What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-26 20:55:10 Des milliers de serveurs Sense Qlik ouverts aux ransomwares du cactus
Thousands of Qlik Sense Servers Open to Cactus Ransomware
(lien direct)
Les serveurs de Business Intelligence contiennent des vulnérabilités que Qlik corrigées l'année dernière, mais que les acteurs de cactus exploitent depuis novembre.Les étendues d'organisations n'ont pas encore été corrigées.
The business intelligence servers contain vulnerabilities that Qlik patched last year, but which Cactus actors have been exploiting since November. Swathes of organizations have not yet been patched.
Ransomware Vulnerability
DarkReading.webp 2024-04-26 20:16:23 Intel exploite des hackathons pour lutter contre les vulnérabilités matérielles
Intel Harnesses Hackathons to Tackle Hardware Vulnerabilities
(lien direct)
L'équipe de sécurité de la fabrication de semi-conducteurs \\ du géant \\ a décrit comment les hackathons matériels, tels que Hack @ DAC, ont aidé la sécurité en trouvant et en partageant des vulnérabilités matérielles.
The semiconductor manufacturing giant\'s security team describes how hardware hackathons, such as Hack@DAC, have helped chip security by finding and sharing hardware vulnerabilities.
Vulnerability
Blog.webp 2024-04-26 19:53:53 7 ans à Microsoft Office exploité pour laisser tomber Cobalt Strike
7-Year-Old 0-Day in Microsoft Office Exploited to Drop Cobalt Strike
(lien direct)
> Par deeba ahmed Les pirates époussetent les vieux trucs!Une attaque récente a exploité des vulnérabilités dans les systèmes qui s'exécutent sur Microsoft Office pour livrer des logiciels malveillants de grève de cobalt.Apprenez à vous protéger! Ceci est un article de HackRead.com Lire la publication originale: 7 ans à Microsoft Office exploité pour laisser tomber Cobalt Strike
>By Deeba Ahmed Hackers are dusting off old tricks! A recent attack exploited vulnerabilities in systems running outdates Microsoft Office to deliver Cobalt Strike malware. Learn how to protect yourself! This is a post from HackRead.com Read the original post: 7-Year-Old 0-Day in Microsoft Office Exploited to Drop Cobalt Strike
Malware Vulnerability
DarkReading.webp 2024-04-26 19:51:58 Palo Alto met à jour l'assainissement du bug du pare-feu maximum
Palo Alto Updates Remediation for Max-Critical Firewall Bug
(lien direct)
Bien que Pan ait décrit à l'origine les attaques exploitant la vulnérabilité comme étant limitées, elles augmentent de plus en plus en volume, avec plus d'exploits divulgués par des parties externes.
Though PAN originally described the attacks exploiting the vulnerability as being limited, they are increasingly growing in volume, with more exploits disclosed by outside parties.
Vulnerability
The_Hackers_News.webp 2024-04-26 19:33:00 Flaws graves divulgués dans le logiciel de gestion de Brocade Sannav SAN
Severe Flaws Disclosed in Brocade SANnav SAN Management Software
(lien direct)
Plusieurs vulnérabilités de sécurité divulguées dans Brocade Sannav Storage Area Network (SAN) Management & NBSP; Application & NBSP; pourraient être exploitées & nbsp; pour compromettre les appareils susceptibles de compromettre. Le & nbsp; 18 défaut & nbsp; Impact & nbsp; toutes les versions jusqu'à 2.3.0, selon le chercheur indépendant en sécurité Pierre Barre, qui les a découverts et signalés. Les problèmes vont des règles de pare-feu incorrectes,
Several security vulnerabilities disclosed in Brocade SANnav storage area network (SAN) management application could be exploited to compromise susceptible appliances. The 18 flaws impact all versions up to and including 2.3.0, according to independent security researcher Pierre Barre, who discovered and reported them. The issues range from incorrect firewall rules,
Vulnerability
The_Hackers_News.webp 2024-04-26 15:48:00 Palo Alto Networks décrit l'assainissement de la faille Pan-OS critique
Palo Alto Networks Outlines Remediation for Critical PAN-OS Flaw Under Attack
(lien direct)
Palo Alto Networks a & nbsp; partage & nbsp; guidage de correction pour un défaut de sécurité critique récemment divulgué et NBSP; impactant Pan-OS qui a fait l'objet d'une exploitation active. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-3400 & nbsp; (score CVSS: 10.0), pourrait être armé pour obtenir une exécution de commande de coquille distante non authentifiée sur des dispositifs sensibles.Il a & nbsp; a été adressé & nbsp; in
Palo Alto Networks has shared remediation guidance for a recently disclosed critical security flaw impacting PAN-OS that has come under active exploitation. The vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), could be weaponized to obtain unauthenticated remote shell command execution on susceptible devices. It has been addressed in
Vulnerability ★★★
InfoSecurityMag.webp 2024-04-26 14:00:00 Plus de 850 appareils vulnérables sécurisés via le programme de ransomware CISA
Over 850 Vulnerable Devices Secured Through CISA Ransomware Program
(lien direct)
Le programme RVWP de CISA \\ a envoyé 1754 notifications de vulnérabilité des ransomwares au gouvernement et aux entités d'infrastructure critiques en 2023, conduisant à 852 appareils sécurisés
CISA\'s RVWP program sent 1754 ransomware vulnerability notifications to government and critical infrastructure entities in 2023, leading to 852 devices being secured
Ransomware Vulnerability
DarkReading.webp 2024-04-26 13:45:02 MANUEL DE TANK MILITAINE, ancrage zéro-jour 2017 Dernières cyberattaques ukrainiennes
Military Tank Manual, 2017 Zero-Day Anchor Latest Ukraine Cyberattack
(lien direct)
L'opération ciblée a utilisé le CVE-2017-8570 CVE-8570 comme vecteur initial et a utilisé un chargeur personnalisé notable pour la grève de cobalt, mais l'attribution à tout acteur de menace connu reste insaisissable.
The targeted operation utilized CVE-2017-8570 as the initial vector and employed a notable custom loader for Cobalt Strike, yet attribution to any known threat actor remains elusive.
Vulnerability Threat
Checkpoint.webp 2024-04-26 13:00:25 7 Essentials Chaque gestion de la posture de sécurité des données (DSPM) doit avoir
7 Essentials Every Data Security Posture Management (DSPM) Must Have
(lien direct)
> Un effet secondaire intéressant de la prolifération du développement de logiciels natifs du cloud est les lignes floues entre les rôles des équipes Infosec et DevOps pour protéger les données de l'application et des utilisateurs.Jusqu'à récemment, DevSecops consistait principalement à sécuriser et à protéger le code, les outils utilisés dans le SDLC et l'infrastructure des applications \\ 'contre les vulnérabilités, les fuites et les erreurs de configuration potentiels.Aujourd'hui, les données sensibles ne vit plus dans des bases de données sécurisées et centralisées.Au lieu de cela, il est dispersé dans des instances fluides et amorphes sur diverses plates-formes cloud et hybrides, ce qui rend le problème de la protection des données.Si vous regardez les chiffres, l'état de la sécurité des données aujourd'hui est carrément terrifiant.[& # 8230;]
>An interesting side-effect of the proliferation of cloud-native software development is the blurred lines between the roles of InfoSec and DevOps teams in protecting application and user data. Until recently, DevSecOps was mostly about securing and protecting the code, the tools used in the SDLC, and the applications\' infrastructure from potential vulnerabilities, leaks, and misconfigurations. Today, sensitive data no longer lives in secure and centralized databases. Instead, it\'s scattered in fluid and amorphic instances on various cloud and hybrid platforms, making data protection everyone\'s problem. If you look at the numbers, the state of data security today is downright terrifying. […]
Tool Vulnerability Cloud
Blog.webp 2024-04-26 12:46:43 Assurer la sécurité et l'efficacité des applications et systèmes Web
Ensuring the Security and Efficiency of Web Applications and Systems
(lien direct)
> Par waqas À mesure que le nombre d'applications et de systèmes utilisés dans les entreprises augmente, les menaces et les vulnérabilités qui & # 8230; Ceci est un article de HackRead.com Lire le post original: Assurer la sécurité et l'efficacité des applications et systèmes Web
>By Waqas As the number of applications and systems used in businesses grows, so do the threats and vulnerabilities that… This is a post from HackRead.com Read the original post: Ensuring the Security and Efficiency of Web Applications and Systems
Vulnerability
The_Hackers_News.webp 2024-04-26 11:19:00 Hackers exploitant le bug de plugin WP-Automatique pour créer des comptes d'administration sur les sites WordPress
Hackers Exploiting WP-Automatic Plugin Bug to Create Admin Accounts on WordPress Sites
(lien direct)
Les acteurs de la menace tentent d'exploiter activement un défaut de sécurité critique dans le plugin WP-Automatique pour WordPress qui pourrait permettre la prise de contrôle du site. La lacune, suivie en tant que & nbsp; CVE-2024-27956, propose un score CVSS de 9,9 sur un maximum de 10. Il affecte toutes les versions du plugin & nbsp; avant & nbsp; 3.9.2.0. "Cette vulnérabilité, un défaut d'injection SQL (SQLI), représente une menace grave comme
Threat actors are attempting to actively exploit a critical security flaw in the WP‑Automatic plugin for WordPress that could allow site takeovers. The shortcoming, tracked as CVE-2024-27956, carries a CVSS score of 9.9 out of a maximum of 10. It impacts all versions of the plugin prior to 3.9.2.0. "This vulnerability, a SQL injection (SQLi) flaw, poses a severe threat as
Vulnerability Threat
RecordedFuture.webp 2024-04-25 21:21:01 Plus de 800 vulnérabilités résolues par le biais du pilote de notification des ransomwares CISA
More than 800 vulnerabilities resolved through CISA ransomware notification pilot
(lien direct)
Les acteurs de la menace tentent d'exploiter activement un défaut de sécurité critique dans le plugin WP-Automatique pour WordPress qui pourrait permettre la prise de contrôle du site. La lacune, suivie en tant que & nbsp; CVE-2024-27956, propose un score CVSS de 9,9 sur un maximum de 10. Il affecte toutes les versions du plugin & nbsp; avant & nbsp; 3.9.2.0. "Cette vulnérabilité, un défaut d'injection SQL (SQLI), représente une menace grave comme
Threat actors are attempting to actively exploit a critical security flaw in the WP‑Automatic plugin for WordPress that could allow site takeovers. The shortcoming, tracked as CVE-2024-27956, carries a CVSS score of 9.9 out of a maximum of 10. It impacts all versions of the plugin prior to 3.9.2.0. "This vulnerability, a SQL injection (SQLi) flaw, poses a severe threat as
Ransomware Vulnerability ★★
globalsecuritymag.webp 2024-04-25 16:52:07 Salt Security a annoncé la sortie de son nouveau package de protection OAuth à plusieurs couches
Salt Security announced the release of its new multi-layered OAuth protection package
(lien direct)
La sécurité du sel traite des vulnérabilités critiques OAuth en améliorant la plate-forme de sécurité API avec le package de protection OAuth En tant que premier et uniquement pour fournir des capacités avancées de détection de menace API avancées, le package de protection multicouche de Salt \\ a été créé pour détecter les tentatives visant à exploiter OAuth et à corriger de manière proactive les vulnérabilités - revues de produits
Salt Security Addresses Critical OAuth Vulnerabilities By Enhancing API Security Platform with OAuth Protection Package As the first and only to provide advanced OAuth API threat detection capabilities, Salt\'s multi-layered protection package was created to detect attempts aiming to exploit OAuth and proactively fix vulnerabilities - Product Reviews
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-25 16:43:00 Menaces de réseau: une démonstration d'attaque étape par étape
Network Threats: A Step-by-Step Attack Demonstration
(lien direct)
Suivez cette simulation d'attaque de réseau réelle, couvrant & nbsp; 6 & nbsp; étapes de l'accès initial à l'exfiltration des données.Voyez comment les attaquants restent non détectés avec les outils & nbsp; simples & nbsp; et pourquoi vous avez besoin de plusieurs points d'étranglement dans votre stratégie de défense. Étonnamment, la plupart des attaques de réseaux ne sont pas exceptionnellement sophistiquées, technologiquement avancées ou dépendent d'outils zéro jour qui exploitent
Follow this real-life network attack simulation, covering 6 steps from Initial Access to Data Exfiltration. See how attackers remain undetected with the simplest tools and why you need multiple choke points in your defense strategy. Surprisingly, most network attacks are not exceptionally sophisticated, technologically advanced, or reliant on zero-day tools that exploit
Tool Vulnerability Threat ★★
Blog.webp 2024-04-25 13:26:48 Google Patches Critical Chrome Vulnérabilité et Flaws supplémentaires
Google Patches Critical Chrome Vulnerability and Additional Flaws
(lien direct)
> Par waqas en utilisant Google Chrome?Mettez à jour votre navigateur vers la dernière version maintenant! Ceci est un article de HackRead.com Lire le post original: google patchsVulnérabilité critique chromée et défauts supplémentaires
>By Waqas Using Google Chrome? Update your browser to the latest version right now! This is a post from HackRead.com Read the original post: Google Patches Critical Chrome Vulnerability and Additional Flaws
Vulnerability ★★
InfoSecurityMag.webp 2024-04-25 13:00:00 La campagne d'espionnage parrainé par l'État exploite les vulnérabilités de Cisco
State-Sponsored Espionage Campaign Exploits Cisco Vulnerabilities
(lien direct)
Un avis de Cisco Talos a mis en évidence une campagne de cyber-espionnage sophistiquée ciblant les réseaux gouvernementaux à l'échelle mondiale
An advisory from Cisco Talos has highlighted a sophisticated cyber-espionage campaign targeting government networks globally
Vulnerability ★★
SecurityWeek.webp 2024-04-25 11:53:41 Les vulnérabilités exposent les appareils électroménagers en brocade, passe au piratage
Vulnerabilities Expose Brocade SAN Appliances, Switches to Hacking
(lien direct)
> L'application de gestion de Brocade Sannav est affectée par plusieurs vulnérabilités, y compris un mot de passe racine accessible au public.
>The Brocade SANnav management application is affected by multiple vulnerabilities, including a publicly available root password.
Vulnerability ★★
Blog.webp 2024-04-25 11:48:58 Logiciel de transfert de fichiers populaire Crushftp frappé par un exploit zero-day
Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
(lien direct)
> Par deeba ahmed Logiciel de transfert de fichiers populaire frappé par l'exploit zéro-jour: des millions potentiellement exposés - installez les correctifs dès maintenant! Ceci est un article de HackRead.com Lire la publication originale: Logiciel de transfert de fichiers populaire Crushftp frappé par l'exploit zéro-jour
>By Deeba Ahmed Popular File Transfer Software Hit by Zero-Day Exploit: Millions Potentially Exposed - Install Patches Right Now! This is a post from HackRead.com Read the original post: Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-25 11:20:00 Les pirates parrainés par l'État exploitent deux vulnérabilités de Cisco zéro-jour pour l'espionnage
State-Sponsored Hackers Exploit Two Cisco Zero-Day Vulnerabilities for Espionage
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité deux défauts zéro jour dans le matériel de mise en réseau Cisco pour fournir des logiciels malveillants personnalisés et faciliter la collecte de données Covert sur des environnements cibles. Cisco Talos, qui a surnommé le & nbsp; Activity & nbsp; arcanedoor, attribuant & nbsp; il est le travail d'un acteur parrainé par l'État sophistiqué auparavant, il suit sous le nom UAT4356 (aka Storm-1849 par Microsoft). "
A new malware campaign leveraged two zero-day flaws in Cisco networking gear to deliver custom malware and facilitate covert data collection on target environments. Cisco Talos, which dubbed the activity ArcaneDoor, attributing it as the handiwork of a previously undocumented sophisticated state-sponsored actor it tracks under the name UAT4356 (aka Storm-1849 by Microsoft). "
Malware Vulnerability Threat ★★★
CS.webp 2024-04-24 22:15:35 CISA Ransomware Warning Program réglé entièrement le lancement d'ici la fin de 2024
CISA ransomware warning program set to fully launch by end of 2024
(lien direct)
> Le programme avertirait les organisations exécutant des logiciels ou du matériel avec des vulnérabilités exploitées par les gangs de ransomware.
>The program would warn organizations running software or hardware with vulnerabilities being exploited by ransomware gangs.
Ransomware Vulnerability ★★
Google.webp 2024-04-24 21:21:38 GCP-2024-023 (lien direct) Publié: 2024-04-24 Description Description Gravité notes Les CVE suivants exposent le maillot de service Anthos aux vulnérabilités exploitables: CVE-2024-27919: HTTP / 2: épuisement de la mémoire due à l'inondation du cadre de continuation. CVE-2024-30255: HTTP / 2: épuisement du processeur en raison de l'inondation du cadre de continuation CVE-2024-32475: terminaison anormale lors de l'utilisation de \\ 'auto_sni \' avec \\ ': l'autorité \' en tête de plus de 255 caractères. CVE-2023-45288: Les cadres de continuation HTTP / 2 peuvent être utilisés pour les attaques DOS. Pour les instructions et plus de détails, consultez le Anthos Service Mesh Security Bulletin . High cve-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Published: 2024-04-24Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-27919: HTTP/2: memory exhaustion due to CONTINUATION frame flood. CVE-2024-30255: HTTP/2: CPU exhaustion due to CONTINUATION frame flood CVE-2024-32475: Abnormal termination when using \'auto_sni\' with \':authority\' header longer than 255 characters. CVE-2023-45288: HTTP/2 CONTINUATION frames can be utilized for DoS attacks. For instructions and more details, see the Anthos Service Mesh security bulletin. High CVE-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Vulnerability Cloud
RiskIQ.webp 2024-04-24 19:34:05 Arcaneroor - Nouvelle campagne axée sur l'espionnage a trouvé des dispositifs de réseau de périmètre ciblant
ArcaneDoor - New Espionage-Focused Campaign Found Targeting Perimeter Network Devices
(lien direct)
## Instantané Cisco Talos rend compte de la campagne ArcaneDoor, attribuée à l'acteur parrainé par l'État UAT4356 (suivi par Microsoft en tant que Storm-1849), cible les appareils de réseau périmètre de plusieurs fournisseurs, en particulier les appareils de sécurité adaptatifs Cisco (ASA). Microsoft suit cet acteur en tant que Storm-1849, [en savoir plus ici.] (Https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5) ## Description Ces appareils sont cruciaux pour le flux de données dans et hors des réseaux, ce qui les rend idéaux pour les campagnes axées sur l'espionnage.L'UAT4356 a déployé deux baignoires, "Line Runner" et "Line Dancer", pour mener des actions malveillantes telles que la modification de la configuration, la reconnaissance, la capture / exfiltration du trafic réseau et les mouvements potentiellement latéraux.Le vecteur d'accès initial utilisé dans cette campagne reste non identifié, mais deux vulnérabilités (CVE-2024-20353 et CVE-2024-20359) ont été exploitées. L'acteur a démontré un accent clair sur l'espionnage et une connaissance approfondie des dispositifs ciblés, indiquant une activité sophistiquée parrainée par l'État.Le calendrier de la campagne suggère que l'infrastructure contrôlée par l'acteur était active au début de novembre 2023, la plupart des activités se déroulant entre décembre 2023 et début janvier 2024. L'implant "Line Dancer", un interprète ShellCode résident à la mémoire, permet aux adversaires de télécharger et d'exécuter des charges utiles de shellcode arbitraires sur les périphériques ASA compromis.Il permet aux acteurs de menace de désactiver les commandes syslog, exécuter et exfiltrater, créer et exfiltrater les captures de paquets et exécuter les commandes CLI, entre autres actions. La porte dérobée "Line Runner", en revanche, maintient la persistance sur les appareils ASA compromis en tirant parti d'une capacité héritée qui permet la précharge de clients VPN et de plugins. L'UAT4356 a pris des mesures délibérées pour prévenir la capture médico-légale des artefacts malveillants, y compris les capacités anti-forensiques et anti-analyse.Le niveau élevé de la campagne, le développement des capacités et l'exploitation des vulnérabilités de 0 jour indiquent un acteur parrainé par l'État. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de l'activité associée au Storm-1849. - durcir les actifs orientés Internet et identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder à votre réseau. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants. - Allumez la protection livrée par le cloud dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. ## Les références [https://blog.talosintelligence.com/arcaneroor-new-espionage-foccused-campaign-found-targeting-perimeter-network-devices/-Campaign-Found-Targeting-Périmètre-Network-Devices /)
## Snapshot Cisco Talos reports on the ArcaneDoor campaign, attributed to the state-sponsored actor UAT4356 (Tracked by Microsoft as Storm-1849), targets perimeter network devices from multiple vendors, particularly Cisco Adaptive Security Appliances (ASA).  Microsoft tracks this actor as Storm-1849, [read more about them here.](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5) #
Malware Tool Vulnerability Threat ★★★
RecordedFuture.webp 2024-04-24 19:01:27 CISA: Les vulnérabilités Cisco et Crushftp ont besoin de patchs urgents
CISA: Cisco and CrushFTP vulnerabilities need urgent patches
(lien direct)
## Instantané Cisco Talos rend compte de la campagne ArcaneDoor, attribuée à l'acteur parrainé par l'État UAT4356 (suivi par Microsoft en tant que Storm-1849), cible les appareils de réseau périmètre de plusieurs fournisseurs, en particulier les appareils de sécurité adaptatifs Cisco (ASA). Microsoft suit cet acteur en tant que Storm-1849, [en savoir plus ici.] (Https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5) ## Description Ces appareils sont cruciaux pour le flux de données dans et hors des réseaux, ce qui les rend idéaux pour les campagnes axées sur l'espionnage.L'UAT4356 a déployé deux baignoires, "Line Runner" et "Line Dancer", pour mener des actions malveillantes telles que la modification de la configuration, la reconnaissance, la capture / exfiltration du trafic réseau et les mouvements potentiellement latéraux.Le vecteur d'accès initial utilisé dans cette campagne reste non identifié, mais deux vulnérabilités (CVE-2024-20353 et CVE-2024-20359) ont été exploitées. L'acteur a démontré un accent clair sur l'espionnage et une connaissance approfondie des dispositifs ciblés, indiquant une activité sophistiquée parrainée par l'État.Le calendrier de la campagne suggère que l'infrastructure contrôlée par l'acteur était active au début de novembre 2023, la plupart des activités se déroulant entre décembre 2023 et début janvier 2024. L'implant "Line Dancer", un interprète ShellCode résident à la mémoire, permet aux adversaires de télécharger et d'exécuter des charges utiles de shellcode arbitraires sur les périphériques ASA compromis.Il permet aux acteurs de menace de désactiver les commandes syslog, exécuter et exfiltrater, créer et exfiltrater les captures de paquets et exécuter les commandes CLI, entre autres actions. La porte dérobée "Line Runner", en revanche, maintient la persistance sur les appareils ASA compromis en tirant parti d'une capacité héritée qui permet la précharge de clients VPN et de plugins. L'UAT4356 a pris des mesures délibérées pour prévenir la capture médico-légale des artefacts malveillants, y compris les capacités anti-forensiques et anti-analyse.Le niveau élevé de la campagne, le développement des capacités et l'exploitation des vulnérabilités de 0 jour indiquent un acteur parrainé par l'État. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de l'activité associée au Storm-1849. - durcir les actifs orientés Internet et identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder à votre réseau. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants. - Allumez la protection livrée par le cloud dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. ## Les références [https://blog.talosintelligence.com/arcaneroor-new-espionage-foccused-campaign-found-targeting-perimeter-network-devices/-Campaign-Found-Targeting-Périmètre-Network-Devices /)
## Snapshot Cisco Talos reports on the ArcaneDoor campaign, attributed to the state-sponsored actor UAT4356 (Tracked by Microsoft as Storm-1849), targets perimeter network devices from multiple vendors, particularly Cisco Adaptive Security Appliances (ASA).  Microsoft tracks this actor as Storm-1849, [read more about them here.](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5) #
Vulnerability ★★★
SecurityWeek.webp 2024-04-24 17:25:24 Cisco stimule l'alarme pour \\ 'arcaneor \\' zéro-jours frappant les plates-formes de pare-feu ASA
Cisco Raises Alarm for \\'ArcaneDoor\\' Zero-Days Hitting ASA Firewall Platforms
(lien direct)
> Cisco avertit que les pirates de pays nationaux exploitent au moins deux vulnérabilités de zéro jour dans ses plates-formes de pare-feu ASA pour planter des logiciels malveillants sur les télécommunications et les réseaux du secteur de l'énergie.
>Cisco warns that nation state-backed hackers are exploiting at least two zero-day vulnerabilities in its ASA firewall platforms to plant malware on telecommunications and energy sector networks.
Malware Vulnerability Threat ★★★
TechRepublic.webp 2024-04-24 16:11:26 Piratage rapide, GPT privé, exploits et Deepfakes de profondeur zéro: le rapport révèle l'impact de l'IA sur le paysage de la cybersécurité
Prompt Hacking, Private GPTs, Zero-Day Exploits and Deepfakes: Report Reveals the Impact of AI on Cyber Security Landscape
(lien direct)
Un nouveau rapport de la société de cybersécurité Radware identifie les quatre principaux impacts de l'IA sur le paysage des menaces émergeant cette année.
A new report by cyber security firm Radware identifies the four main impacts of AI on the threat landscape emerging this year.
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-24 15:06:00 Les principaux défauts de sécurité exposent des frappes de plus d'un milliard d'utilisateurs d'applications de clavier chinois
Major Security Flaws Expose Keystrokes of Over 1 Billion Chinese Keyboard App Users
(lien direct)
Les vulnérabilités de sécurité découvertes dans les applications de clavier Pinyin basées sur le cloud pourraient être exploitées & nbsp; pour révéler les utilisateurs \\ 'clés à des acteurs néfastes. Les résultats proviennent du Citizen Lab, qui a découvert les faiblesses dans huit des neuf applications de vendeurs comme Baidu, Honor, Iflytek, Oppo, Samsung, Tencent, Vivo et Xiaomi. & Nbsp; le seul vendeur dont l'application clavier & nbsp; n'a pas eu de nbsp;sécurité
Security vulnerabilities uncovered in cloud-based pinyin keyboard apps could be exploited to reveal users\' keystrokes to nefarious actors. The findings come from the Citizen Lab, which discovered weaknesses in eight of nine apps from vendors like Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo, and Xiaomi. The only vendor whose keyboard app did not have any security
Vulnerability ★★★★
DarkReading.webp 2024-04-24 13:24:44 Patch maintenant: Exploit de nuages de nuages Crushftp Zero-Day cible les orgs américains
Patch Now: CrushFTP Zero-Day Cloud Exploit Targets US Orgs
(lien direct)
Un exploit pour la vulnérabilité permet aux attaquants non authentifiés d'échapper à un bac à sable de système de fichiers virtuel pour télécharger des fichiers système et potentiellement réaliser RCE.
An exploit for the vulnerability allows unauthenticated attackers to escape a virtual file system sandbox to download system files and potentially achieve RCE.
Vulnerability Threat Cloud ★★
bleepingcomputer.webp 2024-04-24 13:07:51 Les pirates Arcaneroor exploitent Cisco Zero-Days pour briser les réseaux Govt
ArcaneDoor hackers exploit Cisco zero-days to breach govt networks
(lien direct)
Cisco a averti aujourd'hui qu'un groupe de piratage soutenu par l'État a exploité deux vulnérabilités de jour zéro dans l'appareil de sécurité adaptatif (ASA) et les pare-feu de la défense des menaces de feu (FTD) depuis novembre 2023 pour violer les réseaux gouvernementaux dans le monde.[...]
​Cisco warned today that a state-backed hacking group has been exploiting two zero-day vulnerabilities in Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) firewalls since November 2023 to breach government networks worldwide. [...]
Vulnerability Threat ★★
Blog.webp 2024-04-24 11:54:21 Russian APT28 Exploitation de Windows Vulnérabilité avec outil d'Oeeegg
Russian APT28 Exploiting Windows Vulnerability with GooseEgg Tool
(lien direct)
> Par waqas Mettez à jour les fenêtres maintenant ou soyez piraté: Microsoft met en garde contre la vulnérabilité activement exploitée! Ceci est un article de HackRead.com Lire le post original: Russian APT28 Exploitation de Windows Vulnérabilité avec l'outil Gooseegg
>By Waqas Update Windows Now or Get Hacked: Microsoft Warns of Actively Exploited Vulnerability! This is a post from HackRead.com Read the original post: Russian APT28 Exploiting Windows Vulnerability with GooseEgg Tool
Tool Vulnerability APT 28 ★★★
AlienVault.webp 2024-04-24 10:00:00 Comprendre comment la rationalité, la théorie de la dissuasion et l'indéterminisme influencent la cybercriminalité.
Understanding how Rationality, Deterrence Theory, and Indeterminism Influence Cybercrime.
(lien direct)
Understanding the factors influencing cybercriminal behavior is essential for developing effective cybercrime prevention strategies. Rationality plays a significant role in shaping criminal decisions, particularly through the lens of the rational actor model and deterrence theory. This blog explores how rationality influences cybercriminal behavior, focusing on the rational actor model, the concepts of deterrence theory, their implications for understanding and preventing cybercrime activities, and how Bayesian theory can help overcome indeterministic human criminal behavior to provide risk management. Brief History of Deterrence Theory: Deterrence theory has its roots in classical criminology and the works of philosophers such as Cesare Beccaria and Jeremy Bentham, who introduced the concept of deterrence as a means of preventing crime through the application of punishment. This idea became further developed during the mid-20th century when the theory of nuclear deterrence emerged as a prominent concept in international relations. The understanding of deterrence broadened to be applied not only in preventing nuclear conflict but also in the context of criminal justice. It was John Nash through his work in game theory that contributed significantly to the understanding of strategic decision-making and the potential for deterrence in various competitive situations. His insights were crucial in shaping the modern understanding of deterrence theory, particularly when applied to criminal decision-making and cybersecurity.[1] Explanation of Deterministic, Non-Deterministic, and Indeterministic: Deterministic: In the context of decision-making, determinism refers to the philosophical concept that all events, including human actions, are the inevitable result of preceding causes. This perspective suggests that given the same initial conditions and knowledge, an individual\'s choices can be predicted with certainty. In other words, under deterministic assumptions, human behavior can be seen as fully predictable.[2] Non-Deterministic: Non-deterministic views reject the idea that every event, including human actions, can be precisely determined or predicted based on preceding causes. Instead, non-deterministic perspectives acknowledge the role of uncertainty, chance, and randomness in decision-making. From this standpoint, human behavior is seen as influenced by a combination of factors, including personal choice, external circumstances, and unpredictable elements.[3] Indeterministic: Indeterminism represents a specific form of non-determinism. In the context of decision-making, indeterministic views emphasize the idea that certain events or actions, particularly human choices, are not entirely determined by preceding causes or predictable factors. Instead, they are seen as influenced by random or unpredictable elements, such as personal spontaneity, free will, or external factors that defy precise prediction.[4] The Indeterministic Nature of Cybercriminal Behavior: The indeterministic nature of cybercriminal behavior suggests that not all cybercrimes are the result of rational choices. Some individuals may engage in cybercriminal behavior due to impulsive actions, vulnerabilities in systems, or external pressures that override rational decision-making processes. These factors highlight the limitations of solely relying on rationality as an explanatory framework for cybercriminal behavior. Rationality and the Rational Actor Model in Cybercrime: The rational actor model suggests that cybercriminals are rational decision-makers who engage in a cost-benefit analysis before committing a cybercrime.[5] According to this model, cybercriminals weigh the potential benefits and costs of engaging in cybercriminal behavior and make a rational choice based on their assessment. The rational actor model assumes that cybercriminals have the capability to accurately assess the potential outcomes of their cyber actions and aim to maximize th Tool Vulnerability Studies Legislation Prediction ★★★
globalsecuritymag.webp 2024-04-24 08:29:43 SecureWorks mène avec une intégration avancée de la détection des menaces et du risque de vulnérabilité pour une résolution de menaces accélérée
Secureworks Leads with Advanced Integration of Threat Detection and Vulnerability Risk for Expedited Threat Resolution
(lien direct)
La toute nouvelle innovation décompose les silos pour la menace et la priorisation de la vulnérabilité, créant une expérience unifiée pour les équipes et les équipes SECOPS SecureWorks & Reg;Annoncez la capacité d'intégrer le contexte du risque de vulnérabilité à la détection des menaces pour empêcher les attaquants d'exploiter les vulnérabilités connues et d'accélérer les temps de réponse, améliorant la posture de sécurité d'une organisation.L'intégration entre Taegis ™ XDR et Taegis VDR permet aux clients et aux partenaires de voir les vulnérabilités connues dans le contexte de (...) - revues de produits
Newest innovation breaks down silos for threat and vulnerability prioritization creating a unified experience for IT and SecOps teams Secureworks® announce the ability to integrate vulnerability risk context with threat detection to prevent attackers from exploiting known vulnerabilities and expedite response times, improving an organization\'s security posture. The integration between Taegis™ XDR and Taegis VDR enables customers and partners to view known vulnerabilities in the context of (...) - Product Reviews
Vulnerability Threat ★★
globalsecuritymag.webp 2024-04-24 08:05:50 Nuageux avec une chance de ransomware: des outils cloud tiers vous mettent en danger, dit omniindex
Cloudy with a chance of ransomware: Third-party cloud tools are putting you at risk, says OmniIndex
(lien direct)
Il est temps de passer de notre dépendance à l'égard des outils tiers construits sur une infrastructure facilement exploitée Actuellement, une proportion écrasante d'entreprises placent leurs données sensibles entre les mains dans les mainsd'outils cloud tiers qui sont en proie à une multitude de vulnérabilités.Ceci est selon le PDG d'OmniIndex et l'expert en sécurité des données Simon Bain, qui soutient que les entreprises doivent adopter des technologies modernes ou des attaques à risque, car les attaquants de ransomware exploitent continuellement le cloud tiers (...) - opinion
It\'s time to move on from our reliance on third-party tools built on easily exploited infrastructure At present, an overwhelming proportion of businesses are placing their sensitive data in the hands of third-party cloud tools that are plagued by a multitude of vulnerabilities. This is according to OmniIndex CEO and data security expert Simon Bain, who argues that businesses must embrace modern technologies or risk attacks, as ransomware attackers continually exploit third-party cloud (...) - Opinion
Ransomware Tool Vulnerability Threat Cloud ★★★
globalsecuritymag.webp 2024-04-24 07:46:15 Portnox et BugCrowd pour lancer le programme privé de primes de bug pour fournir le meilleur contrôle d'accès unifié
Portnox and Bugcrowd to Launch Private Bug Bounty Program to Provide Best-In-Class Unified Access Control
(lien direct)
Portnox, un fournisseur leader de solutions de contrôle d'accès à la fiducie native du cloud, annoncera qu'il lancera bientôt un programme privé de prime avec BugCrowd, le leader de la sécurité crowdsourcée.Le programme de primes de Bug Portnox offrira une prime pour les pirates éthiques, également appelés «pirates de chapeau blanc», pour découvrir et signaler les vulnérabilités de sécurité des logiciels au sein des services de production de Portnox \\.BugCrowd gérera le processus de soumission et de récompense, qui est conçu pour assurer un rational (...) - nouvelles commerciales
Portnox, a leading provider of cloud-native, zero trust access control solutions, announce it will soon launch a private bug bounty program with Bugcrowd, the leader in crowdsourced security. The Portnox bug bounty program will offer a bounty for ethical hackers, also known as "white hat hackers," to uncover and report software security vulnerabilities within Portnox\'s production services. Bugcrowd will manage the submission and reward process, which is designed to ensure a streamlined (...) - Business News
Vulnerability ★★★
TechWorm.webp 2024-04-23 22:47:49 Les pirates de la Russie ont exploité Windows Flaw pour déployer & # 8216; GooseEgg & # 8217;Malware
Russia’s APT28 Hackers Exploited Windows Flaw To Deploy ‘GooseEgg’ Malware
(lien direct)
Microsoft a récemment révélé que le groupe de menaces russes & # 8220; APT28 & # 8243;utilisé un outil de piratage précédemment inconnu, «GooseEgg & # 8221;Pour exploiter la vulnérabilité Windows Print Spooler pour obtenir un accès élevé aux systèmes cibles et voler des informations d'identification et des informations. Selon l'équipe de renseignement des menaces de Redmond, APT28, également appelée Fancy Bear and Forest Blizzard (anciennement Strontium), utilise l'outil post-compromis depuis au moins juin 2020 et peut-être dès avril 2019Pour exploiter le CVE-2022-38028 (score CVSS: 7.8) Vulnérabilité dans Windows Print Spooler Service. Cet outil modifie un fichier de contraintes JavaScript et l'exécute avec des autorisations au niveau du système. Bien que la société ait abordé la vulnérabilité, CVE-2022-38028, rapportée par la U.S.Mate Security Agency (NSA) dans le cadre de Microsoft & # 8217; s octobre 2022 Patch Mardi Security Mises à jour, elle n'a fait aucune mention du défaut dans son avis . Microsoft a observé APT28 en utilisant GooseEgg dans le cadre des activités post-compromis contre diverses cibles, y compris les organisations gouvernementales, non gouvernementales, de l'éducation et des transports en Ukraine, en Europe occidentale et en Amérique du Nord. Bien que Gooseegg soit une application de lanceur simple, il peut engendrer d'autres applications sur la ligne de commande avec des autorisations élevées. Cela permet aux acteurs de menace de prendre en charge les activités malveillantes telles que l'exécution du code distant, l'installation d'une porte dérobée et le déplacement latéralement à travers des réseaux compromis. Les gouvernements américains et britanniques ont lié Forest Blizzard à l'unité 26165 de la Fédération de Russie \'s Military Intelligence Agency, la principale Direction du renseignement de l'état-major général des Forces armées de la Fédération de Russie (GRU). «Microsoft a observé qu'après avoir obtenu l'accès à un appareil cible, Forest Blizzard utilise GooseEgg pour élever les privilèges dans l'environnement.GooseEgg est généralement déployé avec un script de lot, que nous avons observé en utilisant le nom execute.bat et doit.bat .Ce script de lot écrit le fichier servtask.bat, qui contient des commandes pour enregistrer / compresser les ruches de registre.Le script de lot invoque l'exécutable de GooseEgg apparié et configure la persistance en tant que tâche planifiée conçue pour exécuter servtask.bat », lit le Advisory publié par Microsoft lundi. Les chercheurs de Microsoft ont noté qu'un fichier DLL malveillant intégré généralement, qui comprend l'expression « wayzgoose»; par exemple, wayzgoose23.dll , est une application de lanceur utilisée par la menaceLes acteurs doivent lancer d'autres charges utiles avec des autorisations au niveau du système et installer une porte dérobée, se déplacer latéralement dans le réseau de la victime et exécuter à distance le code sur les systèmes violés. Comme mentionné précédemment, la société a corrigé le défaut de sécurité des spouleurs imprimés en 2022. Il a également corrigé les vulnérabilités imprimées précédemment exploitées en 2021. «Les clients qui n'ont pas encore mis en œuvre ces correctifs sont invités à le faire dès que possible pour la sécurité de leur organisation», a déclaré Microsoft dans son avis. De plus, la société recommande également de dé Malware Tool Vulnerability Threat APT 28 ★★★
DarkReading.webp 2024-04-23 20:40:36 Siemens travaillant sur Corre
Siemens Working on Fix for Device Affected by Palo Alto Firewall Bug
(lien direct)
Des attaques croissantes ciblant la faille ont incité la CISA à l'inclure dans le catalogue connu des vulnérabilités exploitées plus tôt ce mois-ci.
Growing attacks targeting the flaw prompted CISA to include it in the known exploited vulnerabilities catalog earlier this month.
Vulnerability ★★★
The_Hackers_News.webp 2024-04-23 19:30:00 Faisceau d'application Apache Cordova ciblé dans l'attaque de confusion de dépendance
Apache Cordova App Harness Targeted in Dependency Confusion Attack
(lien direct)
Les chercheurs ont identifié une vulnérabilité de confusion de dépendance ayant un impact sur un projet d'Apache archivé appelé harnais d'applications Cordova. Attaques de confusion de dépendance & nbsp; se déroulent & nbsp; en raison du fait que les gestionnaires de package de package consultent les référentiels publics avant les registres privés, permettant ainsi à un acteur de menace de publier un package malveillant avec le même nom à un référentiel de packages public. Ce&
Researchers have identified a dependency confusion vulnerability impacting an archived Apache project called Cordova App Harness. Dependency confusion attacks take place owing to the fact that package managers check the public repositories before private registries, thus allowing a threat actor to publish a malicious package with the same name to a public package repository. This&
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-04-23 13:47:59 Inviciti lance la première notation prédictive des risques pour les tests de sécurité des applications compatibles avec l'IA pour les tests de sécurité des applications
Invicti Launches First AI-Enabled Predictive Risk Scoring for Application Security Testing
(lien direct)
La capacité unique accélère l'identification des risques avec la hiérarchisation proactive des vulnérabilités des applications Web invicti, le principal fournisseur de solutions de test de sécurité des applications, annoncer sa nouvelle capacité de notation prédictive des risques compatible AI.La fonctionnalité attribue le risque prévu aux applications et aide les organisations à obtenir une vision stratégique de leur risque global de sécurité des applications. La notation des risques redidictive permet aux organisations de déterminer quelles applications Web doivent être scannées (...) - nouvelles commerciales
Unique capability accelerates risk identification with proactive prioritization of web application vulnerabilities Invicti, the leading provider of application security testing solutions, announce its new AI-enabled Predictive Risk Scoring capability. The feature assigns predicted risk to applications and helps organizations gain a strategic view of their overall application security risk. redictive Risk Scoring allows organizations to determine which web applications should be scanned (...) - Business News
Vulnerability ★★★
Checkpoint.webp 2024-04-23 13:00:16 Protéger contre les attaques de tsunami DDOS
Protecting Against DDoS Tsunami Attacks
(lien direct)
> Le protecteur DDOS quantique aide à se défendre contre les attaques sophistiquées du tsunami DDOS sans temps d'arrêt ni perturbation de service.Check Point a une histoire de longue date de protection de nombreux clients dans le monde entier contre les attaques DDOS Web à grande échelle (déni de service distribué), gérant efficacement de grandes quantités de trafic dépassant 1 million de demandes par seconde (RPS).Les attaques émergentes du DDOS, notamment les attaques au tsunami, ont augmenté en fréquence et en sophistication depuis le début de la guerre de Russie-Ukraine, tirée à la fois par des acteurs parrainés par l'État et des «hacktivistes» à l'aide de botnets et d'outils de pointe.Ces cybercriminels évoluent continuellement, tirant parti des techniques avancées pour exploiter les vulnérabilités, en magnifiant la surface d'attaque des organisations du monde entier.À Check [& # 8230;]
>Quantum DDoS Protector helps defend against sophisticated Tsunami DDoS Attacks without downtime or service disruption. Check Point has a long-standing history of protecting numerous customers worldwide from large-scale web DDoS (Distributed Denial of Service) attacks, effectively handling large amounts of traffic exceeding 1 million requests per second (RPS). Emerging DDoS attacks, notably Tsunami attacks, have surged in frequency and sophistication since the start of the Russia-Ukraine War, driven by both state-sponsored actors and “hacktivists” using botnets and cutting-edge tools. These cyber criminals are continuously evolving, leveraging advanced techniques to exploit vulnerabilities, magnifying the attack surface for organizations worldwide. At Check […]
Tool Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-04-23 12:01:00 Exploitation de la vulnérabilité à la hausse en tant que phishing de fossé de l'attaquant
Vulnerability Exploitation on the Rise as Attacker Ditch Phishing
(lien direct)
Le dernier rapport M-Trends de Mandiant \\ a révélé que l'exploitation de la vulnérabilité était le vecteur d'infection initial le plus courant en 2023, représentant 38% des intrusions
Mandiant\'s latest M-Trends report found that vulnerability exploitation was the most common initial infection vector in 2023, making up 38% of intrusions
Vulnerability ★★★
DarkReading.webp 2024-04-23 12:00:00 Tenage sur le bord: VPNS, pare-feu \\ 'La télémétrie non existante attire Apts
Teetering on the Edge: VPNs, Firewalls\\' Nonexistent Telemetry Lures APTs
(lien direct)
Les groupes parrainés par l'État ciblent les vulnérabilités critiques dans les passerelles de réseau privé virtuel (VPN), les appareils de pare-feu et d'autres appareils Edge pour rendre la vie difficile aux répondeurs incidents, qui ont rarement une visibilité sur les appareils.
State-sponsored groups are targeting critical vulnerabilities in virtual private network (VPN) gateways, firewall appliances, and other edge devices to make life difficult for incident responders, who rarely have visibility into the devices.
Vulnerability ★★★
AlienVault.webp 2024-04-23 10:00:00 L'impact de l'UNECE R155 sur la cybersécurité automobile
The Impact of UNECE R155 on Automotive Cybersecurity
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In an era where technology and transportation converge, the fusion of vehicles with IoT technologies heralds a new dawn of mobility. This leap forward promises enhanced connectivity and autonomous capabilities, yet casts a shadow of cyber vulnerabilities that could jeopardize not just the integrity of the vehicles but the safety of their passengers. Recognizing the urgency of this issue, the UNECE stepped forward with the R155 regulation, a vanguard initiative to fortify the digital fortresses of our vehicles against potential cyber onslaughts. The Genesis of UNECE R155: Forging the Shields of Cybersecurity The essence of the UNECE R155 regulation unfolds as a carefully crafted framework designed to preemptively address the burgeoning threat landscape in the automotive sector. Rooted in the principle of proactive defense, R155 isn\'t just about compliance; it represents a paradigm shift in how vehicle cybersecurity is perceived and integrated. At its core, the regulation mandates the establishment of a Cybersecurity Management System (CSMS), compelling manufacturers to weave a tapestry of cyber resilience that spans the entire lifecycle of a vehicle. The ambition of R155 is pretty clear at this point: to transform the automotive industry\'s approach to cybersecurity from reactive patchwork to a strategic, foundational pillar. This involves not only the adoption of \'security by design\' principles but also a commitment to continual vigilance and adaptation in the face of evolving cyber threats. The regulation, thus, sets the stage for a future where vehicles are not merely transport mechanisms but fortified nodes within an expansive network of connected mobility. The Journey to CSMS Certification The path to CSMS certification under R155 is a clear yet challenging journey that demands attention to detail and a commitment to security from vehicle manufacturers. This process starts with a considerable risk assessment, where manufacturers must identify any potential cybersecurity risks within their vehicles. This step is crucial for understanding where vulnerabilities might exist and how they can be addressed to ensure vehicles are secure. Following this, the principle of \'security by design\' becomes central to the certification process. This means that from the very beginning of designing a vehicle, cybersecurity needs to be a key consideration. It\'s about making sure that security measures are built into the vehicle from the start, rather than being added on later. This approach challenges manufacturers to think about cybersecurity as an integral part of the vehicle, just like its engine or wheels. Achieving certification is a team effort that involves not only the manufacturers but also suppliers and regulatory bodies. It\'s about working together to make sure that every part of the vehicle, from its software to its hardware, meets the high security standards set out by R155. Addressing R155 Implementation Challenges As manufacturers and suppliers are gearing up to align with the R155 regulation, however, they encounter a set of practical challenges that test their adaptability and foresight. One of the most sign Vulnerability Threat ★★★
SecurityWeek.webp 2024-04-23 09:52:00 Microsoft DRM Hack pourrait autoriser les téléchargements de films à partir de services de streaming populaires
Microsoft DRM Hack Could Allow Movie Downloads From Popular Streaming Services
(lien direct)
> Microsoft Playready Vulnérabilités qui pourraient permettre aux abonnés Rogue de télécharger illégalement des films à partir de services de streaming populaires.
>Microsoft PlayReady vulnerabilities that could allow rogue subscribers to illegally download movies from popular streaming services.
Hack Vulnerability ★★★
IndustrialCyber.webp 2024-04-23 08:54:08 Le nouveau rapport CGCYBER met en garde contre les risques de cybersécurité dans le milieu marin en raison des systèmes OT connectés au réseau
New CGCYBER report warns of cybersecurity risks in marine environment due to network-connected OT systems
(lien direct)
> Le Cyber Command (CGCyber) de la Garde côtière américaine a annoncé lundi que l'OT (technologie opérationnelle) connecté au réseau introduit des vulnérabilités potentielles ...
>The U.S. Coast Guard Cyber Command (CGCYBER) announced on Monday that network-connected OT (operational technology) introduces potential vulnerabilities...
Vulnerability Industrial ★★★★
News.webp 2024-04-23 01:15:11 Old Windows Print Spooler Bug est la dernière cible du gang d'ours sophistiqué de la Russie
Old Windows print spooler bug is latest target of Russia\\'s Fancy Bear gang
(lien direct)
Les copains de Poutine \\ utilisent \\ 'gooseegg \' malware pour lancer des attaques que vous pouvez vaincre avec des correctifs ou une suppression Les espions russes exploitent une vulnérabilité de spooler d'impression Windows vieille et utilisent unUn outil personnalisé appelé GooseEgg pour élever les privilèges et voler des informations d'identification sur des réseaux compromis, selon Microsoft Threat Intelligence.…
Putin\'s pals use \'GooseEgg\' malware to launch attacks you can defeat with patches or deletion Russian spies are exploiting a years-old Windows print spooler vulnerability and using a custom tool called GooseEgg to elevate privileges and steal credentials across compromised networks, according to Microsoft Threat Intelligence.…
Malware Tool Vulnerability Threat APT 28 ★★★
TroyHunt.webp 2024-04-22 20:36:56 Vulnérabilité Windows rapportée par la NSA exploitée pour installer des logiciels malveillants russes
Windows vulnerability reported by the NSA exploited to install Russian malware
(lien direct)
Microsoft n'a pas divulgué les exploits dans le groupe par le Kremlin jusqu'à présent.
Microsoft didn\'t disclose the in-the-wild exploits by Kremlin-backed group until now.
Malware Vulnerability ★★
DarkReading.webp 2024-04-22 19:35:01 Le domaine Nespresso sert une tasse de phish torride, pas de crème ou de sucre
Nespresso Domain Serves Up Steamy Cup of Phish, No Cream or Sugar
(lien direct)
Une vulnérabilité directe ouverte dans le domaine Web Nespresso permet aux attaquants de contourner la détection alors qu'ils tentent de voler les références Microsoft.
An open direct vulnerability in the Nespresso Web domain lets attackers bypass detection as they attempt to steal victims\' Microsoft credentials.
Vulnerability ★★★
RiskIQ.webp 2024-04-22 19:02:33 Botnets Continue Exploiting CVE-2023-1389 for Wide-Scale Spread (lien direct) ## Instantané Des botnets tels que Moobot, Miori, AgoEnt et Gafgyt Variant exploitent la vulnérabilité CVE-2023-1389, qui a été divulguée l'année dernière.La vulnérabilité est une vulnérabilité d'injection de commande non authentifiée dans l'API «Locale» disponible via l'interface de gestion Web du TP-Link Archer AX21 (AX1800). ## Description Plusieurs botnets, dont Moobot, Miroi, Agoent, et la variante Gafgyt, ont été observés en exploitant cette vulnérabilité.Chaque botnet utilise des méthodes uniques d'infection et d'attaque, avec Agoant et la variante Gafgyt ciblant les architectures basées sur Linux pour lancer des attaques DDOS, tandis que Moobot initie les attaques DDOS sur les IPs distants après avoir récupéré des fichiers ELF à partir d'une URL spécifique.L'infiltration initiale se produit par la vulnérabilité d'injection de commande non authentifiée dans l'API "Locale", permettant aux attaquants d'atteindre l'injection de commandement en manipulant la forme "pays" et en "écriture". ## Les références [https://www.fortinet.com/blog/thereat-research/botnets-continue-exploiting-cve-2023-1389-for-wide-scale-spreadmenace-research / botnets-continue-exploitant-cve-2023-1389 pour l'échelle de l'échelle)
## Snapshot Botnets such as Moobot, Miori, AGoent, and Gafgyt Variant are exploiting the CVE-2023-1389 vulnerability, which was disclosed last year. The vulnerability is an unauthenticated command injection vulnerability in the “locale” API available via the web management interface of the TP-Link Archer AX21 (AX1800). ## Description Multiple botnets, including Moobot, Miroi, AGoent, and the Gafgyt Variant, have been observed exploiting this vulnerability. Each botnet employs unique methods of infection and attack, with AGoent and the Gafgyt Variant targeting Linux-based architectures to launch DDoS attacks, while Moobot initiates DDoS attacks on remote IPs after retrieving ELF files from a specific URL. The initial infiltration occurs through the unauthenticated command injection vulnerability in the "locale" API, allowing attackers to achieve command injection by manipulating the "country" form and "write" operation. ## References [https://www.fortinet.com/blog/threat-research/botnets-continue-exploiting-cve-2023-1389-for-wide-scale-spread](https://www.fortinet.com/blog/threat-research/botnets-continue-exploiting-cve-2023-1389-for-wide-scale-spread)
Vulnerability ★★★
The_Hackers_News.webp 2024-04-22 16:35:00 Miter Corporation violé par des pirates d'État-nation exploitant Ivanti Flaws
MITRE Corporation Breached by Nation-State Hackers Exploiting Ivanti Flaws
(lien direct)
La Miter Corporation a révélé que c'était la cible d'une cyberattaque nationale qui a exploité deux défauts zéro jour dans les appareils sécurisés à Ivanti Connect à partir de janvier 2024. L'intrusion a conduit au compromis de son environnement d'expérimentation, de recherche et de virtualisation en réseau (nerf), un réseau de recherche et de prototypage non classifié. L'adversaire inconnu "a réalisé une reconnaissance
The MITRE Corporation revealed that it was the target of a nation-state cyber attack that exploited two zero-day flaws in Ivanti Connect Secure appliances starting in January 2024. The intrusion led to the compromise of its Networked Experimentation, Research, and Virtualization Environment (NERVE), an unclassified research and prototyping network. The unknown adversary "performed reconnaissance
Vulnerability Threat ★★★
RiskIQ.webp 2024-04-22 15:04:06 Faits saillants hebdomadaires, 22 avril 2024
Weekly OSINT Highlights, 22 April 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting focused on attack activity by APT groups and the infamous FIN7 (tracked by Microsoft as Sangria Tempest). These articles showcase the evolution of threat actor tactics, from FIN7\'s precise spear-phishing campaign targeting a US-based automotive manufacturer with the Anunak backdoor to TA427\'s (Emerald Sleet) strategic information gathering efforts aligned with North Korea\'s interests. ## Description 1. **[Spear-Phishing Campaign by FIN7 (Sangria Tempest) Targeting US-Based Automotive Manufacturer](https://sip.security.microsoft.com/intel-explorer/articles/e14e343c):** BlackBerry analysts detect a spear-phishing campaign by FIN7, tracked by Microsoft as Sangria Tempest, targeting a US-based automotive manufacturer with the Anunak backdoor. The attackers focus on IT department employees with elevated privileges, deploying living off the land binaries (lolbas) and multi-stage processes to mask malicious activity, illustrating a shift towards precise targeting in high-value sectors. 2. **[Information Gathering Tactics of TA427 (Emerald Sleet)](https://sip.security.microsoft.com/intel-explorer/articles/5d36b082):** Proofpoint details the information gathering tactics of TA427, a North Korea-aligned threat actor engaged in benign conversation starter campaigns targeting US and South Korea foreign policy initiatives. TA427 heavily relies on social engineering tactics and web beacons for reconnaissance, impersonating individuals from various verticals to gather strategic intelligence, demonstrating persistence and adaptability in adjusting tactics and infrastructure. 3. **[Analysis of Russia\'s Notorious APT44 (Seashell Blizzard)](https://sip.security.microsoft.com/intel-explorer/articles/24c2a760):** Sponsored by Russian military intelligence, APT44 is a dynamic and operationally mature threat actor that is actively engaged in the full spectrum of espionage, attack, and influence operations. Tracked by Microsoft as Seashell Blizzard, APT44 is actively engaged in espionage, attack, and influence operations to serve Russian national interests. APT44 presents a persistent, high-severity threat to governments and critical infrastructure globally, with a history of aggressive cyber attacks undermining democratic processes and presenting a significant proliferation risk for new cyber attack concepts and methods. 4. **[Zero-Day Exploitation of Palo Alto Networks PAN-OS by UTA0218](https://sip.security.microsoft.com/intel-explorer/articles/958d183b):** Volexity discovers zero-day exploitation of a vulnerability in Palo Alto Networks PAN-OS by threat actor UTA0218, resulting in unauthenticated remote code execution. UTA0218 exploits firewall devices to deploy malicious payloads, facilitating lateral movement within victim organizations, demonstrating highly capable threat actor tradecraft and a clear playbook to further their objectives. ## Learn More For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog). Microsoft customers can use the following reports in Microsoft Defender Threat Intelligence to get the most up-to-date information about the threat actor, malicious activity, and techniques discussed in this summary. The following reports provide the intelligence, protection information, and recommended actions to prevent, mitigate, or respond to associated threats found in customer environments: - Vulnerability Profile: [CVE-2024-3400](https://sip.security.microsoft.com/intel-profiles/CVE-2024-3400) - Actor Profile: [Sangria Tempest](https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aea4d3565df70afc7c85eae69f74278) - Actor Profile: [Seashell Blizzard](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) - Actor Profile: [Emerald Sleet](https://sip.security.microsoft.com/intel-profiles/f1e214422d Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-04-22 13:30:00 Vulnérabilité de confusion de dépendance trouvée dans le projet Apache
Dependency Confusion Vulnerability Found in Apache Project
(lien direct)
Cela se produit lorsqu'un package privé récupère un public similaire, conduisant à l'exploit en raison de erreurs de configuration dans les gestionnaires de packages
This occurs when a private package fetches a similar public one, leading to exploit due to misconfigurations in package managers
Vulnerability Threat ★★
Last update at: 2024-04-27 09:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter