What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-03-18 13:00:26 Embrasser l'avenir de l'accès à distance: la transition des VPN hérités à SASE
Embrace the Future of Remote Access: Transitioning from Legacy VPNs to SASE
(lien direct)
> Cisco cessera de fournir des correctifs et des mises à jour de maintenance pour tous les clients Connect le 31 mars 2024. Tous les clients qui utilisent encore ces clients seront exposés au risque si de nouvelles vulnérabilités sont découvertes.Vous pouvez également vous retrouver avec des fonctionnalités limitées si des bogues critiques émergent.Si tout cela semble effrayant et une cause de préoccupation, c'est parce que c'est le cas.Tout à fait.Pour garder votre entreprise en sécurité, il est temps de passer à une nouvelle solution à distance à distance.La transition loin de AnyConnect est une opportunité fantastique de glisser les liens sur les appareils VPN hérités et de passer à [& # 8230;]
>Cisco will cease providing patches and maintenance updates for AnyConnect clients on March 31, 2024. Any customers still using these clients will be exposed to risk should new vulnerabilities be discovered. You could also end up with limited functionality if critical bugs emerge. If any of this sounds scary and a cause for concern, it\'s because it is. Very much so. To keep your business going and safe, it\'s time to move on to a new remote access solution. The transition away from AnyConnect is a fantastic opportunity to slip the surly bonds of legacy VPN appliances and transition to […]
Vulnerability ★★
Blog.webp 2024-03-18 11:38:35 NIST NVD Halt laisse des milliers de vulnérabilités
NIST NVD Halt Leaves Thousands of Vulnerabilities Untagged
(lien direct)
> Par deeba ahmed 40% de 2024 CVE INFORMATION CLÉ MANQUE: L'espace de données NVD augmente les risques de sécurité! Ceci est un article de HackRead.com Lire le post original: NIST NVD HALT laisse des milliers de vulnérabilités intacturées
>By Deeba Ahmed 40% of 2024 CVEs Missing Key Info: NVD Data Gap Raises Security Risks! This is a post from HackRead.com Read the original post: NIST NVD Halt Leaves Thousands of Vulnerabilities Untagged
Vulnerability ★★
News.webp 2024-03-18 02:31:10 L'attaque du canal latéral Chatgpt a une solution facile: obscurcissement des jetons
ChatGPT side-channel attack has easy fix: token obfuscation
(lien direct)
Aussi: Infostaler sur le thème de Roblox sur The Prowl, Telco Insider plaide coupable d'avoir échangé des Sims, et certaines critiques Vulns en bref presque aussi rapidement qu'un article est sorti dernierSemaine révélant une vulnérabilité du canal latéral de l'IA, les chercheurs de Cloudflare ont compris comment le résoudre: obscurcissant votre taille de jeton.…
ALSO: Roblox-themed infostealer on the prowl, telco insider pleads guilty to swapping SIMs, and some crit vulns in brief  Almost as quickly as a paper came out last week revealing an AI side-channel vulnerability, Cloudflare researchers have figured out how to solve it: just obscure your token size.…
Vulnerability ChatGPT ★★★
The_Hackers_News.webp 2024-03-15 23:16:00 Ghostrace & # 8211;La nouvelle vulnérabilité des fuites de données affecte les processeurs modernes
GhostRace – New Data Leak Vulnerability Affects Modern CPUs
(lien direct)
Un groupe de chercheurs a découvert une nouvelle attaque de fuite de données impactant les architectures de processeur modernes soutenant l'exécution spéculative. Surnommé & nbsp; ghostrace & nbsp; (CVE-2024-2193), il s'agit d'une variation de la vulnérabilité du CPU à exécution transitoire connue sous le nom de Spectre V1 (CVE-2017-5753).L'approche combine l'exécution spéculative et les conditions de course. "Toutes les primitives de synchronisation communes mises en œuvre
A group of researchers has discovered a new data leakage attack impacting modern CPU architectures supporting speculative execution. Dubbed GhostRace (CVE-2024-2193), it is a variation of the transient execution CPU vulnerability known as Spectre v1 (CVE-2017-5753). The approach combines speculative execution and race conditions. "All the common synchronization primitives implemented
Vulnerability ★★★
DarkReading.webp 2024-03-15 21:09:49 \\ 'ghostrace \\' L'attaque d'exécution spéculative a un impact
\\'GhostRace\\' Speculative Execution Attack Impacts All CPU, OS Vendors
(lien direct)
Comme Spectre, le nouvel exploit ghostrace pourrait donner aux attaquants un moyen d'accéder aux informations sensibles de la mémoire du système et de prendre d'autres actions malveillantes.
Like Spectre, the new GhostRace exploit could give attackers a way to access sensitive information from system memory and take other malicious actions.
Vulnerability Threat ★★★★
InfoSecurityMag.webp 2024-03-15 16:46:00 La perturbation de la base de données de la vulnérabilité nationale du NIST voit l'enrichissement de CVE en attente
NIST National Vulnerability Database Disruption Sees CVE Enrichment on Hold
(lien direct)
Les données de vulnérabilité ont cessé d'être ajoutées à la base de données de vulnérabilité logicielle la plus utilisée pendant plus d'un mois, mettant les organisations à risque & # 8211;Et personne ne sait pourquoi
Vulnerability data has stopped being added to the most widely used software vulnerability database for over a month, putting organizations at risk – and nobody knows why
Vulnerability ★★★
Chercheur.webp 2024-03-15 11:05:41 Amélioration du C ++
Improving C++
(lien direct)
c ++ guru herb sutter écrit sur la façon dont nous pouvons améliorer le langage de programmation pour une meilleure sécurité. Le problème immédiat & # 8220; est & # 8221;qu'il est trop facile par défaut ™ pour rédiger des vulnérabilités de sécurité et de sécurité en C ++ qui auraient été capturées par une application plus stricte de règles connues pour le type , les limites, l'initialisation et Lifetime Sécurité linguistique. sa conclusion: Nous devons améliorer la sécurité des logiciels et la sécurité des logiciels dans l'industrie, en particulier en améliorant la sécurité du langage de programmation en C et C ++, et en C ++, une amélioration de 98% dans les quatre problèmes les plus courants est réalisable à moyen terme.Mais si nous nous concentrons uniquement sur la sécurité du langage de programmation, nous pouvons nous retrouver à combattre hier \\ et manquer des dangers de sécurité passés et futurs qui affectent les logiciels écrits dans n'importe quelle langue ...
C++ guru Herb Sutter writes about how we can improve the programming language for better security. The immediate problem “is” that it\'s Too Easy By Default™ to write security and safety vulnerabilities in C++ that would have been caught by stricter enforcement of known rules for type, bounds, initialization, and lifetime language safety. His conclusion: We need to improve software security and software safety across the industry, especially by improving programming language safety in C and C++, and in C++ a 98% improvement in the four most common problem areas is achievable in the medium term. But if we focus on programming language safety alone, we may find ourselves fighting yesterday\'s war and missing larger past and future security dangers that affect software written in any language...
Vulnerability Legislation ★★
The_Hackers_News.webp 2024-03-14 17:29:00 Les chercheurs détaillent la vulnérabilité de Kubernetes qui permet la prise de contrôle du nœud Windows
Researchers Detail Kubernetes Vulnerability That Enables Windows Node Takeover
(lien direct)
Des détails ont été rendus publics sur un défaut de haute sévérité maintenant par régime à Kubernetes qui pourrait permettre à un attaquant malveillant d'atteindre une exécution de code distante avec des privilèges élevés dans des circonstances spécifiques. "La vulnérabilité permet l'exécution de code distant avec les privilèges système sur tous les points de terminaison Windows dans un cluster Kubernetes", a déclaré le chercheur de sécurité Akamai Tomer Peled & NBSP;"Exploiter
Details have been made public about a now-patched high-severity flaw in Kubernetes that could allow a malicious attacker to achieve remote code execution with elevated privileges under specific circumstances. “The vulnerability allows remote code execution with SYSTEM privileges on all Windows endpoints within a Kubernetes cluster,” Akamai security researcher Tomer Peled said. “To exploit
Vulnerability Threat ★★
DarkReading.webp 2024-03-14 14:23:05 Windows SmartScreen Bypass Flaw exploité pour déposer Darkgate Rat
Windows SmartScreen Bypass Flaw Exploited to Drop DarkGate RAT
(lien direct)
Les attaquants utilisent des redirectes Google dans leur attaque de phishing tirant parti d'une vulnérabilité désormais réglée qui propage les logiciels malveillants à multiples facettes.
Attackers use Google redirects in their phishing attack leveraging a now-patched vulnerability that spreads the multifaceted malware.
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-03-14 10:27:00 Darkgate Malware exploite récemment corrigé Microsoft Flaw en attaque zéro-jour
DarkGate Malware Exploits Recently Patched Microsoft Flaw in Zero-Day Attack
(lien direct)
Une campagne Darkgate Malware observée à la mi-janvier 2024 a exploité un défaut de sécurité récemment corrigé dans Microsoft Windows en tant qu'installateurs de logiciels de faux-jour. «Au cours de cette campagne, les utilisateurs ont été attirés par des PDF qui contenaient des redirections ouvertes Google DoubleClick Digital Marketing (DDM) qui ont conduit les victimes sans méfiance à des sites compromis hébergeant le pontage SmartScreen Microsoft Windows
A DarkGate malware campaign observed in mid-January 2024 leveraged a recently patched security flaw in Microsoft Windows as a zero-day using bogus software installers. “During this campaign, users were lured using PDFs that contained Google DoubleClick Digital Marketing (DDM) open redirects that led unsuspecting victims to compromised sites hosting the Microsoft Windows SmartScreen bypass
Malware Vulnerability Threat ★★
InfoSecurityMag.webp 2024-03-14 10:15:00 Fortinet Patches Bug critique dans Forticlient EMS
Fortinet Patches Critical Bug in FortiClient EMS
(lien direct)
Fortinet a publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités critiques dans ses produits
Fortinet has released security updates to fix several critical vulnerabilities in its products
Vulnerability ★★
SecureList.webp 2024-03-14 10:00:24 Une surface d'attaque de fenêtres patchée est toujours exploitable
A patched Windows attack surface is still exploitable
(lien direct)
Dans ce rapport, nous mettons en évidence les points clés d'une classe de vulnérabilités d'élévation de privilège récemment par réglement affectant Microsoft Window.
In this report, we highlight the key points about a class of recently-patched elevation-of-privilege vulnerabilities affecting Microsoft Windows, and then focus on how to check if any of them have been exploited or if there have been any attempts to exploit them.
Vulnerability Threat ★★
AlienVault.webp 2024-03-14 10:00:00 Spyware commercial: la menace furtive
Commercial spyware: The stealthy threat
(lien direct)
It can be difficult to over-estimate the benefits that we accrue from the use of technology in our day to day lives. But these benefits have come at a price which has redefined what we expect in terms of privacy. As a member of Generation X, which came of age at the dawn of the Internet era and witnessed the rise of an entire industry built on consumer information analytics, I have on occasion struck my own Faustian bargains, offering up my personal data in exchange for convenience. As have we all.  In doing so we are implicitly trusting the organization that runs the website or app in question to safeguard our information effectively.  Spyware, as the name suggests, is software designed to covertly gather data about a victim without their consent. Spyware can infect both computers and mobile devices, infiltrating them through malicious or hacked websites, phishing emails, and software downloads. Unlike other forms of malware that may seek to disrupt or damage systems, spyware operates discreetly, often evading detection while silently siphoning off sensitive information. When deployed against individuals this data can range from browsing habits and keystrokes to login credentials and financial information. Spyware can access microphones and cameras for purposes of gathering intelligence or evidence when deployed by government agencies, or capturing content for purposes of sale, blackmail, or other monetization schemes if deployed by threat actors. The effects of which can be devastating.  The proliferation of commercial spyware poses significant risks to companies as well. Commercial spyware is a niche industry which develops and markets software for the purpose of data collection. Their products use many of the same methods as other kinds of malware.  Often, commercial spyware leverages zero-day exploits that were either developed by the vendor in question or purchased from independent researchers. For example, in a recent report, Google researchers concluded that approximately half of the zero-day vulnerabilities targeting their products over the past decade were the work of “Commercial Surveillance Vendors” (https://www.scmagazine.com/news/spyware-behind-nearly-50-of-zeros-days-targeting-google-products).  Ransomware Malware Tool Vulnerability Threat Legislation Mobile Commercial ★★
Intigriti.webp 2024-03-14 09:58:17 Tester des sites Web statiques et découvrir des vulnérabilités de sécurité cachées
Testing static websites and uncovering hidden security vulnerabilities
(lien direct)
> En ne effectuant pas de tests sur les sites Web statiques de vos cibles, vous pouvez négliger de nombreuses vulnérabilités potentielles.Dans le poste d'aujourd'hui, nous allons parcourir les 3 principaux moyens les plus courants de trouver des vulnérabilités de sécurité dans les sites Web statiques.Que sont les sites Web statiques?Vous rencontrez probablement un site statique auparavant.Ils rejettent souvent la saisie des utilisateurs, [& # 8230;]
>By not conducting tests on the static websites of your targets, you may be overlooking numerous potential vulnerabilities. In today’s post, we will go through the top 3 most common ways of finding security vulnerabilities in static websites. What are static websites? You’ve probably come across a static site before. They often reject user input, […]
Vulnerability ★★★
The_Hackers_News.webp 2024-03-14 09:51:00 (Déjà vu) Fortinet met en garde contre la vulnérabilité SQLI sévère dans le logiciel Forticlientems
Fortinet Warns of Severe SQLi Vulnerability in FortiClientEMS Software
(lien direct)
Fortinet a mis en garde contre une faille de sécurité critique ayant un impact sur son logiciel Forticlientems qui pourrait permettre aux attaquants d'atteindre l'exécution du code sur les systèmes affectés. "Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') [CWE-89] dans ForticLientems peut permettre à un attaquant non authentifié d'exécuter du code ou des commandes non autorisés via spécifiquement fabriqué spécifique
Fortinet has warned of a critical security flaw impacting its FortiClientEMS software that could allow attackers to achieve code execution on affected systems. "An improper neutralization of special elements used in an SQL Command (\'SQL Injection\') vulnerability [CWE-89] in FortiClientEMS may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted
Vulnerability ★★
DarkReading.webp 2024-03-13 23:16:34 Claroty Team82: 63% des vulnérabilités exploitées connues suivis par CISA sont sur les réseaux d'organisation de soins de santé
Claroty Team82: 63% of Known Exploited Vulnerabilities Tracked by CISA Are on Healthcare Organization Networks
(lien direct)
Fortinet a mis en garde contre une faille de sécurité critique ayant un impact sur son logiciel Forticlientems qui pourrait permettre aux attaquants d'atteindre l'exécution du code sur les systèmes affectés. "Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') [CWE-89] dans ForticLientems peut permettre à un attaquant non authentifié d'exécuter du code ou des commandes non autorisés via spécifiquement fabriqué spécifique
Fortinet has warned of a critical security flaw impacting its FortiClientEMS software that could allow attackers to achieve code execution on affected systems. "An improper neutralization of special elements used in an SQL Command (\'SQL Injection\') vulnerability [CWE-89] in FortiClientEMS may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted
Vulnerability Medical ★★
globalsecuritymag.webp 2024-03-13 20:14:03 Salt Security découvre les défauts de sécurité dans les extensions de chatppt qui ont permis d'accéder aux sites Web tiers et aux données sensibles - des problèmes ont été résolus
Salt Security Uncovers Security Flaws within ChatGPT Extensions that Allowed Access to Third-Party Websites and Sensitive Data - Issues have been Remediated
(lien direct)
La sécurité du sel découvre les défauts de sécurité dans les extensions de Chatgpt qui ont permis d'accéder aux sites Web tiers et aux données sensibles - les problèmes ont été résolus Les chercheurs de Salt Labs ont identifié la fonctionnalité des plugins, maintenant connue sous le nom de GPT, comme un nouveau vecteur d'attaque où les vulnérabilités auraient pu accorder l'accès à des comptes tiers des utilisateurs, y compris les référentiels GitHub. - mise à jour malveillant
Salt Security Uncovers Security Flaws within ChatGPT Extensions that Allowed Access to Third-Party Websites and Sensitive Data - Issues have been Remediated Salt Labs researchers identified plugin functionality, now known as GPTs, as a new attack vector where vulnerabilities could have granted access to third-party accounts of users, including GitHub repositories. - Malware Update
Vulnerability ChatGPT ★★
Blog.webp 2024-03-13 18:04:25 Plugins Chatgpt exposés à des vulnérabilités critiques, data des utilisateurs risqués
ChatGPT Plugins Exposed to Critical Vulnerabilities, Risked User Data
(lien direct)
> Par deeba ahmed Les défauts de sécurité critiques trouvés dans les plugins ChatGPT exposent les utilisateurs aux violations de données.Les attaquants pourraient voler les détails de la connexion et & # 8230; Ceci est un article de HackRead.com Lire le post original: Plugins Chatgpt exposés à des vulnérabilités critiques, data des utilisateurs risqués
>By Deeba Ahmed Critical security flaws found in ChatGPT plugins expose users to data breaches. Attackers could steal login details and… This is a post from HackRead.com Read the original post: ChatGPT Plugins Exposed to Critical Vulnerabilities, Risked User Data
Vulnerability ChatGPT ★★
bleepingcomputer.webp 2024-03-13 17:26:41 Les pirates exploitent Windows SmartScreen Flaw pour déposer Darkgate Malware
Hackers exploit Windows SmartScreen flaw to drop DarkGate malware
(lien direct)
Une nouvelle vague d'attaques par l'opération de logiciels malveillants de Darkgate exploite une vulnérabilité SmartScreen de défenseur Windows désormais fixée pour contourner les vérifications de sécurité et installer automatiquement les fausses installateurs de logiciels.[...]
A new wave of attacks by the DarkGate malware operation exploits a now-fixed Windows Defender SmartScreen vulnerability to bypass security checks and automatically install fake software installers. [...]
Malware Vulnerability Threat ★★
DarkReading.webp 2024-03-13 17:13:35 Patch maintenant: Kubernetes RCE Flaw permet une prise de contrôle complète des nœuds Windows
Patch Now: Kubernetes RCE Flaw Allows Full Takeover of Windows Nodes
(lien direct)
Les attaquants peuvent exécuter à distance le code avec les privilèges système en exploitant une vulnérabilité dans le code source du système de gestion des conteneurs open source.
Attackers can remotely execute code with system privileges by exploiting a vulnerability in the source code of the open source container management system.
Vulnerability ★★
PaloAlto.webp 2024-03-13 16:00:00 CVE-2024-2432 GlobalProtect App: Vulnérabilité d'escalade des privilèges locaux (PE) (Gravité: médium)
CVE-2024-2432 GlobalProtect App: Local Privilege Escalation (PE) Vulnerability (Severity: MEDIUM)
(lien direct)
Les attaquants peuvent exécuter à distance le code avec les privilèges système en exploitant une vulnérabilité dans le code source du système de gestion des conteneurs open source.
Attackers can remotely execute code with system privileges by exploiting a vulnerability in the source code of the open source container management system.
Vulnerability
PaloAlto.webp 2024-03-13 16:00:00 CVE-2024-2433 PAN-OS: Une mauvaise gestion des privilèges dans le logiciel Panorama entraîne une perte de disponibilité (gravité: médium)
CVE-2024-2433 PAN-OS: Improper Privilege Management Vulnerability in Panorama Software Leads to Availability Loss (Severity: MEDIUM)
(lien direct)
Les attaquants peuvent exécuter à distance le code avec les privilèges système en exploitant une vulnérabilité dans le code source du système de gestion des conteneurs open source.
Attackers can remotely execute code with system privileges by exploiting a vulnerability in the source code of the open source container management system.
Vulnerability
The_Hackers_News.webp 2024-03-13 15:44:00 Les chercheurs mettent en évidence la sensibilité aux Gémeaux de Google \\ aux menaces LLM
Researchers Highlight Google\\'s Gemini AI Susceptibility to LLM Threats
(lien direct)
Google \\ 'S & nbsp; Gemini & nbsp; Large Language Model (LLM) est sensible aux menaces de sécurité qui pourraient le faire divulguer les invites du système, générer du contenu nocif et effectuer des attaques d'injection indirectes. Les résultats proviennent de Hiddenlayer, qui a déclaré que les problèmes ont un impact sur les consommateurs à l'aide de Gemini avancés avec Google Workspace ainsi que les entreprises utilisant l'API LLM. La première vulnérabilité implique
Google\'s Gemini large language model (LLM) is susceptible to security threats that could cause it to divulge system prompts, generate harmful content, and carry out indirect injection attacks. The findings come from HiddenLayer, which said the issues impact consumers using Gemini Advanced with Google Workspace as well as companies using the LLM API. The first vulnerability involves
Vulnerability ★★★
zataz.webp 2024-03-13 15:43:07 Vulnérabilité zero-day enfin corrigée par anycubic (lien direct) Mise à jour critique pour les imprimantes 3d anycubic suite à une cyberattaque massive Les utilisateurs d’imprimantes 3D Anycubic peuvent désormais respirer, car les développeurs ont annoncé la sortie d’un firmware actualisé pour les modèles Kobra 2. Ce déploiement vient corriger une vul... Vulnerability Threat ★★
Cybereason.webp 2024-03-13 14:50:52 Méfiez-vous des messagers, exploitant la vulnérabilité activeMQ
Beware of the Messengers, Exploiting ActiveMQ Vulnerability
(lien direct)
Cybearason Security Services Problème des rapports d'analyse des menaces pour informer sur l'impact des menaces.Les rapports d'analyse des menaces étudient ces menaces et fournissent des recommandations pratiques pour se protéger contre eux.
activemq vulnerability Cybereason Security Services issues Threat Analysis reports to inform on impacting threats. The Threat Analysis reports investigate these threats and provide practical recommendations for protecting against them.
Vulnerability Threat ★★
DarkReading.webp 2024-03-13 12:00:00 Les vulnérabilités du plugin Critical Chatgpt exposent des données sensibles
Critical ChatGPT Plugin Vulnerabilities Expose Sensitive Data
(lien direct)
Les vulnérabilités trouvées dans les plugins Chatgpt - depuis l'assainissement - augmentent le risque de vol d'informations propriétaires et la menace des attaques de rachat de compte.
The vulnerabilities found in ChatGPT plugins - since remediated - heighten the risk of proprietary information being stolen and the threat of account takeover attacks.
Vulnerability Threat ChatGPT ★★
Veracode.webp 2024-03-13 11:17:26 Un changement opportun: hiérarchiser la sécurité des logiciels dans le paysage numérique 2024
A Timely Shift: Prioritizing Software Security in the 2024 Digital Landscape
(lien direct)
La sortie du rapport technique de février 2024 de la Maison Blanche, de retour aux éléments constitutifs: un chemin vers des logiciels mesurables sécurisés, entraîne un changement en temps opportun dans la hiérarchisation de la sécurité des logiciels.Le logiciel est omniprésent, il devient donc de plus en plus crucial pour aborder la surface d'attaque en expansion, naviguer dans des environnements réglementaires complexes et atténuer les risques posés par des attaques sophistiquées de la chaîne d'approvisionnement des logiciels. Soit \\ explorer les idées clés du rapport technique de la Maison Blanche et plonger dans les recommandations d'intégration de la sécurité dans le cycle de vie du développement logiciel (SDLC). Sécuriser les blocs de construction du cyberespace: le rôle des langages de programmation Le rapport de la Maison Blanche met l'accent sur le langage de programmation comme un élément de construction principal pour sécuriser l'écosystème numérique.Il met en évidence la prévalence des vulnérabilités de la sécurité mémoire et la nécessité d'éliminer de manière proactive des classes de vulnérabilités logicielles.Le rapport préconise l'adoption de…
The release of the February 2024 White House Technical Report, Back to the Building Blocks: A Path Towards Secure Measurable Software, brings about a timely shift in prioritizing software security. Software is ubiquitous, so it\'s becoming increasingly crucial to address the expanding attack surface, navigate complex regulatory environments, and mitigate the risks posed by sophisticated software supply chain attacks.   Let\'s explore the key insights from the White House Technical Report and delve into recommendations for integrating security across the software development lifecycle (SDLC).  Securing Cyberspace Building Blocks: The Role of Programming Languages  The White House\'s report emphasizes the programming language as a primary building block in securing the digital ecosystem. It highlights the prevalence of memory safety vulnerabilities and the need to proactively eliminate entire classes of software vulnerabilities. The report advocates for the adoption of…
Vulnerability Technical ★★
The_Hackers_News.webp 2024-03-13 11:08:00 Les mises à jour de la mars de Microsoft \\ sont des vulnérabilités de réparation 61, y compris des défauts hyper-v critiques
Microsoft\\'s March Updates Fix 61 Vulnerabilities, Including Critical Hyper-V Flaws
(lien direct)
Microsoft a publié mardi sa mise à jour mensuelle de sécurité, & NBSP; s'adressant à 61 Flaws de sécurité différents et NBSP; couvrant son logiciel, y compris deux problèmes critiques ayant un impact sur Windows Hyper-V qui pourrait conduire au déni de service (DOS) et à l'exécution du code distant. Sur les 61 vulnérabilités, deux sont évaluées, 58 sont notés importants et un est faible en gravité.Aucun des défauts n'est répertorié comme
Microsoft on Tuesday released its monthly security update, addressing 61 different security flaws spanning its software, including two critical issues impacting Windows Hyper-V that could lead to denial-of-service (DoS) and remote code execution. Of the 61 vulnerabilities, two are rated Critical, 58 are rated Important, and one is rated Low in severity. None of the flaws are listed as
Vulnerability ★★★
InfoSecurityMag.webp 2024-03-13 10:15:00 Fonctionnalités de bogue RCE unique parmi 60 cves en mars mardi
Single RCE Bug Features Among 60 CVEs in March Patch Tuesday
(lien direct)
Pas de vulnérabilités zéro-jour à corriger dans le patch Microsoft de ce mois-ci mardi
No zero-day vulnerabilities to fix in this month\'s Microsoft Patch Tuesday
Vulnerability Threat ★★★
AlienVault.webp 2024-03-13 10:00:00 25 conseils essentiels de cybersécurité et meilleures pratiques pour votre entreprise
25 Essential Cybersecurity tips and best practices for your business
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybercrime is quickly becoming one of the biggest threats worldwide, impacting businesses across all sectors. To avoid the risk of a damaging security breach, it\'s crucial to stay updated on the latest cybersecurity tips and practices.  Protecting yourself or your business from cyberattacks can be tough. But there are several cybersecurity tips that can help defend against attacks. We\'ve gathered a list of 25 most effective tips for you to adopt and share with others. Top 25 cybersecurity tips for your business 1.    Keep your software up to date To stay safe from cyber threats like ransomware, it\'s essential to regularly update your software, including your operating system and applications. Updates often contain crucial security patches that fix vulnerabilities exploited by hackers. Enable automatic updates for your device and web browser, and ensure plugins like Flash and Java are also kept up to date. Ransomware Malware Tool Vulnerability Mobile Cloud LastPass ★★
News.webp 2024-03-13 00:16:15 Mardi de mars, mardi, Hyper-V rejoindre le club d'évasion des invités
March Patch Tuesday sees Hyper-V join the guest-host escape club
(lien direct)
Les bogues critiques à gogo parmi 61 correctifs Microsoft, 56 d'Adobe, à une douzaine de SAP et une poignée de Fortinet Patch mardi Arrivé, livrant seulement 61 vulnérabilités marquées CVE & # 8211;Aucun énuméré comme sous attaque active ou déjà connu du public.…
Critical bugs galore among 61 Microsoft fixes, 56 from Adobe, a dozen from SAP, and a fistful from Fortinet Patch Tuesday  Microsoft\'s monthly patch drop has arrived, delivering a mere 61 CVE-tagged vulnerabilities – none listed as under active attack or already known to the public.…
Vulnerability ★★★
Trend.webp 2024-03-13 00:00:00 CVE-2024-21412: les opérateurs de Darkgate exploitent Microsoft Windows SmartScreen Bypass en campagne zéro-jour
CVE-2024-21412: DarkGate Operators Exploit Microsoft Windows SmartScreen Bypass in Zero-Day Campaign
(lien direct)
En plus de notre hydrat de l'eau à l'analyse zéro, l'initiative Zero Day (ZDI) a observé une campagne Darkgate que nous avons découverte à la mi-janvier 2024 où les opérateurs de Darkgate ont exploité le CVE-2024-21412 du CVE-2024-21412.
In addition to our Water Hydra APT zero day analysis, the Zero Day Initiative (ZDI) observed a DarkGate campaign which we discovered in mid-January 2024 where DarkGate operators exploited CVE-2024-21412.
Vulnerability Threat ★★
CrowdStrike.webp 2024-03-12 22:56:23 Mars 2024 Patch mardi: deux bugs critiques parmi 60 vulnérabilités corrigées
March 2024 Patch Tuesday: Two Critical Bugs Among 60 Vulnerabilities Patched
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 60 vulnérabilités lors de son déploiement du patch de mars 2024 mardi.Il existe deux vulnérabilités critiques corrigées (CVE-2024-21407 et CVE-2024-21408), qui affectent toutes deux l'hyperviseur hyper-v.Mars 2024 Analyse des risques de ce mois-ci, le type de risque principal de \\ est une élévation du privilège (40%) suivie de l'exécution du code à distance (30%) et d'un lien entre [& # 8230;]
Microsoft has released security updates for 60 vulnerabilities in its March 2024 Patch Tuesday rollout. There are two Critical vulnerabilities patched (CVE-2024-21407 and CVE-2024-21408), both of which affect the Hyper-V hypervisor. March 2024 Risk Analysis This month\'s leading risk type is elevation of privilege (40%) followed by remote code execution (30%) and a tie between […]
Vulnerability ★★★
RecordedFuture.webp 2024-03-12 21:23:32 Exploitation de la vulnérabilité de Jet-Brains met en évidence le débat sur \\ 'Patching silencieux \\'
JetBrains vulnerability exploitation highlights debate over \\'silent patching\\'
(lien direct)
Le géant des logiciels tchèques Jet-Brains a critiqué la société de sécurité Rapid7 cette semaine après une dispute sur deux vulnérabilités récemment découvertes .Dans un article de blog publié lundi,JetBrains a attribué le compromis de plusieurs serveurs de clients à la décision de Rapid7 \\ de divulguer des informations détaillées sur les vulnérabilités.«Après la divulgation complète, nous avons commencé à entendre des clients qui
Czech software giant JetBrains harshly criticized security company Rapid7 this week following a dispute over two recently-discovered vulnerabilities. In a blog post published Monday, JetBrains attributed the compromise of several customers\' servers to Rapid7\'s decision to release detailed information on the vulnerabilities. “After the full disclosure was made, we started hearing from some customers who
Vulnerability Patching ★★
Chercheur.webp 2024-03-12 20:36:33 Patch le mardi, mars 2024 édition
Patch Tuesday, March 2024 Edition
(lien direct)
Apple et Microsoft ont récemment publié des mises à jour logicielles pour corriger des dizaines de trous de sécurité dans leurs systèmes d'exploitation.Microsoft a réparé aujourd'hui au moins 60 vulnérabilités dans son système d'exploitation Windows.Pendant ce temps, le nouveau MacOS Sonoma d'Apple \\ aborde au moins 68 faiblesses de sécurité, et ses dernières mises à jour pour iOS corrigent deux défauts zéro-jours.
Apple and Microsoft recently released software updates to fix dozens of security holes in their operating systems. Microsoft today patched at least 60 vulnerabilities in its Windows OS. Meanwhile, Apple\'s new macOS Sonoma addresses at least 68 security weaknesses, and its latest updates for iOS fixes two zero-day flaws.
Vulnerability Threat ★★
DarkReading.webp 2024-03-12 20:00:35 \\ 'aimant gobelin \\' exploite Ivanti Bug 1 jour en quelques heures
\\'Magnet Goblin\\' Exploits Ivanti 1-Day Bug in Mere Hours
(lien direct)
Un acteur de menace prolifique mais auparavant caché transforme les vulnérabilités publiques en exploits de travail avant que les entreprises n'ayent le temps de patcher.
A prolific but previously hidden threat actor turns public vulnerabilities into working exploits before companies have time to patch.
Vulnerability Threat ★★★
Blog.webp 2024-03-12 17:49:23 FakeUpdates Maleware Campaign cible WordPress & # 8211;Des millions de sites à risque
FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
(lien direct)
> Par waqas Le rapport d'index Global Threat de février 2024 publié par Check Point Software Technologies Ltd. expose la vulnérabilité alarmante de la cybersécurité dans le monde. Ceci est un article de HackRead.com Lire le post original: FakeUpdatesCampagne cible WordPress & # 8211;Des millions de sites à risque
>By Waqas The February 2024 Global Threat Index report released by Check Point Software Technologies Ltd. exposes the alarming vulnerability of cybersecurity worldwide. This is a post from HackRead.com Read the original post: FakeUpdates Malware Campaign Targets WordPress – Millions of Sites at Risk
Malware Vulnerability Threat ★★
InfoSecurityMag.webp 2024-03-12 17:45:00 L'étude révèle les meilleures vulnérabilités dans les applications Web d'entreprise
Study Reveals Top Vulnerabilities in Corporate Web Applications
(lien direct)
Kaspersky a déclaré que les faiblesses du contrôle d'accès et les échecs de la protection des données représentaient 70% de tous les défauts
Kaspersky said access control weaknesses and failures in data protection accounted for 70% of all flaws
Vulnerability Studies ★★
The_Hackers_News.webp 2024-03-12 16:37:00 CTEM 101 - Va teloir de gestion de la vulnérabilité avec une gestion continue de l'exposition aux menaces
CTEM 101 - Go Beyond Vulnerability Management with Continuous Threat Exposure Management
(lien direct)
Dans un monde de jargon en constante expansion, l'ajout d'un autre FLA (acronyme de quatre lettres) à votre glossaire peut sembler être la dernière chose que vous voudriez faire.Mais si vous cherchez des moyens de réduire en permanence les risques dans votre environnement tout en apportant des améliorations importantes et cohérentes à la posture de sécurité, à notre avis, vous voulez probablement envisager d'établir une exposition à la menace continue;
In a world of ever-expanding jargon, adding another FLA (Four-Letter Acronym) to your glossary might seem like the last thing you\'d want to do. But if you are looking for ways to continuously reduce risk across your environment while making significant and consistent improvements to security posture, in our opinion, you probably want to consider establishing a Continuous Threat Exposure
Vulnerability Threat ★★
The_State_of_Security.webp 2024-03-12 14:26:33 Alerte Vert Threat: mars 2024 Patch mardi analyse
VERT Threat Alert: March 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de \\ sont les mises à jour de sécurité de Microsoft \\ en mars 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1097 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE Il n'y avait pas de CVE dans la fenêtre ou divulguée inclus dans la version mardi du patch de mars.La ventilation de CVE par TAG tandis que les groupes historiques de Bulletin de sécurité Microsoft ont disparu, les vulnérabilités Microsoft sont taguées avec un identifiant.Cette liste fournit une ventilation des CVE sur une base par tag.Les vulnérabilités sont également codées par couleur pour aider à identifier les problèmes clés ...
Today\'s VERT Alert addresses Microsoft\'s March 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1097 as soon as coverage is completed. In-The-Wild & Disclosed CVEs There were no in-the-wild or disclosed CVEs included in the March Patch Tuesday release. CVE Breakdown by Tag While historical Microsoft Security Bulletin groupings are gone, Microsoft vulnerabilities are tagged with an identifier. This list provides a breakdown of the CVEs on a per-tag basis. Vulnerabilities are also color-coded to aid in identifying key issues...
Vulnerability Threat ★★
GoogleSec.webp 2024-03-12 11:59:14 Programme de récompense de vulnérabilité: 2023 Année en revue
Vulnerability Reward Program: 2023 Year in Review
(lien direct)
Posted by Sarah Jacobus, Vulnerability Rewards Team Last year, we again witnessed the power of community-driven security efforts as researchers from around the world contributed to help us identify and address thousands of vulnerabilities in our products and services. Working with our dedicated bug hunter community, we awarded $10 million to our 600+ researchers based in 68 countries. New Resources and Improvements Just like every year, 2023 brought a series of changes and improvements to our vulnerability reward programs: Through our new Bonus Awards program, we now periodically offer time-limited, extra rewards for reports to specific VRP targets. We expanded our exploit reward program to Chrome and Cloud through the launch of v8CTF, a CTF focused on V8, the JavaScript engine that powers Chrome. We launched Mobile VRP which focuses on first-party Android applications. Our new Bughunters blog shared ways in which we make the internet, as a whole, safer, and what that journey entails. Take a look at our ever-growing repository of posts! To further our engagement with top security researchers, we also hosted our yearly security conference ESCAL8 in Tokyo. It included live hacking events and competitions, student training with our init.g workshops, and talks from researchers and Googlers. Stay tuned for details on ESCAL8 2024. As in past years, we are sharing our 2023 Year in Review statistics across all of our programs. We would like to give a special thank you to all of our dedicated researchers for their continued work with our programs - we look forward to more collaboration in the future! Android and Google Devices In 2023, the Android VRP achieved significant milestones, reflecting our dedication to securing the Android ecosystem. We awarded over $3.4 million in rewards to researchers who uncovered remarkable vulnerabilities within Android Vulnerability Threat Mobile Cloud Conference ★★★
SecureList.webp 2024-03-12 10:00:58 Top 10 des vulnérabilités d'application Web en 2021 & # 8211; 2023
Top 10 web application vulnerabilities in 2021–2023
(lien direct)
Notre équipe d'évaluation de la sécurité a mis en place des classements qui reflétaient notre point de vue sur les vulnérabilités d'application Web les plus répandues et les plus critiques, telles que consultées à travers un prisme de huit ans d'expérience.
Our Security assessment team set up rankings that reflected our take on the most widespread and critical web application vulnerabilities as viewed through a prism of eight years\' experience.
Vulnerability ★★
The_State_of_Security.webp 2024-03-12 04:28:48 Réduire les cyber-risques avec la gestion de la configuration de la sécurité
Reducing Cyber Risks with Security Configuration Management
(lien direct)
La protection des données sensibles et d'autres actifs nécessite une organisation pour être adaptable et rester informée de choses comme le paysage numérique et les tendances des menaces.Bien que certains aspects de la sécurité soient dans le contrôle d'une organisation, il peut être extrêmement difficile de gérer tous les risques et vulnérabilités susceptibles de survenir.La gestion de la configuration de la sécurité (SCM) est un moyen de prendre le contrôle de nombreuses facettes de la cybersécurité qui sont souvent négligées ou difficiles à gérer.S'assurer que tous les systèmes sont correctement configurés est un élément essentiel de la sécurité et de la conformité, et l'investissement ...
Protecting sensitive data and other assets requires an organization to be adaptable and stay informed on things like the digital landscape and threat trends. While some aspects of security are within an organization\'s control, it can be extremely difficult to manage all of the risks and vulnerabilities that are likely to arise. Security configuration management (SCM) is one way to take control of many of the facets of cybersecurity that are often overlooked or difficult to handle. Ensuring that all systems are configured properly is an essential part of security and compliance, and investing...
Vulnerability Threat ★★★
Fortinet.webp 2024-03-12 00:00:00 Forticlient EMS - Injection CSV dans la fonction de téléchargement de journaux
FortiClientEMS - CSV injection in log download feature
(lien direct)
Une neutralisation inappropriée des éléments de formule dans une vulnérabilité de fichier CSV [CWE-1236] dans Forticlientems peut permettre à un attaquant distant et non authentifié d'exécuter des commandes arbitraires sur la station de travail d'administration en créant des entrées de journaux malveillantes avec des demandes conçues au serveur.
An improper neutralization of formula elements in a CSV File vulnerability [CWE-1236] in FortiClientEMS may allow a remote and unauthenticated attacker to execute arbitrary commands on the admin workstation via creating malicious log entries with crafted requests to the server.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortimanager, Fortianalyzer, Fortianalyzer-BigData & Fortiportal - Format String Vulnérabilité dans Interface administrative
FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal - Format string vulnerability in administrative interface
(lien direct)
Une utilisation de la vulnérabilité à cordes à format à commande externe [CWE-134] dans Fortimanager, Fortianalyzer, Fortianalyzer-BigData & Fortiportal MayPermettez à un attaquant privilégié d'exécuter du code ou des commandes non autorisés via des arguments de commande spécialement conçus.
A use of externally-controlled format string vulnerability [CWE-134] in FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal may allow a privileged attacker to execute unauthorized code or commands via specially crafted command arguments.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Injection SQL omniprésente dans la composante DAS
Pervasive SQL injection in DAS component
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'SQL injection \') Vulnérabilité [CWE-89] dans ForticLientems peut permettre à un attaquant non authentifié d'exécuter du code ou des commandes non autorisés via des demandes spécifiquement conçues.
An improper neutralization of special elements used in an SQL Command (\'SQL Injection\') vulnerability [CWE-89] in FortiClientEMS may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted requests.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortiportal - Autorisation incorrecte dans les rapports téléchargement
FortiPortal - Improper Authorization in reports download
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans les rapports Fortiportal peut permettre à un utilisateur de télécharger d'autres rapports d'organisations via une modification de la charge utile de demande.
An improper authorization vulnerability [CWE-285] in FortiPortal reports may allow a user to download other organizations reports via modification in the request payload.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortiwlm MEA pour Fortimanager - Contrôle d'accès inapproprié dans les fonctionnalités de sauvegarde et de restauration
FortiWLM MEA for FortiManager - improper access control in backup and restore features
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [`` CWE-284] `Dans Fortiwlm MEA pour Fortimanager peut permettre à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires via des demandes spécifiquement conçues.une solution de contournement.
An improper access control vulnerability [`CWE-284]` in FortiWLM MEA for FortiManager may allow an unauthenticated remote attacker to execute arbitrary code or commands via specifically crafted requests.Note that FortiWLM MEA is not installed by default on FortiManager and can be disabled as a workaround.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortios et Fortiproxy - Out-of-Bounds Écrivez dans Captive Portal
FortiOS & FortiProxy - Out-of-bounds Write in captive portal
(lien direct)
Une vulnérabilité d'écriture hors limites [CWE-787] et un débordement de tampon basé sur la pile [CWE-121] dans Fortios & Fortiproxy Captive Portal peuvent permettre à un attaquant intérieur qui a accès à Captive Portal pour exécuter du code arbitaire ou des commandes via spécialement via spécialement via spécialement via VIATUICrafted http remanes.workaround: Définissez un schéma d'authentification non basé sur des formulaires: Config Authentication SchemeDiTit SchemeSet Method MethodExtendwhere peut être l'une d'entre elles: ntlm ntlm authentication.basic Basic Http Authentication.fsso Fortinet SigneSur (FSSO) Authentication.RSSO Radius Single Sign-On (RSSO) Authentication.SSH-PublicKey Public Key SSH Authentication.Cert Client Certificate Authentication.Saml Saml Authentication
An out-of-bounds write vulnerability [CWE-787] and a Stack-based Buffer Overflow [CWE-121] in FortiOS & FortiProxy captive portal may allow an inside attacker who has access to captive portal to execute arbitrary code or commands via specially crafted HTTP requests.Workaround:Set a non form-based authentication scheme:config authentication schemeedit schemeset method methodnextendWhere can be any of those :ntlm NTLM authentication.basic Basic HTTP authentication.digest Digest HTTP authentication.negotiate Negotiate authentication.fsso Fortinet Single Sign-On (FSSO) authentication.rsso RADIUS Single Sign-On (RSSO) authentication.ssh-publickey Public key based SSH authentication.cert Client certificate authentication.saml SAML authentication
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortios - Authentification inappropriée suivant la connexion de l'utilisateur en lecture seule
FortiOS - Improper authentication following read-only user login
(lien direct)
Une vulnérabilité d'authentification inappropriée [CWE-287] dans Fortios lorsqu'elle est configurée avec FortiAuthenticator en HA peut permettre un attaquant authentifié avec au moins une autorisation en lecture seule pour obtenir un accès en lecture-écriture via des tentatives de connexion successives.
An improper authentication vulnerability [CWE-287] in FortiOS when configured with FortiAuthenticator in HA may allow an authenticated attacker with at least read-only permission to gain read-write access via successive login attempts.
Vulnerability
Last update at: 2024-05-09 09:07:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter