What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-14 21:28:21 Chrome libère la mise à jour d'urgence pour réparer l'exploit du 6e jour zéro
Chrome Releases Emergency Update to Fix the 6th Zero-day Exploit
(lien direct)
simplement troisjours après avoir abordé une vulnérabilité zéro-jour dans le Browser , Google Chrome a publié une mise à jour d'urgence pour corriger un autre exploit zéro-jour. Cet exploit est appelé CVE-2024-4761 et est le sixième exploit zéro jour à traiter par Google en 2024. Bien que l'équipe Google Chrome n'ait pas divulgué de nombreux détails, l'exploit CVE-2024-4761 est considéré comme un impact élevé. "Google est conscient qu'un exploit pour CVE-2024-4761 existe dans la nature", ajoute le billet de blog. Qu'est-ce que les dégâts Il est mentionné que le problème affecte le moteur JavaScript V8 sur Chrome, qui gère les demandes basées sur JS. Comme il s'agit d'un problème d'écriture hors limites, les acteurs de la menace pourraient utiliser l'exploit pour exécuter du code arbitraire ou provoquer des accidents de programme, conduisant à la perte de données et à la corruption. Cette mise à jour d'urgence a poussé les versions Google Chrome pour Mac et PC à 124.0.6367.207/.208.Selon Google, cette version du navigateur Web populaire sera disponible dans les prochains jours / semaines. Le billet de blog de la version Chrome mentionne que la version 124.0.6367.207 pour Linux est également en cours de déploiement progressivement. Les appareils utilisant le canal stable étendu recevront la mise à jour via la version 124.0.6367.207 pour Mac et Windows.Cette version devrait se dérouler dans les prochains jours / semaines. Puisqu'il s'agit d'une mise à jour d'urgence, Google Chrome se mettra à jour sur Mac et Windows. Cependant, les utilisateurs peuvent aller dans Paramètres> À propos de Chrome pour accélérer les mises à jour.La nouvelle version sera active après la relance.  Mettre à jour Google Chrome Inversement, le CVE-2024-4761 marque une tendance dangereuse que la sécurité chromée a été observée cette année. pas la première fois Il y a déjà eu cinq exploits zéro-jours, dont deux ont déjà affecté le moteur JavaScript V8. De plus, ces attaques d'exploitation zéro-jour ont ciblé la norme WebAssembly, l'API WebCodecs et le composant visuel. en jugeant le potentiel de vulnérabilité de la menace, Google Chrome n'a pas révélé beaucoup de détails sur l'exploit CVE-2024-4761. L'équipe conservera ces restrictions jusqu'à ce que la plupart des utilisateurs aient installé la mise à jour d'urgence. Il serait également à la recherche de la présence du bug dans une bibliothèque tierce. Vulnerability Threat Prediction ★★
The_Hackers_News.webp 2024-05-14 21:19:00 VMware Patches de graves défauts de sécurité dans les produits de poste de travail et de fusion
VMware Patches Severe Security Flaws in Workstation and Fusion Products
(lien direct)
Plusieurs défauts de sécurité ont été & nbsp; divulgés & nbsp; dans VMware Workstation and Fusion Products qui pourraient être exploités par les acteurs de la menace pour accéder aux informations sensibles, déclencher une condition de déni de service (DOS) et exécuter du code dans certaines circonstances. Les quatre vulnérabilités ont un impact sur les versions de poste de travail 17.x & nbsp; et les versions de fusion 13.x, avec des correctifs disponibles dans la version 17.5.2 et
Multiple security flaws have been disclosed in VMware Workstation and Fusion products that could be exploited by threat actors to access sensitive information, trigger a denial-of-service (DoS) condition, and execute code under certain circumstances. The four vulnerabilities impact Workstation versions 17.x and Fusion versions 13.x, with fixes available in version 17.5.2 and
Vulnerability Threat ★★★
RiskIQ.webp 2024-05-14 20:40:25 Cent pranskraut: Blazk Basta
StopRansomware: Black Basta
(lien direct)
## Instantané The joint Cybersecurity Advisory (CSA) released by the FBI, CISA, HHS, and MS-ISAC provides detailed information on the Black Basta ransomware variant, a ransomware-as-a-service (RaaS) that has targeted critical infrastructure sectors, including healthcare. ## Description Les affiliés Black Basta ont un accès initial par le biais de techniques telles que le phishing, l'exploitation des vulnérabilités et abuser des références valides.Une fois à l'intérieur du réseau de la victime, ils utilisent un modèle à double expression, cryptant les systèmes et exfiltrant des données. Les acteurs de la menace utilisent divers outils pour la numérisation du réseau, la reconnaissance, le mouvement latéral, l'escalade des privilèges, l'exfiltration et le chiffrement, y compris le scanner de réseau SoftPerfect, BitsAdmin, Psexec, Rclone et Mimikatz. La variante des ransomwares Black Basta, fonctionnant en tant que RAAS, a eu un impact sur 500 organisations dans le monde en mai 2024, en gagnant principalement un accès initial par la spectre, en exploitant des vulnérabilités connues et en abusant des références valides.Les notes de rançon n'incluent généralement pas une première demande de rançon ou des instructions de paiement, mais fournissent plutôt que les victimes un code unique et leur demander de contacter le groupe de ransomware via une URL .onion accessible via le navigateur TOR. Le conseil exhorte les organisations d'infrastructures critiques, en particulier celles du secteur de la santé et de la santé publique (HPH), à appliquer des atténuations recommandées pour réduire la probabilité de compromis de Black Basta et d'autres attaques de rançongiciels, et les victimes de ransomwares sont encouragées à signaler l'incident à leurBureau de terrain du FBI local ou CISA. ## Les références ["#Stopransomware: Black Basta"] (https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-131a) cisa.(Consulté en 2024-05-13)
## Snapshot The joint Cybersecurity Advisory (CSA) released by the FBI, CISA, HHS, and MS-ISAC provides detailed information on the Black Basta ransomware variant, a ransomware-as-a-service (RaaS) that has targeted critical infrastructure sectors, including healthcare. ## Description Black Basta affiliates gain initial access through techniques such as phishing, exploiting vulnerabilities, and abusing valid credentials. Once inside the victim\'s network, they employ a double-extortion model, encrypting systems and exfiltrating data. The threat actors use various tools for network scanning, reconnaissance, lateral movement, privilege escalation, exfiltration, and encryption, including SoftPerfect network scanner, BITSAdmin, PsExec, RClone, and Mimikatz. The Black Basta ransomware variant, operating as a RaaS, has impacted over 500 organizations globally as of May 2024, primarily gaining initial access through spearphishing, exploiting known vulnerabilities, and abusing valid credentials. The ransom notes do not generally include an initial ransom demand or payment instructions, but instead provide victims with a unique code and instruct them to contact the ransomware group via a .onion URL reachable through the Tor browser. The advisory urges critical infrastructure organizations, especially those in the Healthcare and Public Health (HPH) Sector, to apply recommended mitigations to reduce the likelihood of compromise from Black Basta and other ransomware attacks, and victims of ransomware are encouraged to report the incident to their local FBI field office or CISA. ## References ["#StopRansomware: Black Basta"](https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-131a) CISA. (Accessed 2024-05-13)
Ransomware Tool Vulnerability Threat Medical ★★★
RiskIQ.webp 2024-05-14 20:34:29 Security Brief: Millions of Messages Distribute LockBit Black Ransomware (lien direct) ## Instantané En avril 2024, des chercheurs de preuves ont observé des campagnes à volume élevé avec des millions de messages facilités par le botnet Phorpiex et la livraison du ransomware Black Lockbit.Le ransomware en tant que charge utile de première étape attachée aux campagnes de menace par e-mail n'est pas quelque chose que le point de preuve a observé en volumes élevé depuis avant 2020, donc l'observation d'un échantillon noir de verrouillage dans les données de menace par e-mail sur cette échelle globale est très inhabituelle. ## Description L'échantillon Black Lockbit de cette campagne a probablement été construit à partir du constructeur de verrouillage qui a été divulgué au cours de l'été 2023. Les e-mails contenaient un fichier zip joint avec un exécutable (.exe).Cet exécutable a été observé en téléchargeant la charge utile Black Lockbit à partir de l'infrastructure de botnet Phorpiex.Les e-mails ont ciblé les organisations dans plusieurs verticales à travers le monde et semblaient opportunistes par rapport à spécifiquement ciblé.ProofPoint a observé un groupe d'activités utilisant le même alias «Jenny Green» avec des leurres liés à «votre document» livrant des logiciels malveillants Phorpiex dans les campagnes de messagerie depuis au moins janvier 2023. La chaîne d'attaque nécessite l'interaction de l'utilisateur et démarre lorsqu'un utilisateur final exécute l'exécutable compressé dans le fichier zip joint.Lockbit Black (AKA Lockbit 3.0) est une version de Lockbit Ransomware qui a été officiellement publié avec des capacités améliorées par les affiliés des Ransomware en juin 2022. Le Black Builder a donné aux acteurs de la menace accès à un rançon propriétaire et sophistiqué.La combinaison de ceci avec le botnet Phorpiex de longue date amplifie l'ampleur de ces campagnes de menace et augmente les chances d'attaques de ransomwares réussies. ## Analyse Microsoft Lockbit est un Ransomware-As-A-Service (RAAS) proposé géré par un groupe Microsoft Tracks en tant que [Storm-0396] (https://security.microsoft.com/thereatanalytics3/6cd57981-f221-4a99-9e90-103bf58fd6e9/analyStreportreportreportreport) (Dev-0396).Le modèle RAAS fournit des services d'économie cybercriminale aux attaquants qui n'ont pas les compétences nécessaires pour développer une charge utile des ransomwares en échange d'une partie des bénéfices.Le Lockbit Raas a ciblé et impactné des organisations à travers le monde, en restant l'un des meilleurs programmes RAAS, alors que les opérateurs continuent d'affiner et de faciliter les offres de lockbit et d'attirer de nouveaux affiliés. Phorpiex, autrement connu sous le nom de Trik, est un botnet en plusieurs parties.Ce malware a commencé la vie comme un ver connu pour affecter les utilisateurs en se propageant via des lecteurs USB amovibles et via des messages instantanés tels que Skype ou IRC.Dans le sillage du retrait d'Emotet \\, ce botnet diversifié son infrastructure pour devenir plus résilient.Pendant de nombreuses années, Phorpiex a utilisé des machines infectées pour fournir l'extorsion, les logiciels malveillants, le phishing et d'autres contenus par e-mail.Ces e-mails couvrent un ensemble incroyablement important de leurres, de lignes d'objet, de langues et de destinataires en raison de l'échelle des campagnes. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - Trojan: Win32 / Phorpiex- Trojandownloader: Win32 / Phorpiex - ver: win32 / phorpiex - Trojan: Win32 / Lockbit - Ransom: Win32 / Lockbit- Comportement: win32 / lockbit - Comportement: win64 / lockbit ** Microsoft Defender pour le point de terminaison ** Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - MALWOREAL PHORPIEX - Phorpiex C2 ## Recommandations La mise en Ransomware Spam Malware Tool Vulnerability Threat ★★★
Chercheur.webp 2024-05-14 20:19:23 Patch mardi, édition 2024
Patch Tuesday, May 2024 Edition
(lien direct)
Microsoft a publié aujourd'hui des mises à jour pour corriger plus de 60 trous de sécurité dans les ordinateurs Windows et les logiciels pris en charge, y compris deux vulnérabilités "zéro jour" dans Windows qui sont déjà exploitées dans des attaques actives.Il existe également des correctifs de sécurité importants disponibles pour les utilisateurs de macOS et d'Adobe, et pour le navigateur Web Chrome, qui vient de corriger sa propre faille zéro-jour.
Microsoft today released updates to fix more than 60 security holes in Windows computers and supported software, including two "zero-day" vulnerabilities in Windows that are already being exploited in active attacks. There are also important security patches available for macOS and Adobe users, and for the Chrome Web browser, which just patched its own zero-day flaw.
Vulnerability Threat ★★
The_Hackers_News.webp 2024-05-14 19:21:00 Nouvelle vulnérabilité chromé-jour CVE-2024-4761 sous exploitation active
New Chrome Zero-Day Vulnerability CVE-2024-4761 Under Active Exploitation
(lien direct)
Google a expédié lundi des correctifs d'urgence pour aborder un nouveau défaut zéro-jour dans le navigateur Web Chrome qui a fait l'exploitation active dans la nature. La vulnérabilité à haute sévérité, & nbsp; suivie en tant que & nbsp; CVE-2024-4761, est un bug d'écriture hors limites impactant le moteur V8 JavaScript et WebAssembly.Il a été signalé de manière anonyme le 9 mai 2024. Écrivez des bugs d'écriture et NBSP; pourrait être généralement
Google on Monday shipped emergency fixes to address a new zero-day flaw in the Chrome web browser that has come under active exploitation in the wild. The high-severity vulnerability, tracked as CVE-2024-4761, is an out-of-bounds write bug impacting the V8 JavaScript and WebAssembly engine. It was reported anonymously on May 9, 2024. Out-of-bounds write bugs could be typically
Vulnerability Threat ★★★
SecureList.webp 2024-05-14 17:14:38 Qakbot attaque avec Windows Zero-Day (CVE-2024-30051)
QakBot attacks with Windows zero-day (CVE-2024-30051)
(lien direct)
En avril 2024, lors de la recherche de CVE-2023-36033, nous avons découvert une autre vulnérabilité d'altitude de privilège zéro-jour, qui a été attribuée à l'identifiant CVE-2024-30051 et corrigé le 14 mai dans le cadre du patch Microsoft \\.Nous l'avons vu exploité par Quakbot et d'autres logiciels malveillants.
In April 2024, while researching CVE-2023-36033, we discovered another zero-day elevation-of-privilege vulnerability, which was assigned CVE-2024-30051 identifier and patched on May, 14 as part of Microsoft\'s patch Tuesday. We have seen it exploited by QuakBot and other malware.
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-14 16:47:00 Les défauts critiques dans le cadre de cactus pourraient permettre aux attaquants d'exécuter du code malveillant
Critical Flaws in Cacti Framework Could Let Attackers Execute Malicious Code
(lien direct)
Les responsables du & nbsp; cacti & nbsp; Le cadre de surveillance du réseau open source et de gestion des défauts a abordé une douzaine de défauts de sécurité, y compris deux problèmes critiques qui pourraient conduire à l'exécution d'un code arbitraire. Les vulnérabilités les plus graves sont énumérées ci-dessous - CVE-2024-25641 & NBSP; (Score CVSS: 9.1) - Une vulnérabilité d'arbitraire d'écriture de fichiers dans la fonction "Importation du package"
The maintainers of the Cacti open-source network monitoring and fault management framework have addressed a dozen security flaws, including two critical issues that could lead to the execution of arbitrary code. The most severe of the vulnerabilities are listed below - CVE-2024-25641 (CVSS score: 9.1) - An arbitrary file write vulnerability in the "Package Import" feature that
Vulnerability ★★★
DarkReading.webp 2024-05-14 16:34:24 Dangereux google chrome zéro jour permet une évasion de bac à sable
Dangerous Google Chrome Zero-Day Allows Sandbox Escape
(lien direct)
Le code d'exploit circule pour CVE-2024-4761, divulgué moins d'une semaine après qu'une vulnérabilité de sécurité similaire a été divulguée comme utilisée dans la nature.
Exploit code is circulating for CVE-2024-4761, disclosed less than a week after a similar security vulnerability was disclosed as being used in the wild.
Vulnerability Threat ★★★
SonarSource.webp 2024-05-14 15:00:00 Sécurité du code parallèle: le défi de la concurrence
Parallel Code Security: The Challenge of Concurrency
(lien direct)
Le parallélisme existe depuis des décennies, mais il est toujours une source de vulnérabilités critiques de nos jours.Ce billet de blog détaille une vulnérabilité sévère dans la passerelle de bureau distante Apache Guacamole, mettant en évidence les risques de sécurité du parallélisme.
Parallelism has been around for decades, but it is still a source of critical vulnerabilities nowadays. This blog post details a severe vulnerability in the remote desktop gateway Apache Guacamole, highlighting the security risks of parallelism.
Vulnerability ★★★
InfoSecurityMag.webp 2024-05-14 14:50:00 La confusion de NIST se poursuit alors que les téléchargements de CVE CVEAL
NIST Confusion Continues as Cyber Pros Complain CVE Uploads Stalled
(lien direct)
Plusieurs experts en sécurité logicielle ont déclaré à Infoscurity qu'aucune nouvelle vulnérabilité n'avait été ajoutée à la base de données nationale de vulnérabilité (NVD) des États-Unis depuis le 9 mai
Several software security experts have told Infosecurity that no new vulnerabilities have been added to the US National Vulnerability Database (NVD) since May 9
Vulnerability ★★★
bleepingcomputer.webp 2024-05-14 14:18:05 Microsoft corrige Windows Zero-Day exploité dans les attaques de logiciels malveillants Qakbot
Microsoft fixes Windows zero-day exploited in QakBot malware attacks
(lien direct)
Microsoft a fixé une vulnérabilité zéro jour exploitée dans les attaques pour fournir Qakbot et d'autres charges utiles de logiciels malveillants sur les systèmes Windows vulnérables.[...]
​Microsoft has fixed a zero-day vulnerability exploited in attacks to deliver QakBot and other malware payloads on vulnerable Windows systems. [...]
Malware Vulnerability Threat ★★★
The_State_of_Security.webp 2024-05-14 13:59:59 Alerte Vert Threat: Mai 2024 Patch mardi Analyse
VERT Threat Alert: May 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont les mises à jour de sécurité de Microsoft \\ en mai 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1106 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE CVE-2024-30040 En haut de ce mois, nous avons un contournement de fonctionnalité de sécurité dans MSHTML.Plus précisément, nous avons un objet liant et incorporation (OLE) contournement d'atténuation dans Microsoft Office.Il y a une déconnexion intéressante dans le contenu Microsoft actuel qui, espérons-le, sera bientôt mis à jour.Au moment de la rédaction du moment de la rédaction, Microsoft a indiqué qu'un utilisateur devrait télécharger le ...
Today\'s VERT Alert addresses Microsoft\'s May 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1106 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-30040 Up first this month, we have a security feature bypass in MSHTML. More specifically, we have an Object Linking and Embedding (OLE) mitigation bypass in Microsoft Office. There is an interesting disconnect in the current Microsoft content that will hopefully be updated soon. At the time of writing, Microsoft indicated that a user would need to download the...
Vulnerability Threat ★★
Veracode.webp 2024-05-14 13:58:40 Échelle DevSecops avec des tests de sécurité des applications dynamiques (DAST)
Scaling DevSecOps with Dynamic Application Security Testing (DAST)
(lien direct)
Le rôle du DAST dans les pratiques de DevseCops modernes Dans le paysage rapide en évolution du développement de logiciels dirigés par l'IA, DevSecops aide à renforcer la sécurité et la qualité des applications.Les tests de sécurité des applications dynamiques (DAST) sont un outil clé qui aide à mettre à l'échelle votre programme DevSecops en facilitant des tests de sécurité continus et précis sur les applications en cours d'exécution. Dast simule les attaques du monde réel, vous permettant d'identifier les faiblesses de sécurité et d'évaluer les défenses de votre application en réponse aux attaques réelles.Laissez \\ explorer certaines meilleures pratiques exploitables pour tirer parti de la DAST efficacement et renforcer vos initiatives DevSecops. Intégration transparente dans les pipelines CI / CD L'incorporation de scans DAST directement dans vos pipelines d'intégration et de livraison continue (CI / CD) aide à détecter les vulnérabilités d'exécution plus tôt dans votre processus de développement.Cette intégration permet des tests de sécurité automatique, avec chaque mise à jour de code, donnant aux développeurs des commentaires immédiats.Attraper des vulnérabilités tôt signifie moins…
The Role of DAST in Modern DevSecOps Practices In the swiftly evolving landscape of AI-driven software development, DevSecOps helps strengthen application security and quality. Dynamic Application Security Testing (DAST) is a key tool that helps scale your DevSecOps program by facilitating continuous and accurate security tests on running applications. DAST simulates real-world attacks, enabling you to identify security weaknesses and evaluate your application\'s defenses in response to actual attacks. Let\'s explore some actionable best practices to leverage DAST effectively and strengthen your DevSecOps initiatives. Seamless Integration into CI/CD Pipelines Incorporating DAST scans right into your continuous integration and delivery (CI/CD) pipelines helps detect runtime vulnerabilities earlier in your development process. This integration allows for automatic security testing, with every code update, giving developers immediate feedback. Catching vulnerabilities early means less…
Tool Vulnerability ★★
globalsecuritymag.webp 2024-05-14 13:56:06 L'étude de consultation FTI révèle des écarts de communication importants entre les CISO
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite
(lien direct)
L'étude de conseil en FTI révèle que des lacunes de communication importantes entre les CISO et les plans C malgré une concentration accrue sur les résultats de la cybersécurité indiquent que près d'un cadres sur trois pense que leurs CISO hésitent à éclairer le leadership des vulnérabilités potentielles, créant un risque organisationnel - rapports spéciaux
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite Increased Focus on Cybersecurity Findings Indicate Nearly One-in-Three Executives Believe their CISOs Hesitate to Inform Leadership of Potential Vulnerabilities, Creating Organizational Risk - Special Reports
Vulnerability Studies ★★★
Checkpoint.webp 2024-05-14 13:00:47 Lecteur Foxit PDF «Design défectueux»: dangers cachés qui se cachent dans les outils communs
Foxit PDF Reader “Flawed Design” : Hidden Dangers Lurking in Common Tools
(lien direct)
> Vulnérabilité accrue: la recherche sur les points de contrôle a identifié un modèle de comportement inhabituel impliquant l'exploitation du PDF, ciblant principalement les utilisateurs du lecteur Foxit PDF.Cet exploit déclenche des avertissements de sécurité qui pourraient tromper les utilisateurs sans méfiance dans l'exécution de commandes nuisibles, exploitant la psychologie humaine pour manipuler les utilisateurs pour donner accidentellement accès à des informations sensibles à l'e-crime à l'espionnage: la recherche sur le point de contrôle a observé des variantes de cet exploit étant activement utilisées dans la nature,Levier par divers acteurs de menace pour le crime électronique à l'espionnage et a étudié trois fichiers PDF dans les cas en profondeur sont devenus une partie intégrante de la communication numérique moderne.Les PDF ont évolué en un format standard pour [& # 8230;]
>Heightened vulnerability: Check Point Research has identified an unusual pattern of behavior involving PDF exploitation, mainly targeting users of Foxit PDF Reader. This exploit triggers security warnings that could deceive unsuspecting users into executing harmful commands, exploiting human psychology to manipulate users into accidentally providing access to sensitive information E-Crime to Espionage: Check Point Research has observed variants of this exploit being actively utilized in the wild, leveraged by various threat actors for e-crime to espionage and investigated three in depth-cases PDF files have become an integral part of modern digital communication. PDFs have evolved into a standard format for […]
Tool Vulnerability Threat ★★★
Chercheur.webp 2024-05-14 11:01:48 Une autre vulnérabilité chromée
Another Chrome Vulnerability
(lien direct)
google a Papché Un autre chrome zéro-jour: jeudi, Google a déclaré une source anonymel'a informé de la vulnérabilité.La vulnérabilité a une cote de gravité de 8,8 sur 10. En réponse, Google a déclaré qu'il publierait les versions 124.0.6367.201/.202 pour MacOS et Windows et 124.0.6367.201 pour Linux dans les jours suivants. & # 8220; Google est conscient qu'un exploit pour CVE-2024-4671 existe dans la nature, & # 8221;La société a déclaré. google n'a pas fourni d'autres détails sur l'exploit, comme les plates-formes ciblées, qui était derrière l'exploit, ou ce qu'ils l'utilisaient pour ...
Google has patched another Chrome zero-day: On Thursday, Google said an anonymous source notified it of the vulnerability. The vulnerability carries a severity rating of 8.8 out of 10. In response, Google said, it would be releasing versions 124.0.6367.201/.202 for macOS and Windows and 124.0.6367.201 for Linux in subsequent days. “Google is aware that an exploit for CVE-2024-4671 exists in the wild,” the company said. Google didn’t provide any other details about the exploit, such as what platforms were targeted, who was behind the exploit, or what they were using it for...
Vulnerability Threat ★★★
AlienVault.webp 2024-05-14 10:00:00 Comment DDR peut renforcer votre posture de sécurité
How DDR Can Bolster Your Security Posture
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Today’s threat landscape is as dangerous as it has ever been. Global unrest, emerging technologies, and economic downturn all contribute to persistently high cybercrime rates and a dire need for organizations of all types to improve their security posture. There are standard ways of achieving a solid security posture that most of us will already be aware of: awareness training, regular patch management, and robust authentication methods are some examples. But in the face of increasingly frequent and sophisticated attacks, many traditional security methods are fast becoming inadequate. But this fact is no reason to panic. Tools and technologies are available that stand as a bulwark against an onslaught of both internal and external threats. The most important of these is Data Detection and Response (DDR). Please keep reading to learn more about DDR, how it can bolster your security posture, and what threats it can mitigate. What is Data Detection and Response? Data Detection and Response (DDR) is a cybersecurity solution that identifies and responds to security incidents within an organization’s IT environment. These solutions monitor data and user activity around the clock to identify and mitigate potential threats that have already penetrated the network. How Can Data Detection and Response Bolster Your Security Posture? Preventing data exfiltration is DDR’s most important function and can go a long way to bolstering your security posture. By classifying data based on its content and lineage, DDR solutions build a picture of an organization’s enterprise environment, identify the data most at risk, and establish what constitutes normal behavior. The solution can identify and act on any anomalous behavior by doing so. For example, an employee attempting to download sensitive financial information to their personal account would be deemed anomalous behavior, and the solution would either notify the security team or act to prevent the exfiltration, depending on how sophisticated the solution is. But it’s worth looking a little deeper at what we mean by classifying data: Lineage - Data lineage refers to the historical record of data as it moves through various stages of its lifecycle, including its origins, transformations, and destinations. It tracks data flow from its source systems to its consumption points, providing insights into how data is created, manipulated, and used within an organization. Content - Data classification by content involves categorizing data based on its inherent characteristics, attributes, and meaning within a specific business context or domain. It considers data type, sensitivity, importance, and relevance to business processes or analytical requirements. This distinction is important because some DDR solutions only classify data by content, which can result in false positives. To expand upon the previous example, a DDR solution classifying data by content alone would only know that an employee was trying to download a spreadsheet full of numbers, not that the spreadsheet contained financial data; this means that even if the spreadsheet contained personal, non-sensitive data, the solution would flag this to security team Ransomware Malware Tool Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-05-14 09:15:00 Les pirates utilisent le tunneling DNS pour scanner et suivre les victimes
Hackers Use DNS Tunneling to Scan and Track Victims
(lien direct)
Palo Alto Networks avertit que les acteurs de la menace utilisent des techniques de tunneling DNS pour sonder les vulnérabilités du réseau
Palo Alto Networks warns threat actors are using DNS tunneling techniques to probe for network vulnerabilities
Vulnerability Threat ★★★★
globalsecuritymag.webp 2024-05-14 08:19:52 Cybermenaces : Les mauvaises pratiques de correctifs et les protocoles non chiffrés continuent de hanter les entreprises (lien direct) Cybermenaces : Les mauvaises pratiques de correctifs et les protocoles non chiffrés continuent de hanter les entreprises Le rapport du Cato Cyber Threat Research Labs (CTRL) analyse 1,26 trillion de flux réseau pour identifier les risques actuels pour la sécurité des entreprises. Toutes les entreprises continuent d'utiliser des protocoles non sécurisés sur leur réseau étendu : 62 % de l'ensemble du trafic des applications web étant constitué de HTTP L'IA prend d'assaut les entreprises : L'adoption la plus forte de Microsoft Copilot, OpenAI ChatGPT et Emol est observée à 79 % dans l'industrie du voyage et du tourisme et l'adoption la plus faible parmi les organisations de divertissement (44 %). Le zero-day est le moindre des soucis : les cyber attaques évitent souvent d'utiliser les dernières vulnérabilités et exploitent plutôt des systèmes non corrigés. - Investigations Vulnerability Threat ChatGPT ★★★
ProofPoint.webp 2024-05-14 06:00:46 Arrêt de cybersécurité du mois: les attaques d'identité qui ciblent la chaîne d'approvisionnement
Cybersecurity Stop of the Month: Impersonation Attacks that Target the Supply Chain
(lien direct)
This blog post is part of a monthly series, Cybersecurity Stop of the Month, which explores the ever-evolving tactics of today\'s cybercriminals. It focuses on the critical first three steps in the attack chain in the context of email threats. The goal of this series is to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.    The critical first three steps of the attack chain-reconnaissance, initial compromise and persistence.  So far in this series, we have examined these types of attacks:   Supplier compromise    EvilProxy     SocGholish     eSignature phishing    QR code phishing    Telephone-oriented attack delivery (TOAD)      Payroll diversion    MFA manipulation     Supply chain compromise  Multilayered malicious QR code attack In this post, we will look at how adversaries use impersonation via BEC to target the manufacturing supply chain.   Background  BEC attacks are sophisticated schemes that exploit human vulnerabilities and technological weaknesses. A bad actor will take the time to meticulously craft an email that appears to come from a trusted source, like a supervisor or a supplier. They aim to manipulate the email recipient into doing something that serves the attacker\'s interests. It\'s an effective tactic, too. The latest FBI Internet Crime Report notes that losses from BEC attacks exceeded $2.9 billion in 2023.  Manufacturers are prime targets for cybercriminals for these reasons:  Valuable intellectual property. The theft of patents, trade secrets and proprietary processes can be lucrative.  Complex supply chains. Attackers who impersonate suppliers can easily exploit the interconnected nature of supply chains.  Operational disruption. Disruption can cause a lot of damage. Attackers can use it for ransom demands, too.  Financial fraud. Threat actors will try to manipulate these transactions so that they can commit financial fraud. They may attempt to alter bank routing information as part of their scheme, for example.   The scenario  Proofpoint recently caught a threat actor impersonating a legitimate supplier of a leading manufacturer of sustainable fiber-based packaging products. Having compromised the supplier\'s account, the imposter sent an email providing the manufacturer with new banking details, asking that payment for an invoice be sent to a different bank account. If the manufacturer had complied with the request, the funds would have been stolen.   The threat: How did the attack happen?  Here is a closer look at how the attack unfolded:   1. The initial message. A legitimate supplier sent an initial outreach email from their account to the manufacturing company using an email address from their official account. The message included details about a real invoice that was pending payment.   The initial email sent from the supplier.   2. The deceptive message. Unfortunately, subsequent messages were not sent from the supplier, but from a threat actor who was pretending to work there. While this next message also came from the supplier\'s account, the account had been compromised by an attacker. This deceptive email included an attachment that included new bank payment routing information. Proofpoint detected and blocked this impersonation email.   In an attempt to get a response, the threat actor sent a follow-up email using a lookalike domain that ended in “.cam” instead of “.com.” Proofpoint also condemned this message.  An email the attacker sent to mimic the supplier used a lookalike domain.   Detection: How did Proofpoint prevent this attack?  Proofpoint has a multilayered detection stack that uses a sophisticated blend of artificial intelligence (AI) and machine learning (ML) detection Ransomware Data Breach Tool Vulnerability Threat ChatGPT ★★
Fortinet.webp 2024-05-14 00:00:00 Double gratuitement avec une double utilisation de JSON_Object_put
Double free with double usage of json_object_put
(lien direct)
Une double vulnérabilité libre [CWE-415] dans Fortios peut permettre à un attaquant privilégié d'exécuter du code ou des commandes non autorisés via des demandes HTTP ou HTTPS conçues.
A double free vulnerability [CWE-415] in FortiOS may allow a privileged attacker to execute unauthorized code or commands via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Fichier de configuration IDor sur SIP
IDOR over SIP configuration file
(lien direct)
Un contournement d'autorisation par le biais de la vulnérabilité clé contrôlée par l'utilisateur [CWE-639] dans FortivoiceEntreprise peut permettre à un attaquant authentifié de lire la configuration SIP des autres utilisateurs via des demandes HTTP ou HTTPS conçues.
An authorization bypass through user-controlled key vulnerability [CWE-639] in FortiVoiceEntreprise may allow an authenticated attacker to read the SIP configuration of other users via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 FortiAuthenticator - Open Redirection On / Portal / Avertissement
FortiAuthenticator - Open Redirect on /portal/disclaimer
(lien direct)
Une redirection d'URL vers le site non fiable (\\ 'Open Redirect \') (CWE-601) La vulnérabilité dans FortiAuthenticator peut permettre à un attaquant de rediriger les utilisateurs vers un site Web arbitraire via une URL fabriquée.
A URL redirection to untrusted site (\'Open Redirect\') (CWE-601) vulnerability in FortiAuthenticator may allow an attacker to redirect users to an arbitrary website via a crafted URL.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Node.js s'écrase sur l'interface administrative
Node.js crash over administrative interface
(lien direct)
Une vérification ou une manipulation inappropriée de la vulnérabilité des conditions exceptionnelles [CWE-703] dans FortiOS version 7.4.1 peut permettre à un attaquant non authentifié d'effectuer une attaque temporaire de service de service sur l'interface administrative via des demandes HTTP fabriquées.
An improper check or handling of exceptional conditions vulnerability [CWE-703] in FortiOS version 7.4.1 may allow an unauthenticated attacker to perform a temporary denial of service attack on the administrative interface via crafted HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Débordement de tampon dans l'interface administrative
Buffer overflow in administrative interface
(lien direct)
Une vulnérabilité de débordement de tampon basée sur la pile [CWE-121] dans l'interface administrative FortiOS peut permettre à un attaquant privilégié d'exécuter du code ou des commandes arbitraires via des demandes HTTP ou HTTPS fabriquées.
A stack-based buffer overflow [CWE-121] vulnerability in FortiOS administrative interface may allow a privileged attacker to execute arbitrary code or commands via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 L'utilisateur de ReadOnly pourrait exécuter des opérations sensibles
Readonly user could execute sensitive operations
(lien direct)
Une application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] dans FortisandBox peut permettre un attaquant authentifié avec au moins une autorisation en lecture seule pour télécharger ou télécharger la configuration.
A client-side enforcement of server-side security vulnerability [CWE-602] in FortiSandbox may allow an authenticated attacker with at least read-only permission to download or upload configuration.
Vulnerability Legislation
Fortinet.webp 2024-05-14 00:00:00 SSL-VPN utilisateur IP l'usurpation
SSL-VPN user IP spoofing
(lien direct)
Une vérification insuffisante de la vulnérabilité d'authenticité des données [CWE-345] dans le mode tunnel Fortios & Fortiproxy SSL-VPN peut permettre à un utilisateur VPN authentifié d'envoyer (mais de ne pas recevoir) les paquets usurpés l'ip d'un autre utilisateur via des paquets de réseau fabriqués.
An insufficient verification of data authenticity vulnerability [CWE-345] in FortiOS & FortiProxy SSL-VPN tunnel mode may allow an authenticated VPN user to send (but not receive) packets spoofing the IP of another user via crafted network packets.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Le client IP s'appuie sur X-Forwanded-For et d'autres en-têtes
Client IP relies on X-Forwarded-For and other headers
(lien direct)
Une utilisation de la vulnérabilité de source moins fiable [CWE-348] dans Fortiportal peut permettre à une attaque non authentifiée de contourner la protection IP via des paquets HTTP ou HTTPS fabriqués.
A Use Of Less Trusted Source [CWE-348] vulnerability in FortiPortal may allow an unauthenticated attack to bypass IP protection through crafted HTTP or HTTPS packets.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Exposition des hachages de mot de passe à l'administrateur en lecture seule
Exposure of password hashes to read-only admin
(lien direct)
Une exposition d'informations sur le système sensible à une vulnérabilité de sphère de contrôle non autorisée [CWE-497] dans FortiADC peut permettre à un administrateur en lecture seule d'afficher les données relatives aux autres administrateurs.
An exposure of sensitive system information to an unauthorized control sphere vulnerability [CWE-497] in FortiADC may allow a read-only admin to view data pertaining to other admins.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Injection de code dans le livre de jeu Extrait de code
Code injection in playbook code snippet step
(lien direct)
Un contrôle inapproprié de la génération de codes (\\ 'injection de code \') de la vulnérabilité [CWE-94] dans Fortisoar peut permettre à un attaquant authentifié d'exécuter du code arbitraire sur l'hôte via un extrait de code Playbook.
An improper control of generation of code (\'Code Injection\') vulnerability [CWE-94] in FortiSOAR may allow an authenticated attacker to execute arbitrary code on the host via a playbook code snippet.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Application côté client de la sécurité côté serveur lié aux fonctionnalités des rapports clients
Client-side enforcement of server-side security related to customer reports features
(lien direct)
L'application côté client de la vulnérabilité de sécurité côté serveur [CWE-602] à Fortiportal peut permettre un attaquant authentifié avec un compte client pour accéder aux informations d'autres clients via des demandes HTTP fabriquées.
Client-side enforcement of server-side security vulnerability [CWE-602] in FortiPortal may allow an authenticated attacker with a customer account to access other customers information via crafted HTTP requests.
Vulnerability Legislation
Fortinet.webp 2024-05-14 00:00:00 Vulnérabilité des cadres de continuation HTTP / 2
HTTP/2 CONTINUATION Frames Vulnerability
(lien direct)
L'inondation de continuation HTTP peut être utilisée pour lancer une grave attaque DOS qui peut provoquer le crash du serveur cible avec une seule machine d'attaque (ou même une connexion TCP à la cible).Ensuite, l'envoi d'en-têtes et de trames de continuation sans jeu de drapeau end_headers - qui crée un flux sans fin qui pourrait même provoquer un crash instantané, cela fonctionne car il y a de nombreuses implémentations HTTP / 2Un stream unique.CVE-2024-27316 pour Apache HTTP Server (HTTPD): HTTP / 2 Les en-têtes entrants dépassant la limite sont temporairement tamponnés dans NGHTTP2 afin de générer une réponse HTTP 413 informative.Si un client n'arrête pas d'envoyer des en-têtes, cela mène à la mémoire d'épuisement.CVE-2024-24549 pour Apache Tomcat: lors du traitement d'une demande HTTP / 2, si la demande dépassait l'une des limites de configuration pour les en-têtes, le flux HTTP / 2 associé étaitnotreset tant qu'après tous les en-têtes, ont été traités.CVE-2024-30255 pour Envoy Proxy (NGHTTP2): le codec HTTP / 2 de l'envoy \\ permet au pair d'envoyer un nombre illimité de cadres de continuation même après avoir dépassé Envoy \\ 'limites de carte de l'en-tête S.Cela permet à un attaquant d'envoyer une séquence de trames de continuation sans l'ensemble de bits end_headers provoquant une utilisation du processequantités arbitraires de données d'en-tête en envoyant un nombre excessif de trames de continuation.Le maintien de l'état HPACK nécessite l'analyse et le traitement de tous les en-têtes et trames de continuation sur une connexion.Lorsqu'une en-têtes de demande dépasse MaxHeaderBytes, aucune mémoire n'est allouée pour stocker les en-têtes excédentaires, mais ils sont toujours analysés.Cela permet à un attaquant de provoquer un point de terminaison HTTP / 2 pour lire des quantités arbitraires de données d'en-tête, toutes associées à une demande qui sera rejetée.Ces en-têtes peuvent inclure des données codées à Huffman, ce qui est beaucoup plus cher pour le récepteur à décoder que pour qu'un attaquant envoie.CVE-2024-28182 pour NHTTP2: la bibliothèque NGHTTP2 continue de lire le nombre non lié de cadres de continuation HTTP / 2 même après un fluxest réinitialisé pour maintenir le contexte HPACK en synchronisation.Cela provoque une utilisation excessive du processeur pour décoder HPACK Stream.CVE-2024-27983 pour Node.js: Un attaquant peut rendre le serveur HTTP / 2 Node.js entièrement indisponible en envoyant une petite quantité de paquets HTTP / 2 Frames avec quelques HTTP /2 images à l'intérieur.Il est possible de laisser certaines données dans la mémoire NGHTTP2 après réinitialisation lorsque les en-têtes avec la trame de continuation HTTP / 2 sont envoyés au serveur, puis une connexion TCP est brusquement fermée par le client déclenchant le destructeur HTTP2Session tandis que les cadres d'en-tête sont toujours traités (et stockésen mémoire) provoquant une condition de course.CVE-2024-3302 pour Firefox: il n'y avait pas de limite au nombre de trames de continuation HTTP / 2 qui seraient traitées.Un serveur pourrait abuser de cela pour créer une condition hors mémoire dans le navigateur.
HTTP CONTINUATION Flood can be used to launch a serious DoS attack that can cause the crash of the target server with just one attacking machine (or even one TCP connection to the target).It works by:- initiating an HTTP stream against the target- then sending headers and CONTINUATION frames with no END_HEADERS flag set - that creates a never ending stream that could even cause an instant crashThis works because there\'s many HTTP/2 implementations do not properly limit or sanitize the amount of CONTINUATION frames sent within a single stream.CVE-2024-27316 for Apache HTTP Server (httpd):HTTP/2 incoming headers exceeding the limit are temporarily buffered in nghttp2 in order to generate an informative HTTP 413 response. If a client does not stop sending headers, this leads to memory exhaustion.CVE-2024-24549 for Apa
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Divulgation d'informations dans le hub de contenu
Information disclosure in content hub
(lien direct)
Une mauvaise élimination des informations sensibles avant le stockage ou le transfert de vulnérabilité [CWE-212] à Fortisoar peut permettre à un utilisateur privilégié faible authentifié de lire les mots de passe du connecteur en texte simple via des réponses HTTP.
An improper removal of sensitive information before storage or transfer vulnerability [CWE-212] in FortiSOAR may allow an authenticated low privileged user to read Connector passwords in plain-text via HTTP responses.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 XSS stocké et reflété
Stored and reflected XSS
(lien direct)
Une neutralisation incorrecte des entrées lors de la vulnérabilité de génération de pages Web [CWE-79] dans Fortinac peut permettre à un attaquant authentifié distant d'effectuer des attaques de scripts de site transversale stockés et réfléchis (XSS) via des demandes HTTP conçues.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiNAC may allow a remote authenticated attacker to perform stored and reflected cross site scripting (XSS) attack via crafted HTTP requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Vulnérabilités de validation et d'autorisation des entrées multiples
Multiple improper input validation and authorization vulnerabilities
(lien direct)
Plusieurs validations d'entrée inappropriées [CWE-20] et des vulnérabilités d'autorisation inappropriées [CWE-285] affectant FortiwebManager peuvent autoriser un attaquant authentifié avec au moins l'autorisation en lecture seule pour exécuter des actions non autorisées via les demandes HTTP ou CLI.
Several improper input validation [CWE-20] and improper authorization vulnerabilities [CWE-285] affecting FortiWebManager may allow an authenticated attacker with at least read-only permission to execute unauthorized actions via HTTP requests or CLI.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Opérations ADOM non autorisées
Unauthorized ADOM operations
(lien direct)
Plusieurs vulnérabilités d'autorisation inappropriées [CWE-285] dans Fortiweb peuvent permettre à un attaquant authentifié d'effectuer des opérations ADOM non autorisées via des demandes fabriquées.
Multiple improper authorization vulnerabilities [CWE-285] in FortiWeb may allow an authenticated attacker to perform unauthorized ADOM operations via crafted requests.
Vulnerability
Fortinet.webp 2024-05-14 00:00:00 Lire uniquement l'administrateur peut voir les mots de passe \\ 'hachages
Read only administrator can see passwords\\' hashes
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans FortiWeb peut permettre à un attaquant authentifié de lire les hachages de mot de passe d'autres administrateurs via des commandes CLI ou des demandes HTTP.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiWeb may allow an authenticated attacker to read password hashes of other administrators via CLI commands or HTTP requests.
Vulnerability
DarkReading.webp 2024-05-13 22:24:27 Heartbleed: Quand est-il bon de nommer une vulnérabilité?
Heartbleed: When Is It Good to Name a Vulnerability?
(lien direct)
Dix ans se sont écoulés depuis que Heartbleed a été identifié pour la première fois, mais l'industrie de la sécurité est toujours aux prises avec la question des vulnérabilités de marque et de la dénomination des vulnérabilités de manière appropriée.
Ten years have passed since Heartbleed was first identified, but the security industry is still grappling with the question of branded vulnerabilities and naming vulnerabilities appropriately.
Vulnerability ★★★
Blog.webp 2024-05-13 18:27:15 Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et les réseaux industriels exposés
Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
(lien direct)
> Par waqas des millions de dispositifs IoT et industriels en danger!Les vulnérabilités critiques dans les modems cellulaires de Cinterion permettent aux attaquants distants de prendre le contrôle. Ceci est un article de HackRead.com Lire le post original: Les vulnérabilités du modem Cinterrion laissent les réseaux IoT et industriels exposés
>By Waqas Millions of IoT and industrial devices at risk! Critical vulnerabilities in Cinterion cellular modems allow remote attackers to take control. This is a post from HackRead.com Read the original post: Cinterion Modem Vulnerabilities Leave IoT and Industrial Networks Exposed
Vulnerability Industrial ★★★★
InfoSecurityMag.webp 2024-05-13 16:00:00 Vulnérabilités critiques dans les modems de Cinterrion exposés
Critical Vulnerabilities in Cinterion Modems Exposed
(lien direct)
Les défauts incluent CVE-2023-47610, une faiblesse de sécurité dans les gestionnaires de messages SUPP du modem \\
The flaws include CVE-2023-47610, a security weaknesses within the modem\'s SUPL message handlers
Vulnerability ★★
The_Hackers_News.webp 2024-05-13 15:42:00 Les vulnérabilités graves dans les modems cellulaires de Cinterrion présentent des risques pour diverses industries
Severe Vulnerabilities in Cinterion Cellular Modems Pose Risks to Various Industries
(lien direct)
Les chercheurs en cybersécurité ont divulgué de multiples défauts de sécurité dans les modems cellulaires de Cinterion qui pourraient être potentiellement exploités par les acteurs de la menace pour accéder aux informations sensibles et réaliser l'exécution du code. "Ces vulnérabilités comprennent des défauts critiques qui permettent l'exécution du code distant et l'escalade non autorisée, posant des risques substantiels aux réseaux de communication intégrés et à l'IoT
Cybersecurity researchers have disclosed multiple security flaws in Cinterion cellular modems that could be potentially exploited by threat actors to access sensitive information and achieve code execution. "These vulnerabilities include critical flaws that permit remote code execution and unauthorized privilege escalation, posing substantial risks to integral communication networks and IoT
Vulnerability Threat ★★★
IndustrialCyber.webp 2024-05-13 14:59:07 Les vulnérabilités critiques dans les modems cellulaires de Cinterrion constituent une menace importante pour les dispositifs industriels
Critical vulnerabilities in Cinterion cellular modems pose significant threat to industrial devices
(lien direct)
> Des chercheurs de Kaspersky ICS CERT ont découvert des vulnérabilités critiques dans les modems cellulaires de Cinterrion, présentant une menace significative pour l'industrie ...
>Researchers from Kaspersky ICS CERT discovered critical vulnerabilities in Cinterion cellular modems, presenting a significant threat to industrial...
Vulnerability Threat Industrial ★★★
RiskIQ.webp 2024-05-13 13:30:14 Faits saillants hebdomadaires, 13 mai 2024
Weekly OSINT Highlights, 13 May 2024
(lien direct)
## Instantané La semaine dernière, les rapports de \\ de OSINT mettent en évidence une gamme de cyber-menaces et de tactiques d'attaque en évolution orchestrée par des acteurs de menace sophistiqués.Les articles discutent d'une variété de vecteurs d'attaque, notamment l'exploitation des vulnérabilités logicielles (comme dans les appliances VPN Secure Ivanti Secure et Laravel), le malvertissant via Google Search Ads et les invites de mise à jour de navigateur trompeuses utilisées pour distribuer des logiciels malveillants comme Socgholish.Les acteurs de la menace identifiés dans ces rapports, y compris des groupes APT comme APT42 (Mint Sandstorm) et Kimsuky (Emerald Sleet), démontrent des tactiques d'ingénierie sociale avancées, des portes dérobées et des efforts de reconnaissance persistants ciblant les ONG, les organisations de médias et les entreprises.Les attaquants exploitent les sites Web compromis, les plateformes de médias sociaux et les outils de gestion du système pour établir des anciens et exécuter des commandes distantes, soulignant la nécessité de défenses de cybersécurité robustes et une vigilance accrue pour lutter efficacement ces menaces en évolution. ## Description 1. ** [Nouvelle chaîne d'infection associée à Darkgate Malware] (https://security.microsoft.com/intel-explorer/articles/1db83f2c) **: Les chercheurs de McAfee Labs ont découvert une nouvelle chaîne d'infection liée à Darkgate, une télécommandeAccès à Trojan (rat) commercialisé sur un forum de cybercriminalité en langue russe.Darkgate utilise des fonctionnalités diverses comme l'injection de processus, le keylogging et le vol de données, et il échappe à la détection en utilisant des tactiques d'évasion comme le contournementMicrosoft Defender SmartScreen. 2. ** [Évolution du chargeur de logiciels malveillants Hijackloader] (https://security.microsoft.com/intel-explorer/Articles / 8c997d7c) **: Zscaler rapporte sur l'évolution de Hijackloader, un chargeur de logiciels malveillants modulaire avec de nouvelles techniques d'évasion ciblant l'antivirus Windows Defender et le contrôle des comptes d'utilisateurs (UAC).Hijackloader offre diverses familles de logiciels malveillants comme Amadey, Lumma Stealer et Remcos Rat grâce à des techniques impliquant des images PNG et un décryptage. 3. ** [Kimsuky Group \'s (Emerald Sleet) Sophistiqué Espionage Tactics] (https://security.microsoft.com/intel-explorer/articles/6e7f4a30) **: Kimsuky (suivi sous le nom de Sleet Emerald par Microsoft)Emploie les plateformes de médias sociaux et les outils de gestion des systèmes pour l'espionnage, ciblant les individus des droits de l'homme et des affaires de la sécurité nord-coréennes.Ils utilisent de faux profils Facebook, de faux entretiens d'embauche et des fichiers malveillants de la console de gestion Microsoft (MMC) pour exécuter des commandes distantes et établir des canaux de commande et de contrôle (C2). 4. ** [Distribution des logiciels malveillants via Google Search Ads Exploitation] (https://security.microsoft.com/intel-explorer/articles/1f1ae96f): ** Les acteurs de la menace tirent parti des annonces de recherche Google pour distribuer des logiciels malveillants via des packages MSI, la mascarradagecomme un logiciel légitime comme la notion.Lors de l'interaction, les scripts PowerShell s'exécutent pour injecter des logiciels malveillants Zgrat, démontrant des techniques sophistiquées pour contourner les mesures de sécurité et contrôler les systèmes infectés. 5. **[Exploitation of Ivanti Pulse Secure VPN Vulnerabilities](https://security.microsoft.com/intel-explorer/articles/2d95eb1b):** Attackers exploit vulnerabilities (CVE-2023-46805 and CVE-2024-21887) In Ivanti Pulse Secure VPN Appliances pour livrer le botnet Mirai et d'autres logiciels malveillants.Ces vulnérabilités permettent l'exécution du code distant et le contournement des mécanismes d'authentification, ce qui constitue des menaces importantes à la sécurité du réseau à l'échelle mondia Spam Malware Tool Vulnerability Threat Cloud APT 42 ★★
Zimperium.webp 2024-05-13 13:00:00 Papet des vulnérabilités à fort impact: une rétrospective sur webp cve
Patching High Impact Vulnerabilities: A Retrospective on WebP CVE
(lien direct)
> Dans ce blog, nous nous plongeons dans les défis à multiples facettes de la mise à jour des logiciels en toute sécurité et efficacement, en particulier lorsque des vulnérabilités à fort impact sont en jeu.
>In this blog, we delve into the multifaceted challenges of updating software safely and efficiently, particularly when high-impact vulnerabilities are at stake.
Vulnerability Patching ★★
Sekoia.webp 2024-05-13 07:55:00 L'affilié de Mallox exploite Purecrypter dans les campagnes d'exploitation MS-SQL
Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 2 mai 2024. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Infection Flux Accès initial Exploitation post-exploitationAnalyse de la charge utile de Purecrypter [& # 8230;] la Publication Suivante Levré des affiliés Mallox Purecrypter dans MS-Campagnes d'exploitation SQL est un article de blog Sekoia.io .
>This report was originally published for our customers on 2 May 2024. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Infection flow Initial access Exploitation Post exploitation PureCrypter payload analysis […] La publication suivante Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns est un article de Sekoia.io Blog.
Vulnerability Threat ★★★
Blog.webp 2024-05-11 13:10:39 Les chaînes de télévision lettones piratées pour diffuser le défilé de la Journée de la victoire russe
Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade
(lien direct)
> Par deeba ahmed Les loyaux confus se sont réveillés au défilé du jour de la victoire russe sur leurs téléviseurs!Les pirates ont ciblé un réseau de livraison de contenu pour manipuler les émissions exposant les vulnérabilités de la chaîne d'approvisionnement des médias. Ceci est un article de HackRead.com Lire le post original: Les chaînes de télévision lettones piratées pour diffuser le défilé du jour de la victoire russe
>By Deeba Ahmed Confused Latvians woke up to the Russian Victory Day parade on their TVs! Hackers targeted a content delivery network to manipulate broadcasts exposing media supply chain vulnerabilities. This is a post from HackRead.com Read the original post: Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade
Vulnerability ★★★
TechWorm.webp 2024-05-11 08:59:06 Google corrige le cinquième exploit zéro jour dans Chrome
Google Patches the Fifth Zero-Day Exploit in Chrome
(lien direct)
Google a identifié et corrigé une cinquième vulnérabilité dans Chrome Cette année. CVE-2024-4671 est A & # 8220; utilisateur après gratuit & # 8221;Vulnérabilité dans le composant visuel du navigateur, qui gère comment Chrome rend les pages Web. Ce nouvel exploit zéro-jour a été révélé après qu'un chercheur de sécurité anonyme l'a signalé à Google. La société a pris connaissance de ce problème très grave et a publié un patch. Quels sont les dégâts? Les pirates peuvent tirer parti de cet exploit pour effectuer l'exécution du code, voler des données ou écraser le système. Google a reconnu la nouvelle vulnérabilité dans son navigateur et a dit, & # 8220; il est conscient qu'un exploit pour CVE-2024-4671 existe dans la nature. & # 8221; C'est à ce sujet.Il n'a donné aucune clarification supplémentaire sur la raison de cet exploit et le nombre d'utilisateurs affectés par celui-ci. Avant cela, Google a corrigé trois vulnérabilités découvertes en mars dans un événement de piratage PWN2OWN et CVE-2024-0519 en janvier 2024. le Advisory a mentionné qu'une mise à jour a été publiée pour les utilisateurs de Windows et Mac.Puisqu'il y a deux canaux stables stables et étendus, les versions mises à jour sont différentes. Quelle mise à jour devez-vous télécharger? Les utilisateurs de la version stable doivent télécharger le 124.0.6367.201/.202 pour Mac et Windows et 124.0.6367.201 pour Linux. Pour la chaîne stable étendue, Google a publié la mise à jour 124.0.6367.201 pour Mac et Windows. Lorsqu'il sera disponible, Chrome Automatic Mises à jour téléchargera cette mise à jour, qui contient des correctifs pour l'exploit zéro jour.Google a indiqué que le déploiement pourrait prendre quelques jours / semaines pour se terminer. Vous pouvez également vérifier manuellement les mises à jour en tapant chrome: // Paramètres / aide dans la barre d'URL.Puis vérifier et télécharger la dernière mise à jour. Après cela, redémarrez le navigateur pour appliquer la mise à jour.
Google has identified and patched a fifth vulnerability in Chrome this year. CVE-2024-4671 is a “user after free” vulnerability in the browser’s Visuals component, which manages how Chrome renders web pages. This new zero-day exploit came to light after an anonymous security researcher reported it to Google. The company took cognizance of this highly severe issue and released a patch. What\'s the Damage? Hackers can leverage this exploit to perform code execution, steal data, or crash the system. Google acknowledged the new vulnerability in its browser and said, “It is aware that an exploit for CVE-2024-4671 exists in the wild.” That’s about it. It gave no further clarification on the reason behind this exploit and the number of users affected by it. Before this, Google patched three vulnerabilities discovered in March in a Pwn2Own hacking event and CVE-2024-0519 in January 2024. The advisory mentioned that an update has been issued for Windows and Mac users. Since there are two stable and extended stable channels, the updated versions are different. Which Update Should You Download? Stable
Vulnerability Threat ★★★
Darktrace.webp 2024-05-10 23:55:48 Les cyberattaques d'inspiration hafnium neutralisés ont neutralisés |Darktrace
AI Neutralized Hafnium-Inspired Cyber-Attacks | Darktrace
(lien direct)
Apprenez de ce scénario réel où DarkTrace a détecté une vulnérabilité proxylogon et a pris des mesures pour protéger les serveurs d'échange.Lisez la suite ici.
Learn from this real-life scenario where Darktrace detected a ProxyLogon vulnerability and took action to protect Exchange servers. Read more here.
Vulnerability ★★★
DarkReading.webp 2024-05-10 21:31:47 Des millions de dispositifs IoT à risque des défauts dans le modem cellulaire intégré
Millions of IoT Devices at Risk from Flaws in Integrated Cellular Modem
(lien direct)
Les chercheurs ont découvert sept vulnérabilités - y compris un problème de RCE non authentifié - dans les modems Télit Cinterrion largement déployés.
Researchers discovered seven vulnerabilities - including an unauthenticated RCE issue - in widely deployed Telit Cinterion modems.
Vulnerability ★★★
Last update at: 2024-06-01 02:11:23
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter