jour pour aborder une vulnérabilité dans leur produit OFBIZ.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-38856 APACHE OFBIZ Versions: ~ 18.12.15 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'exécution du code distant dans Apache OfBiz (CVE-2024-38856) & # 160;& # 160;Patchs de vulnérabilité Patches de vulnérabilité [& # 8230;]
Overview Apache has released an update to address a vulnerability in their OFBiz product. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-38856 Apache OFBiz versions: ~ 18.12.15 (excluded)     Resolved Vulnerabilities   Remote code execution vulnerability in Apache OFBiz (CVE-2024-38856)     Vulnerability Patches Vulnerability Patches […]
Vulnerability
Blog.webp 2024-08-06 15:00:00 Siemens Family Security Update Advisory (lien direct) Aperçu Une mise à jour a été mise à disposition pour corriger les vulnérabilités dans Siemens Products.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38876 Version du serveur d'applications T3000 Omnivise T3000: ~ R9.2 (inclus) Omnivise T3000 Domain Controller Version: ~ R9.2 (inclus) Omnivise T3000 Product Data Management (PDM) Version: ~ R9.2 [& # 8230;]]
Overview An update has been made available to fix vulnerabilities in Siemens products. Users of affected products are advised to update to the latest version.   Affected Products   CVE-2024-38876 Omnivise T3000 Application Server versions: ~ R9.2 (inclusive) Omnivise T3000 Domain Controller version: ~ R9.2 (inclusive) Omnivise T3000 Product Data Management (PDM) version: ~ R9.2 […]
Vulnerability
InfoSecurityMag.webp 2024-08-06 13:15:00 CVES augmente de 30% en 2024, seulement 0,91%
CVEs Surge 30% in 2024, Only 0.91% Weaponized
(lien direct)
Only 0.91% of vulnerabilities of the reported CVEs were weaponized, but represent the most severe risks
Only 0.91% of vulnerabilities of the reported CVEs were weaponized, but represent the most severe risks
Vulnerability ★★★★
DarkReading.webp 2024-08-06 13:00:00 Rockwell Plc Security Typass menace les processus de fabrication
Rockwell PLC Security Bypass Threatens Manufacturing Processes
(lien direct)
Une vulnérabilité de sécurité dans les contrôleurs logiques programmables de Rockwell Automation \'s, suivis en CVE-2024-6242, pourrait permettre la falsification de processus physiques aux plantes.
A security vulnerability in Rockwell Automation\'s ControlLogix 1756 programmable logic controllers, tracked as CVE-2024-6242, could allow tampering with physical processes at plants.
Vulnerability ★★★★
The_Hackers_News.webp 2024-08-06 11:42:00 Google Patches Nouvelle vulnérabilité du noyau Android exploité dans la nature
Google Patches New Android Kernel Vulnerability Exploited in the Wild
(lien direct)
Google a abordé un défaut de sécurité à haute sévérité ayant un impact sur le noyau Android qu'il a été activement exploité dans la nature. La vulnérabilité, suivie en CVE-2024-36971, a été décrite comme un cas d'exécution de code distante impactant le noyau. "Il y a des indications que le CVE-2024-36971 peut être sous une exploitation limitée et ciblée", a noté le géant de la technologie dans sa sécurité Android mensuelle
Google has addressed a high-severity security flaw impacting the Android kernel that it has been actively exploited in the wild. The vulnerability, tracked as CVE-2024-36971, has been described as a case of remote code execution impacting the kernel. "There are indications that CVE-2024-36971 may be under limited, targeted exploitation," the tech giant noted in its monthly Android security
Mobile Vulnerability ★★★
The_Hackers_News.webp 2024-08-06 09:46:00 Le nouveau défaut zéro-jour dans Apache Ofbiz ERP permet l'exécution du code distant
New Zero-Day Flaw in Apache OFBiz ERP Allows Remote Code Execution
(lien direct)
Une nouvelle vulnérabilité d'exécution de code à distance pré-authentification zéro-jour a été divulguée dans le système APACHE OFBIZ Open-Source Enterprise Planning (ERP) qui pourrait permettre aux acteurs de la menace d'atteindre l'exécution du code distant sur les instances affectées. Suivi sous le nom de CVE-2024-38856, le défaut a un score CVSS de 9,8 sur un maximum de 10,0.Il affecte les versions Apache Ofbiz avant 18.12.15. "Le
A new zero-day pre-authentication remote code execution vulnerability has been disclosed in the Apache OFBiz open-source enterprise resource planning (ERP) system that could allow threat actors to achieve remote code execution on affected instances. Tracked as CVE-2024-38856, the flaw has a CVSS score of 9.8 out of a maximum of 10.0. It affects Apache OFBiz versions prior to 18.12.15. "The
Threat Vulnerability ★★★
globalsecuritymag.webp 2024-08-06 08:35:46 Tenable® lance " Vulnerability Intelligence " et de " Réponse aux expositions " (lien direct) Tenable " Vulnerability Intelligence " et " Réponse aux expositions ", deux fonctionnalités pour éliminer les cyber-expositions les plus critiques Tenable offre ainsi une veille et un renseignement exploitables sur les environnements IT et cloud. - Produits Cloud Vulnerability ★★
The_State_of_Security.webp 2024-08-06 03:18:15 Tripwire Patch Priority Index pour juillet 2024
Tripwire Patch Priority Index for July 2024
(lien direct)
Tripwire \\’s Juillet 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les correctifs pour Microsoft Office et Outlook qui résolvent l'exécution du code distant et les vulnérabilités de l'usurpation des code à distance.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 65 vulnérabilités, notamment une élévation des privilèges, une divulgation d'informations, une contournement des fonctionnalités de sécurité, un déni de service et des vulnérabilités d'exécution de code distantes.Ces vulnérabilités affectent les fenêtres de base, le noyau, les services cryptographiques, l'imagerie, la couche 2 ...
Tripwire\'s July 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. First on the list are patches for Microsoft Office and Outlook that resolve remote code execution and spoofing vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 65 vulnerabilities, including elevation of privilege, information disclosure, security feature bypass, denial of service, and remote code execution vulnerabilities. These vulnerabilities affect core Windows, Kernel, Cryptographic Services, Imaging, Layer-2...
Vulnerability ★★★
Microsoft.webp 2024-08-06 00:00:00 Félicitations aux chercheurs en sécurité les plus précieux du PDSF 2024!
Congratulations to the MSRC 2024 Most Valuable Security Researchers!
(lien direct)
Le programme de reconnaissance des chercheurs de Microsoft offre des remerciements et une reconnaissance publiques aux chercheurs en sécurité qui aident à protéger nos clients en découvrant et en partageant des vulnérabilités de sécurité dans le cadre de la divulgation de vulnérabilité coordonnée. Aujourd'hui, nous sommes ravis de reconnaître les 100 chercheurs (MVR) les plus précieux de cette année, sur la base du nombre total de points gagnés pour chaque rapport valide.
The Microsoft Researcher Recognition Program offers public thanks and recognition to security researchers who help protect our customers through discovering and sharing security vulnerabilities under Coordinated Vulnerability Disclosure. Today, we are excited to recognize this year\'s 100 Most Valuable Researchers (MVRs), based on the total number of points earned for each valid report.
Vulnerability ★★★
RiskIQ.webp 2024-08-05 21:26:54 Russian APT Fighting Ursa cible les diplomates avec des logiciels malveillants de tête à l'aide de fausses annonces de vente de voitures
Russian APT Fighting Ursa Targets Diplomats with HeadLace Malware Using Fake Car Sale Ads
(lien direct)
#### Industries ciblées - agences et services gouvernementaux - Diplomatie / relations internationales ## Instantané Les chercheurs de l'unité 42 ont identifié une campagne probablement attribuée à l'acteur de menace russe combattant Ursa (aka [Forest Blizzard] (https://sip.security.microsoft.com/intel-profiles/dd75f93b2a71c9510dceec817b9d34d868c2d1353d08c8c1647d868c2d1353d08c8c1647d868c2d1353d08c8c847De067270f. , Apt28, ours fantaisie) qui a utilisé unAPUTER LA VOLAGE DE VENTE comme un leurre pour distribuer les logiciels malveillants de la porte de la tête.La campagne a ciblé les diplomates et a commencé en mars 2024. ## Description Le leurre initial a été hébergé par le service légitime webhook.site et a conduit à la distribution de la page HTML malveillante.Le logiciel malveillant téléchargé, déguisé en publicité automobile, contenait la porte dérobée de la tête, qui a exécuté par étapes pour échapper à la détection.L'attaque s'appuyait fortement sur les services publics et gratuits pour héberger des leurres et diverses étapes de l'attaque.Le code HTML vérifie les ordinateurs Windows et redirige les visiteurs non-Windows vers une image de leurre sur IMGBB.Le code crée ensuite une archive zip à partir du texte Base64, l'offrant pour le téléchargement et la tentative de l'ouvrir avec la fonction javascript click ().L'archive zip téléchargée contient un fichier avec une double extension de .jpg.exe, qui est une copie du fichier de calculatrice de Windows légitime que Calc.exe a utilisé pour mettre à côté le fichier DLL inclus WindowsCodecs.dll, un composant de la porte arrière de la tête.  La lutte contre l'Ursa est connue pour exploiter continuellement des vulnérabilités connues même après que leur couverture a été soufflée.L'infrastructure du groupe \\ évolue constamment, et il devrait continuer à utiliser des services Web légitimes dans son infrastructure d'attaque. ## Analyse Microsoft Cette tactique de l'utilisation de leurres de phishing diplomatique de voitures diplomatiques a été précédemment observée avec d'autres groupes de menaces russes.En septembre 2023, Microsoft Threat Intelligence a observé probablement [Midnight Blizzard]. 831] (https://sip.security.Microsoft.com/intel-explorer/cves/cve-2023-38831/description) Vulnérabilité dans Rarlabs Winrar pour cibler les réseaux de plus de 40 organisations diplomatiques et intergouvernementales (IGO).Les acteurs de la menace ont envoyé des courriels de phishing de lance avec des archives zippées malveillantes, demandant aux destinataires d'ouvrir la pièce jointe pour voir les détails d'une voiture diplomatique à vendre.Lire la suite [ici] (https://sip.security.microsoft.com/intel-explorer/articles/af5bdd1c). ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace suivants comme malWare: - [Trojan: script / obfuse] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:js/obfuse) - [Trojan: html / phish] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:html/phish) ## Recommandations Investissez dans des solutions avancées et anti-phishing qui surveillent les e-mails entrants et les sites Web visités.[Microsoft Defender pour OFFFICE 365] (https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=Magicti_Ta_learnDoc) rassemble une gestion des incidents et des alertes à travers les e-mails, les dispositifset identités, centraliser les enquêtes pour les menaces par courrier électronique.Les organisations peuvent également tirer parti des navigateurs Web qui [Indentify and Block] (https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=Magicti_TA_LearnDoc) sont des sites Web malveillants, y compris ceux utilisés dans cette campagne de phishing. • Exécutez la détection et la Threat Malware Tool Vulnerability APT 28 ★★★★
globalsecuritymag.webp 2024-08-05 20:25:04 CheckMarx introduit la sécurité avancée des conteneurs
Checkmarx Introduces Advanced Container Security
(lien direct)
CheckMarx introduit la sécurité avancée des conteneurs, offrant une réduction de vulnérabilité jusqu'à 40% et des gains d'efficacité significatifs La détection de menace améliorée combine une analyse statique avec une analyse des packages malveillants et des informations d'exécution sysdig intégrées - revues de produits
Checkmarx Introduces Advanced Container Security, Delivering Up to 40% Vulnerability Reduction and Significant Efficiency Gains Enhanced threat detection combines static analysis with malicious package analysis and integrated Sysdig runtime insights - Product Reviews
Threat Vulnerability ★★★
DarkReading.webp 2024-08-05 19:15:23 La vulnérabilité critique Apache Ofbiz permet de préautiquer RCE
Critical Apache OFBiz Vulnerability Allows Preauth RCE
(lien direct)
La plate-forme de planification des ressources d'entreprise Bug CVE-2024-38856 a un score de vulnérabilité-sévérité de 9,8 sur 10 sur l'échelle CVSS et offre une large avenue dans les applications d'entreprise pour les cyberattaques.
The enterprise resource planning platform bug CVE-2024-38856 has a vulnerability-severity score of 9.8 out of 10 on the CVSS scale and offers a wide avenue into enterprise applications for cyberattackers.
Vulnerability ★★★
bleepingcomputer.webp 2024-08-05 18:40:48 Google fixe le noyau Android Zero-Day exploité dans des attaques ciblées
Google fixes Android kernel zero-day exploited in targeted attacks
(lien direct)
Android Security met à jour ce mois-ci les vulnérabilités du correctif 46, y compris une exécution de code distante à haute sévérité (RCE) exploitée dans des attaques ciblées.[...]
Android security updates this month patch 46 vulnerabilities, including a high-severity remote code execution (RCE) exploited in targeted attacks. [...]
Threat Mobile Vulnerability ★★★
IndustrialCyber.webp 2024-08-05 17:59:09 Tenable fait ses débuts sur les données de renseignement et les capacités de réponse à la vulnérabilité pour exposer et fermer les menaces prioritaires
Tenable debuts vulnerability intelligence data and response capabilities to expose and close priority threats
(lien direct)
> La société de gestion de l'exposition Tenable a annoncé lundi la publication de la réponse à la vulnérabilité et à la réponse à l'exposition, deux priorisations axées sur le contexte ...
>Exposure management company Tenable announced on Monday the release of Vulnerability Intelligence and Exposure Response, two context-driven prioritization...
Vulnerability ★★★
globalsecuritymag.webp 2024-08-05 15:49:06 Qualys fait progresser la plate-forme Trurisk Enterprise To-riss
Qualys Advances Enterprise TruRisk Platform to De-Risk Generative AI and LLM Usage from Security and Compliance Challenges
(lien direct)
nouvelle solution, Qualits Totalai, permet une évaluation holistique de découverte et de vulnérabilité des charges de travail de l'IA pour détecter les fuites de données, les problèmes d'injection et le vol de modèle - revues de produits
New solution, Qualys TotalAI, enables holistic discovery and vulnerability assessment of AI workloads to detect data leaks, injection issues and model theft - Product Reviews
Vulnerability ★★★
InfoSecurityMag.webp 2024-08-05 15:30:00 La vulnérabilité critique dans Apache Ofbiz nécessite des correctifs immédiats
Critical Vulnerability in Apache OFBiz Requires Immediate Patching
(lien direct)
Sonicwall a découvert l'Apache ofbiz Flaw, l'identifiant comme un problème critique permettant l'exécution de code distant non authentifié
SonicWall discovered the Apache OFBiz flaw, identifying it as a critical issue enabling unauthenticated remote code execution
Patching Vulnerability ★★★
Blog.webp 2024-08-05 15:00:00 Android Family août 2024 Routine Security Update Advisory
Android Family August 2024 Routine Security Update Advisory
(lien direct)
Aperçu Android a publié une mise à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-23381, CVE-2024-23382, CVE-2024-23383, CVE-2024-23384, CVE-2024-33010, CVE-2024-33011, CVE-2024-33012, CVE-2024-33013, CVE-2024-33014, CVE-2024-33015, CVE-2024-33018, CVE-2024-33019, CVE-2024-33020, CVE-2024-33023, CVE-2024-33024, CVE-2024-33025, CVE-2010--33026, CVE-2024-33027, CVE-2024-33028 Voir & # 8220; Qualcomm Components & # 8221;dans le site de référence [1] & # 160;CVE-2024-21481, [& # 8230;]
Overview Android has released an update to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-23381, CVE-2024-23382, CVE-2024-23383, CVE-2024-23384, CVE-2024-33010, CVE-2024-33011, CVE-2024-33012, CVE-2024-33013, CVE-2024-33014, CVE-2024-33015, CVE-2024-33018, CVE-2024-33019, CVE-2024-33020, CVE-2024-33023, CVE-2024-33024, CVE-2024-33025, CVE-2024-33026, CVE-2024-33027, CVE-2024-33028 See “Qualcomm Components” in the reference site[1]   Cve-2024-21481, […]
Mobile Vulnerability ★★
Blog.webp 2024-08-05 15:00:00 Advisory de mise à jour de la sécurité du plugin WordPress (CVE-2024-6220, CVE-2024-5488)
WordPress Plugin Security Update Advisory (CVE-2024-6220, CVE-2024-5488)
(lien direct)
Aperçu & # 160;WordPress a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés & # 160;CVE-2024-6220 WordPress KeyDatas Plugin Version: ~ 2.5.2 (inclus) & # 160;CVE-2024-5488 & # 160;Version du plugin WordPress Seopress: ~ 7.9 (exclu) & # 160;Vulnérabilités résolues & # 160;La fonction keyDatas_downloadImages [& # 8230;]
Overview   WordPress has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.     Affected Products   CVE-2024-6220 WordPress keydatas plugin version: ~ 2.5.2 (included)   CVE-2024-5488  WordPress SEOPress plugin version: ~ 7.9 (excluded)   Resolved Vulnerabilities   The keydatas_downloadImages function […]
Vulnerability ★★
Blog.webp 2024-08-05 15:00:00 AMPROS DE LA SÉCURITÉ DES PRODUITS DE LA SÉCURITÉ (CVE-2024-2937, CVE-2024-4607)
Arm Product Security Update Advisory (CVE-2024-2937, CVE-2024-4607)
(lien direct)
Aperçu & # 160;ARM Developer (https://developer.arm.com/) a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-2937, CVE-2024-4607 Versions du pilote de noyau GPU BIFost: R41P0 (inclusif) ~ R49p0 (inclusif) Valhall GPU Versions du pilote du noyau: R41p0 (inclusive) ~ R49p0 (inclus) Arm 5e [& # 8230;]
Overview  Arm Developer(https://developer.arm.com/ ) has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-2937, CVE-2024-4607 Bifrost GPU kernel driver versions : r41p0 (inclusive) ~ r49p0 (inclusive) Valhall GPU Kernel Driver versions: r41p0 (inclusive) ~ r49p0 (inclusive) Arm 5th […]
Vulnerability ★★
SonarSource.webp 2024-08-05 15:00:00 Courriels du gouvernement à risque: vulnérabilité critique de script inter-sites dans le webmail Roundcube
Government Emails at Risk: Critical Cross-Site Scripting Vulnerability in Roundcube Webmail
(lien direct)
Sonar & acirc; & euro; ™ s l'équipe R & D a découvert une vulnérabilité de script inter-sites dans Roundcube.Des vulnérabilités similaires dans Roundcube ont été utilisées par APTS pour voler des courriels gouvernementaux.
Sonar’s R&D team discovered a Cross-Site Scripting vulnerability in Roundcube. Similar vulnerabilities in Roundcube have been used by APTs to steal government emails.
Vulnerability ★★★
SecurityWeek.webp 2024-08-05 11:53:13 Une nouvelle attaque de Slubstick rend les vulnérabilités du noyau Linux plus dangereuses
New SLUBStick Attack Makes Linux Kernel Vulnerabilities More Dangerous
(lien direct)
> Une nouvelle technique d'exploitation du noyau Linux nommé Slubstick rend les vulnérabilités de tas plus dangereuses.
>A new Linux kernel exploitation technique named SLUBStick makes heap vulnerabilities more dangerous. 
Vulnerability ★★★
The_Hackers_News.webp 2024-08-05 11:37:00 Les appareils d'automatisation de Flaw Critical dans Rockwell permettent un accès non autorisé
Critical Flaw in Rockwell Automation Devices Allows Unauthorized Access
(lien direct)
Une vulnérabilité de contournement de sécurité à haute sévérité a été divulguée dans les dispositifs Rockwell Automation Contrôlogix 1756 qui pourraient être exploités pour exécuter des commandes de programmation et de configuration de protocole industriel commun (CIP). La faille, qui se voit l'identifiant CVE CVE-2024-6242, propose un score CVSS V3.1 de 8,4. "Une vulnérabilité existe dans les produits affectés qui permet à un acteur de menace de
A high-severity security bypass vulnerability has been disclosed in Rockwell Automation ControlLogix 1756 devices that could be exploited to execute common industrial protocol (CIP) programming and configuration commands. The flaw, which is assigned the CVE identifier CVE-2024-6242, carries a CVSS v3.1 score of 8.4. "A vulnerability exists in the affected products that allows a threat actor to
Threat Industrial Vulnerability ★★★★
RiskIQ.webp 2024-08-05 10:51:17 Faits saillants hebdomadaires, 5 août 2024
Weekly OSINT Highlights, 5 August 2024
(lien direct)
## Instantané La semaine dernière, les rapports de \\ de Osint mettent en évidence plusieurs tendances clés du paysage cyber-menace, caractérisées par des tactiques d'attaque sophistiquées et des acteurs de menace adaptables.Les types d'attaques prédominants impliquent le phishing, l'ingénierie sociale et l'exploitation des vulnérabilités des logiciels, avec des vecteurs courants, y compris des pièces jointes malveillantes, des sites Web compromis, l'empoisonnement du DNS et la malvertisation.Les campagnes notables ont ciblé les utilisateurs de l'UKR.NET, les clients de la BBVA Bank et les pages de médias sociaux détournées pour imiter les éditeurs de photos populaires de l'IA.De plus, l'exploitation des erreurs de configuration dans des plates-formes largement utilisées telles que Selenium Grid et TryCloudflare Tunnel indique une focalisation stratégique sur la mise en œuvre d'outils légitimes à des fins malveillantes.  Les acteurs de la menace vont de groupes d'État-nation comme les acteurs nord-coréens, l'APT41 et le Sidewinder, aux cybercriminels et à des groupes hacktiviste motivés financièrement tels que Azzasec.Les techniques d'évasion avancées et les stratégies d'ingénierie sociale sont utilisées par des acteurs comme l'UAC-0102, Black Basta et ceux qui exploitent les problèmes de mise à jour de la crowdsstrike.Les objectifs sont diversifiés, couvrant des organisations gouvernementales et militaires, des institutions financières, des réseaux d'entreprise, des petites et moyennes entreprises et des utilisateurs individuels dans diverses régions. ## Description 1. [Campagne révisée de dev # popper] (https://sip.security.microsoft.com/intel-explorer/articles/9f6ee01b): les acteurs de la menace nord-coréenne ciblent les développeurs de logiciels à l'aide de fausses entretiens d'emploi pour distribuer des logiciels malveillants via des packages de fichiers zip.La campagne, affectant plusieurs systèmes d'exploitation et régions, utilise des tactiques avancées d'obscurcissement et d'ingénierie sociale pour le vol de données et la persistance. 2. [Specula Framework exploite Outlook] (https://sip.security.microsoft.com/intel-explorer/articles/4b71ce29): un nouveau cadre post-exploitation appelé "Specula" lever.En dépit d'être corrigé, cette méthode est utilisée par l'APT33 parrainé par l'iranien pour atteindre la persistance et le mouvement latéral dans les systèmes Windows compromis. 3. [Phishing with Sora AI Branding] (https://sip.security.microsoft.com/intel-explorer/articles/b90cc847): les acteurs de menace exploitent l'excitation autour de Sora AI inédite en créant des sites de phishing pour se propager des logiciels malveillants.Ces sites, promus via des comptes de médias sociaux compromis, déploient des voleurs d'informations et des logiciels d'extraction de crypto-monnaie. 4. [vulnérabilité VMware ESXi exploitée] (https: //sip.security.microsoft.com/intel-explorer/articles/63b1cec8): des gangs de ransomware comme Storm-0506 et Octo Tempest Exploiter un VMware ESXi Authentification Typass VULnerabilité pour l'accès administratif.Cette vulnérabilité, ajoutée au catalogue exploité des vulnérabilités exploitées \\ 'connues, est utilisée pour voler des données, se déplacer latéralement et perturber les opérations. 5. [APT41 cible la recherche taïwanaise] (https://sip.security.microsoft.com/intel-explorer/articles/d791dc39): le groupe APT41, suivi comme Typhoon de brass.La campagne consiste à exploiter une vulnérabilité de Microsoft Office et à utiliser la stéganographie pour échapper à la détection. 6. [Trojans bancaire en Amérique latine] (https://sip.security.microsoft.com/intel-explorer/articles/767518e9): Une campagne ciblant les organisations financières utilise des troyens bancaires distribués via des URL géo-frisées.Le malware utilise l'injection de processus et se connecte aux serveurs de commandement et de contrôle pour voler des informations sensibles. 7. [MINT STACER MALWARED] ( Threat Ransomware Spam Malware Tool Mobile Vulnerability APT33 APT 41 APT 33 APT-C-17 ★★★
Blog.webp 2024-08-04 15:00:00 LibreOffice Security Update Advisory (CVE-2024-5261) (lien direct) Aperçu & # 160;LibreOffice a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-5261 Versions LibreOffice: ~ 24.2.4 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de validation de certificat incorrect due aux certificats TLS qui ne sont pas correctement validés lors de l'utilisation de libreOfficeKit [& # 8230;]
Overview   LibreOffice has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products CVE-2024-5261 LibreOffice versions: ~ 24.2.4 (excluded)     Resolved Vulnerabilities   Improper certificate validation vulnerability due to TLS certificates not being properly validated when using LibreOfficeKit […]
Vulnerability ★★
Last update at: 2024-08-08 09:19:19
See our sources.
My email:

To see everything: RSS Twitter