What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-12-12 13:00:24 Rencontrez le nouveau CloudGuard: gestion des risques en action
Meet the new CloudGuard: Risk Management in Action
(lien direct)
> Une CVE critique ou une vulnérabilité et une exposition communes sont identifiées chaque jour.Les équipes de sécurité doivent planifier les mesures (stratégies d'atténuation) prises pour réduire les effets nocifs d'un CVE, afin de s'assurer que les applications qu'ils gèrent restent en sécurité alors que la disponibilité des entreprises n'est pas affectée, et les développeurs peuvent continuer avec leurs activités quotidiennes.Check Point CloudGuard transforme le flux de travail de l'équipe de sécurité en transitionnant une situation frustrante et chronophage en une liste facilement gérée et bien résolue des actifs de haute priorité basés sur le contexte de l'environnement cloud spécifique.Ensuite, les efforts de correction peuvent être exécutés progressivement, offrant à la fois des affaires plus élevées [& # 8230;]
>A critical CVE or Common Vulnerability and Exposure is identified every day. Security teams need to plan the measures (mitigation strategies) taken to reduce the harmful effects of a CVE, to ensure that the applications they are managing remain secure while business availability is not affected, and developers can continue with their day-to-day activities. Check Point CloudGuard transforms the workflow of the security team by transitioning a frustrating, time-consuming situation into an easily managed and well-triaged list of high-priority assets based on the context of the specific cloud environment. Then, patching efforts can be executed gradually, offering both higher business […]
Vulnerability Patching Cloud ★★★
Chercheur.webp 2023-12-12 12:01:18 Nouvelle attaque du micrologiciel Windows / Linux
New Windows/Linux Firmware Attack
(lien direct)
Attaque intéressante basée sur des pré-OS malveillants Images de logo : Logofail est une constellation de deux douzaines de vulnérabilités nouvellement découvertes qui se cachent pendant des années, voire des décennies, dans des interfaces de micrologiciel extensible unifiées responsables du démarrage des appareils modernes qui exécutent Windows ou Linux & # 8230;. Les vulnérabilités font l'objet d'une divulgation de masse coordonnée publiée mercredi.Les sociétés participantes comprennent presque l'intégralité de l'écosystème X64 et du CPU ARM, en commençant par les fournisseurs UEFI AMI, Insyde et Phoenix (parfois toujours appelés IBV ou fournisseurs de bios indépendants);Les fabricants d'appareils tels que Lenovo, Dell et HP;et les fabricants des processeurs qui entrent à l'intérieur des appareils, généralement des Intel, des AMD ou des concepteurs de processeurs ARM & # 8230; ...
Interesting attack based on malicious pre-OS logo images: LogoFAIL is a constellation of two dozen newly discovered vulnerabilities that have lurked for years, if not decades, in Unified Extensible Firmware Interfaces responsible for booting modern devices that run Windows or Linux…. The vulnerabilities are the subject of a coordinated mass disclosure released Wednesday. The participating companies comprise nearly the entirety of the x64 and ARM CPU ecosystem, starting with UEFI suppliers AMI, Insyde, and Phoenix (sometimes still called IBVs or independent BIOS vendors); device manufacturers such as Lenovo, Dell, and HP; and the makers of the CPUs that go inside the devices, usually Intel, AMD or designers of ARM CPUs…...
Vulnerability ★★
GoogleSec.webp 2023-12-12 12:00:09 Durcissant les bandes de base cellulaire dans Android
Hardening cellular basebands in Android
(lien direct)
Posted by Ivan Lozano and Roger Piqueras Jover Android\'s defense-in-depth strategy applies not only to the Android OS running on the Application Processor (AP) but also the firmware that runs on devices. We particularly prioritize hardening the cellular baseband given its unique combination of running in an elevated privilege and parsing untrusted inputs that are remotely delivered into the device. This post covers how to use two high-value sanitizers which can prevent specific classes of vulnerabilities found within the baseband. They are architecture agnostic, suitable for bare-metal deployment, and should be enabled in existing C/C++ code bases to mitigate unknown vulnerabilities. Beyond security, addressing the issues uncovered by these sanitizers improves code health and overall stability, reducing resources spent addressing bugs in the future. An increasingly popular attack surface As we outlined previously, security research focused on the baseband has highlighted a consistent lack of exploit mitigations in firmware. Baseband Remote Code Execution (RCE) exploits have their own categorization in well-known third-party marketplaces with a relatively low payout. This suggests baseband bugs may potentially be abundant and/or not too complex to find and exploit, and their prominent inclusion in the marketplace demonstrates that they are useful. Baseband security and exploitation has been a recurring theme in security conferences for the last decade. Researchers have also made a dent in this area in well-known exploitation contests. Most recently, this area has become prominent enough that it is common to find practical baseband exploitation trainings in top security conferences. Acknowledging this trend, combined with the severity and apparent abundance of these vulnerabilities, last year we introduced updates to the severity guidelines of Android\'s Vulnerability Rewards Program (VRP). For example, we consider vulnerabilities allowing Remote Code Execution (RCE) in the cellular baseband to be of CRITICAL severity. Mitigating Vulnerability Root Causes with Sanitizers Common classes of vulnerabilities can be mitigated through the use of sanitizers provided by Clang-based toolchains. These sanitizers insert runtime checks against common classes of vulnerabilities. GCC-based toolchains may also provide some level of support for these flags as well, but will not be considered further in this post. We encourage you to check your toolchain\'s documentation. Two sanitizers included in Undefine Tool Vulnerability Threat Mobile Prediction Conference ★★★
AlienVault.webp 2023-12-12 11:00:00 Qu'est-ce que le partage de l'intelligence des menaces de cybersécurité
What is Cybersecurity threat intelligence sharing
(lien direct)
Knowledge is power and collaboration is key for organizations to continuously adapt and improve their security measures in order to stay ahead of cybercriminals. An effective way to stay ahead is by enhancing an organization\'s security posture through cybersecurity threat intelligence sharing. By exchanging information about potential and existing cyber threats with other organizations, individuals, or entities, organizations can better understand the threat landscape and make informed decisions about their security strategies. In this article, we will explore what threat intelligence sharing is and provide guidance on starting your own program. How threat intelligence sharing works Threat intelligence sharing can be compared to a neighborhood watch program, where community members collaborate and share information about suspicious activities, potential threats, and crime incidents to improve the overall safety and security of the neighborhood. security zone Similarly, threat intelligence sharing is a collaborative process that enables organizations to exchange information such as indicators of compromise (IoCs), tactics, techniques, and procedures (TTPs), and vulnerabilities between each other. It involves gathering threat intelligence from various sources, such as internal network logs, security tools, open-source intelligence (OSINT), commercial threat intelligence feeds, and industry-specific sharing communities like Information Sharing and Analysis Centers (ISACs). The collected data is then analyzed to identify patterns, trends, and actionable insights, which help organizations understand the threat landscape and make informed decisions about their security strategies. Addressing threat intelligence sharing legal, regulatory, and privacy concerns To maintain privacy and foster collaboration, organizations should establish clear guidelines and use standardized protocols like Structured Threat Information Expression (STIX) or Trusted Automated eXchange of Indicator Information (TAXII) when sharing threat intelligence outside the company. This collaborative approach will ultimately improve the security posture of all participating organizations. Also, participating organizations should work closely with legal and compliance teams to understand the requirements and establish guidelines for sharing threat intelligence while adhering to data privacy regulations and industry-specific compliance standards. Guidelines should include sanitization, anonymization, and encryption techniques to protect sensitive information from being publicly disclosed. How threat intelligence data is structured Standardized formats and languages, such as STIX or TAXII, are used to structure the data, ensuring consistency, readability, and easy processing by different tools and systems. Organizations share this threat intelligence through various channels, including email, file transfers, web platforms, or automated protocols like STIX and TAXII. Shared intelligence is then consumed, and appropriate countermeasures are implemented based on the insights gained. Organizations collaboratively and continuously monitor the effectiveness of their threat intelligence sharing efforts, providing feedback to each other and refining their processes to improve the quality and relevance of the shared data. Benefits of participating in threat intelligence sharing Just as neighborhood watch programs promote involvement through community building, shared responsibility, and mutual benefit, threat intelligence sharing programs encourage participation by doing the following: Raising aw Tool Vulnerability Threat Commercial ★★★
The_Hackers_News.webp 2023-12-12 10:53:00 Nouvelle vulnérabilité RCE critique découverte dans Apache Struts 2 - Patch maintenant
New Critical RCE Vulnerability Discovered in Apache Struts 2 - Patch Now
(lien direct)
Apache a publié un avertissement de conseil en sécurité d'un défaut de sécurité critique dans le cadre d'application Web de Struts 2 Open-source qui pourrait entraîner une exécution de code distante. Suivi en tant que & nbsp; CVE-2023-50164, la vulnérabilité est & nbsp; rokeed & nbsp; dans une "logique de téléchargement de fichiers" défectueuse qui pourrait permettre une traversée de chemin non autorisée et pourrait être exploitée dans les circonstances pour télécharger un dossier malveillant
Apache has released a security advisory warning of a critical security flaw in the Struts 2 open-source web application framework that could result in remote code execution. Tracked as CVE-2023-50164, the vulnerability is rooted in a flawed "file upload logic" that could enable unauthorized path traversal and could be exploited under the circumstances to upload a malicious file
Vulnerability ★★
InfoSecurityMag.webp 2023-12-12 10:00:00 Migration de sauvegarde Plugin WordPress Flaw affecte 90 000 sites
Backup Migration WordPress Plugin Flaw Impacts 90,000 Sites
(lien direct)
Les utilisateurs de la migration de sauvegarde du plugin WordPress populaire sont invités à corriger une nouvelle vulnérabilité critique
Users of popular WordPress plugin Backup Migration are urged to patch a new critical vulnerability
Vulnerability ★★★
InfoSecurityMag.webp 2023-12-12 09:30:00 Apache met en garde contre la vulnérabilité critique dans les entretoises 2
Apache Warns of Critical Vulnerability in Struts 2
(lien direct)
Les utilisateurs sont invités à corriger immédiatement la vulnérabilité critique dans Apache Struts 2
Users are urged to patch critical vulnerability in Apache Struts 2 immediately
Vulnerability ★★
IndustrialCyber.webp 2023-12-12 07:58:27 Fortress, CodeSecure ALIGN pour analyser la facture de matériaux du logiciel, corriger les vulnérabilités critiques
Fortress, CodeSecure align to analyze software bill of materials, remediate critical vulnerabilities
(lien direct)
> Fortress Information Security (Fortress) et CodeSecure ont annoncé lundi un partenariat pour offrir de nouvelles capacités pour cartographier l'Open-source ...
>Fortress Information Security (Fortress) and CodeSecure announced on Monday a partnership to offer new capabilities to map open-source...
Vulnerability ★★★
Fortinet.webp 2023-12-12 00:00:00 Fortios & Fortiproxy - Verreau de refus de piste de contournement
FortiOS & FortiProxy - Firewall deny policy bypass
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans Fortios et Fortiproxy peut permettre à un attaquant non authentifié distant de contourner la politique de géolocalisation de refuser le pare-feu via le chronométrage du contournement avec une mise à jour de la base de données GEOIP.
An improper access control vulnerability [CWE-284] in FortiOS and FortiProxy may allow a remote unauthenticated attacker to bypass the firewall deny geolocalisation policy via timing the bypass with a GeoIP database update.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortimail - Potentiel Remote_wildCard Radius Connexion Bypass dans Fotimail 7.4.0
FortiMail - Potential Remote_wildcard RADIUS login bypass in FotiMail 7.4.0
(lien direct)
Une vulnérabilité de contrôle d'accès incorrect [CWE-284] dans Fortimail configuré avec Radius Authentication et Remote_wildCard activé peut permettre à un attaquant non authentifié distant de contourner la connexion de l'administrateur via une demande HTTP conçue.
An improper access control vulnerability [CWE-284] in FortiMail configured with RADIUS authentication and remote_wildcard enabled may allow a remote unauthenticated attacker to bypass admin login via a crafted HTTP request.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortios & Fortiproxy - Bogue de chaîne de format dans httpsd
FortiOS & FortiProxy - Format String Bug in HTTPSd
(lien direct)
Une vulnérabilité de chaîne de format [CWE-134] dans le démon httpsd de Fortios, Fortiproxy et Fortipam peut permettre à un utilisateur authentifié d'exécuter du code ou des commandes non autorisés via des demandes d'API spécialement conçues.
A format string vulnerability [CWE-134] in the HTTPSd daemon of FortiOS, FortiProxy and FortiPAM may allow an authenticated user to execute unauthorized code or commands via specially crafted API requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortimail / Fortindr / Fortirecorder / Fortiswitch / Fortivoice - Falul de script inter-sites (CSRF) dans la console HTTPD CLI
FortiMail / FortiNDR / FortiRecorder / FortiSwitch / FortiVoice - Cross-site scripting forgery (CSRF) in HTTPd CLI console
(lien direct)
Une vulnérabilité de contrefaçon de scripts croisés [CWE-352] à Fortimail, Fortindr, Fortirecorder, Fortiswitch & Fortivoiceenterprise peut permettre unAttaquant distant et non authentifié pour exécuter des commandes sur la CLI via tromper un administrateur authentifié pour exécuter des demandes de Get malveurs.
A cross-site scripting forgery vulnerability [CWE-352] in FortiMail, FortiNDR, FortiRecorder, FortiSwitch & FortiVoiceEnterprise may allow a remote and unauthenticated attacker to execute commands on the CLI via tricking an authenticated administrator to execute malicious GET requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fort aposse - raison Investia
FortiWeb - Log injection
(lien direct)
Une mauvaise neutralisation de sortie pour la vulnérabilité des journaux [CWE-117] dans le composant du journal de trafic FortiWeb peut permettre à un attaquant de forger des journaux de trafic via une URL fabriquée de l'application Web.
An improper output neutralization for logs vulnerability [CWE-117] in FortiWeb Traffic Log component may allow an attacker to forge traffic logs via a crafted URL of the web application.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 FortiAdc - L'administrateur en lecture seule peut lire ou sauvegarder la configuration du système
FortiADC - Read-only administrator can read or backup the system configuration
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans FortiADC peut permettre à un utilisateur privilégié faible de lire ou de sauvegarder la configuration du système complète via les demandes HTTP ou HTTPS.
An improper authorization vulnerability [CWE-285] in FortiADC may allow a low privileged user to read or backup the full system configuration via HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Double gratuitement dans la gestion du cache
Double free in cache management
(lien direct)
Une double vulnérabilité libre [CWE-415] dans Fortios et Fortipam Httpsd Daemon peut permettre à un attaquant authentifié d'atteindre l'exécution de code arbitraire via des commandes spécifiquement conçues.
A double free vulnerability [CWE-415] in FortiOS and FortiPAM HTTPSd daemon may allow an authenticated attacker to achieve arbitrary code execution via specifically crafted commands.
Vulnerability
SonarSource.webp 2023-12-11 23:00:00 PfSense Security: détection des vulnérabilités de code avec sonarcloud
pfSense Security: Sensing Code Vulnerabilities with SonarCloud
(lien direct)
Notre solution de code propre SonarCloud a découvert plusieurs vulnérabilités menant à l'exécution de code distant sur PfSense CE 2.7.0.Laissez voir comment SonarCloud les a trouvés et comment il peut garder votre code propre.
Our Clean Code solution SonarCloud discovered multiple vulnerabilities leading to remote code execution on pfSense CE 2.7.0. Let\'s see how SonarCloud found them and how it can keep your code clean.
Vulnerability ★★
DarkReading.webp 2023-12-11 22:00:00 Fortress Information Security & CodeSecure Team pour analyser SBOMS et résoudre les vulnérabilités critiques
Fortress Information Security & CodeSecure Team Up to Analyze SBOMs & Remediate Critical Vulnerabilities
(lien direct)
Le partenariat étend une approche complète de la sécurité des chaînes d'approvisionnement logicielle.
Partnership expands comprehensive approach to software supply chain security.
Vulnerability ★★★
RecordedFuture.webp 2023-12-11 20:30:00 Pirates nord-coréens utilisant la vulnérabilité log4j dans la campagne mondiale
North Korean hackers using Log4J vulnerability in global campaign
(lien direct)
Les pirates connectés à Groupe de Lazarus de la Corée du Nord ont exploité le Vulnérabilité LOG4J Dans une campagne d'attaques ciblant les entreprises dans les secteurs de la fabrication, de l'agriculture et de la sécurité physique.Connu sous le nom de «Faire du forgeron de l'opération», la campagne a vu les pirates de Lazarus utiliser au moins trois nouvelles familles de logiciels malveillants, selon des chercheurs de Cisco Talos qui ont nommé l'un des
Hackers connected to North Korea\'s Lazarus Group have been exploiting the Log4j vulnerability in a campaign of attacks targeting companies in the manufacturing, agriculture and physical security sectors. Known as “Operation Blacksmith,” the campaign saw Lazarus hackers use at least three new malware families, according to researchers at Cisco Talos who named one of the
Malware Vulnerability APT 38 ★★
DarkReading.webp 2023-12-11 16:15:00 Le groupe Lazarus est toujours à la main Log4Shell, en utilisant des rats écrits en \\ 'd \\'
Lazarus Group Is Still Juicing Log4Shell, Using RATs Written in \\'D\\'
(lien direct)
La tristement célèbre vulnérabilité peut être de l'ancien côté à ce stade, mais Primo apt Lazarus de la Corée du Nord crée de nouveaux logiciels malveillants uniques autour de lui à un clip remarquable.
The infamous vulnerability may be on the older side at this point, but North Korea\'s primo APT Lazarus is creating new, unique malware around it at a remarkable clip.
Malware Vulnerability APT 38 ★★
CS.webp 2023-12-11 13:00:00 Les OP de piratage nord-coréen continuent d'exploiter Log4Shell
North Korean hacking ops continue to exploit Log4Shell
(lien direct)
> Deux ans après sa divulgation, la vulnérabilité LOG4J continue de permettre les opérations de piratage nord-coréen.
>Two years after it was disclosed, the Log4j vulnerability continues to enable North Korean hacking operations.
Vulnerability Threat ★★
AlienVault.webp 2023-12-11 11:00:00 Avez-vous pris en compte les risques d'IA dans votre cadre de gestion des risques
Have you accounted for AI risk in your risk management framework
(lien direct)
L'intelligence artificielle (IA) est sur le point d'influencer considérablement diverses facettes de la société, couvrant les soins de santé, le transport, la finance et la sécurité nationale.Les praticiens de l'industrie et les citoyens dans l'ensemble envisagent et discutent activement des innombrables façons d'IA pourraient être utilisées ou devraient être appliquées. Il est crucial de comprendre et de traiter soigneusement les conséquences réelles du déploiement de l'IA, d'aller au-delà des suggestions pour votre prochaine vidéo en streaming ou des prédictions pour vos préférences d'achat.Néanmoins, une question centrale de notre époque tourne autour de la façon dont nous pouvons exploiter le pouvoir de l'IA pour le plus grand bien de la société, visant à améliorer la vie.L'espace entre l'introduction de la technologie innovante et son potentiel d'utilisation abusive se rétrécit rapidement.Alors que nous embrassons avec enthousiasme les capacités de l'IA, il est crucial de nous préparer à des risques technologiques accrus, allant des préjugés aux menaces de sécurité. Dans cette ère numérique, où les problèmes de cybersécurité sont déjà en augmentation, l'IA introduit un nouvel ensemble de vulnérabilités.Cependant, comme nous affronterons ces défis, il est crucial de ne pas perdre de vue la situation dans son ensemble.Le monde de l'IA englobe à la fois des aspects positifs et négatifs, et il évolue rapidement.Pour suivre le rythme, nous devons simultanément conduire l'adoption de l'IA, défendre contre ses risques associés et assurer une utilisation responsable.Ce n'est qu'alors que nous pouvons débloquer le plein potentiel de l'IA pour les progrès révolutionnaires sans compromettre nos progrès en cours. Aperçu du cadre de gestion des risques d'intelligence artificielle NIST Le cadre de gestion des risques de l'IA NIST (AI RMF) est une directive complète développée par le NIST, en collaboration avec diverses parties prenantes et en alignant les efforts législatifs, pour aider les organisations à gérer les risques associés aux systèmes d'IA.Il vise à améliorer la fiabilité et à minimiser les dommages potentiels des technologies de l'IA.Le cadre est divisé en deux parties principales: Planification et compréhension: cette partie se concentre sur l'hiver les organisations pour évaluer les risques et les avantages de l'IA, définissant les critères des systèmes d'IA dignes de confiance.La fiabilité est mesurée en fonction de facteurs tels que la validité, la fiabilité, la sécurité, la résilience, la responsabilité, la transparence, l'explication, l'amélioration de la confidentialité et l'équité avec les biais gérés. Guidance exploitable: cette section, connue sous le nom de noyau du cadre, décrit quatre étapes clés - gouverner, mapper, mesurer et gérer.Ces étapes sont intégrées dans le processus de développement du système d'IA pour établir une culture de gestion des risques, identifier et évaluer les risques et mettre en œuvre des stratégies d'atténuation efficaces. Gassement d'informations: collectionner des données essentielles sur les systèmes d'IA, tels que les détails du projet et les délais. Gover: Établir une forte culture de gouvernance pour la gestion des risques de l'IA dans toute l'organisation. MAP: Framer les risques dans le contexte du système d'IA pour améliorer l'identification des risques. Mesure: en utilisant diverses méthodes pour analyser et surveiller les risques d'IA et leurs impacts. Gérer: appliquer des pratiques systématiques pour traiter les risques identifiés, en se concentrant sur le traitement des risques et la planification des réponses. L'IA RMF est un excellent outil pour aider les organisations à créer un programme de gouvernance solide et à gérer les risques associés à leurs systèmes d'IA.Même s'il n'est pas obligatoire en vertu des lois propos Tool Vulnerability Guideline ★★★
InfoSecurityMag.webp 2023-12-11 09:30:00 Les deux cinquièmes des applications log4j utilisent des versions vulnérables
Two-Fifths of Log4j Apps Use Vulnerable Versions
(lien direct)
Deux ans après qu'une vulnérabilité critique a été trouvée dans l'utilitaire Log4J, 38% des applications utilisent toujours des versions buggy
Two years after a critical vulnerability was found in utility Log4j, 38% of apps still use buggy versions
Vulnerability ★★★
Sekoia.webp 2023-12-11 08:00:00 ActiveMQ CVE-2023-46604 Exploité par Kinsing: Analyse des menaces
ActiveMQ CVE-2023-46604 Exploited by Kinsing: Threat Analysis
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 27 novembre 2023. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Exploitation de CVE-2023-46604 Détails d'exploitation Code Présentation des pots de miel Kinsing Infections [& # 8230;] la publication Suivante activemq cve-2023-46604 Exploité par Kinsing: Analyse des menaces est un article de Blog Sekoia.io .
>This report was originally published for our customers on 27 November 2023. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Exploitation of CVE-2023-46604 Exploitation details code Honeypots overview Kinsing infections […] La publication suivante ActiveMQ CVE-2023-46604 Exploited by Kinsing: Threat Analysis est un article de Sekoia.io Blog.
Vulnerability Threat ★★
The_Hackers_News.webp 2023-12-09 17:22:00 SLAM ATTACH: La vulnérabilité basée sur le nouveau Spectre a un impact sur les processeurs Intel, AMD et ARM
SLAM Attack: New Spectre-based Vulnerability Impacts Intel, AMD, and Arm CPUs
(lien direct)
Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque du canal latéral appelé & nbsp; slam & nbsp; qui pourrait être exploité pour divulguer des informations sensibles de la mémoire du noyau sur les processeurs actuels et à venir d'Intel, AMD et ARM. L'attaque est un exploit de bout en bout pour Spectre basé sur une nouvelle fonctionnalité dans les processeurs Intel appelés & nbsp; Masking d'adresse linéaire & nbsp; (LAM) ainsi que son analogue
Researchers from the Vrije Universiteit Amsterdam have disclosed a new side-channel attack called SLAM that could be exploited to leak sensitive information from kernel memory on current and upcoming CPUs from Intel, AMD, and Arm. The attack is an end-to-end exploit for Spectre based on a new feature in Intel CPUs called Linear Address Masking (LAM) as well as its analogous
Vulnerability Vulnerability Threat ★★★★
RecordedFuture.webp 2023-12-08 22:00:00 CISA ajoute des bogues Qlik au catalogue des vulnérabilités exploitées
CISA adds Qlik bugs to exploited vulnerabilities catalog
(lien direct)
Deux vulnérabilités affectant un outil d'analyse de données populaires ont été ajoutées à la liste des bogues exploités de la Cybersecurity and Infrastructure Security Agency \\ Agency (CISA).Jeudi, cisa ajouté CVE-2023-41265 et CVE-2023-41266 à son catalogue, donnant le fédéralagences civiles jusqu'au 28 décembre pour corriger les problèmes.Les deux bogues étaient TrouvéCet été au sens Qlik -
Two vulnerabilities affecting a popular data analytics tool were added to the Cybersecurity and Infrastructure Security Agency\'s (CISA) list of exploited bugs this week. On Thursday, CISA added CVE-2023-41265 and CVE-2023-41266 to its catalog, giving federal civilian agencies until December 28 to patch the issues. Both bugs were found this summer in Qlik Sense -
Tool Vulnerability ★★★
SocRadar.webp 2023-12-08 15:30:00 GPTS personnalisés pour la gestion de la vulnérabilité: exploiter la puissance de l'IA dans la cyber-défense
Custom GPTs for Vulnerability Management: Harness the Power of AI in Cyber Defense
(lien direct)
L'intelligence artificielle (AI) est une force multiforme, façonnant l'avenir de la défense et ...
Artificial intelligence (AI) stands as a multifaceted force, shaping the future of both defense and...
Vulnerability ★★★
RecordedFuture.webp 2023-12-08 15:16:00 Plus de preuves du renseignement russe exploitant de vieilles perspectives de faille
More evidence of Russian intelligence exploiting old Outlook flaw
(lien direct)
Les chercheurs en cybersécurité ont découvert une autre campagne dans laquelle les pirates associés aux renseignements militaires de la Russie exploitent une vulnérabilité dans les logiciels Microsoft pour cibler des entités critiques, y compris celles des pays membres de l'OTAN.Selon un Rapport par Palo Alto Networks \\ 'Unit 42, l'acteur de menace russe connue sous le nom de Fancy Bear ou APT28 a violé Microsoft Outlook sur
Cybersecurity researchers have discovered another campaign in which hackers associated with Russia\'s military intelligence are exploiting a vulnerability in Microsoft software to target critical entities, including those in NATO member countries. According to a report by Palo Alto Networks\' Unit 42, the Russian threat actor known as Fancy Bear or APT28 breached Microsoft Outlook over
Vulnerability Threat APT 28 ★★
DarkReading.webp 2023-12-08 15:00:00 Russian Espionage Group Hammers zéro cliquez sur Microsoft Outlook Bug
Russian Espionage Group Hammers Zero-Click Microsoft Outlook Bug
(lien direct)
Les acteurs parrainés par l'État continuent d'exploiter le CVE-2023-23397, une vulnérabilité dangereuse sans interaction dans le client de messagerie Outlook de Microsoft \\ qui a été corrigé en mars, dans une campagne mondiale généralisée.
State-sponsored actors continue to exploit CVE-2023-23397, a dangerous no-interaction vulnerability in Microsoft\'s Outlook email client that was patched in March, in a widespread global campaign.
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-08 14:53:00 WordPress releve la mise à jour 6.4.2 pour aborder la vulnérabilité critique d'attaque à distance
WordPress Releases Update 6.4.2 to Address Critical Remote Attack Vulnerability
(lien direct)
WordPress a publié la version 6.4.2 avec un correctif pour un défaut de sécurité critique qui pourrait être exploité par les acteurs de la menace en le combinant avec un autre bogue pour exécuter un code PHP arbitraire sur des sites vulnérables. "Une vulnérabilité d'exécution du code distant qui n'est pas directement exploitable dans Core; cependant, l'équipe de sécurité estime qu'il existe un potentiel de gravité élevée lorsqu'il est combiné avec certains plugins,
WordPress has released version 6.4.2 with a patch for a critical security flaw that could be exploited by threat actors by combining it with another bug to execute arbitrary PHP code on vulnerable sites. "A remote code execution vulnerability that is not directly exploitable in core; however, the security team feels that there is a potential for high severity when combined with some plugins,
Vulnerability Threat ★★
Blog.webp 2023-12-08 13:51:34 La vulnérabilité Bluetooth permet une injection de frappe sur Android, Linux, MacOS, iOS
Bluetooth Vulnerability Enables Keystroke Injection on Android, Linux, macOS, iOS
(lien direct)
> Par waqas Un autre jour, une autre vulnérabilité Bluetooth impactant des milliards d'appareils dans le monde! Ceci est un article de HackRead.com Lire la publication originale: La vulnérabilité Bluetooth permet une injection de frappe sur Android, Linux, MacOS, iOS
>By Waqas Another day, another Bluetooth vulnerability impacting billions of devices worldwide! This is a post from HackRead.com Read the original post: Bluetooth Vulnerability Enables Keystroke Injection on Android, Linux, macOS, iOS
Vulnerability Mobile ★★
SocRadar.webp 2023-12-08 13:38:44 La vulnérabilité de la passerelle Syrus4 IoT pourrait permettre une exécution de code sur des milliers de véhicules, simultanément (CVE-2023-6248)
Syrus4 IoT Gateway Vulnerability Could Allow Code Execution on Thousands of Vehicles, Simultaneously (CVE-2023-6248)
(lien direct)
Une vulnérabilité significative affectant la passerelle IoT Syrus4 est apparue, constituant une menace sérieuse pour le ...
A significant vulnerability affecting Syrus4 IoT Gateway has emerged, posing a serious threat to the...
Vulnerability Threat Industrial ★★★★
Chercheur.webp 2023-12-08 12:05:19 Nouvelle attaque Bluetooth
New Bluetooth Attack
(lien direct)
Nouvelle attaque pauses Secrecy avant à Bluetooth. trois . Vulnerability ★★
bleepingcomputer.webp 2023-12-08 10:23:53 La nouvelle attaque de 5 Ghoul a un impact sur les téléphones 5G avec Qualcomm, MediaTek Chips
New 5Ghoul attack impacts 5G phones with Qualcomm, MediaTek chips
(lien direct)
Un nouvel ensemble de vulnérabilités dans les modems 5G par Qualcomm et MediaTek, collectivement appelés modèles de smartphones "5GHOUL", Impact 710 5G de Google Partners (Android) et Apple, Routers et Modems USB.[...]
A new set of vulnerabilities in 5G modems by Qualcomm and MediaTek, collectively called "5Ghoul," impact 710 5G smartphone models from Google partners (Android) and Apple, routers, and USB modems. [...]
Vulnerability ★★
ProofPoint.webp 2023-12-08 06:00:37 Protéger les identités: comment ITDR complète EDR et XDR pour garder les entreprises plus en sécurité
Protecting identities: How ITDR Complements EDR and XDR to Keep Companies Safer
(lien direct)
Defenders who want to proactively protect their company\'s identities have no shortage of security tools to choose from. There are so many, in fact, that it seems like a new category of tool is invented every few months just to help keep them all straight.  Because most security teams are finding it increasingly difficult to stop attackers as they use identity vulnerabilities to escalate privilege and move laterally across their organization\'s IT environment, some of today\'s newest tools focus on this middle part of the attack chain. Endpoint detection and response (EDR) and extended detection and response (XDR) are two tools that claim to cover this specialized area of defense. But unfortunately, because of their fundamental architecture and core capabilities, that\'s not really what they do best. That\'s why a new category of tool-identity threat detection and response (ITDR)-is emerging to fill the gaps. In this blog post, we\'ll explain the difference between EDR, XDR and ITDR so that you can understand how these tools complement and reinforce each other. They each have strengths, and when they\'re combined they provide even better security coverage. But first, let\'s rewind the cybersecurity evolution timeline back to the 1980s to understand why ITDR has emerged as a critical defense measure in today\'s threat landscape. The rise of antivirus software and firewalls We\'re starting in the 1980s because that\'s the decade that saw the advent of computer networks and the proliferation of personal computers. It also saw the rapid rise of new threats due to adversaries taking advantage of both trends.  There were notable computer threats prior to this decade, of course. The “Creeper” self-replicating program in 1971 and the ANIMAL Trojan in 1975 are two examples. But the pace of development picked up considerably during the 1980s as personal computing and computer networking spread, and bad actors and other mischief-makers sought to profit from or simply break into (or break) devices and systems.  In 1987, the aptly named Bernd Robert Fix, a German computer security expert, developed a software program to stop a virus known as Vienna. This virus destroyed random files on the computers it infected. Fix\'s program worked-and the antivirus software industry was born. However, while early antivirus tools were useful, they could only detect and remove known viruses from infected systems.  The introduction of firewalls to monitor and control network traffic is another security advancement from the decade. Early “network layer” firewalls were designed to judge “packets” (small chunks of data) based on simple information like the source, destination and connection type. If the packets passed muster, they were sent to the system requesting the data; if not, they were discarded. The internet explosion-and the escalation of cybercrime The late 1990s and early 2000s witnessed the explosive growth of the internet as a key business platform, kicking off an era of tremendous change. It brought new opportunities but also many new security risks and threats.  Cybercrime expanded and became a more formalized and global industry during this time. Bad actors focused on developing malware and other threats. Email with malicious attachments and crafty social engineering strategies quickly became favorite tools for adversaries looking to distribute their innovations and employ unsuspecting users in helping to activate their criminal campaigns. As cyberthreats became more sophisticated, defenders evolved traditional detective security tools to feature: Signature-based detection to identify known malware  Heuristic analysis to detect previously difficult to detect threats based on suspicious behavioral patterns All of these methods were effective to a degree. But once again, they could not keep in step with cybercriminal innovation and tended to generate a lot of false positives and false negatives. Enter the SIEM Around 2005, security information and event management (SIEM) tools emerged to enhance Ransomware Malware Tool Vulnerability Threat Studies Cloud ★★★
TechRepublic.webp 2023-12-07 21:36:55 Les vulnérabilités Windows et Linux répandues pourraient permettre aux attaquants de se faufiler dans un code malveillant avant de démarrer
Widespread Windows and Linux Vulnerabilities Could Let Attackers Sneak in Malicious Code Before Boot
(lien direct)
Lenovo, Ami et Insyde ont publié des correctifs pour Logofail, une attaque d'empoisonnement de la bibliothèque d'images.
Lenovo, AMI and Insyde have released patches for LogoFAIL, an image library poisoning attack.
Vulnerability ★★
CS.webp 2023-12-07 17:44:59 Les vulnérabilités du logofail ont un impact sur la grande majorité des appareils
LogoFAIL vulnerabilities impact vast majority of devices
(lien direct)
> Presque tous les ordinateurs disponibles dans le commerce sont vulnérables à un défaut du processus utilisé pour afficher un logo au démarrage.
>Nearly all commercially available computers are vulnerable to a flaw in the process used to display a logo upon start-up.
Vulnerability ★★★
The_Hackers_News.webp 2023-12-07 17:14:00 Pirater l'esprit humain: exploiter les vulnérabilités dans la première ligne de cyber-défense \\ '
Hacking the Human Mind: Exploiting Vulnerabilities in the \\'First Line of Cyber Defense\\'
(lien direct)
Les humains sont des êtres complexes avec la conscience, les émotions et la capacité d'agir en fonction des pensées.Dans le domaine en constante évolution de la cybersécurité, les humains restent constamment des cibles principales pour les attaquants.Au fil des ans, ces attaquants ont développé leur expertise dans l'exploitation de diverses qualités humaines, affaiblissant leurs compétences pour manipuler les biais et les déclencheurs émotionnels avec l'objectif de
Humans are complex beings with consciousness, emotions, and the capacity to act based on thoughts. In the ever-evolving realm of cybersecurity, humans consistently remain primary targets for attackers. Over the years, these attackers have developed their expertise in exploiting various human qualities, sharpening their skills to manipulate biases and emotional triggers with the objective of
Vulnerability ★★★
SocRadar.webp 2023-12-07 13:40:18 Dernières alertes pour WordPress: Chaîne pop menant à la prise de contrôle du site, Campagne de phishing-distribution de la porte dérobée
Latest Alerts for WordPress: POP Chain Leading to Site Takeover, Backdoor-Distributing Phishing Campaign
(lien direct)
Le 6 décembre 2023, WordPress a déployé la version 6.4.2, abordant une vulnérabilité introduite dans la version ...
On December 6, 2023, WordPress rolled out version 6.4.2, addressing a vulnerability introduced in version...
Vulnerability ★★★
IndustrialCyber.webp 2023-12-07 13:35:11 Les agences de sécurité mondiales font pression pour que les feuilles de route sécurisées de la mémoire abordent les vulnérabilités des logiciels, augmentant la cybersécurité
Global security agencies push for memory safe roadmaps to address software vulnerabilities, boost cybersecurity
(lien direct)
> Les fabricants de logiciels ont été exhortés par les agences de sécurité mondiales à lutter contre les vulnérabilités de la sécurité mémoire et à intégrer des principes sécurisés par conception ....
>Software manufacturers have been urged by global security agencies to tackle memory safety vulnerabilities and incorporate secure-by-design principles....
Vulnerability ★★
Veracode.webp 2023-12-07 13:23:31 État des vulnérabilités log4j: combien Log4Shell a-t-il changé?
State of Log4j Vulnerabilities: How Much Did Log4Shell Change?
(lien direct)
Le 9 décembre, deux ans depuis que le monde a été très alerte en raison de ce qui a été considéré comme l'une des vulnérabilités les plus critiques de tous les temps: log4shell.La vulnérabilité qui a porté la cote de gravité la plus élevée possible (10,0) était dans Apache Log4J, un cadre de journalisation Java omniprésent que Veracode a estimé à l'époque a été utilisé dans 88% des organisations. Si exploité, la vulnérabilité du jour zéro (CVE-2021-44228) dans les versions log4j log4j2 2.0-beta9 à 2.15.0 (excluant les versions de sécurité 2.12.2, 2.12.3 et 2.3.1) permettrait aux attaquants une télécommande une télécommande 2.12.2, 2.12.3 et 2.3.1) permettrait aux attaquants une télécommande une distance à distanceExécution de code (RCE) Attaquez et compromettez le serveur affecté. Il a déclenché un effort massif pour corriger les systèmes affectés, estimés à des centaines de millions.L'apocalypse que beaucoup craignait ne se produisait pas, mais compte tenu de son omniprésence, le comité d'examen du cyber-sécurité du département américain de la sécurité intérieure \\ a déterminé que la correction de Log4Shell prendrait une décennie. L'anniversaire de deux ans de Log4Shell est un bon…
December 9 marks two years since the world went on high alert because of what was deemed one of the most critical zero-day vulnerabilities ever: Log4Shell. The vulnerability that carried the highest possible severity rating (10.0) was in Apache Log4j, an ubiquitous Java logging framework that Veracode estimated at the time was used in 88 percent of organizations.  If exploited, the zero-day vulnerability (CVE-2021-44228) in Log4j versions Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) would allow attackers to perform a remote code execution (RCE) attack and compromise the affected server.  It triggered a massive effort to patch affected systems, estimated to be in the hundreds of millions. The apocalypse that many feared didn\'t happen, but given its pervasiveness, the U.S. Department of Homeland Security\'s Cyber Safety Review Board determined that fully remediating Log4Shell would take a decade.  The two-year anniversary of Log4Shell is a good…
Vulnerability Threat ★★
ZoneAlarm.webp 2023-12-07 12:39:27 Les utilisateurs de réservation.com ciblés dans des escroqueries de phishing élaborées
Booking.com Users Targeted in Elaborate Phishing Scams
(lien direct)
> Le Cyber Landscape a récemment été gâché par un programme d'ingénierie sociale très sophistiqué visant carrément la clientèle de la réservation.com.Cette opération complexe, qui manipule intelligemment les références d'accès à l'hôtel et utilise des méthodes de phishing trompeuses, a jeté des projecteurs sur les problèmes urgents des vulnérabilités de cybersécurité dans les environnements en ligne.Actif pendant plus d'un an, cette arnaque élaborée & # 8230;
>The cyber landscape has recently been marred by a highly sophisticated social engineering scheme aimed squarely at Booking.com’s clientele. This complex operation, which cleverly manipulates hotel access credentials and employs deceptive phishing methods, has cast a spotlight on the pressing issues of cybersecurity vulnerabilities in online environments. Active for over a year, this elaborate scam …
Vulnerability ★★★
Blog.webp 2023-12-07 11:42:06 Flashpoint découvre plus de 100 000 vulnérabilités cachées, y compris zéro-jours
Flashpoint Uncovers 100,000+ Hidden Vulnerabilities, Including Zero-Days
(lien direct)
> Par deeba ahmed plus de 100 000 raisons de repenser la gestion de la vulnérabilité. Ceci est un article de HackRead.com Lire le post d'origine: Flashpoint débouchePlus de 100 000 vulnérabilités cachées, y compris zéro-jours
>By Deeba Ahmed 100,000+ Reasons to Rethink Vulnerability Management. This is a post from HackRead.com Read the original post: Flashpoint Uncovers 100,000+ Hidden Vulnerabilities, Including Zero-Days
Vulnerability ★★
IndustrialCyber.webp 2023-12-07 11:19:00 New Sierra: 21 vulnérabilités dans les routeurs OT / IoT mettent en danger les infrastructures critiques, explique ForeScout Vedere Labs
New Sierra:21 vulnerabilities in OT/IoT routers put critical infrastructure at risk, says Forescout Vedere Labs
(lien direct)
Les chercheurs de Vedere Labs ont découvert 21 vulnérabilités fraîches qui ciblent spécifiquement les routeurs OT / IoT qui peuvent être trouvés ...
Forescout‘s Vedere Labs researchers have uncovered 21 fresh vulnerabilities that specifically target OT/IoT routers that can be found...
Vulnerability Industrial ★★★
AlienVault.webp 2023-12-07 11:00:00 Casinos de Las Vegas ciblés par des attaques de ransomwares
Las Vegas casinos targeted by ransomware attacks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Ever since the invention of internet browsers for personal computers came about in the 1990s, cybercrime has been on the rise. Almost 30 years after the invention of the Worldwide Web, cybercriminals have a variety of different methodologies and toolkits that they use on a daily basis to leverage vulnerabilities and commit crime. One of the most popular types of attacks that is used by threat actors is a ransomware attack. Most recently, several Las Vegas Casinos fell victim to a series of ransomware attacks. Las Vegas hacks: In mid-September 2023, two of the biggest Las Vegas casino and hotel chains found themselves to be victims of ransomware attacks. The two organizations that were targeted were Caesars Entertainment and MGM Resorts International. MGM Resorts International: The attack against MGM was first reported on September 11, 2023, when MGM personnel put out a public statement stating that a “cyber security incident” had affected some of its systems. On the days following this statement many guests reported numerous problems with the casino and the hotel operations of the company. On the casino side, many guests reported problems with slot machines and payout receipts. The slot machines in some of the MGM casinos were completely inoperable and, in the casinos, where they were operational, the machines were not able to print out the cash-out vouchers. On the hotel side, many of the organization\'s websites were inaccessible for a while after the attack. Guests across multiple MGM hotels reported issues with their mobile room keys not functioning, and new arrivals reported wait times of up to six hours to check in. A hacking group known as Scattered Spider has taken credit for the ransomware attack against MGM Resorts International. Scattered Spider first appeared in the cyber threat landscape in May 2022 and is thought to be individuals ages 19-22 and based out of the UK and USA. The attackers carried this attack out in three phases. The first phase was reconnaissance, in which they stalked the company’s LinkedIn Page and the employees that work there. The second phase of the attack was a vishing attack against MGM’s IT help desk. A vishing attack is when someone uses phone calls or voice communication to trick the victim into sharing personal information, credit card numbers, or credentials. Using the information  they gathered on LinkedIn; the attackers were able to impersonate an MGM employee and tricked the help desk into giving them credentials into MGM systems. The attack\'s third phase was launching ransomware developed by another hacker group, ALPHAV. Scattered Spider rendered multiple systems throughout the organization useless unless the ransom is paid. Currently it is not known if MGM paid the ransom, but all casinos are once again fully operational. Caesars Entertainment: Days after MGM reported it had been hacked, Caesars Entertainment group disclosed to the SEC that they were also victims of a cyberattack around the same time as MGM. In a statement to the SEC, Caesar’s reported that confidential information about members of its customer loyalty program was stolen. Caesar’s representatives stated that the hackers were able to break into computer systems through a social engineering attack on an IT support contractor. Not much information is available about the execution of this attack. The use of a social engineering attack has led many people to believe that Scattered Spider was also behind this attack. The hackers demanded that Caesar’s pay a ransom of $30 million. It is reported that the organization paid $15million to the hackers and the company has “taken steps to ensure the stolen information is deleted by the hacker but canno Ransomware Vulnerability Threat Mobile Technical ★★★
Microsoft.webp 2023-12-07 00:00:00 Microsoft atténue trois vulnérabilités dans Azure Hdinsight
Microsoft Mitigates Three Vulnerabilities in Azure HDInsight
(lien direct)
Résumé Résumé Microsoft a récemment corrigé un déni de service et deux vulnérabilités de privilèges affectant les composantes tierces d'Azure Hdinsight.L'accès au cluster cible en tant qu'utilisateur authentifié était une condition préalable à l'exploitation dans les trois cas.Une escalade de privilège réussie pourrait entraîner l'attaquant en assumant le rôle de l'administrateur du cluster.
Summary Summary Microsoft recently remediated one Denial of Service and two Escalation of Privilege vulnerabilities affecting third party components of Azure HDInsight. Access to the target cluster as an authenticated user was a prerequisite for exploitation in all three cases. A successful privilege escalation could result in the attacker assuming the Cluster Administrator role.
Vulnerability ★★★
DarkReading.webp 2023-12-06 22:56:00 Patch maintenant: les bogues Atlassian critiques mettent en danger les applications d'entreprise
Patch Now: Critical Atlassian Bugs Endanger Enterprise Apps
(lien direct)
Quatre vulnérabilités RCE dans Confluence, Jira et d'autres plateformes, permettent la prise de contrôle par exemple et l'infestation de l'environnement.
Four RCE vulnerabilities in Confluence, Jira, and other platforms, allow instance takeover and environment infestation.
Vulnerability ★★
CS.webp 2023-12-06 20:48:11 La vulnérabilité dangereuse dans les logiciels de gestion de flotte apparemment ignorés par le fournisseur
Dangerous vulnerability in fleet management software seemingly ignored by vendor
(lien direct)
> Les chercheurs disent que Digital Communications Technologies n'a pas abordé un bogue impactant sa passerelle IoT Syrus4, laissant l'ouverture de la possibilité de fermer les flottes de véhicules.
>Researchers say Digital Communications Technologies has not addressed a bug impacting its Syrus4 IoT gateway, leaving open the possibility for vehicle fleets to be shut down.
Vulnerability ★★
News.webp 2023-12-06 20:47:32 Apple et certaines distributions Linux sont ouvertes à l'attaque Bluetooth
Apple and some Linux distros are open to Bluetooth attack
(lien direct)
Le problème existe depuis au moins 2012 Une vulnérabilité de contournement d'authentification Bluetooth vieille permet aux mécréants de se connecter aux appareils Apple, Android et Linux et injecter des touches pour exécuter des commandes arbitraires, selon un ingénieur logicieldans la société de technologie de drones Skysafe.…
Issue has been around since at least 2012 A years-old Bluetooth authentication bypass vulnerability allows miscreants to connect to Apple, Android and Linux devices and inject keystrokes to run arbitrary commands, according to a software engineer at drone technology firm SkySafe.…
Vulnerability Mobile ★★★
RecordedFuture.webp 2023-12-06 18:00:00 Les chercheurs découvrent des dizaines de nouveaux bogues affectant les routeurs sans fil Sierra
Researchers discover dozens of new bugs affecting Sierra Wireless routers
(lien direct)
Les chercheurs ont découvert plus de 20 défauts de sécurité affectant les routeurs fabriqués par le fournisseur de l'équipement de communication canadien Sierra Wireless.Les routeurs cellulaires Airlink de la société sont souvent utilisés dans des secteurs d'infrastructures critiques, tels que les installations gouvernementales et commerciales, les services d'urgence, l'énergie, le transport, l'eau et les soins de santé.Ces routeurs connectent les réseaux locaux critiques à Internet via cellulaire
Researchers have discovered more than 20 security flaws affecting routers manufactured by the Canadian communications equipment vendor Sierra Wireless. The company\'s AirLink cellular routers are often used in critical infrastructure sectors, such as government and commercial facilities, emergency services, energy, transportation, water and healthcare. These routers connect critical local networks to the internet via cellular
Vulnerability Industrial Commercial ★★★★
RecordedFuture.webp 2023-12-06 17:43:00 Google corrige trois vulnérabilités de l'appareil Chromecast
Google fixes three Chromecast device vulnerabilities
(lien direct)
Google a déclaré avoir corrigé trois vulnérabilités dans une version de son matériel de diffusion de médias Chromecast découverte par des chercheurs en sécurité plus tôt cette année.Lorsqu'ils sont enchaînés, les bogues pourraient permettre à quelqu'un d'installer de manière malveillante un système d'exploitation personnalisé et un code non signé sur le Chromecast avec Google TV.Patchs pour les bogues - Tagué comme CVE-2023-48424, CVE-2023-48425 et
Google said it patched three vulnerabilities in a version of its Chromecast media-streaming hardware discovered by security researchers earlier this year. When chained together, the bugs could allow someone to maliciously install a custom operating system and unsigned code on the Chromecast with Google TV. Patches for the bugs - tagged as CVE-2023-48424, CVE-2023-48425 and
Vulnerability ★★
Last update at: 2024-05-09 10:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter