What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
itsecurityguru.webp 2024-05-14 10:32:41 # MIWIC2024: Jan Carroll, directeur général du Fortify Institute
#MIWIC2024: Jan Carroll, Managing Director at Fortify Institute
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; Le post # miwic2024: Jan Carroll,Le directeur général du Fortify Institute est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post #MIWIC2024: Jan Carroll, Managing Director at Fortify Institute first appeared on IT Security Guru.
★★
securityintelligence.webp 2024-05-14 10:00:00 3 recommandations pour adopter une IA générative pour la cyber-défense
3 recommendations for adopting generative AI for cyber defense
(lien direct)
> Au cours des dix-huit derniers mois, l'IA générative (Gen AI) est passée de la source de démos à couper le souffle à une priorité stratégique majeure dans presque toutes les industries.La majorité des PDG rapportent que le sentiment de pression pour investir dans le général AI.Les équipes de produits se précipitent désormais pour intégrer la génération AI dans leurs solutions et services.Le [& # 8230;]
>In the past eighteen months, generative AI (gen AI) has gone from being the source of jaw-dropping demos to a top strategic priority in nearly every industry. A majority of CEOs report feeling under pressure to invest in gen AI. Product teams are now scrambling to build gen AI into their solutions and services. The […]
★★★
WiredThreatLevel.webp 2024-05-14 10:00:00 Blog en direct Google I / O 2024: Dernières nouvelles sur Android, Gemini et Recherche
Google I/O 2024 Live Blog: Latest News on Android, Gemini, and Search
(lien direct)
Rejoignez-nous pour une couverture à la minute des journalistes de Wired \\ sur le terrain à Google I / O 2024.
Join us for up-to-the-minute coverage from WIRED\'s reporters on the ground at Google I/O 2024.
Mobile ★★★
AlienVault.webp 2024-05-14 10:00:00 Comment DDR peut renforcer votre posture de sécurité
How DDR Can Bolster Your Security Posture
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Today’s threat landscape is as dangerous as it has ever been. Global unrest, emerging technologies, and economic downturn all contribute to persistently high cybercrime rates and a dire need for organizations of all types to improve their security posture. There are standard ways of achieving a solid security posture that most of us will already be aware of: awareness training, regular patch management, and robust authentication methods are some examples. But in the face of increasingly frequent and sophisticated attacks, many traditional security methods are fast becoming inadequate. But this fact is no reason to panic. Tools and technologies are available that stand as a bulwark against an onslaught of both internal and external threats. The most important of these is Data Detection and Response (DDR). Please keep reading to learn more about DDR, how it can bolster your security posture, and what threats it can mitigate. What is Data Detection and Response? Data Detection and Response (DDR) is a cybersecurity solution that identifies and responds to security incidents within an organization’s IT environment. These solutions monitor data and user activity around the clock to identify and mitigate potential threats that have already penetrated the network. How Can Data Detection and Response Bolster Your Security Posture? Preventing data exfiltration is DDR’s most important function and can go a long way to bolstering your security posture. By classifying data based on its content and lineage, DDR solutions build a picture of an organization’s enterprise environment, identify the data most at risk, and establish what constitutes normal behavior. The solution can identify and act on any anomalous behavior by doing so. For example, an employee attempting to download sensitive financial information to their personal account would be deemed anomalous behavior, and the solution would either notify the security team or act to prevent the exfiltration, depending on how sophisticated the solution is. But it’s worth looking a little deeper at what we mean by classifying data: Lineage - Data lineage refers to the historical record of data as it moves through various stages of its lifecycle, including its origins, transformations, and destinations. It tracks data flow from its source systems to its consumption points, providing insights into how data is created, manipulated, and used within an organization. Content - Data classification by content involves categorizing data based on its inherent characteristics, attributes, and meaning within a specific business context or domain. It considers data type, sensitivity, importance, and relevance to business processes or analytical requirements. This distinction is important because some DDR solutions only classify data by content, which can result in false positives. To expand upon the previous example, a DDR solution classifying data by content alone would only know that an employee was trying to download a spreadsheet full of numbers, not that the spreadsheet contained financial data; this means that even if the spreadsheet contained personal, non-sensitive data, the solution would flag this to security team Ransomware Malware Tool Vulnerability Threat ★★★
globalsecuritymag.webp 2024-05-14 09:58:55 Pourquoi le prochain grand travail en sécurité est le principal officier de l'IA
Why the next big job in security is the Chief AI Officer
(lien direct)
Pourquoi le prochain grand travail en matière de sécurité est le principal officier de l'IA par John Lutz Boorman, responsable du produit et du marketing, Hanwha Vision Europe - nouvelles commerciales / /
Why the next big job in security is the Chief AI Officer By John Lutz Boorman, Head of Product and Marketing, Hanwha Vision Europe - Business News /
★★
globalsecuritymag.webp 2024-05-14 09:50:02 Normcyber atteint la spécialisation de la sécurité de Microsoft pour la protection des menaces
NormCyber attains Microsoft security specialisation for Threat Protection
(lien direct)
Normcyber atteint la spécialisation de la sécurité de Microsoft pour la protection des menaces Reconnaît les capacités techniques et les antécédents techniques du fournisseur de services de sécurité gérés \\ pour la protection des environnements d'entreprise contre les attaques - nouvelles commerciales
NormCyber attains Microsoft security specialisation for Threat Protection Recognises Managed Security Service Provider\'s technical capabilities and track record for protecting enterprise environments from attack - Business News
Threat Technical ★★
globalsecuritymag.webp 2024-05-14 09:48:08 ExtraHop® révèle que 91% des organisations ont payé pour des ransomwares en 2023 (lien direct) ExtraHop® révèle que 91% des organisations ont payé pour des ransomwares en 2023 Un faux sentiment de confiance rend les organisations vulnérables aux cybermenaces Les grands comptes français en tête du nombre d'heures d'arrêt pour cause de cyberattaques - Investigations Studies ★★★
InfoSecurityMag.webp 2024-05-14 09:15:00 Les pirates utilisent le tunneling DNS pour scanner et suivre les victimes
Hackers Use DNS Tunneling to Scan and Track Victims
(lien direct)
Palo Alto Networks avertit que les acteurs de la menace utilisent des techniques de tunneling DNS pour sonder les vulnérabilités du réseau
Palo Alto Networks warns threat actors are using DNS tunneling techniques to probe for network vulnerabilities
Vulnerability Threat ★★★★
silicon.fr.webp 2024-05-14 09:09:52 De l\'usage vertueux de l\'IA : les 10 atouts essentiels des outils de sécurité basés sur l\'IA (lien direct) Voici en 10 points, les possibilités qu'offre l'IA pour optimiser vos systèmes de cybersécurité. Tool ★★
ComputerWeekly.webp 2024-05-14 09:00:00 Programme de primes de bug
bug bounty program
(lien direct)
Voici en 10 points, les possibilités qu'offre l'IA pour optimiser vos systèmes de cybersécurité. ★★★
globalsecuritymag.webp 2024-05-14 08:56:47 GlobalPlatform standardise la gestion à distance pour les appareils et réseaux IoT contraints
GlobalPlatform standardizes remote management for constrained IoT devices and networks
(lien direct)
GlobalPlatform standardise la gestion à distance pour les appareils et réseaux IoT contraints Permet aux appareils IoT d'être mis à jour et corrects pour maintenir la sécurité et se conformer aux réglementations de cybersécurité - revues de produits
GlobalPlatform standardizes remote management for constrained IoT devices and networks Enables IoT devices to be updated and patched to maintain security and comply with cybersecurity regulations - Product Reviews
★★★
globalsecuritymag.webp 2024-05-14 08:37:38 Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts (lien direct) Cyberattaques longues : les relations de confiance en sont le premier vecteur selon les experts - Malwares ★★★
InfoSecurityMag.webp 2024-05-14 08:30:00 FCC Noms and Shames First Robocall Menace Actor
FCC Names and Shames First Robocall Threat Actor
(lien direct)
Dans une première, la FCC a désigné «Royal Tiger» comme un groupe de menaces de robocall malveillant
In a first, the FCC has designated “Royal Tiger” as a malicious robocall threat group
Threat ★★
globalsecuritymag.webp 2024-05-14 08:24:33 Retarus renforce sa solution Email Security (lien direct) Retarus renforce sa solution Email Security avec une nouvelle protection avancée contre les cybermenaces Les entreprises bénéficient d'un nouvel environnement sandbox amélioré par l'IA et de protections supplémentaires contre le spam et le phishing - Produits Spam ★★★
globalsecuritymag.webp 2024-05-14 08:19:52 Cybermenaces : Les mauvaises pratiques de correctifs et les protocoles non chiffrés continuent de hanter les entreprises (lien direct) Cybermenaces : Les mauvaises pratiques de correctifs et les protocoles non chiffrés continuent de hanter les entreprises Le rapport du Cato Cyber Threat Research Labs (CTRL) analyse 1,26 trillion de flux réseau pour identifier les risques actuels pour la sécurité des entreprises. Toutes les entreprises continuent d'utiliser des protocoles non sécurisés sur leur réseau étendu : 62 % de l'ensemble du trafic des applications web étant constitué de HTTP L'IA prend d'assaut les entreprises : L'adoption la plus forte de Microsoft Copilot, OpenAI ChatGPT et Emol est observée à 79 % dans l'industrie du voyage et du tourisme et l'adoption la plus faible parmi les organisations de divertissement (44 %). Le zero-day est le moindre des soucis : les cyber attaques évitent souvent d'utiliser les dernières vulnérabilités et exploitent plutôt des systèmes non corrigés. - Investigations Vulnerability Threat ChatGPT ★★★
globalsecuritymag.webp 2024-05-14 08:13:25 Rapid7 lance un partenariat de recherche sur la sécurité de l'IA avec CSIT, Université de Queen \\'s Belfast
Rapid7 Launches AI Security Research Partnership with CSIT, Queen\\'s University Belfast
(lien direct)
Rapid7 lance un partenariat de recherche sur la sécurité de l'IA avec CSIT, Université de Queen \\ Belfast Collaboration entre l'industrie de la cybersécurité et les universités accéléré les innovations de sécurité cloud sur le marché - nouvelles commerciales
Rapid7 Launches AI Security Research Partnership with CSIT, Queen\'s University Belfast Collaboration between cybersecurity industry and academia speeds cloud security innovations to market - Business News
Cloud ★★
globalsecuritymag.webp 2024-05-14 07:30:29 Altair gagne la certification ISO / IEC27001: 2022 pour les opérations mondiales
Altair Earns ISO/IEC27001:2022 Certification for Global Operations
(lien direct)
Altair gagne ISO / IEC27001: 2022 Certification pour les opérations mondiales Certification ciments altair \\ envers la sécurité mondiale de l'information - nouvelles commerciales
Altair Earns ISO/IEC27001:2022 Certification for Global Operations Certification cements Altair\'s commitment to global information security - Business News
★★
SecurityWeek.webp 2024-05-14 07:15:00 Zscaler confirme que seul le serveur de test isolé a été piraté
Zscaler Confirms Only Isolated Test Server Was Hacked
(lien direct)
> Zscaler a terminé son enquête sur les récentes affirmations de piratage et a constaté que seul un environnement de test isolé était compromis.
>Zscaler has completed its investigation into the recent hacking claims and found that only an isolated test environment was compromised.
★★★
Korben.webp 2024-05-14 07:00:00 FaceFusion – Du swaps de visages vite fait mais surtout bien fait (lien direct) FaceFusion est un outil open source révolutionnaire qui permet d'échanger des visages dans des photos et vidéos avec une qualité et une rapidité impressionnantes grâce à l'IA. Découvrez ses fonctionnalités avancées et comment l'utiliser. ★★
IndustrialCyber.webp 2024-05-14 06:41:04 Mitre libère le modèle de menace de cybersécurité EMB3D pour les appareils intégrés pour stimuler la sécurité des infrastructures critiques
MITRE releases EMB3D cybersecurity threat model for embedded devices to boost critical infrastructure security
(lien direct)
Après avoir annoncé le modèle de menace MITER EMB3D pour les appareils intégrés d'infrastructures critiques en décembre dernier, Mitre a publié sa cybersécurité ...
After announcing the MITRE EMB3D threat model for critical infrastructure embedded devices last December, MITRE released its cybersecurity...
Threat ★★★
globalsecuritymag.webp 2024-05-14 06:38:15 SANS Institute pour élever les capacités de cybersécurité du Qatar dans le cadre de National Vision 2030
SANS Institute to Elevate Qatar\\'s Cybersecurity Capabilities as part of National Vision 2030
(lien direct)
sans institut pour élever les capacités de cybersécurité du Qatar dans le cadre de la vision nationale 2030 Sans Doha mai 2024 renforce l'engagement du Qatar \\ à construire une société en sécurité numérique en renversant les professionnels de la cybersécurité - sans institut / /
SANS Institute to Elevate Qatar\'s Cybersecurity Capabilities as part of National Vision 2030 SANS Doha May 2024 reinforces Qatar\'s commitment towards building a digitally secure society by upskilling cybersecurity professionals - SANS INSTITUTE /
★★★
Korben.webp 2024-05-14 06:06:10 Linux 6.10 booste le chiffrement AES-XTS pour les CPU AMD et Intel (lien direct) La version 6.10 du noyau Linux va offrir une accélération significative de l'encryption AES-XTS pour les CPU récents d'AMD et Intel. Des gains de performances pouvant atteindre 155% sont annoncés. De quoi donner un coup de boost à l'encryption de disques et de fichiers. ★★
ProofPoint.webp 2024-05-14 06:00:46 Arrêt de cybersécurité du mois: les attaques d'identité qui ciblent la chaîne d'approvisionnement
Cybersecurity Stop of the Month: Impersonation Attacks that Target the Supply Chain
(lien direct)
This blog post is part of a monthly series, Cybersecurity Stop of the Month, which explores the ever-evolving tactics of today\'s cybercriminals. It focuses on the critical first three steps in the attack chain in the context of email threats. The goal of this series is to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.    The critical first three steps of the attack chain-reconnaissance, initial compromise and persistence.  So far in this series, we have examined these types of attacks:   Supplier compromise    EvilProxy     SocGholish     eSignature phishing    QR code phishing    Telephone-oriented attack delivery (TOAD)      Payroll diversion    MFA manipulation     Supply chain compromise  Multilayered malicious QR code attack In this post, we will look at how adversaries use impersonation via BEC to target the manufacturing supply chain.   Background  BEC attacks are sophisticated schemes that exploit human vulnerabilities and technological weaknesses. A bad actor will take the time to meticulously craft an email that appears to come from a trusted source, like a supervisor or a supplier. They aim to manipulate the email recipient into doing something that serves the attacker\'s interests. It\'s an effective tactic, too. The latest FBI Internet Crime Report notes that losses from BEC attacks exceeded $2.9 billion in 2023.  Manufacturers are prime targets for cybercriminals for these reasons:  Valuable intellectual property. The theft of patents, trade secrets and proprietary processes can be lucrative.  Complex supply chains. Attackers who impersonate suppliers can easily exploit the interconnected nature of supply chains.  Operational disruption. Disruption can cause a lot of damage. Attackers can use it for ransom demands, too.  Financial fraud. Threat actors will try to manipulate these transactions so that they can commit financial fraud. They may attempt to alter bank routing information as part of their scheme, for example.   The scenario  Proofpoint recently caught a threat actor impersonating a legitimate supplier of a leading manufacturer of sustainable fiber-based packaging products. Having compromised the supplier\'s account, the imposter sent an email providing the manufacturer with new banking details, asking that payment for an invoice be sent to a different bank account. If the manufacturer had complied with the request, the funds would have been stolen.   The threat: How did the attack happen?  Here is a closer look at how the attack unfolded:   1. The initial message. A legitimate supplier sent an initial outreach email from their account to the manufacturing company using an email address from their official account. The message included details about a real invoice that was pending payment.   The initial email sent from the supplier.   2. The deceptive message. Unfortunately, subsequent messages were not sent from the supplier, but from a threat actor who was pretending to work there. While this next message also came from the supplier\'s account, the account had been compromised by an attacker. This deceptive email included an attachment that included new bank payment routing information. Proofpoint detected and blocked this impersonation email.   In an attempt to get a response, the threat actor sent a follow-up email using a lookalike domain that ended in “.cam” instead of “.com.” Proofpoint also condemned this message.  An email the attacker sent to mimic the supplier used a lookalike domain.   Detection: How did Proofpoint prevent this attack?  Proofpoint has a multilayered detection stack that uses a sophisticated blend of artificial intelligence (AI) and machine learning (ML) detection Ransomware Data Breach Tool Vulnerability Threat ChatGPT ★★
Incogni.webp 2024-05-14 05:30:30 Un marché gris croissant pour les escrocs?Brokers de données et fraude aux personnes âgées aux États-Unis
A growing gray market for scammers? Data brokers and elder fraud in the US
(lien direct)
[…] ★★
The_State_of_Security.webp 2024-05-14 02:16:31 Les menaces d'initié maintiennent une tendance à la hausse
Insider Threats Maintain a Rising Trend
(lien direct)
«Lorsque le chat est absent, la souris jouera», va le vieil adage.Les dépôts des CIFAS à but non lucratif anti-fraude soutiendront cette réclamation, car les rapports de base de données de menace d'initiés (ITD) ont augmenté de 14% au cours de la dernière année et sont largement attribuables aux employés de travail difficiles à maîtrise de la maison mélangés à «l'augmentation des financespressions. »Le rapport détaille d'autres incidents de comportement malhonnête, enregistrés cette année par la base de données nationale de fraude (NFD) du Royaume-Uni.Des menaces d'initiés sur la hausse de plus de 300 personnes ont été signalées à l'IDT en 2023. La cause la plus courante?Action malhonnête pour obtenir des avantages par le vol ou ...
“When the cat\'s away, the mouse will play,” the old adage goes. Filings to anti-fraud non-profit Cifas would support that claim, as Insider Threat Database (ITD) reports rose by 14% this past year and are largely attributable to hard-to-monitor work-from-home employees mixed with “increasing financial pressures.” The report details further incidents of dishonest behavior as recorded this year by the UK\'s National Fraud Database (NFD). Insider Threats on the Rise Over 300 individuals were reported to the IDT in 2023. The most common cause? Dishonest action to obtain benefit by theft or...
Threat Prediction ★★
Blog.webp 2024-05-14 01:20:42 Distribution de Danabot Malware via des fichiers Word détectés par Ahnlab EDR
Distribution of DanaBot Malware via Word Files Detected by AhnLab EDR
(lien direct)
Il existe deux types de documents malveillants qui sont distribués par e-mail récemment: ces éditeurs d'équation exploitant et les notamment les notammentURL de liaison externe.Ce message décrira le flux d'infection du malware Danabot qui est distribué via des documents contenant des liens externes, cette dernière méthode, ainsi que le processus de preuve et de détection avec le diagramme AHNLAB EDR & # 8217; & # 160; & # 160; La figure 1 montre le contenu d'un e-mail de spam avec un document Word joint qui contient un lien externe.Comme vous pouvez ...
There are two types of malicious documents that are distributed via email recently: those exploiting equation editor and those including external link URLs. This post will describe the infection flow of the DanaBot malware that is distributed through documents containing external links, the latter method, as well as the evidence and detection process with the AhnLab EDR product’s diagram.  Figure 1 shows the content of a spam email with a Word document attached that contains an external link. As you can...
Spam Malware ★★
Blog.webp 2024-05-14 01:10:25 Accès initial aux serveurs Web IIS détectés par Ahnlab EDR
Initial Access to IIS Web Servers Detected by AhnLab EDR
(lien direct)
dans la société Internet moderne, on peut facilement obtenir des informations sur les appareils du monde entier connectés à InternetUtilisation des moteurs de recherche de réseau et de périphériques tels que Shodan.Les acteurs de la menace peuvent utiliser ces moteurs de recherche pour adopter des comportements malveillants tels que la collecte d'informations sur les cibles d'attaque ou effectuer des attaques de balayage de port contre tous les appareils.L'acteur de menace utilise les informations collectées pour trouver des faiblesses dans le système cible et tenter l'accès initial.En fin de compte, ils sont capables d'atteindre ...
In the modern Internet society, one can easily obtain information on devices all over the world connected to the Internet using network and device search engines such as Shodan. Threat actors can use these search engines to engage in malicious behaviors such as collecting information on attack targets or performing port scanning attacks against any devices. The threat actor utilizes the information collected to find weaknesses in the target system and attempt initial access. Ultimately, they are able to attain...
Threat ★★
Fortinet.webp 2024-05-14 00:00:00 L'utilisateur de ReadOnly pourrait exécuter des opérations sensibles
Readonly user could execute sensitive operations
(lien direct)
Une application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] dans FortisandBox peut permettre un attaquant authentifié avec au moins une autorisation en lecture seule pour télécharger ou télécharger la configuration.
A client-side enforcement of server-side security vulnerability [CWE-602] in FortiSandbox may allow an authenticated attacker with at least read-only permission to download or upload configuration.
Vulnerability Legislation
Fortinet.webp 2024-05-14 00:00:00 XSS stocké et reflété
Stored and reflected XSS
(lien direct)
Une neutralisation incorrecte des entrées lors de la vulnérabilité de génération de pages Web [CWE-79] dans Fortinac peut permettre à un attaquant authentifié distant d'effectuer des attaques de scripts de site transversale stockés et réfléchis (XSS) via des demandes HTTP conçues.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiNAC may allow a remote authenticated attacker to perform stored and reflected cross site scripting (XSS) attack via crafted HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Opérations ADOM non autorisées
Unauthorized ADOM operations
(lien direct)
Plusieurs vulnérabilités d'autorisation inappropriées [CWE-285] dans Fortiweb peuvent permettre à un attaquant authentifié d'effectuer des opérations ADOM non autorisées via des demandes fabriquées.
Multiple improper authorization vulnerabilities [CWE-285] in FortiWeb may allow an authenticated attacker to perform unauthorized ADOM operations via crafted requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 SSL-VPN utilisateur IP l'usurpation
SSL-VPN user IP spoofing
(lien direct)
Une vérification insuffisante de la vulnérabilité d'authenticité des données [CWE-345] dans le mode tunnel Fortios & Fortiproxy SSL-VPN peut permettre à un utilisateur VPN authentifié d'envoyer (mais de ne pas recevoir) les paquets usurpés l'ip d'un autre utilisateur via des paquets de réseau fabriqués.
An insufficient verification of data authenticity vulnerability [CWE-345] in FortiOS & FortiProxy SSL-VPN tunnel mode may allow an authenticated VPN user to send (but not receive) packets spoofing the IP of another user via crafted network packets.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Lire uniquement l'administrateur peut voir les mots de passe \\ 'hachages
Read only administrator can see passwords\\' hashes
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans FortiWeb peut permettre à un attaquant authentifié de lire les hachages de mot de passe d'autres administrateurs via des commandes CLI ou des demandes HTTP.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiWeb may allow an authenticated attacker to read password hashes of other administrators via CLI commands or HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Fichier de configuration IDor sur SIP
IDOR over SIP configuration file
(lien direct)
Un contournement d'autorisation par le biais de la vulnérabilité clé contrôlée par l'utilisateur [CWE-639] dans FortivoiceEntreprise peut permettre à un attaquant authentifié de lire la configuration SIP des autres utilisateurs via des demandes HTTP ou HTTPS conçues.
An authorization bypass through user-controlled key vulnerability [CWE-639] in FortiVoiceEntreprise may allow an authenticated attacker to read the SIP configuration of other users via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Le client IP s'appuie sur X-Forwanded-For et d'autres en-têtes
Client IP relies on X-Forwarded-For and other headers
(lien direct)
Une utilisation de la vulnérabilité de source moins fiable [CWE-348] dans Fortiportal peut permettre à une attaque non authentifiée de contourner la protection IP via des paquets HTTP ou HTTPS fabriqués.
A Use Of Less Trusted Source [CWE-348] vulnerability in FortiPortal may allow an unauthenticated attack to bypass IP protection through crafted HTTP or HTTPS packets.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Débordement de tampon dans l'interface administrative
Buffer overflow in administrative interface
(lien direct)
Une vulnérabilité de débordement de tampon basée sur la pile [CWE-121] dans l'interface administrative FortiOS peut permettre à un attaquant privilégié d'exécuter du code ou des commandes arbitraires via des demandes HTTP ou HTTPS fabriquées.
A stack-based buffer overflow [CWE-121] vulnerability in FortiOS administrative interface may allow a privileged attacker to execute arbitrary code or commands via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Node.js s'écrase sur l'interface administrative
Node.js crash over administrative interface
(lien direct)
Une vérification ou une manipulation inappropriée de la vulnérabilité des conditions exceptionnelles [CWE-703] dans FortiOS version 7.4.1 peut permettre à un attaquant non authentifié d'effectuer une attaque temporaire de service de service sur l'interface administrative via des demandes HTTP fabriquées.
An improper check or handling of exceptional conditions vulnerability [CWE-703] in FortiOS version 7.4.1 may allow an unauthenticated attacker to perform a temporary denial of service attack on the administrative interface via crafted HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Vulnérabilités de validation et d'autorisation des entrées multiples
Multiple improper input validation and authorization vulnerabilities
(lien direct)
Plusieurs validations d'entrée inappropriées [CWE-20] et des vulnérabilités d'autorisation inappropriées [CWE-285] affectant FortiwebManager peuvent autoriser un attaquant authentifié avec au moins l'autorisation en lecture seule pour exécuter des actions non autorisées via les demandes HTTP ou CLI.
Several improper input validation [CWE-20] and improper authorization vulnerabilities [CWE-285] affecting FortiWebManager may allow an authenticated attacker with at least read-only permission to execute unauthorized actions via HTTP requests or CLI.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Exposition des hachages de mot de passe à l'administrateur en lecture seule
Exposure of password hashes to read-only admin
(lien direct)
Une exposition d'informations sur le système sensible à une vulnérabilité de sphère de contrôle non autorisée [CWE-497] dans FortiADC peut permettre à un administrateur en lecture seule d'afficher les données relatives aux autres administrateurs.
An exposure of sensitive system information to an unauthorized control sphere vulnerability [CWE-497] in FortiADC may allow a read-only admin to view data pertaining to other admins.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 FortiAuthenticator - Open Redirection On / Portal / Avertissement
FortiAuthenticator - Open Redirect on /portal/disclaimer
(lien direct)
Une redirection d'URL vers le site non fiable (\\ 'Open Redirect \') (CWE-601) La vulnérabilité dans FortiAuthenticator peut permettre à un attaquant de rediriger les utilisateurs vers un site Web arbitraire via une URL fabriquée.
A URL redirection to untrusted site (\'Open Redirect\') (CWE-601) vulnerability in FortiAuthenticator may allow an attacker to redirect users to an arbitrary website via a crafted URL.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Vulnérabilité des cadres de continuation HTTP / 2
HTTP/2 CONTINUATION Frames Vulnerability
(lien direct)
L'inondation de continuation HTTP peut être utilisée pour lancer une grave attaque DOS qui peut provoquer le crash du serveur cible avec une seule machine d'attaque (ou même une connexion TCP à la cible).Ensuite, l'envoi d'en-têtes et de trames de continuation sans jeu de drapeau end_headers - qui crée un flux sans fin qui pourrait même provoquer un crash instantané, cela fonctionne car il y a de nombreuses implémentations HTTP / 2Un stream unique.CVE-2024-27316 pour Apache HTTP Server (HTTPD): HTTP / 2 Les en-têtes entrants dépassant la limite sont temporairement tamponnés dans NGHTTP2 afin de générer une réponse HTTP 413 informative.Si un client n'arrête pas d'envoyer des en-têtes, cela mène à la mémoire d'épuisement.CVE-2024-24549 pour Apache Tomcat: lors du traitement d'une demande HTTP / 2, si la demande dépassait l'une des limites de configuration pour les en-têtes, le flux HTTP / 2 associé étaitnotreset tant qu'après tous les en-têtes, ont été traités.CVE-2024-30255 pour Envoy Proxy (NGHTTP2): le codec HTTP / 2 de l'envoy \\ permet au pair d'envoyer un nombre illimité de cadres de continuation même après avoir dépassé Envoy \\ 'limites de carte de l'en-tête S.Cela permet à un attaquant d'envoyer une séquence de trames de continuation sans l'ensemble de bits end_headers provoquant une utilisation du processequantités arbitraires de données d'en-tête en envoyant un nombre excessif de trames de continuation.Le maintien de l'état HPACK nécessite l'analyse et le traitement de tous les en-têtes et trames de continuation sur une connexion.Lorsqu'une en-têtes de demande dépasse MaxHeaderBytes, aucune mémoire n'est allouée pour stocker les en-têtes excédentaires, mais ils sont toujours analysés.Cela permet à un attaquant de provoquer un point de terminaison HTTP / 2 pour lire des quantités arbitraires de données d'en-tête, toutes associées à une demande qui sera rejetée.Ces en-têtes peuvent inclure des données codées à Huffman, ce qui est beaucoup plus cher pour le récepteur à décoder que pour qu'un attaquant envoie.CVE-2024-28182 pour NHTTP2: la bibliothèque NGHTTP2 continue de lire le nombre non lié de cadres de continuation HTTP / 2 même après un fluxest réinitialisé pour maintenir le contexte HPACK en synchronisation.Cela provoque une utilisation excessive du processeur pour décoder HPACK Stream.CVE-2024-27983 pour Node.js: Un attaquant peut rendre le serveur HTTP / 2 Node.js entièrement indisponible en envoyant une petite quantité de paquets HTTP / 2 Frames avec quelques HTTP /2 images à l'intérieur.Il est possible de laisser certaines données dans la mémoire NGHTTP2 après réinitialisation lorsque les en-têtes avec la trame de continuation HTTP / 2 sont envoyés au serveur, puis une connexion TCP est brusquement fermée par le client déclenchant le destructeur HTTP2Session tandis que les cadres d'en-tête sont toujours traités (et stockésen mémoire) provoquant une condition de course.CVE-2024-3302 pour Firefox: il n'y avait pas de limite au nombre de trames de continuation HTTP / 2 qui seraient traitées.Un serveur pourrait abuser de cela pour créer une condition hors mémoire dans le navigateur.
HTTP CONTINUATION Flood can be used to launch a serious DoS attack that can cause the crash of the target server with just one attacking machine (or even one TCP connection to the target).It works by:- initiating an HTTP stream against the target- then sending headers and CONTINUATION frames with no END_HEADERS flag set - that creates a never ending stream that could even cause an instant crashThis works because there\'s many HTTP/2 implementations do not properly limit or sanitize the amount of CONTINUATION frames sent within a single stream.CVE-2024-27316 for Apache HTTP Server (httpd):HTTP/2 incoming headers exceeding the limit are temporarily buffered in nghttp2 in order to generate an informative HTTP 413 response. If a client does not stop sending headers, this leads to memory exhaustion.CVE-2024-24549 for Apa
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Double gratuitement avec une double utilisation de JSON_Object_put
Double free with double usage of json_object_put
(lien direct)
Une double vulnérabilité libre [CWE-415] dans Fortios peut permettre à un attaquant privilégié d'exécuter du code ou des commandes non autorisés via des demandes HTTP ou HTTPS conçues.
A double free vulnerability [CWE-415] in FortiOS may allow a privileged attacker to execute unauthorized code or commands via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Format String Bug dans la commande CLI
Format String Bug in cli command
(lien direct)
Vulnérabilités de bug à chaîne de format multiples [CWE-134] dans Fortios, Fortiproxy, Fortipam & FortiswitchManagerL'interprète et HTTPD peuvent permettre à un attaquant authentifié d'atteindre l'exécution de code arbitraire via des commandes spécifiquement conçues et des demandes HTTP.
Multiple format string bug vulnerabilitues [CWE-134] in FortiOS, FortiProxy, FortiPAM & FortiSwitchManager command line interpreter and httpd may allow an authenticated attacker to achieve arbitrary code execution via specifically crafted commands and http requests.
Fortinet.webp 2024-05-14 00:00:00 Injection de code dans le livre de jeu Extrait de code
Code injection in playbook code snippet step
(lien direct)
Un contrôle inapproprié de la génération de codes (\\ 'injection de code \') de la vulnérabilité [CWE-94] dans Fortisoar peut permettre à un attaquant authentifié d'exécuter du code arbitraire sur l'hôte via un extrait de code Playbook.
An improper control of generation of code (\'Code Injection\') vulnerability [CWE-94] in FortiSOAR may allow an authenticated attacker to execute arbitrary code on the host via a playbook code snippet.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Application côté client de la sécurité côté serveur lié aux fonctionnalités des rapports clients
Client-side enforcement of server-side security related to customer reports features
(lien direct)
L'application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] à Fortiportal peut permettre un attaquant authentifié avec un compte client pour accéder aux informations d'autres clients via des demandes HTTP fabriquées.
Client-side enforcement of server-side security vulnerability [CWE-602] in FortiPortal may allow an authenticated attacker with a customer account to access other customers information via crafted HTTP requests.
Vulnerability Legislation
Fortinet.webp 2024-05-14 00:00:00 Divulgation d'informations dans le hub de contenu
Information disclosure in content hub
(lien direct)
Une mauvaise élimination des informations sensibles avant le stockage ou le transfert de vulnérabilité [CWE-212] à Fortisoar peut permettre à un utilisateur privilégié faible authentifié de lire les mots de passe du connecteur en texte simple via des réponses HTTP.
An improper removal of sensitive information before storage or transfer vulnerability [CWE-212] in FortiSOAR may allow an authenticated low privileged user to read Connector passwords in plain-text via HTTP responses.
Vulnerability
globalsecuritymag.webp 2024-05-13 23:00:00 L\'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l\'heure du Cloud et de l\'IA / IAG (lien direct) L'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l'heure du Cloud et de l'IA / IAG. Retour sur le Petit-Déjeuner/Débat du mercredi 24 avril 2024 qui s'est tenu dans les salons des Arts et Métiers du 16ème arrondissement de Paris. José Diz du Club de la Presse Informatique B2B, a animé les échanges entre les experts de sociétés membres, avec le témoignage exceptionnel de Christophe Boulangé, Directeur Cloud de chez BNP Paribas en tant qu'invité spécial d'IBM. Les représentants des entreprises et débateurs étaient, Mountaha Ndiaye, EMEA Director Ecosystem Sales & Programs chez Hyland ; Denis Fraval-Olivier, Senior Director Sales Engineering EMEA chez Cloudera ; Hervé Oliny, Ingénieur Avant-Vente chez Couchbase ; Sébastien Verger, CTO Directeur Technique chez Dell Technologies France ; Gabriel Ferreira, Directeur Technique chez Pure Storage. - Investigations / Cloud ★★★
Korben.webp 2024-05-13 22:48:36 FR-Alert détourné pour promouvoir le Pass JO Paris 2024 ! Pas biiiien !!! (lien direct) Le gouvernement a utilisé le dispositif FR-Alert de manière controversée pour promouvoir le Pass Jeux obligatoire pendant les JO de Paris 2024, suscitant des critiques sur le détournement d'un outil d'alerte d'urgence à des fins de communication politique. ★★★
Korben.webp 2024-05-13 22:34:51 Google transformera bientôt votre Android en véritable Chromebook ! (lien direct) Google travaillerait sur une fonctionnalité permettant de virtualiser ChromeOS sur Android, transformant votre smartphone en véritable Chromebook une fois connecté à un écran externe. Une convergence mobile/desktop attendue, mais qui soulève des questions sur son intérêt et son adoption. Mobile ★★
DarkReading.webp 2024-05-13 22:24:27 Heartbleed: Quand est-il bon de nommer une vulnérabilité?
Heartbleed: When Is It Good to Name a Vulnerability?
(lien direct)
Dix ans se sont écoulés depuis que Heartbleed a été identifié pour la première fois, mais l'industrie de la sécurité est toujours aux prises avec la question des vulnérabilités de marque et de la dénomination des vulnérabilités de manière appropriée.
Ten years have passed since Heartbleed was first identified, but the security industry is still grappling with the question of branded vulnerabilities and naming vulnerabilities appropriately.
Vulnerability ★★★
globalsecuritymag.webp 2024-05-13 22:00:00 Cybermalveillance.gouv.fr lance une AlerteCyber concernantdes failles de sécurité critiques dans plusieurs logiciels des serveurs de stockage en réseau (NAS) Qnap (lien direct) Cybermalveillance.gouv.fr lance une AlerteCyber concernantdes failles de sécurité critiques dans plusieurs logiciels des serveurs de stockage en réseau (NAS) Qnap - Vulnérabilités / ★★★
Last update at: 2024-05-19 17:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter