Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-28 16:15:00 |
Vérifier le point exhorte l'examen de la configuration VPN au milieu de la pointe d'attaque Check Point Urges VPN Configuration Review Amid Attack Spike (lien direct) |
Ces attaques n'ont pas exploité de vulnérabilité mais ont plutôt exploité des méthodes d'authentification plus faibles
These attacks did not exploit a vulnerability but instead leveraged weaker authentication methods |
Threat
Vulnerability
|
|
★★★
|
|
2024-05-28 15:30:00 |
Vulnérabilités XSS trouvées dans WordPress Plugin Slider Revolution XSS Vulnerabilities Found in WordPress Plugin Slider Revolution (lien direct) |
Slider Revolution est un plugin WordPress haut de gamme largement utilisé avec plus de 9 millions d'utilisateurs actifs
Slider Revolution is a widely used premium Wordpress plugin with over 9 million active users |
Vulnerability
|
|
★★
|
|
2024-05-23 13:00:00 |
NVD LEVES Vulnérabilités exploitées sans contrôle NVD Leaves Exploited Vulnerabilities Unchecked (lien direct) |
Plus de la moitié des vulnérabilités exploitées connues de CISA \\ divulguées depuis février 2024 n'ont pas encore été analysées par la base de données nationale de vulnérabilité de NIST \\
Over half of CISA\'s known exploited vulnerabilities disclosed since February 2024 have not yet been analyzed by NIST\'s National Vulnerability Database |
Vulnerability
|
|
★★
|
|
2024-05-22 15:30:00 |
La vulnérabilité du plugin UserPro permet une prise de contrôle du compte UserPro Plugin Vulnerability Allows Account Takeover (lien direct) |
Le plugin est utilisé par plus de 20 000 sites et permet aux utilisateurs de créer des sites Web communautaires personnalisables
The plugin is used by over 20,000 sites and enables users to create customizable community websites |
Vulnerability
|
|
★★★
|
|
2024-05-22 10:00:00 |
US dévoile un programme de 50 millions de dollars pour aider les hôpitaux à réparer les lacunes de cybersécurité US Unveils $50M Program to Help Hospitals Patch Cybersecurity Gaps (lien direct) |
Le programme de mise à niveau du gouvernement américain vise à automatiser la gestion de la vulnérabilité dans les environnements hospitaliers, assurant une perturbation minimale des services
The US government UPGRADE program aims to automate vulnerability management in hospital environments, ensuring minimum disruption to services |
Vulnerability
|
|
★★
|
|
2024-05-21 11:30:00 |
Plus de 60% des défauts de l'appareil de sécurité du réseau exploités comme zéro jours Over 60% of Network Security Appliance Flaws Exploited as Zero Days (lien direct) |
Rapid7 a constaté qu'il y avait plus d'événements de compromis en masse provenant de vulnérabilités du jour zéro que des vulnérabilités du jour en 2023
Rapid7 found there were more mass compromise events arose from zero-day vulnerabilities than from n-day vulnerabilities in 2023 |
Threat
Vulnerability
|
|
★★★
|
|
2024-05-16 09:15:00 |
Le Royaume-Uni est à la traîne de l'Europe sur la correction de la vulnérabilité exploitée UK Lags Europe on Exploited Vulnerability Remediation (lien direct) |
Les organisations britanniques sont moins susceptibles que leurs pairs européens d'avoir connu des bogues exploités mais prennent plus de temps pour les corriger
UK organizations are less likely than their European peers to have known exploited bugs but take longer to fix them |
Vulnerability
|
|
★★
|
|
2024-05-14 14:50:00 |
La confusion de NIST se poursuit alors que les téléchargements de CVE CVEAL NIST Confusion Continues as Cyber Pros Complain CVE Uploads Stalled (lien direct) |
Plusieurs experts en sécurité logicielle ont déclaré à Infoscurity qu'aucune nouvelle vulnérabilité n'avait été ajoutée à la base de données nationale de vulnérabilité (NVD) des États-Unis depuis le 9 mai
Several software security experts have told Infosecurity that no new vulnerabilities have been added to the US National Vulnerability Database (NVD) since May 9 |
Vulnerability
|
|
★★★
|
|
2024-05-14 09:15:00 |
Les pirates utilisent le tunneling DNS pour scanner et suivre les victimes Hackers Use DNS Tunneling to Scan and Track Victims (lien direct) |
Palo Alto Networks avertit que les acteurs de la menace utilisent des techniques de tunneling DNS pour sonder les vulnérabilités du réseau
Palo Alto Networks warns threat actors are using DNS tunneling techniques to probe for network vulnerabilities |
Threat
Vulnerability
|
|
★★★★
|
|
2024-05-13 16:00:00 |
Vulnérabilités critiques dans les modems de Cinterrion exposés Critical Vulnerabilities in Cinterion Modems Exposed (lien direct) |
Les défauts incluent CVE-2023-47610, une faiblesse de sécurité dans les gestionnaires de messages SUPP du modem \\
The flaws include CVE-2023-47610, a security weaknesses within the modem\'s SUPL message handlers |
Vulnerability
|
|
★★
|
|
2024-05-08 18:00:00 |
#RSAC: CISA lance le programme Vulnrichment pour relever les défis NVD #RSAC: CISA Launches Vulnrichment Program to Address NVD Challenges (lien direct) |
CISA a lancé un nouveau programme d'enrichissement de la vulnérabilité des logiciels pour combler l'écart laissé par NIST \'s National Vulnerability Database Backlog
CISA launched a new software vulnerability enrichment program to fill the gap left by NIST\'s National Vulnerability Database backlog |
Vulnerability
|
|
★★★
|
|
2024-05-07 16:22:00 |
#RSAC: log4j toujours parmi les meilleurs vulnérabilités exploitées, Cato trouve #RSAC: Log4J Still Among Top Exploited Vulnerabilities, Cato Finds (lien direct) |
Un nouveau rapport de Cato Networks a révélé que l'exploitation de vieilles vulnérabilités dans les systèmes non corrigées est l'un des acteurs de la menace \\ 'Vectors d'accès préféré
A new report by Cato Networks found that exploiting old vulnerabilities in unpatched systems is one of threat actors\' favorite initial access vectors |
Threat
Vulnerability
|
|
★★★
|
|
2024-05-01 11:00:00 |
DBIR: La vulnérabilité exploite le triple comme point d'accès initial pour les violations de données DBIR: Vulnerability Exploits Triple as Initial Access Point for Data Breaches (lien direct) |
La croissance des attaques de chaîne d'approvisionnement logicielles a poussé les exploits de vulnérabilité à la troisième méthode d'accès initial la plus utilisée, Verizon a trouvé
The growth of software supply chain attacks pushed vulnerability exploits to the third most used initial access method, Verizon found |
Vulnerability
|
|
★★
|
|
2024-04-29 15:30:00 |
Les vulnérabilités de sandbox juge0 exposent les systèmes aux risques de prise de contrôle Judge0 Sandbox Vulnerabilities Expose Systems to Takeover Risk (lien direct) |
Tanto Security a découvert trois vulnérabilités qui pourraient permettre aux attaquants d'exécuter des évasions de bac à sable et d'obtenir des autorisations radiculaires sur les machines hôtes
Tanto Security uncovered three vulnerabilities which could allow attackers to execute sandbox escapes and gain root permissions on host machines |
Vulnerability
|
|
★★★
|
|
2024-04-26 14:00:00 |
Plus de 850 appareils vulnérables sécurisés via le programme de ransomware CISA Over 850 Vulnerable Devices Secured Through CISA Ransomware Program (lien direct) |
Le programme RVWP de CISA \\ a envoyé 1754 notifications de vulnérabilité des ransomwares au gouvernement et aux entités d'infrastructure critiques en 2023, conduisant à 852 appareils sécurisés
CISA\'s RVWP program sent 1754 ransomware vulnerability notifications to government and critical infrastructure entities in 2023, leading to 852 devices being secured |
Ransomware
Vulnerability
|
|
★★
|
|
2024-04-25 13:00:00 |
La campagne d'espionnage parrainé par l'État exploite les vulnérabilités de Cisco State-Sponsored Espionage Campaign Exploits Cisco Vulnerabilities (lien direct) |
Un avis de Cisco Talos a mis en évidence une campagne de cyber-espionnage sophistiquée ciblant les réseaux gouvernementaux à l'échelle mondiale
An advisory from Cisco Talos has highlighted a sophisticated cyber-espionage campaign targeting government networks globally |
Vulnerability
|
|
★★
|
|
2024-04-23 12:01:00 |
Exploitation de la vulnérabilité à la hausse en tant que phishing de fossé de l'attaquant Vulnerability Exploitation on the Rise as Attacker Ditch Phishing (lien direct) |
Le dernier rapport M-Trends de Mandiant \\ a révélé que l'exploitation de la vulnérabilité était le vecteur d'infection initial le plus courant en 2023, représentant 38% des intrusions
Mandiant\'s latest M-Trends report found that vulnerability exploitation was the most common initial infection vector in 2023, making up 38% of intrusions |
Vulnerability
|
|
★★★
|
|
2024-04-22 13:30:00 |
Vulnérabilité de confusion de dépendance trouvée dans le projet Apache Dependency Confusion Vulnerability Found in Apache Project (lien direct) |
Cela se produit lorsqu'un package privé récupère un public similaire, conduisant à l'exploit en raison de erreurs de configuration dans les gestionnaires de packages
This occurs when a private package fetches a similar public one, leading to exploit due to misconfigurations in package managers |
Threat
Vulnerability
|
|
★★
|
|
2024-04-22 11:00:00 |
La vulnérabilité de transfert de fichiers Crushftp permet aux attaquants de télécharger des fichiers système CrushFTP File Transfer Vulnerability Lets Attackers Download System Files (lien direct) |
Crushftp exhorte les clients à télécharger V11 de sa plate-forme de transfert de fichiers, les attaquants exploitant activement une vulnérabilité qui leur permet de télécharger des fichiers système
CrushFTP is urging customers to download v11 of its file transfer platform, with attackers actively exploiting a vulnerability that allows them to download system files |
Vulnerability
|
|
★★★
|
|
2024-04-17 09:15:00 |
Ivanti correcte deux défauts d'avalanche critiques dans la mise à jour majeure Ivanti Patches Two Critical Avalanche Flaws in Major Update (lien direct) |
Ivanti a fixé deux vulnérabilités critiques dans son produit MDM Avalanche qui pourrait conduire à l'exécution du code distant
Ivanti has fixed two critical vulnerabilities in its Avalanche MDM product which could lead to remote code execution |
Vulnerability
|
|
★★
|
|
2024-04-16 13:15:00 |
Lefakycli Flaw expose AWS et Google Cloud Credentials LeakyCLI Flaw Exposes AWS and Google Cloud Credentials (lien direct) |
Orca Security a déclaré que le problème reflète une vulnérabilité précédemment identifiée dans Azure CLI
Orca Security said the issue mirrors a previously identified vulnerability in Azure CLI |
Cloud
Vulnerability
|
|
★★★
|
|
2024-04-16 12:45:00 |
Les pros de la cybersécurité exhortent le Congrès américain à aider le NIST à restaurer l'opération NVD Cybersecurity Pros Urge US Congress to Help NIST Restore NVD Operation (lien direct) |
Une lettre ouverte signée par 50 praticiens de la cybersécurité exige que le Congrès américain soutienne le NIST dans la restauration des opérations dans la base de données nationale de vulnérabilité
An open letter signed by 50 cybersecurity practitioners requires the US Congress to support NIST in restoring operations at the National Vulnerability Database |
Vulnerability
|
|
★★
|
|
2024-04-15 14:30:00 |
Palo Alto Networks Flaw Zero-Day exploité dans des attaques ciblées Palo Alto Networks Zero-Day Flaw Exploited in Targeted Attacks (lien direct) |
Désigné CVE-2024-3400 et avec un score CVSS de 10,0, la faille permet aux acteurs non autorisés d'exécuter un code arbitraire sur les pare-feu affectés
Designated CVE-2024-3400 and with a CVSS score of 10.0, the flaw enables unauthorized actors to execute arbitrary code on affected firewalls |
Threat
Vulnerability
|
|
★★
|
|
2024-04-12 11:15:00 |
Palo Alto Networks met en garde contre le zéro-jour critique dans Pan-OS Palo Alto Networks Warns About Critical Zero-Day in PAN-OS (lien direct) |
Un correctif pour CVE-2024-3400 est prévu le 4 avril, a annoncé Palo Alto Networks
A fix for CVE-2024-3400 is scheduled on April 4, Palo Alto Networks announced |
Threat
Vulnerability
|
|
★★
|
|
2024-04-10 15:30:00 |
LG TV Vulnérabilités exposent 91 000 appareils LG TV Vulnerabilities Expose 91,000 Devices (lien direct) |
Les problèmes identifiés permettent un accès non autorisé au système racinaire de la télévision en contournant les mécanismes d'autorisation
The issues identified permit unauthorized access to the TV\'s root system by bypassing authorization mechanisms |
Vulnerability
|
|
★★★
|
|
2024-04-10 12:00:00 |
Windows: Nouveau \\ 'Batbadbut \\' Vulnérabilité de la rouille étant donné le score de gravité le plus élevé Windows: New \\'BatBadBut\\' Rust Vulnerability Given Highest Severity Score (lien direct) |
Un défaut dans la bibliothèque standard de Rust expose les systèmes Windows aux attaques d'injection de commandement
A flaw in the Rust standard library exposes Windows systems to command injection attacks |
Vulnerability
|
|
★★★
|
|
2024-04-09 16:15:00 |
Les pirates utilisent des logiciels malveillants pour chasser les vulnérabilités logicielles Hackers Use Malware to Hunt Software Vulnerabilities (lien direct) |
Palo Alto Networks a observé une activité de balayage de vulnérabilité initiée par les logiciels malveillants croissants
Palo Alto Networks observed growing malware-initiated vulnerability scanning activity |
Malware
Vulnerability
|
|
★★
|
|
2024-04-09 09:05:00 |
Plus de 90 000 appareils Nas en D-Link sont attaqués Over 90,000 D-Link NAS Devices Are Under Attack (lien direct) |
Les acteurs de la menace ciblent une vulnérabilité à forte gravité dans près de 100 000 appareils D-Link
Threat actors are targeting a high severity vulnerability in close to 100,000 legacy D-Link devices |
Threat
Vulnerability
|
|
★★
|
|
2024-04-05 14:00:00 |
Les acteurs de la menace chinoise déploient de nouveaux TTP pour exploiter les vulnérabilités ivanti Chinese Threat Actors Deploy New TTPs to Exploit Ivanti Vulnerabilities (lien direct) |
Mandiant Research Détails comment les groupes d'espionnage chinois déploient de nouveaux outils après l'exploitation des vulnérabilités ivanti récemment corrigées
Mandiant research details how Chinese espionage groups are deploying new tools post-exploitation of recently patched Ivanti vulnerabilities |
Threat
Tool
Vulnerability
|
|
★★
|
|
2024-03-28 13:55:00 |
NIST dévoile un nouveau consortium pour gérer sa base de données nationale de vulnérabilité NIST Unveils New Consortium to Manage its National Vulnerability Database (lien direct) |
Après des semaines de spéculation, le NIST a finalement confirmé son intention d'établir un consortium de l'industrie pour développer le NVD à l'avenir
After weeks of speculation, NIST has finally confirmed its intention to establish an industry consortium to develop the NVD in the future |
Vulnerability
|
|
★★★
|
|
2024-03-27 13:01:00 |
Les vulnérabilités zéro-jour ont bondi par plus de 50% par an, explique Google Zero-Day Vulnerabilities Surged by Over 50% Annually, Says Google (lien direct) |
Google a détecté des vulnérabilités de près de 100 jours zéro exploitées dans la nature en 2023
Google detected nearly 100 zero-day vulnerabilities exploited in the wild in 2023 |
Threat
Vulnerability
|
|
★★★
|
|
2024-03-21 09:30:00 |
Les chercheurs en sécurité gagnent deuxième Tesla à PWN2OWN Security Researchers Win Second Tesla At Pwn2Own (lien direct) |
L'équipe Synacktiv a remporté sa deuxième voiture Tesla pour avoir trouvé l'un des 19 bugs zéro jour le premier jour de PWN2OWN VANCOUVER
The Synacktiv team won its second Tesla car for finding one of 19 zero-day bugs on the first day of Pwn2Own Vancouver |
Threat
Vulnerability
|
|
★★
|
|
2024-03-18 15:00:00 |
Plus de 50 000 vulnérabilités découvertes dans les systèmes DoD via le programme de primes de bogue Over 50,000 Vulnerabilities Discovered in DoD Systems Through Bug Bounty Program (lien direct) |
Sept ans après son programme de piratage éthique, le Pentagone a obtenu son 50 000e rapport de vulnérabilité le 15 mars
Seven years into its ethical hacking program, the Pentagon received its 50,000th vulnerability report on March 15 |
Vulnerability
|
|
★★★
|
|
2024-03-18 14:00:00 |
Trois nouvelles vulnérabilités critiques découvertes à Argo Three New Critical Vulnerabilities Uncovered in Argo (lien direct) |
Les défauts, identifiés par KTrust, permettent aux attaquants de contourner les limites de taux et les mécanismes de protection contre la force brute
The flaws, identified by KTrust, enable attackers to bypass rate limits and brute force protection mechanisms |
Vulnerability
|
|
★★
|
|
2024-03-15 16:46:00 |
La perturbation de la base de données de la vulnérabilité nationale du NIST voit l'enrichissement de CVE en attente NIST National Vulnerability Database Disruption Sees CVE Enrichment on Hold (lien direct) |
Les données de vulnérabilité ont cessé d'être ajoutées à la base de données de vulnérabilité logicielle la plus utilisée pendant plus d'un mois, mettant les organisations à risque & # 8211;Et personne ne sait pourquoi
Vulnerability data has stopped being added to the most widely used software vulnerability database for over a month, putting organizations at risk – and nobody knows why |
Vulnerability
|
|
★★★
|
|
2024-03-14 10:15:00 |
Fortinet Patches Bug critique dans Forticlient EMS Fortinet Patches Critical Bug in FortiClient EMS (lien direct) |
Fortinet a publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités critiques dans ses produits
Fortinet has released security updates to fix several critical vulnerabilities in its products |
Vulnerability
|
|
★★
|
|
2024-03-13 10:15:00 |
Fonctionnalités de bogue RCE unique parmi 60 cves en mars mardi Single RCE Bug Features Among 60 CVEs in March Patch Tuesday (lien direct) |
Pas de vulnérabilités zéro-jour à corriger dans le patch Microsoft de ce mois-ci mardi
No zero-day vulnerabilities to fix in this month\'s Microsoft Patch Tuesday |
Threat
Vulnerability
|
|
★★★
|
|
2024-03-12 17:45:00 |
L'étude révèle les meilleures vulnérabilités dans les applications Web d'entreprise Study Reveals Top Vulnerabilities in Corporate Web Applications (lien direct) |
Kaspersky a déclaré que les faiblesses du contrôle d'accès et les échecs de la protection des données représentaient 70% de tous les défauts
Kaspersky said access control weaknesses and failures in data protection accounted for 70% of all flaws |
Studies
Vulnerability
|
|
★★
|
|
2024-03-11 17:00:00 |
Magnet Goblin exploite les vulnérabilités ivanti Magnet Goblin Exploits Ivanti Vulnerabilities (lien direct) |
L'acteur de menace utilise des logiciels malveillants Linux personnalisés pour poursuivre un gain financier, selon Check Point Research
The threat actor uses custom Linux malware to pursue financial gain, according to Check Point Research |
Threat
Malware
Vulnerability
|
|
★★★
|
|
2024-03-11 16:15:00 |
L'acteur de la menace bianlienne change de concentration sur les tactiques d'extorsion uniquement BianLian Threat Actor Shifts Focus to Extortion-Only Tactics (lien direct) |
GuidePoint a déclaré que l'acteur de menace avait acquis un accès initial via des vulnérabilités dans un serveur TeamCity
GuidePoint said the threat actor gained initial access via vulnerabilities in a TeamCity server |
Threat
Vulnerability
|
|
★★
|
|
2024-03-07 09:30:00 |
Des centaines d'utilisateurs voyous ajoutés aux serveurs TeamCity non corrigés Hundreds of Rogue Users Added to Unpatched TeamCity Servers (lien direct) |
Les experts en sécurité mettent en garde contre l'exploitation de masse de la vulnérabilité critique de l'équipe
Security experts warn of mass exploitation of critical TeamCity vulnerability |
Vulnerability
|
|
★★★
|
|
2024-03-06 16:15:00 |
Linux malware cible Docker, Apache Hadoop, Redis et Confluence Linux Malware Targets Docker, Apache Hadoop, Redis and Confluence (lien direct) |
Cado a déclaré que les charges utiles ont facilité les attaques de RCE en tirant parti des erreurs de configuration courantes et des vulnérabilités connues
Cado said the payloads facilitated RCE attacks by leveraging common misconfigurations and known vulnerabilities |
Malware
Vulnerability
|
|
★★
|
|
2024-03-05 09:30:00 |
Les utilisateurs de TeamCity ont demandé à corriger les vulnérabilités critiques TeamCity Users Urged to Patch Critical Vulnerabilities (lien direct) |
JetBrains dit que les serveurs d'équipe sur site doivent être mis à niveau pour atténuer deux nouveaux bugs
JetBrains says on-premises TeamCity servers must be upgraded to mitigate two new bugs |
Vulnerability
|
|
★★★
|
|
2024-03-04 16:30:00 |
TA577 exploite la vulnérabilité d'authentification NTLM TA577 Exploits NTLM Authentication Vulnerability (lien direct) |
ProofPoint a averti que la méthode pourrait être utilisée pour la collecte de données et d'autres activités malveillantes
Proofpoint warned the method could be used for data gathering and further malicious activities |
Vulnerability
|
|
★★
|
|
2024-03-01 12:00:00 |
Cinq yeux mettent en garde contre l'exploitation des vulnérabilités d'Ivanti, les outils de détection insuffisants Five Eyes Warn of Ivanti Vulnerabilities Exploitation, Detection Tools Insufficient (lien direct) |
Les agences gouvernementales de la Five Eyes Coalition ont déclaré que les propres outils d'Ivanti ne sont pas suffisants pour détecter les compromis
Government agencies from the Five Eyes coalition said that Ivanti\'s own tools are not sufficient to detect compromise |
Tool
Vulnerability
|
|
★★
|
|
2024-02-28 09:45:00 |
Annonces pour les ventes d'exploitation zéro-jours surfait 70% par an Ads for Zero-Day Exploit Sales Surge 70% Annually (lien direct) |
La recherche en groupe-IB avertit une utilisation croissante des menaces zéro-jours dans les attaques ciblées
Group-IB research warns of rising use of zero-day threats in targeted attacks |
Threat
Vulnerability
|
|
★★★
|
|
2024-02-26 17:45:00 |
La Maison Blanche exhorte l'industrie technologique à éliminer les vulnérabilités de la sécurité de la mémoire White House Urges Tech Industry to Eliminate Memory Safety Vulnerabilities (lien direct) |
Un nouveau rapport de la Maison Blanche a exhorté les développeurs de logiciels et de matériel à adopter des langages de programmation en toute sécurité et à éliminer l'une des classes de bogues les plus omniprésents
A new White House report has urged software and hardware developers to adopt memory safe programming languages, and eliminate one of the most pervasive classes of bugs |
Vulnerability
|
|
★★★
|
|
2024-02-22 09:45:00 |
AVERTISSEMENT RANSOMWARE comme le bug CVSS 10.0 Screenconnect est exploité Ransomware Warning as CVSS 10.0 ScreenConnect Bug is Exploited (lien direct) |
Les chercheurs mettent en garde contre un «ransomware gratuit pour tout» après l'exploitation de la vulnérabilité de Screenconnect
Researchers warn of a “ransomware free-for-all” after ScreenConnect vulnerability is exploited |
Ransomware
Vulnerability
|
|
★★
|
|
2024-02-16 15:45:00 |
La nouvelle vulnérabilité ivanti observée à mesure que les préoccupations de sécurité généralisées augmentent New Ivanti Vulnerability Observed as Widespread Security Concerns Grow (lien direct) |
Après avoir découvert une nouvelle vulnérabilité ayant un impact sur sa connexion Connect Secure, Policy Secure et ZTA, Ivanti est sous le feu pour de mauvaises pratiques de sécurité
After discovering a new vulnerability impacting its Connect Secure, Policy Secure, and ZTA gateways, Ivanti is under fire for poor security practices |
Vulnerability
|
|
★★
|
|
2024-02-14 17:15:00 |
La chaîne d'attaque zéro-jour de Water Hydra \\ cible les commerçants financiers Water Hydra\\'s Zero-Day Attack Chain Targets Financial Traders (lien direct) |
Le CVE-2024-21412 a été utilisé pour échapper à Microsoft Defender SmartScreen et des victimes d'implants avec DarkMe
CVE-2024-21412 was used to evade Microsoft Defender SmartScreen and implant victims with DarkMe |
Threat
Vulnerability
|
|
★★
|