What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-05-14 00:00:00 Lire uniquement l'administrateur peut voir les mots de passe \\ 'hachages
Read only administrator can see passwords\\' hashes
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans FortiWeb peut permettre à un attaquant authentifié de lire les hachages de mot de passe d'autres administrateurs via des commandes CLI ou des demandes HTTP.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiWeb may allow an authenticated attacker to read password hashes of other administrators via CLI commands or HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Node.js s'écrase sur l'interface administrative
Node.js crash over administrative interface
(lien direct)
Une vérification ou une manipulation inappropriée de la vulnérabilité des conditions exceptionnelles [CWE-703] dans FortiOS version 7.4.1 peut permettre à un attaquant non authentifié d'effectuer une attaque temporaire de service de service sur l'interface administrative via des demandes HTTP fabriquées.
An improper check or handling of exceptional conditions vulnerability [CWE-703] in FortiOS version 7.4.1 may allow an unauthenticated attacker to perform a temporary denial of service attack on the administrative interface via crafted HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Vulnérabilités de validation et d'autorisation des entrées multiples
Multiple improper input validation and authorization vulnerabilities
(lien direct)
Plusieurs validations d'entrée inappropriées [CWE-20] et des vulnérabilités d'autorisation inappropriées [CWE-285] affectant FortiwebManager peuvent autoriser un attaquant authentifié avec au moins l'autorisation en lecture seule pour exécuter des actions non autorisées via les demandes HTTP ou CLI.
Several improper input validation [CWE-20] and improper authorization vulnerabilities [CWE-285] affecting FortiWebManager may allow an authenticated attacker with at least read-only permission to execute unauthorized actions via HTTP requests or CLI.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Le client IP s'appuie sur X-Forwanded-For et d'autres en-têtes
Client IP relies on X-Forwarded-For and other headers
(lien direct)
Une utilisation de la vulnérabilité de source moins fiable [CWE-348] dans Fortiportal peut permettre à une attaque non authentifiée de contourner la protection IP via des paquets HTTP ou HTTPS fabriqués.
A Use Of Less Trusted Source [CWE-348] vulnerability in FortiPortal may allow an unauthenticated attack to bypass IP protection through crafted HTTP or HTTPS packets.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 FortiAuthenticator - Open Redirection On / Portal / Avertissement
FortiAuthenticator - Open Redirect on /portal/disclaimer
(lien direct)
Une redirection d'URL vers le site non fiable (\\ 'Open Redirect \') (CWE-601) La vulnérabilité dans FortiAuthenticator peut permettre à un attaquant de rediriger les utilisateurs vers un site Web arbitraire via une URL fabriquée.
A URL redirection to untrusted site (\'Open Redirect\') (CWE-601) vulnerability in FortiAuthenticator may allow an attacker to redirect users to an arbitrary website via a crafted URL.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 L'utilisateur de ReadOnly pourrait exécuter des opérations sensibles
Readonly user could execute sensitive operations
(lien direct)
Une application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] dans FortisandBox peut permettre un attaquant authentifié avec au moins une autorisation en lecture seule pour télécharger ou télécharger la configuration.
A client-side enforcement of server-side security vulnerability [CWE-602] in FortiSandbox may allow an authenticated attacker with at least read-only permission to download or upload configuration.
Vulnerability Legislation
Fortinet.webp 2024-05-14 00:00:00 Fichier de configuration IDor sur SIP
IDOR over SIP configuration file
(lien direct)
Un contournement d'autorisation par le biais de la vulnérabilité clé contrôlée par l'utilisateur [CWE-639] dans FortivoiceEntreprise peut permettre à un attaquant authentifié de lire la configuration SIP des autres utilisateurs via des demandes HTTP ou HTTPS conçues.
An authorization bypass through user-controlled key vulnerability [CWE-639] in FortiVoiceEntreprise may allow an authenticated attacker to read the SIP configuration of other users via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 XSS stocké et reflété
Stored and reflected XSS
(lien direct)
Une neutralisation incorrecte des entrées lors de la vulnérabilité de génération de pages Web [CWE-79] dans Fortinac peut permettre à un attaquant authentifié distant d'effectuer des attaques de scripts de site transversale stockés et réfléchis (XSS) via des demandes HTTP conçues.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiNAC may allow a remote authenticated attacker to perform stored and reflected cross site scripting (XSS) attack via crafted HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 SSL-VPN utilisateur IP l'usurpation
SSL-VPN user IP spoofing
(lien direct)
Une vérification insuffisante de la vulnérabilité d'authenticité des données [CWE-345] dans le mode tunnel Fortios & Fortiproxy SSL-VPN peut permettre à un utilisateur VPN authentifié d'envoyer (mais de ne pas recevoir) les paquets usurpés l'ip d'un autre utilisateur via des paquets de réseau fabriqués.
An insufficient verification of data authenticity vulnerability [CWE-345] in FortiOS & FortiProxy SSL-VPN tunnel mode may allow an authenticated VPN user to send (but not receive) packets spoofing the IP of another user via crafted network packets.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Débordement de tampon dans l'interface administrative
Buffer overflow in administrative interface
(lien direct)
Une vulnérabilité de débordement de tampon basée sur la pile [CWE-121] dans l'interface administrative FortiOS peut permettre à un attaquant privilégié d'exécuter du code ou des commandes arbitraires via des demandes HTTP ou HTTPS fabriquées.
A stack-based buffer overflow [CWE-121] vulnerability in FortiOS administrative interface may allow a privileged attacker to execute arbitrary code or commands via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Application côté client de la sécurité côté serveur lié aux fonctionnalités des rapports clients
Client-side enforcement of server-side security related to customer reports features
(lien direct)
L'application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] à Fortiportal peut permettre un attaquant authentifié avec un compte client pour accéder aux informations d'autres clients via des demandes HTTP fabriquées.
Client-side enforcement of server-side security vulnerability [CWE-602] in FortiPortal may allow an authenticated attacker with a customer account to access other customers information via crafted HTTP requests.
Vulnerability Legislation
Fortinet.webp 2024-05-14 00:00:00 Vulnérabilité des cadres de continuation HTTP / 2
HTTP/2 CONTINUATION Frames Vulnerability
(lien direct)
L'inondation de continuation HTTP peut être utilisée pour lancer une grave attaque DOS qui peut provoquer le crash du serveur cible avec une seule machine d'attaque (ou même une connexion TCP à la cible).Ensuite, l'envoi d'en-têtes et de trames de continuation sans jeu de drapeau end_headers - qui crée un flux sans fin qui pourrait même provoquer un crash instantané, cela fonctionne car il y a de nombreuses implémentations HTTP / 2Un stream unique.CVE-2024-27316 pour Apache HTTP Server (HTTPD): HTTP / 2 Les en-têtes entrants dépassant la limite sont temporairement tamponnés dans NGHTTP2 afin de générer une réponse HTTP 413 informative.Si un client n'arrête pas d'envoyer des en-têtes, cela mène à la mémoire d'épuisement.CVE-2024-24549 pour Apache Tomcat: lors du traitement d'une demande HTTP / 2, si la demande dépassait l'une des limites de configuration pour les en-têtes, le flux HTTP / 2 associé étaitnotreset tant qu'après tous les en-têtes, ont été traités.CVE-2024-30255 pour Envoy Proxy (NGHTTP2): le codec HTTP / 2 de l'envoy \\ permet au pair d'envoyer un nombre illimité de cadres de continuation même après avoir dépassé Envoy \\ 'limites de carte de l'en-tête S.Cela permet à un attaquant d'envoyer une séquence de trames de continuation sans l'ensemble de bits end_headers provoquant une utilisation du processequantités arbitraires de données d'en-tête en envoyant un nombre excessif de trames de continuation.Le maintien de l'état HPACK nécessite l'analyse et le traitement de tous les en-têtes et trames de continuation sur une connexion.Lorsqu'une en-têtes de demande dépasse MaxHeaderBytes, aucune mémoire n'est allouée pour stocker les en-têtes excédentaires, mais ils sont toujours analysés.Cela permet à un attaquant de provoquer un point de terminaison HTTP / 2 pour lire des quantités arbitraires de données d'en-tête, toutes associées à une demande qui sera rejetée.Ces en-têtes peuvent inclure des données codées à Huffman, ce qui est beaucoup plus cher pour le récepteur à décoder que pour qu'un attaquant envoie.CVE-2024-28182 pour NHTTP2: la bibliothèque NGHTTP2 continue de lire le nombre non lié de cadres de continuation HTTP / 2 même après un fluxest réinitialisé pour maintenir le contexte HPACK en synchronisation.Cela provoque une utilisation excessive du processeur pour décoder HPACK Stream.CVE-2024-27983 pour Node.js: Un attaquant peut rendre le serveur HTTP / 2 Node.js entièrement indisponible en envoyant une petite quantité de paquets HTTP / 2 Frames avec quelques HTTP /2 images à l'intérieur.Il est possible de laisser certaines données dans la mémoire NGHTTP2 après réinitialisation lorsque les en-têtes avec la trame de continuation HTTP / 2 sont envoyés au serveur, puis une connexion TCP est brusquement fermée par le client déclenchant le destructeur HTTP2Session tandis que les cadres d'en-tête sont toujours traités (et stockésen mémoire) provoquant une condition de course.CVE-2024-3302 pour Firefox: il n'y avait pas de limite au nombre de trames de continuation HTTP / 2 qui seraient traitées.Un serveur pourrait abuser de cela pour créer une condition hors mémoire dans le navigateur.
HTTP CONTINUATION Flood can be used to launch a serious DoS attack that can cause the crash of the target server with just one attacking machine (or even one TCP connection to the target).It works by:- initiating an HTTP stream against the target- then sending headers and CONTINUATION frames with no END_HEADERS flag set - that creates a never ending stream that could even cause an instant crashThis works because there\'s many HTTP/2 implementations do not properly limit or sanitize the amount of CONTINUATION frames sent within a single stream.CVE-2024-27316 for Apache HTTP Server (httpd):HTTP/2 incoming headers exceeding the limit are temporarily buffered in nghttp2 in order to generate an informative HTTP 413 response. If a client does not stop sending headers, this leads to memory exhaustion.CVE-2024-24549 for Apa
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Opérations ADOM non autorisées
Unauthorized ADOM operations
(lien direct)
Plusieurs vulnérabilités d'autorisation inappropriées [CWE-285] dans Fortiweb peuvent permettre à un attaquant authentifié d'effectuer des opérations ADOM non autorisées via des demandes fabriquées.
Multiple improper authorization vulnerabilities [CWE-285] in FortiWeb may allow an authenticated attacker to perform unauthorized ADOM operations via crafted requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Injection de code dans le livre de jeu Extrait de code
Code injection in playbook code snippet step
(lien direct)
Un contrôle inapproprié de la génération de codes (\\ 'injection de code \') de la vulnérabilité [CWE-94] dans Fortisoar peut permettre à un attaquant authentifié d'exécuter du code arbitraire sur l'hôte via un extrait de code Playbook.
An improper control of generation of code (\'Code Injection\') vulnerability [CWE-94] in FortiSOAR may allow an authenticated attacker to execute arbitrary code on the host via a playbook code snippet.
Vulnerability
DarkReading.webp 2024-05-13 22:24:27 Heartbleed: Quand est-il bon de nommer une vulnérabilité?
Heartbleed: When Is It Good to Name a Vulnerability?
(lien direct)
Dix ans se sont écoulés depuis que Heartbleed a été identifié pour la première fois, mais l'industrie de la sécurité est toujours aux prises avec la question des vulnérabilités de marque et de la dénomination des vulnérabilités de manière appropriée.
Ten years have passed since Heartbleed was first identified, but the security industry is still grappling with the question of branded vulnerabilities and naming vulnerabilities appropriately.
Vulnerability ★★★
Blog.webp 2024-05-13 18:27:15 Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et les réseaux industriels exposés
Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
(lien direct)
> Par waqas des millions de dispositifs IoT et industriels en danger!Les vulnérabilités critiques dans les modems cellulaires de Cinterion permettent aux attaquants distants de prendre le contrôle. Ceci est un article de HackRead.com Lire le post original: Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et industriels exposés
>By Waqas Millions of IoT and industrial devices at risk! Critical vulnerabilities in Cinterion cellular modems allow remote attackers to take control. This is a post from HackRead.com Read the original post: Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
Vulnerability Industrial ★★★★
InfoSecurityMag.webp 2024-05-13 16:00:00 Vulnérabilités critiques dans les modems de Cinterrion exposés
Critical Vulnerabilities in Cinterion Modems Exposed
(lien direct)
Les défauts incluent CVE-2023-47610, une faiblesse de sécurité dans les gestionnaires de messages SUPP du modem \\
The flaws include CVE-2023-47610, a security weaknesses within the modem\'s SUPL message handlers
Vulnerability ★★
The_Hackers_News.webp 2024-05-13 15:42:00 Les vulnérabilités graves dans les modems cellulaires de Cinterrion présentent des risques pour diverses industries
Severe Vulnerabilities in Cinterion Cellular Modems Pose Risks to Various Industries
(lien direct)
Les chercheurs en cybersécurité ont divulgué de multiples défauts de sécurité dans les modems cellulaires de Cinterion qui pourraient être potentiellement exploités par les acteurs de la menace pour accéder aux informations sensibles et réaliser l'exécution du code. "Ces vulnérabilités comprennent des défauts critiques qui permettent l'exécution du code distant et l'escalade non autorisée, posant des risques substantiels aux réseaux de communication intégrés et à l'IoT
Cybersecurity researchers have disclosed multiple security flaws in Cinterion cellular modems that could be potentially exploited by threat actors to access sensitive information and achieve code execution. "These vulnerabilities include critical flaws that permit remote code execution and unauthorized privilege escalation, posing substantial risks to integral communication networks and IoT
Vulnerability Threat ★★★
IndustrialCyber.webp 2024-05-13 14:59:07 Les vulnérabilités critiques dans les modems cellulaires de Cinterrion constituent une menace importante pour les dispositifs industriels
Critical vulnerabilities in Cinterion cellular modems pose significant threat to industrial devices
(lien direct)
> Des chercheurs de Kaspersky ICS CERT ont découvert des vulnérabilités critiques dans les modems cellulaires de Cinterrion, présentant une menace significative pour l'industrie ...
>Researchers from Kaspersky ICS CERT discovered critical vulnerabilities in Cinterion cellular modems, presenting a significant threat to industrial...
Vulnerability Threat Industrial ★★★
RiskIQ.webp 2024-05-13 13:30:14 Faits saillants hebdomadaires, 13 mai 2024
Weekly OSINT Highlights, 13 May 2024
(lien direct)
## Instantané La semaine dernière, les rapports de \\ de OSINT mettent en évidence une gamme de cyber-menaces et de tactiques d'attaque en évolution orchestrée par des acteurs de menace sophistiqués.Les articles discutent d'une variété de vecteurs d'attaque, notamment l'exploitation des vulnérabilités logicielles (comme dans les appliances VPN Secure Ivanti Secure et Laravel), le malvertissant via Google Search Ads et les invites de mise à jour de navigateur trompeuses utilisées pour distribuer des logiciels malveillants comme Socgholish.Les acteurs de la menace identifiés dans ces rapports, y compris des groupes APT comme APT42 (Mint Sandstorm) et Kimsuky (Emerald Sleet), démontrent des tactiques d'ingénierie sociale avancées, des portes dérobées et des efforts de reconnaissance persistants ciblant les ONG, les organisations de médias et les entreprises.Les attaquants exploitent les sites Web compromis, les plateformes de médias sociaux et les outils de gestion du système pour établir des anciens et exécuter des commandes distantes, soulignant la nécessité de défenses de cybersécurité robustes et une vigilance accrue pour lutter efficacement ces menaces en évolution. ## Description 1. ** [Nouvelle chaîne d'infection associée à Darkgate Malware] (https://security.microsoft.com/intel-explorer/articles/1db83f2c) **: Les chercheurs de McAfee Labs ont découvert une nouvelle chaîne d'infection liée à Darkgate, une télécommandeAccès à Trojan (rat) commercialisé sur un forum de cybercriminalité en langue russe.Darkgate utilise des fonctionnalités diverses comme l'injection de processus, le keylogging et le vol de données, et il échappe à la détection en utilisant des tactiques d'évasion comme le contournementMicrosoft Defender SmartScreen. 2. ** [Évolution du chargeur de logiciels malveillants Hijackloader] (https://security.microsoft.com/intel-explorer/Articles / 8c997d7c) **: Zscaler rapporte sur l'évolution de Hijackloader, un chargeur de logiciels malveillants modulaire avec de nouvelles techniques d'évasion ciblant l'antivirus Windows Defender et le contrôle des comptes d'utilisateurs (UAC).Hijackloader offre diverses familles de logiciels malveillants comme Amadey, Lumma Stealer et Remcos Rat grâce à des techniques impliquant des images PNG et un décryptage. 3. ** [Kimsuky Group \'s (Emerald Sleet) Sophistiqué Espionage Tactics] (https://security.microsoft.com/intel-explorer/articles/6e7f4a30) **: Kimsuky (suivi sous le nom de Sleet Emerald par Microsoft)Emploie les plateformes de médias sociaux et les outils de gestion des systèmes pour l'espionnage, ciblant les individus des droits de l'homme et des affaires de la sécurité nord-coréennes.Ils utilisent de faux profils Facebook, de faux entretiens d'embauche et des fichiers malveillants de la console de gestion Microsoft (MMC) pour exécuter des commandes distantes et établir des canaux de commande et de contrôle (C2). 4. ** [Distribution des logiciels malveillants via Google Search Ads Exploitation] (https://security.microsoft.com/intel-explorer/articles/1f1ae96f): ** Les acteurs de la menace tirent parti des annonces de recherche Google pour distribuer des logiciels malveillants via des packages MSI, la mascarradagecomme un logiciel légitime comme la notion.Lors de l'interaction, les scripts PowerShell s'exécutent pour injecter des logiciels malveillants Zgrat, démontrant des techniques sophistiquées pour contourner les mesures de sécurité et contrôler les systèmes infectés. 5. **[Exploitation of Ivanti Pulse Secure VPN Vulnerabilities](https://security.microsoft.com/intel-explorer/articles/2d95eb1b):** Attackers exploit vulnerabilities (CVE-2023-46805 and CVE-2024-21887) In Ivanti Pulse Secure VPN Appliances pour livrer le botnet Mirai et d'autres logiciels malveillants.Ces vulnérabilités permettent l'exécution du code distant et le contournement des mécanismes d'authentification, ce qui constitue des menaces importantes à la sécurité du réseau à l'échelle mondia Spam Malware Tool Vulnerability Threat Cloud APT 42 ★★
Zimperium.webp 2024-05-13 13:00:00 Papet des vulnérabilités à fort impact: une rétrospective sur webp cve
Patching High Impact Vulnerabilities: A Retrospective on WebP CVE
(lien direct)
> Dans ce blog, nous nous plongeons dans les défis à multiples facettes de la mise à jour des logiciels en toute sécurité et efficacement, en particulier lorsque des vulnérabilités à fort impact sont en jeu.
>In this blog, we delve into the multifaceted challenges of updating software safely and efficiently, particularly when high-impact vulnerabilities are at stake.
Vulnerability Patching ★★
Sekoia.webp 2024-05-13 07:55:00 L'affilié de Mallox exploite Purecrypter dans les campagnes d'exploitation MS-SQL
Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 2 mai 2024. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Infection Flux Accès initial Exploitation post-exploitationAnalyse de la charge utile de Purecrypter [& # 8230;] la Publication Suivante Levré des affiliés Mallox Purecrypter dans MS-Campagnes d'exploitation SQL est un article de blog Sekoia.io .
>This report was originally published for our customers on 2 May 2024. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Infection flow Initial access Exploitation Post exploitation PureCrypter payload analysis […] La publication suivante Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns est un article de Sekoia.io Blog.
Vulnerability Threat ★★★
Blog.webp 2024-05-11 13:10:39 Les chaînes de télévision lettones piratées pour diffuser le défilé de la Journée de la victoire russe
Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade
(lien direct)
> Par deeba ahmed Les loyaux confus se sont réveillés au défilé du jour de la victoire russe sur leurs téléviseurs!Les pirates ont ciblé un réseau de livraison de contenu pour manipuler les émissions exposant les vulnérabilités de la chaîne d'approvisionnement des médias. Ceci est un article de HackRead.com Lire le post original: Les chaînes de télévision lettones piratées pour diffuser le défilé du jour de la victoire russe
>By Deeba Ahmed Confused Latvians woke up to the Russian Victory Day parade on their TVs! Hackers targeted a content delivery network to manipulate broadcasts exposing media supply chain vulnerabilities. This is a post from HackRead.com Read the original post: Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade
Vulnerability ★★★
TechWorm.webp 2024-05-11 08:59:06 Google corrige le cinquième exploit zéro jour dans Chrome
Google Patches the Fifth Zero-Day Exploit in Chrome
(lien direct)
Google a identifié et corrigé une cinquième vulnérabilité dans Chrome Cette année. CVE-2024-4671 est A & # 8220; utilisateur après gratuit & # 8221;Vulnérabilité dans le composant visuel du navigateur, qui gère comment Chrome rend les pages Web. Ce nouvel exploit zéro-jour a été révélé après qu'un chercheur de sécurité anonyme l'a signalé à Google. La société a pris connaissance de ce problème très grave et a publié un patch. Quels sont les dégâts? Les pirates peuvent tirer parti de cet exploit pour effectuer l'exécution du code, voler des données ou écraser le système. Google a reconnu la nouvelle vulnérabilité dans son navigateur et a dit, & # 8220; il est conscient qu'un exploit pour CVE-2024-4671 existe dans la nature. & # 8221; C'est à ce sujet.Il n'a donné aucune clarification supplémentaire sur la raison de cet exploit et le nombre d'utilisateurs affectés par celui-ci. Avant cela, Google a corrigé trois vulnérabilités découvertes en mars dans un événement de piratage PWN2OWN et CVE-2024-0519 en janvier 2024. le Advisory a mentionné qu'une mise à jour a été publiée pour les utilisateurs de Windows et Mac.Puisqu'il y a deux canaux stables stables et étendus, les versions mises à jour sont différentes. Quelle mise à jour devez-vous télécharger? Les utilisateurs de la version stable doivent télécharger le 124.0.6367.201/.202 pour Mac et Windows et 124.0.6367.201 pour Linux. Pour la chaîne stable étendue, Google a publié la mise à jour 124.0.6367.201 pour Mac et Windows. Lorsqu'il sera disponible, Chrome Automatic Mises à jour téléchargera cette mise à jour, qui contient des correctifs pour l'exploit zéro jour.Google a indiqué que le déploiement pourrait prendre quelques jours / semaines pour se terminer. Vous pouvez également vérifier manuellement les mises à jour en tapant chrome: // Paramètres / aide dans la barre d'URL.Puis vérifier et télécharger la dernière mise à jour. Après cela, redémarrez le navigateur pour appliquer la mise à jour.
Google has identified and patched a fifth vulnerability in Chrome this year. CVE-2024-4671 is a “user after free” vulnerability in the browser’s Visuals component, which manages how Chrome renders web pages. This new zero-day exploit came to light after an anonymous security researcher reported it to Google. The company took cognizance of this highly severe issue and released a patch. What\'s the Damage? Hackers can leverage this exploit to perform code execution, steal data, or crash the system. Google acknowledged the new vulnerability in its browser and said, “It is aware that an exploit for CVE-2024-4671 exists in the wild.” That’s about it. It gave no further clarification on the reason behind this exploit and the number of users affected by it. Before this, Google patched three vulnerabilities discovered in March in a Pwn2Own hacking event and CVE-2024-0519 in January 2024. The advisory mentioned that an update has been issued for Windows and Mac users. Since there are two stable and extended stable channels, the updated versions are different. Which Update Should You Download? Stable
Vulnerability Threat ★★★
Darktrace.webp 2024-05-10 23:55:48 Les cyberattaques d'inspiration hafnium neutralisés ont neutralisés |Darktrace
AI Neutralized Hafnium-Inspired Cyber-Attacks | Darktrace
(lien direct)
Apprenez de ce scénario réel où DarkTrace a détecté une vulnérabilité proxylogon et a pris des mesures pour protéger les serveurs d'échange.Lisez la suite ici.
Learn from this real-life scenario where Darktrace detected a ProxyLogon vulnerability and took action to protect Exchange servers. Read more here.
Vulnerability ★★★
DarkReading.webp 2024-05-10 21:31:47 Des millions de dispositifs IoT à risque des défauts dans le modem cellulaire intégré
Millions of IoT Devices at Risk from Flaws in Integrated Cellular Modem
(lien direct)
Les chercheurs ont découvert sept vulnérabilités - y compris un problème de RCE non authentifié - dans les modems Télit Cinterrion largement déployés.
Researchers discovered seven vulnerabilities - including an unauthenticated RCE issue - in widely deployed Telit Cinterion modems.
Vulnerability ★★★
ZDNet.webp 2024-05-10 16:17:00 Mettez à jour votre navigateur Chrome dès que possible.Google a confirmé un jour zéro exploité dans la nature
Update your Chrome browser ASAP. Google has confirmed a zero-day exploited in the wild
(lien direct)
Un nouveau trou de sécurité Chrome JavaScript est méchant, alors ne perdez pas de temps à corriger vos systèmes.
A new Chrome JavaScript security hole is nasty, so don\'t waste any time patching your systems.
Vulnerability Threat Patching ★★★
The_Hackers_News.webp 2024-05-10 15:53:00 Chrome Zero-Day Alert - Mettez à jour votre navigateur pour corriger une nouvelle vulnérabilité
Chrome Zero-Day Alert - Update Your Browser to Patch New Vulnerability
(lien direct)
Google a publié jeudi les mises à jour de sécurité pour aborder un défaut zéro-jour dans Chrome qui, selon lui, a été activement exploité dans la nature. Suivi comme & nbsp; CVE-2024-4671, la vulnérabilité à haute sévérité a & nbsp; a été décrite & nbsp; comme un cas d'utilisation sans rapport dans le composant visuel. & Nbsp; il a été rapporté par un chercheur anonyme le 7 mai 2024. Des bogues d'utilisation sans lien, qui surviennent lorsqu'un programme
Google on Thursday released security updates to address a zero-day flaw in Chrome that it said has been actively exploited in the wild. Tracked as CVE-2024-4671, the high-severity vulnerability has been described as a case of use-after-free in the Visuals component. It was reported by an anonymous researcher on May 7, 2024. Use-after-free bugs, which arise when a program
Vulnerability Threat ★★★
IndustrialCyber.webp 2024-05-10 14:58:37 US CISA émet des conseils ICS sur les vulnérabilités matérielles dans Rockwell Automation, Alpitronic, Delta Electronics
US CISA issues ICS advisories on hardware vulnerabilities in Rockwell Automation, alpitronic, Delta Electronics
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié les avis ICS (systèmes de contrôle industriel) jeudi portant sur la présence de ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday ICS (industrial control systems) advisories addressing presence of...
Vulnerability Industrial ★★★★
Checkpoint.webp 2024-05-10 13:00:35 Comment maintenir votre hygiène de cybersécurité pour un environnement sans vulnérabilité
How to Maintain Your Cyber Security Hygiene for a Vulnerability-free Environment
(lien direct)
> Nous pratiquons des routines quotidiennes comme nous brosser les dents et se laver les mains pour maintenir notre santé physique.De même, le paysage numérique est devenu un terrain de reproduction pour des cyber-menaces sophistiquées, chacune nécessitant un spécifique & # 8216; Sanitisation & # 8217;stratégies.& # 160;Votre organisation doit nettoyer l'hygiène de la cybersécurité fait référence aux pratiques essentielles et aux routines que les organisations adoptent pour protéger leur environnement numérique contre les cybermenaces.Comme l'hygiène personnelle empêchant la maladie, l'hygiène de la cybersécurité implique des actions régulières pour sauvegarder contre les violations de données et les cyberattaques.Désinfecter pour la sécurité des nuages ​​grinçants. Certains des défis les plus importants de la cybersécurité auxquels les entreprises sont confrontés sont: les vulnérabilités de travail à distance: avec [& # 8230;]
>We practice daily routines like brushing our teeth and washing our hands to maintain our physical health. Similarly, the digital landscape has become a breeding ground for sophisticated cyber threats, each requiring specific ‘sanitization’ strategies.   Your Organization Must Scrub Up Cyber security hygiene refers to the essential practices and routines organizations adopt to protect their digital environments from cyber threats. Like personal hygiene preventing illness, cyber security hygiene involves regular actions to safeguard against data breaches and cyber attacks.  Sanitize for Squeaky-clean Security Some of the most significant cyber security challenges that businesses face are: Remote work vulnerabilities: With […]
Vulnerability ★★★
RiskIQ.webp 2024-05-09 16:44:05 The Darkgate Menace: Tireing AutoHotKey et tenter d'échapper à SmartScreen
The DarkGate Menace: Leveraging Autohotkey & Attempt to Evade Smartscreen
(lien direct)
## Instantané Des chercheurs de McAfee Labs ont découvert une nouvelle chaîne d'infection associée aux logiciels malveillants de Darkgate. Voir la rédaction de Microsoft \\ sur Darkgate Malware [ici] (https://sip.security.microsoft.com/intel-profiles/52fa311203e55e65b161aa012eba65621f91be7c43bacaaad126192697e6b648). ## Description Darkgate est un cheval de Troie (RAT) à l'accès à distance, commercialisé comme une offre de logiciels malveillants en tant que service (MAAS) sur un forum de cybercriminalité en russe depuis au moins 2018. Le logiciel malveillant possède un éventail de fonctionnalités, telles que l'injection de processus, les fichiersTéléchargez et exécution, vol de données, exécution de la commande shell, capacités de keylogging, entre autres.Darkgate intègre de nombreuses tactiques d'évasion pour contourner la détection, notamment CIrcuvent Microsoft Defender SmartScreen ([CVE-2023-36025] (https://sip.security.microsoft.com/intel-profiles/cve-2023-36025)), Probandant Microsoft T To Libérez par la suite un correctif pour aborder cette vulnérabilité. McAffee Labs a découvert une nouvelle chaîne d'infection associée à Darkgate qui a deux vecteurs initiaux distincts qui transportent une coquille et une charge utile Darkgate identiques.Le premier vecteur provient d'un fichier HTML, tandis que le second commence par un fichier XLS.Lors de l'interaction avec l'un ou l'autre de ces fichiers, un fichier VBScript est exécuté.Exploitant CVE-2023-36025, les attaquants échappent aux invites de protection à écran intelligent à l'aide d'un fichier de raccourci Windows (.url) incorporant un fichier de script dans le cadre de la charge utile malveillante.Le fichier VBScript abandonne un fichier à un emplacement spécifié, conduisant à une séquence de commandes qui télécharge et exécutent finalement du contenu malveillant, y compris un fichier exécutable compilé de Delphi constituant la charge utile finale de Darkgate.Cette charge utile s'engage dans l'activité réseau sur un site C2 à des fins d'exfiltration, tout en maintenant la persistance via un fichier .lnk abandonné dans le dossier de démarrage, garantissant l'exécution des fichiers AutoHotKey et Shellcode pour une activité malveillante continue. ## Analyse Microsoft Parmi les groupes d'activités de menace, les chercheurs que Microsoft ont observé le déploiement de Darkgate figurent [Storm-0464] (https://sip.security.microsoft.com/intel-profiles/181dce10854e61400e7d65ccee41b995bfb8a429ef8de83ad73f1f1f groupe bercriminal qui a pivoté pour commencer à distribuerDarkgate en septembre 2023 après l'opération de perturbation de Qakbot en août 2023;[Storm-1674] (https://sip.security.microsoft.com/intel-profiles/1e4aed47c8ac0f360c4786d16420dadf2fff4f3b32c217a329edb43c7859e451) ;et [Storm-1607] (https://sip.security.microsoft.com/intel-profiles/27d533252dc97a2be141e1795892f05e3ae95292f1d4bb6cae3b3d5bd6e62911) (Dev-1607), a 3 et a été observé en exploitant CVE-2023-36025 pour livrer le malware. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: Win32 / Darkgate] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/darkgate) - [Trojan: win64 / darkgate] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encYClopedia-Description? Name = Trojan: Win64 / Darkgate! Mtb & menaceID = -2147076814) - [Trojan: VBS / Darkgate] (https://www.microsoft.com/en-us/wdsi/atherets/malWare-SencyClopedia-Description? Name = Trojan: VBS / Darkgate.ba! MSR & menaceID = -2147075963) - [comportement: win32 / darkgate] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=behavior:win32/darkgate.zy& threatId=-2147065333) ** Microsoft Defender pour le point de terminaison ** Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité d Malware Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2024-05-09 11:41:00 Les vulnérabilités critiques de F5 Central Manager permettent de permettre une prise de contrôle complète des appareils
Critical F5 Central Manager Vulnerabilities Allow Enable Full Device Takeover
(lien direct)
Deux vulnérabilités de sécurité ont été découvertes dans F5 Next Central Manager qui pourraient être exploitées par un acteur de menace pour prendre le contrôle des appareils et créer des comptes d'administrateur voyou cachées pour la persistance. Les défauts exploitables à distance "peuvent donner aux attaquants un contrôle administratif complet de l'appareil, et permettent par la suite aux attaquants de créer des comptes sur les actifs F5 gérés par le suivant
Two security vulnerabilities have been discovered in F5 Next Central Manager that could be exploited by a threat actor to seize control of the devices and create hidden rogue administrator accounts for persistence. The remotely exploitable flaws "can give attackers full administrative control of the device, and subsequently allow attackers to create accounts on any F5 assets managed by the Next
Vulnerability Threat ★★★
IndustrialCyber.webp 2024-05-09 11:24:34 Cyble détecte les vulnérabilités critiques dans le logiciel d'entreprise CyberPower PowerPanel utilisé dans l'infrastructure critique
Cyble detects critical vulnerabilities in CyberPower PowerPanel Business Software used in critical infrastructure
(lien direct)
> Les chercheurs de Cyble ont révélé de multiples vulnérabilités dans les logiciels commerciaux de Cyberpower PowerPanel, ce qui soulève des préoccupations concernant la sécurité critique des infrastructures.Ces vulnérabilités ...
>Cyble researchers revealed multiple vulnerabilities in CyberPower PowerPanel Business Software, raising concerns about critical infrastructure security. These vulnerabilities...
Vulnerability ★★★
globalsecuritymag.webp 2024-05-08 21:20:21 Stackhawk annonce l'intégration avec Microsoft Defender pour Cloud Stackhawk
StackHawk Announces Integration with Microsoft Defender for Cloud StackHawk
(lien direct)
Stackhawk annonce l'intégration avec Microsoft Defender pour le cloud Stackhawk Stackhawk collabore avec Microsoft pour tester de manière proactive les API pour les vulnérabilités de sécurité pour renforcer la posture de sécurité globale - nouvelles commerciales
StackHawk Announces Integration with Microsoft Defender for Cloud StackHawk StackHawk collaborates with Microsoft to proactively test APIs for security vulnerabilities to strengthen overall security posture - Business News
Vulnerability Cloud ★★★
RiskIQ.webp 2024-05-08 19:42:50 Les pirates exploitent activement les vulnérabilités d'Ivanti Pulse Secure
Hackers Actively Exploiting Ivanti Pulse Secure Vulnerabilities
(lien direct)
## Instantané Juniper Threat Labs a rapporté que les attaquants exploitent activement les vulnérabilités dans les appareils VPN Secure Ivanti Secure. ** En savoir plus sur la couverture de Microsoft \\ de [CVE-2023-46805 et CVE-2024-21887 ici.] (Https://sip.security.microsoft.com/intel-profiles/cve-2023-46805)** ## Description Les vulnérabilités, identifiées comme CVE-2023-46805 et CVE-2024-21887, ont été exploitées pour livrer le botnet Mirai, entre autres logiciels malveillants, constituant une menace importante pour la sécurité du réseau dans le monde entier. Le CVE-2023-46805 est un défaut de sécurité critique affectant Ivanti Connect Secure (ICS) et Ivanti Policy Secure Gateways.Cette vulnérabilité permet aux attaquants distants de contourner les mécanismes d'authentification et de gagner un accès non autorisé aux ressources restreintes.La deuxième vulnérabilité, CVE-2024-21887, est une faille d'injection de commande trouvée dans les composants Web d'Ivanti Connect Secure et Ivanti Policy Secure.Cette vulnérabilité permet aux attaquants d'envoyer des demandes spécialement conçues pour exécuter des commandes arbitraires sur l'appliance.Les attaquants ont utilisé ces vulnérabilités pour livrer des charges utiles Mirai via des scripts Shell. Les organisations utilisant des appareils électroménagers Ivanti Pulse Secure sont invités à appliquer immédiatement les correctifs fournis et à examiner leur posture de sécurité pour se protéger contre ces vulnérabilités et futures. ## Recommandations Au 31 janvier, 2024 Ivanti a publié des correctifs via le portail de téléchargement standard pour Ivanti Connect Secure (versions 9.1r14.4, 9.1r17.2, 9.18.3, 22.4r2.2 et 22.5r1.1) et ZTA version 22.6R1.3.Suivez le Guide [du vendeur \\ »(https://forums.ivanti.com/s/article/how-to-the-complete-upgrade-guide) pour passer à une version corrigée. ## Les références "[Les pirates exploitent activement les vulnérabilités d'Ivanti Pulse Secure] (https://gbhackers.com/hackers-activetive-exploiting/)" gbhackers.(Consulté en 2024-05-08)
## Snapshot Juniper Threat Labs has reported that attackers are actively exploiting vulnerabilities in Ivanti Pulse Secure VPN appliances.  **Read more about Microsoft\'s coverage of [CVE-2023-46805 and CVE-2024-21887 here.](https://sip.security.microsoft.com/intel-profiles/cve-2023-46805)** ## Description The vulnerabilities, identified as CVE-2023-46805 and CVE-2024-21887, have been exploited to deliver the Mirai botnet, among other malware, posing a significant threat to network security worldwide. CVE-2023-46805 is a critical security flaw affecting Ivanti Connect Secure (ICS) and Ivanti Policy Secure gateways. This vulnerability allows remote attackers to bypass authentication mechanisms and gain unauthorized access to restricted resources. The second vulnerability, CVE-2024-21887, is a command injection flaw found in the web components of Ivanti Connect Secure and Ivanti Policy Secure. This vulnerability allows attackers to send specially crafted requests to execute arbitrary commands on the appliance. Attackers have used these vulnerabilities to deliver Mirai payloads through shell scripts.  Organizations using Ivanti Pulse Secure appliances are urged to apply the provided patches immediately and review their security posture to protect against these and future vulnerabilities. ## Recommendations As of January 31, 2024 Ivanti has released patches via the standard download portal for Ivanti Connect Secure (versions 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 and 22.5R1.1) and ZTA version 22.6R1.3. Follow the [vendor\'s guide](https://forums.ivanti.com/s/article/How-to-The-Complete-Upgrade-Guide) to upgrade to a patched version. ## References "[Hackers Actively Exploiting Ivanti Pulse Secure Vulnerabilities](https://gbhackers.com/hackers-actively-exploiting/)" GBHackers. (Accessed 2024-05-08)
Malware Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-05-08 18:00:00 #RSAC: CISA lance le programme Vulnrichment pour relever les défis NVD
#RSAC: CISA Launches Vulnrichment Program to Address NVD Challenges
(lien direct)
CISA a lancé un nouveau programme d'enrichissement de la vulnérabilité des logiciels pour combler l'écart laissé par NIST \'s National Vulnerability Database Backlog
CISA launched a new software vulnerability enrichment program to fill the gap left by NIST\'s National Vulnerability Database backlog
Vulnerability ★★★
Blog.webp 2024-05-08 16:53:28 Le plugin de cache LiteSpeets Vulnérabilité affecte les sites WordPress de 1,8 m
LiteSpeed Cache Plugin XSS Vulnerability Affects 1.8M WordPress Sites
(lien direct)
> Par deeba ahmed Votre site WordPress utilise-t-il le cache LiteSpeed?Une augmentation récente des injections de JavaScript malveillant cible les versions vulnérables.Apprenez à identifier les signes d'infection et à prévenir les futures attaques.Patch, scanner et sécuriser votre site WordPress dès aujourd'hui! Ceci est un article de HackRead.com Lire la publication originale: LiteSpeed Cache Plugin XSS La vulnérabilité affecte les sites WordPress de 1,8 m
>By Deeba Ahmed Is your WordPress site using LiteSpeed Cache? A recent surge in malicious JavaScript injections targets vulnerable versions. Learn how to identify the signs of infection and prevent future attacks. Patch, scan, and secure your WordPress site today! This is a post from HackRead.com Read the original post: LiteSpeed Cache Plugin XSS Vulnerability Affects 1.8M WordPress Sites
Vulnerability ★★★
Blog.webp 2024-05-08 14:25:07 Les résultats montrent le contournement du MFA dans Microsoft Azure ENTRA ID en utilisant un SSO sans couture
Findings Show MFA Bypass in Microsoft Azure Entra ID Using Seamless SSO
(lien direct)
> Par waqas Préoccupé par un pontage MFA potentiel dans Microsoft Azure ENTRA ID?Cet articleExplore la recherche, explique la vulnérabilité en contexte et propose des étapes exploitables pour sécuriser votre organisation. Ceci est un article de HackRead.com Lire la publication originale: Les résultats montrent le contournement du MFA dans Microsoft Azure Entra ID en utilisant SSO sans couture
>By Waqas Concerned about a potential MFA bypass in Microsoft Azure Entra ID? This article explores the research, explains the vulnerability in context, and offers actionable steps to secure your organization. This is a post from HackRead.com Read the original post: Findings Show MFA Bypass in Microsoft Azure Entra ID Using Seamless SSO
Vulnerability ★★★
Checkpoint.webp 2024-05-08 13:00:08 Arrêtez de chasser les violations: construire une architecture de sécurité résiliente
Stop Chasing Breaches: Build a Resilient Security Architecture
(lien direct)
> Vous supposez que votre architecture de sécurité est sécurisée, ce n'est pas toujours le cas des fournisseurs de cybersécurité jouent un rôle essentiel dans la protection du paysage numérique.Cependant, les produits de sécurité ne sont pas non plus à l'abri des exploits ciblés par de mauvais acteurs.Les cyberattaques peuvent arriver à n'importe qui, à tout moment avec une vulnérabilité du matériel et des logiciels.Il est important pour vos partenaires de sécurité d'adopter des pratiques de codage sécurisées et des tests de sécurité approfondis tout au long du cycle de vie du développement.Cela n'arrive pas toujours de cette façon.Ce blog met en évidence un modèle de plusieurs fournisseurs souffrant de violations critiques, et l'importance de vos fournisseurs de répondre immédiatement avec un patch ou [& # 8230;]
>You assume your security architecture is secure, it\'s not always the case Cyber security vendors play a critical role in protecting the digital landscape. However, security products, too, are not immune from targeted exploits by bad actors. Cyberattacks can happen to anyone, anytime with a vulnerability in hardware and software. It\'s important for your security partners to adopt secure coding practices and thorough security testing throughout the development lifecycle. It doesn\'t always happen that way. This blog highlights a pattern of several vendors suffering from critical breaches, and the importance of your vendors to immediately respond with a patch or […]
Vulnerability ★★★
The_Hackers_News.webp 2024-05-08 12:33:00 Les pirates exploitant le bug de cache LiteSpeed pour prendre le contrôle total des sites WordPress
Hackers Exploiting LiteSpeed Cache Bug to Gain Full Control of WordPress Sites
(lien direct)
Un défaut à haute sévérité impactant & nbsp; le plugin de cache LiteSpeed pour WordPress & nbsp; est activement exploité par les acteurs de la menace et NBSP; pour créer des comptes d'administration voyous sur des sites Web sensibles. Le & nbsp; résultats & nbsp; proviennent de WPSCAN, qui indiquait que la vulnérabilité (CVE-2023-40000, CVSS score: 8.3) & nbsp; Has & nbsp; a été levier & nbsp; pour configurer des utilisateurs administratifs de bond avec les noms & nbsp; wpsupp-user & nbsp;
A high-severity flaw impacting the LiteSpeed Cache plugin for WordPress is being actively exploited by threat actors to create rogue admin accounts on susceptible websites. The findings come from WPScan, which said that the vulnerability (CVE-2023-40000, CVSS score: 8.3) has been leveraged to set up bogus admin users with the names wpsupp‑user 
Vulnerability Threat ★★
SecurityWeek.webp 2024-05-08 11:26:15 Android Mise à jour des correctifs de vulnérabilité critique
Android Update Patches Critical Vulnerability
(lien direct)
> Android \'s May 2024 Security Update Patches 38 Vulnérabilités, y compris un bogue critique dans le composant système.
>Android\'s May 2024 security update patches 38 vulnerabilities, including a critical bug in the System component.
Vulnerability Mobile ★★
IndustrialCyber.webp 2024-05-08 06:29:26 ForeScout analyse 90 000 vulnérabilités inconnues, risque d'angle aveugle qui vivent dans la nature
Forescout analyzes 90,000 unknown vulnerabilities, risk blind spots that live in the wild
(lien direct)
> Des chercheurs de FoScout & # 8216; S Vedere Labs ont découvert 90 000 vulnérabilités inconnues et risquent les angles morts dans les conseils de vulnérabilité standard.Ceux-ci ...
>Researchers at Forescout‘s Vedere Labs discovered 90,000 unknown vulnerabilities and risk blind spots in standard vulnerability guidance. These...
Vulnerability ★★★
Blog.webp 2024-05-08 00:33:38 Remcosrat distribué à l'aide de la stéganographie
RemcosRAT Distributed Using Steganography
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment identifié le remcosrat distribué à l'aide de la technique de stéganographie.Les attaques commencent par un document Word en utilisant la technique d'injection de modèle, après quoi un RTF qui exploite une vulnérabilité dans l'éditeur d'équation (Eqnedt32.exe) est téléchargé et exécuté.Le fichier RTF télécharge un VBScript avec le & # 8220; .jpg & # 8221;Extension de fichier à partir du C2 et un autre VBScript de & # 8220; Paste.ee & # 8221;, un service similaire à & # 8220; Pastebin & # 8221;où on peut télécharger du texte gratuitement.Le VBScript téléchargé est obscurci avec ...
AhnLab SEcurity intelligence Center (ASEC) has recently identified RemcosRAT being distributed using the steganography technique. Attacks begin with a Word document using the template injection technique, after which an RTF that exploits a vulnerability in the equation editor (EQNEDT32.EXE) is downloaded and executed. The RTF file downloads a VBScript with the “.jpg” file extension from the C2 and another VBScript from “paste.ee”, a service similar to “Pastebin” where one can upload text for free. The downloaded VBScript is obfuscated with...
Vulnerability ★★★
DarkReading.webp 2024-05-07 20:50:29 Le catalogue KEV de CISA \\ accélère-t-il la correction de la remédiation?
Does CISA\\'s KEV Catalog Speed Up Remediation?
(lien direct)
Les vulnérabilités ajoutées à la liste de vulnérabilité exploitée (KEV) connues CISA sont en effet plus rapides, mais pas assez rapides.
Vulnerabilities added to the CISA known exploited vulnerability (KEV) list do indeed get patched faster, but not fast enough.
Vulnerability ★★★
The_Hackers_News.webp 2024-05-07 18:25:00 Les pirates liés à la Chine ont utilisé une cote de boutique RootRot dans l'intrusion du réseau mitre
China-Linked Hackers Used ROOTROT Webshell in MITRE Network Intrusion
(lien direct)
La Miter Corporation a offert plus de détails sur la cyberattaque récemment divulguée, déclarant que la première preuve de l'intrusion & nbsp; maintenant & nbsp; remonte au 31 décembre 2023. L'attaque, qui a été révélée le mois dernier, a révélé l'expérimentation, la recherche et l'environnement de la recherche et de la virtualisation en réseau de Mitre \\ grâce à l'exploitation de deux ivanti connectés à l'abri de zéro-jour Secure Zero-Day
The MITRE Corporation has offered more details into the recently disclosed cyber attack, stating that the first evidence of the intrusion now dates back to December 31, 2023. The attack, which came to light last month, singled out MITRE\'s Networked Experimentation, Research, and Virtualization Environment (NERVE) through the exploitation of two Ivanti Connect Secure zero-day
Vulnerability Threat ★★
InfoSecurityMag.webp 2024-05-07 16:22:00 #RSAC: log4j toujours parmi les meilleurs vulnérabilités exploitées, Cato trouve
#RSAC: Log4J Still Among Top Exploited Vulnerabilities, Cato Finds
(lien direct)
Un nouveau rapport de Cato Networks a révélé que l'exploitation de vieilles vulnérabilités dans les systèmes non corrigées est l'un des acteurs de la menace \\ 'Vectors d'accès préféré
A new report by Cato Networks found that exploiting old vulnerabilities in unpatched systems is one of threat actors\' favorite initial access vectors
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-07 16:12:00 Nouvelle étude de cas: le commentaire malveillant
New Case Study: The Malicious Comment
(lien direct)
Quelle est la sécurité de votre section commentaires?Découvrez comment un commentaire apparemment innocent \\ 'merci \' sur une page de produit a caché une vulnérabilité malveillante, soulignant la nécessité de mesures de sécurité robustes.Lisez le & nbsp; complet & nbsp; étude de cas réelle & nbsp; ici. & Nbsp; Quand un \\ 'merci \' pas un \\ 'merci \'?Quand c'est un peu sournois de code & nbsp; que \\ 's & nbsp; été & nbsp; Hidden & nbsp; à l'intérieur a \' merci \\ '
How safe is your comments section? Discover how a seemingly innocent \'thank you\' comment on a product page concealed a malicious vulnerability, underscoring the necessity of robust security measures. Read the full real-life case study here.  When is a \'Thank you\' not a \'Thank you\'? When it\'s a sneaky bit of code that\'s been hidden inside a \'Thank You\'
Vulnerability Studies ★★★
IndustrialCyber.webp 2024-05-07 15:51:13 Détails de Claroty \\ 'Blind Spot \\' Dans la gestion traditionnelle de la vulnérabilité pour les actifs CPS, débute sur une nouvelle solution
Claroty details \\'blind spot\\' in traditional vulnerability management for CPS assets, debuts new solution
(lien direct)
> Claroty, une entreprise de protection des systèmes cyber-physiques (CPS), a constaté que les approches traditionnelles de gestion de la vulnérabilité négligent 38% du ...
>Claroty, a cyber-physical systems (CPS) protection firm, found that traditional vulnerability management approaches overlook 38 percent of the...
Vulnerability ★★
IndustrialCyber.webp 2024-05-07 15:43:41 Netrise stimule la transparence et la sécurité de la chaîne d'approvisionnement avec l'échange d'exploitabilité de vulnérabilité (VEX)
NetRise boosts supply chain transparency and security with Vulnerability Exploitability eXchange (VEX)
(lien direct)
> NetRise a annoncé le soutien à la création de documents d'échange d'exploitabilité de vulnérabilité (VEX) pour aider les organisations à suivre et à transmettre les risques associés ...
>NetRise announced support for creating Vulnerability Exploitability eXchange (VEX) documents to help organizations track and convey risk associated...
Vulnerability ★★★★
SonarSource.webp 2024-05-07 15:00:00 Interopérabilité du code: les dangers de la variété technologique
Code Interoperability: The Hazards of Technological Variety
(lien direct)
Le développement rapide de différentes technologies ne vient pas sans risques.Ce billet de blog détaille une vulnérabilité critique dans la passerelle de bureau distante Apache Guacamole, qui présente les défis de l'interopérabilité du code.
The rapid development of different technologies doesn\'t come without risks. This blog post details a critical vulnerability in the remote desktop gateway Apache Guacamole, which showcases the challenges of code interoperability.
Vulnerability ★★
Last update at: 2024-05-19 20:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter