What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-20 18:08:00 Défauts de sécurité critiques exposés dans le logiciel de surveillance du réseau Nagios XI
Critical Security Flaws Exposed in Nagios XI Network Monitoring Software
(lien direct)
Plusieurs défauts de sécurité ont été divulgués dans le logiciel de surveillance du réseau Nagios XI qui pourrait entraîner une escalade de privilège et une divulgation d'informations. Les quatre vulnérabilités de sécurité, suivies de CVE-2023-40931 à CVE-2023-40934, Impact Nagios XI Versions 5.11.1 et plus bas.Après la divulgation responsable le 4 août 2023, ils ont été corrigés au 11 septembre 2023, avec
Multiple security flaws have been disclosed in the Nagios XI network monitoring software that could result in privilege escalation and information disclosure. The four security vulnerabilities, tracked from CVE-2023-40931 through CVE-2023-40934, impact Nagios XI versions 5.11.1 and lower. Following responsible disclosure on August 4, 2023, They have been patched as of September 11, 2023, with
Vulnerability ★★
The_Hackers_News.webp 2023-09-20 12:48:00 GitLab publie des correctifs de sécurité urgents pour une vulnérabilité critique
GitLab Releases Urgent Security Patches for Critical Vulnerability
(lien direct)
Gitlab a expédié des correctifs de sécurité pour résoudre un défaut critique qui permet à un attaquant d'exécuter des pipelines en tant qu'un autre utilisateur. Le problème, suivi comme CVE-2023-5009 (score CVSS: 9.6), a un impact sur toutes les versions de Gitlab Enterprise Edition (EE) à partir de 13,12 et avant 16.2.7 ainsi que de 16,3 et avant 16.3.4. "Il a été possible pour un attaquant d'exécuter des pipelines en tant qu'utilisateur arbitraire via planifié
GitLab has shipped security patches to resolve a critical flaw that allows an attacker to run pipelines as another user. The issue, tracked as CVE-2023-5009 (CVSS score: 9.6), impacts all versions of GitLab Enterprise Edition (EE) starting from 13.12 and prior to 16.2.7 as well as from 16.3 and before 16.3.4. "It was possible for an attacker to run pipelines as an arbitrary user via scheduled
Vulnerability ★★★
The_Hackers_News.webp 2023-09-20 10:58:00 Trend Micro verse une solution urgente pour la vulnérabilité de sécurité critique exploitée activement
Trend Micro Releases Urgent Fix for Actively Exploited Critical Security Vulnerability
(lien direct)
La société de cybersécurité Trend Micro a publié des correctifs et des hotfixs pour aborder un défaut de sécurité critique dans Apex One et des solutions de sécurité commerciale sans souci pour Windows qui ont été activement exploitées dans des attaques réelles. Suivi comme CVE-2023-41179 (score CVSS: 9.1), il se rapporte à un module de désinstallation antivirus tiers qui a été emballé avec le logiciel.La liste complète des impacts
Cybersecurity company Trend Micro has released patches and hotfixes to address a critical security flaw in Apex One and Worry-Free Business Security solutions for Windows that has been actively exploited in real-world attacks. Tracked as CVE-2023-41179 (CVSS score: 9.1), it relates to a third-party antivirus uninstaller module that\'s bundled along with the software. The complete list of impacted
Vulnerability Prediction ★★
The_Hackers_News.webp 2023-09-19 15:00:00 Plus de 12 000 pare-feu Juniper ont trouvé vulnérable à la vulnérabilité RCE récemment divulguée
Over 12,000 Juniper Firewalls Found Vulnerable to Recently Disclosed RCE Vulnerability
(lien direct)
De nouvelles recherches ont révélé que près de 12 000 appareils de pare-feu Juniper exposés à Internet sont vulnérables à un défaut d'exécution de code distant récemment divulgué. VulnCheck, qui a découvert un nouvel exploit pour CVE-2023-36845, a déclaré qu'il pourrait être exploité par un "attaquant non authentifié et distant pour exécuter du code arbitraire sur les pare-feu Juniper sans créer de fichier sur le système." CVE-2023-36845 fait référence à un
New research has found that close to 12,000 internet-exposed Juniper firewall devices are vulnerable to a recently disclosed remote code execution flaw. VulnCheck, which discovered a new exploit for CVE-2023-36845, said it could be exploited by an "unauthenticated and remote attacker to execute arbitrary code on Juniper firewalls without creating a file on the system." CVE-2023-36845 refers to a
Vulnerability ★★
The_Hackers_News.webp 2023-09-15 16:43:00 L'interdépendance entre la collection automatisée des renseignements sur les menaces et les humains
The Interdependence between Automated Threat Intelligence Collection and Humans
(lien direct)
Le volume des vulnérabilités de la cybersécurité augmente, avec près de 30% de vulnérabilités supplémentaires trouvées en 2022 contre 2018. Les coûts augmentent également, avec une violation de données en 2023 coûtant 4,45 millions de dollars en moyenne contre 3,62 millions de dollars en 2017. Au deuxième trimestre 2023, un total de 1386 victimes ont été réclamées par des attaques de ransomwares contre seulement 831 au premier tri
The volume of cybersecurity vulnerabilities is rising, with close to 30% more vulnerabilities found in 2022 vs. 2018. Costs are also rising, with a data breach in 2023 costing $4.45M on average vs. $3.62M in 2017. In Q2 2023, a total of 1386 victims were claimed by ransomware attacks compared with just 831 in Q1 2023. The MOVEit attack has claimed over 600 victims so far and that number is still
Ransomware Data Breach Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-14 19:37:00 Microsoft découvre les défauts de la bibliothèque NCurses affectant les systèmes Linux et MacOS
Microsoft Uncovers Flaws in ncurses Library Affecting Linux and macOS Systems
(lien direct)
Un ensemble de défauts de corruption de la mémoire a été découvert dans la bibliothèque de programmation NCurses (abréviation de nouvelles malédictions) qui pourrait être exploitée par les acteurs de la menace pour exécuter du code malveillant sur les systèmes Linux et macOS vulnérables. "En utilisant l'empoisonnement variable de l'environnement, les attaquants pouvaient enchaîner ces vulnérabilités pour élever les privilèges et exécuter du code dans le contexte du programme ciblé ou effectuer d'autres malveillants
A set of memory corruption flaws have been discovered in the ncurses (short for new curses) programming library that could be exploited by threat actors to run malicious code on vulnerable Linux and macOS systems. "Using environment variable poisoning, attackers could chain these vulnerabilities to elevate privileges and run code in the targeted program\'s context or perform other malicious
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-14 15:22:00 La vulnérabilité de l'agent de contrôle de Nable \\'s expose les systèmes Windows à l'escalade des privilèges
N-Able\\'s Take Control Agent Vulnerability Exposes Windows Systems to Privilege Escalation
(lien direct)
Une faille de sécurité de haute sévérité a été divulguée dans l'agent de contrôle de Nable \'s qui pourrait être exploité par un attaquant local non privilégié pour obtenir des privilèges système. Suivi en CVE-2023-27470 (score CVSS: 8.8), le problème se rapporte à un moment de vérification à la vulnérabilité de la condition de course du temps d'utilisation (TOTOU), qui, lorsqu'elle est exploitée avec succès, pourrait être exploitée pour supprimer des fichiers arbitrairessous les fenêtres
A high-severity security flaw has been disclosed in N-Able\'s Take Control Agent that could be exploited by a local unprivileged attacker to gain SYSTEM privileges. Tracked as CVE-2023-27470 (CVSS score: 8.8), the issue relates to a Time-of-Check to Time-of-Use (TOCTOU) race condition vulnerability, which, when successfully exploited, could be leveraged to delete arbitrary files on a Windows
Vulnerability ★★
The_Hackers_News.webp 2023-09-13 19:35:00 Alerte: les nouvelles vulnérabilités de Kubernetes permettent aux attaques distantes des points de terminaison Windows
Alert: New Kubernetes Vulnerabilities Enable Remote Attacks on Windows Endpoints
(lien direct)
Trois défauts de sécurité à haute sévérité interdépendants découverts dans Kubernetes pourraient être exploités pour réaliser une exécution de code distante avec des privilèges élevés sur les points de terminaison Windows dans un cluster. Les problèmes, suivis sous forme de CVE-2023-3676, CVE-2023-3893 et CVE-2023-3955, portent des scores CVSS de 8,8 et ont un impact sur tous les environnements Kubernetes avec des nœuds Windows.Des correctifs pour les vulnérabilités ont été publiés en août
Three interrelated high-severity security flaws discovered in Kubernetes could be exploited to achieve remote code execution with elevated privileges on Windows endpoints within a cluster. The issues, tracked as CVE-2023-3676, CVE-2023-3893, and CVE-2023-3955, carry CVSS scores of 8.8 and impact all Kubernetes environments with Windows nodes. Fixes for the vulnerabilities were released on August
Vulnerability Uber ★★★
The_Hackers_News.webp 2023-09-13 19:01:00 Les chercheurs détaillent 8 vulnérabilités dans Azure Hdinsight Analytics Service
Researchers Detail 8 Vulnerabilities in Azure HDInsight Analytics Service
(lien direct)
Plus de détails ont émergé sur un ensemble de défauts de scripts croisés (XSS) dans le service d'ouverture d'Open Analytics Microsoft Azure Hdinsight qui pourrait être armé par un acteur de menace pour mener des activités malveillantes. "Les vulnérabilités identifiées consistaient en six XSS stockés et deux vulnérabilités XSS reflétées, chacune pouvant être exploitée pour effectuer des actions non autorisées,
More details have emerged about a set of now-patched cross-site scripting (XSS) flaws in the Microsoft Azure HDInsight open-source analytics service that could be weaponized by a threat actor to carry out malicious activities. "The identified vulnerabilities consisted of six stored XSS and two reflected XSS vulnerabilities, each of which could be exploited to perform unauthorized actions,
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-13 08:27:00 Mettez à jour Adobe Acrobat et lecteur pour corriger la vulnérabilité activement exploitée
Update Adobe Acrobat and Reader to Patch Actively Exploited Vulnerability
(lien direct)
La mise à jour du patch d'Adobe pour le mardi pour septembre 2023 est livrée avec un correctif pour une faille de sécurité activement exploitée activement dans Acrobat et lecteur qui pourraient permettre à un attaquant d'exécuter un code malveillant sur des systèmes sensibles. La vulnérabilité, suivie sous forme de CVE-2023-26369, est notée de 7,8 pour la gravité du système de notation CVSS et a un impact sur les versions Windows et MacOS d'Acrobat DC, Acrobat Reader DC,
Adobe\'s Patch Tuesday update for September 2023 comes with a patch for a critical actively exploited security flaw in Acrobat and Reader that could permit an attacker to execute malicious code on susceptible systems. The vulnerability, tracked as CVE-2023-26369, is rated 7.8 for severity on the CVSS scoring system and impacts both Windows and macOS versions of Acrobat DC, Acrobat Reader DC,
Vulnerability ★★★
The_Hackers_News.webp 2023-09-13 07:20:00 Mozilla se précipite pour patcher Webp Exploit critique de zéro-jour à Firefox et Thunderbird
Mozilla Rushes to Patch WebP Critical Zero-Day Exploit in Firefox and Thunderbird
(lien direct)
Mozilla a publié mardi les mises à jour de sécurité pour résoudre une vulnérabilité critique de zéro-jour dans Firefox et Thunderbird qui a été activement exploitée dans la nature, un jour après que Google ait publié un correctif pour le problème de son navigateur Chrome. La lacune, attribuée à l'identifiant CVE-2023-4863, est un défaut de débordement de tampon de tas dans le format d'image WebP qui pourrait entraîner une exécution de code arbitraire lorsque
Mozilla on Tuesday released security updates to resolve a critical zero-day vulnerability in Firefox and Thunderbird that has been actively exploited in the wild, a day after Google released a fix for the issue in its Chrome browser. The shortcoming, assigned the identifier CVE-2023-4863, is a heap buffer overflow flaw in the WebP image format that could result in arbitrary code execution when
Vulnerability ★★★
The_Hackers_News.webp 2023-09-12 17:02:00 La vulnérabilité critique de GitHub expose plus de 4 000 référentiels à l'attaque de réapprovisionnement
Critical GitHub Vulnerability Exposes 4,000+ Repositories to Repojacking Attack
(lien direct)
Une nouvelle vulnérabilité divulguée dans Github aurait pu exposer des milliers de référentiels en danger de repo-attaques, selon les nouvelles conclusions. Le défaut "pourrait permettre à un attaquant d'exploiter une condition de course dans la création de référentiel de GitHub \\ et les opérations de renommer du nom d'utilisateur", a déclaré Elad Rapoport, chercheur de la sécurité de CheckMarx, dans un rapport technique partagé avec le Hacker News. "Exploitation réussie de
A new vulnerability disclosed in GitHub could have exposed thousands of repositories at risk of repojacking attacks, new findings show. The flaw "could allow an attacker to exploit a race condition within GitHub\'s repository creation and username renaming operations," Checkmarx security researcher Elad Rapoport said in a technical report shared with The Hacker News. "Successful exploitation of
Vulnerability ★★
The_Hackers_News.webp 2023-09-12 10:45:00 Google se précipite pour corriger la vulnérabilité critique chromée exploitée dans la nature - mise à jour maintenant
Google Rushes to Patch Critical Chrome Vulnerability Exploited in the Wild - Update Now
(lien direct)
Google lundi a déployé des correctifs de sécurité hors bande pour aborder un défaut de sécurité critique dans son navigateur Web Chrome qui, selon lui, a été exploité dans la nature. Suivi en CVE-2023-4863, le problème a été décrit comme un cas de débordement de tampon de tas qui réside dans le format d'image WebP qui pourrait entraîner une exécution de code arbitraire ou un crash. Ingénierie et architecture d'Apple Security (Sear
Google on Monday rolled out out-of-band security patches to address a critical security flaw in its Chrome web browser that it said has been exploited in the wild. Tracked as CVE-2023-4863, the issue has been described as a case of heap buffer overflow that resides in the WebP image format that could result in arbitrary code execution or a crash. Apple Security Engineering and Architecture (SEAR
Vulnerability
The_Hackers_News.webp 2023-09-08 16:57:00 Protéger vos serveurs Microsoft IIS contre les attaques de logiciels malveillants
Protecting Your Microsoft IIS Servers Against Malware Attacks
(lien direct)
Microsoft Internet Information Services (IIS) est un progiciel de serveur Web conçu pour Windows Server.Les organisations utilisent généralement des serveurs Microsoft IIS pour héberger des sites Web, des fichiers et d'autres contenus sur le Web.Les acteurs de la menace ciblent de plus en plus ces ressources orientées sur Internet comme des fruits à faible collecte pour trouver et exploiter des vulnérabilités qui facilitent l'accès aux environnements informatiques. Récemment, un
Microsoft Internet Information Services (IIS) is a web server software package designed for Windows Server. Organizations commonly use Microsoft IIS servers to host websites, files, and other content on the web. Threat actors increasingly target these Internet-facing resources as low-hanging fruit for finding and exploiting vulnerabilities that facilitate access to IT environments.  Recently, a
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-08 11:06:00 CISA AVERTISSEMENT: les pirates d'État-nation exploitent Fortinet et Zoho Vulnérabilités
CISA Warning: Nation-State Hackers Exploit Fortinet and Zoho Vulnerabilities
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti que les acteurs de plusieurs États-nations exploitent les défauts de sécurité de Fortinet Fortios SSL-VPN et Zoho Manage Engine Servicedesk Plus pour obtenir un accès non autorisé et établir une persistance sur des systèmes compromis. «Les acteurs de menace persistante avancée (APT) de l'État-nation (APT) ont exploité le CVE-2022-47966 du CVE
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday warned that multiple nation-state actors are exploiting security flaws in Fortinet FortiOS SSL-VPN and Zoho ManageEngine ServiceDesk Plus to gain unauthorized access and establish persistence on compromised systems. “Nation-state advanced persistent threat (APT) actors exploited CVE-2022-47966 to gain unauthorized
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-07 16:32:00 Alerte: les vulnérabilités Apache SuperSet Expose des serveurs aux attaques d'exécution de code distantes
Alert: Apache SuperSet Vulnerabilities Expose Servers to Remote Code Execution Attacks
(lien direct)
Des correctifs ont été publiés pour aborder deux nouvelles vulnérabilités de sécurité dans Apache SuperSet qui pourraient être exploitées par un attaquant pour obtenir une exécution de code distante sur les systèmes affectés. La mise à jour (version 2.1.1) branche CVE-2023-39265 et CVE-2023-37941, ce qui permet de mener des actions néfastes une fois qu'un mauvais acteur est en mesure de prendre le contrôle de la base de données Metadata de SuperSet \\. En dehors de ces
Patches have been released to address two new security vulnerabilities in Apache SuperSet that could be exploited by an attacker to gain remote code execution on affected systems. The update (version 2.1.1) plugs CVE-2023-39265 and CVE-2023-37941, which make it possible to conduct nefarious actions once a bad actor is able to gain control of Superset\'s metadata database. Outside of these
Vulnerability ★★
The_Hackers_News.webp 2023-09-06 19:32:00 Alerte zéro-jour: la dernière mise à jour du patch Android comprend une correction pour une faille nouvellement activement exploitée
Zero-Day Alert: Latest Android Patch Update Includes Fix for Newly Actively Exploited Flaw
(lien direct)
Google a déployé des correctifs de sécurité mensuels pour Android afin de traiter un certain nombre de défauts, y compris un bug zéro-jour qui, selon lui, pourrait avoir été exploité dans la nature. Suivi en CVE-2023-35674, la vulnérabilité de haute sévérité est décrite comme un cas d'escalade de privilèges impactant le cadre Android. «Il y a des indications que le CVE-2023-35674 peut être sous une exploitation limitée et ciblée», le
Google has rolled out monthly security patches for Android to address a number of flaws, including a zero-day bug that it said may have been exploited in the wild. Tracked as CVE-2023-35674, the high-severity vulnerability is described as a case of privilege escalation impacting the Android Framework. “There are indications that CVE-2023-35674 may be under limited, targeted exploitation,” the
Vulnerability Mobile ★★
The_Hackers_News.webp 2023-09-06 15:43:00 9 vulnérabilités alarmantes découvertes dans les produits de gestion de l'alimentation de Sel \\
9 Alarming Vulnerabilities Uncovered in SEL\\'s Power Management Products
(lien direct)
Neuf défauts de sécurité ont été divulgués dans les produits de gestion de l'énergie électrique fabriqués par Schweitzer Engineering Laboratories (SEL). "La plus grave de ces neuf vulnérabilités permettrait à un acteur de menace de faciliter l'exécution du code distant (RCE) sur un poste de travail d'ingénierie", a déclaré Nozomi Networks dans un rapport publié la semaine dernière. Les problèmes, suivis comme CVE-2023-34392 et de CVE-2023-31168
Nine security flaws have been disclosed in electric power management products made by Schweitzer Engineering Laboratories (SEL). “The most severe of those nine vulnerabilities would allow a threat actor to facilitate remote code execution (RCE) on an engineering workstation,” Nozomi Networks said in a report published last week. The issues, tracked as CVE-2023-34392 and from CVE-2023-31168
Vulnerability Threat Industrial ★★★★
The_Hackers_News.webp 2023-09-04 19:43:00 Les pirates exploitent les vulnérabilités du système de stockage Minio aux serveurs de compromis
Hackers Exploit MinIO Storage System Vulnerabilities to Compromise Servers
(lien direct)
Un acteur de menace inconnu a été observé en armement des défauts de sécurité de haute sévérité dans le système de stockage d'objets de haute performance MINIO pour réaliser une exécution de code non autorisée sur les serveurs affectés. La société de cybersécurité et de réponse aux incidents Security Joes, Joes, a déclaré que l'intrusion avait tiré parti d'une chaîne d'exploitation accessible au public pour se démener dans l'instance Minio. Le comprend CVE-2023-28432 (score CVSS: 7,5) et
An unknown threat actor has been observed weaponizing high-severity security flaws in the MinIO high-performance object storage system to achieve unauthorized code execution on affected servers. Cybersecurity and incident response firm Security Joes said the intrusion leveraged a publicly available exploit chain to backdoor the MinIO instance. The comprises CVE-2023-28432 (CVSS score: 7.5) and
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-03 10:12:00 POC Exploit publié pour la vulnérabilité de contournement Critical Vmware Aria \\
PoC Exploit Released for Critical VMware Aria\\'s SSH Auth Bypass Vulnerability
(lien direct)
Le code d'exploitation de la preuve de concept (POC) a été mis à disposition pour une faille critique récemment divulguée et corrigée ayant un impact sur les opérations VMware Aria pour les réseaux (anciennement VRealize Network Insight). Le défaut, suivi en CVE-2023-34039, est évalué 9,8 sur un maximum de 10 pour la gravité et a été décrit comme un cas de contournement d'authentification en raison d'un manque de génération de clés cryptographiques unique. "UN
Proof-of-concept (PoC) exploit code has been made available for a recently disclosed and patched critical flaw impacting VMware Aria Operations for Networks (formerly vRealize Network Insight). The flaw, tracked as CVE-2023-34039, is rated 9.8 out of a maximum of 10 for severity and has been described as a case of authentication bypass due to a lack of unique cryptographic key generation. “A
Vulnerability ★★★
The_Hackers_News.webp 2023-08-30 12:27:00 Alerte de vulnérabilité critique : les réseaux d'exploitation VMware Aria sont menacés par des attaques à distance
Critical Vulnerability Alert: VMware Aria Operations Networks at Risk from Remote Attacks
(lien direct)
VMware a publié des mises à jour logicielles pour corriger deux vulnérabilités de sécurité dans Aria Operations for Networks qui pourraient être potentiellement exploitées pour contourner l'authentification et obtenir l'exécution de code à distance. La plus grave des failles est CVE-2023-34039 (score CVSS : 9,8), qui concerne un cas de contournement d'authentification résultant d'un manque de génération de clé cryptographique unique. "UN
VMware has released software updates to correct two security vulnerabilities in Aria Operations for Networks that could be potentially exploited to bypass authentication and gain remote code execution. The most severe of the flaws is CVE-2023-34039 (CVSS score: 9.8), which relates to a case of authentication bypass arising as a result of a lack of unique cryptographic key generation. "A
Vulnerability ★★
The_Hackers_News.webp 2023-08-29 14:47:00 Alerte Citrix NetScaler : des pirates informatiques ransomwares exploitent une vulnérabilité critique
Citrix NetScaler Alert: Ransomware Hackers Exploiting Critical Vulnerability
(lien direct)
Les systèmes Citrix NetScaler non corrigés exposés à Internet sont la cible d'acteurs malveillants inconnus dans le cadre de ce qui est soupçonné d'être une attaque de ransomware. La société de cybersécurité Sophos suit le cluster d'activité sous le nom STAC4663. Les chaînes d'attaque impliquent l'exploitation de CVE-2023-3519, une vulnérabilité critique d'injection de code affectant les serveurs NetScaler ADC et Gateway qui pourrait
Unpatched Citrix NetScaler systems exposed to the internet are being targeted by unknown threat actors in what\'s suspected to be a ransomware attack. Cybersecurity company Sophos is tracking the activity cluster under the moniker STAC4663. Attack chains involve the exploitation of CVE-2023-3519, a critical code injection vulnerability impacting NetScaler ADC and Gateway servers that could
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-08-24 13:51:00 Des milliers de serveurs XMPP OpenFire non corrigés sont toujours exposés à une faille de haute sévérité
Thousands of Unpatched Openfire XMPP Servers Still Exposed to High-Severity Flaw
(lien direct)
Des milliers de serveurs OpenFire XMPP sont non corrigés contre une faille de haute sévérité récemment divulguée et sont sensibles à un nouvel exploit, selon un nouveau rapport de VulnCheck. Suivi en CVE-2023-32315 (score CVSS: 7,5), la vulnérabilité se rapporte à une vulnérabilité de traversée de chemin dans la console administrative d'OpenFire \\ qui pourrait permettre à un attaquant non authentifié d'accès autrement restreint restreint
Thousands of Openfire XMPP servers are unpatched against a recently disclosed high-severity flaw and are susceptible to a new exploit, according to a new report from VulnCheck. Tracked as CVE-2023-32315 (CVSS score: 7.5), the vulnerability relates to a path traversal vulnerability in Openfire\'s administrative console that could permit an unauthenticated attacker to access otherwise restricted
Vulnerability ★★★
The_Hackers_News.webp 2023-08-22 09:06:00 Flaw Crimy Adobe Coldfusion ajouté au catalogue de vulnérabilité exploité de CISA \\
Critical Adobe ColdFusion Flaw Added to CISA\\'s Exploited Vulnerability Catalog
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité critique dans Adobe Coldfusion à son catalogue connu sur les vulnérabilités exploitées (KEV), basée sur des preuves d'exploitation active. La vulnérabilité, cataloguée sous forme de CVE-2023-26359 (score CVSS: 9.8), concerne une faille de désérialisation présente dans Adobe Coldfusion 2018 (mise à jour 15 et plus tôt) et Coldfusion 2021 (
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security flaw in Adobe ColdFusion to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability, cataloged as CVE-2023-26359 (CVSS score: 9.8), relates to a deserialization flaw present in Adobe ColdFusion 2018 (Update 15 and earlier) and ColdFusion 2021 (
Vulnerability ★★
The_Hackers_News.webp 2023-08-21 19:14:00 La nouvelle vulnérabilité Winrar pourrait permettre aux pirates de prendre le contrôle de votre PC
New WinRAR Vulnerability Could Allow Hackers to Take Control of Your PC
(lien direct)
Un défaut de sécurité à haute sévérité a été divulgué dans l'utilitaire Winrar qui pourrait être potentiellement exploité par un acteur de menace pour réaliser une exécution de code distante sur les systèmes Windows. Suivi en CVE-2023-40477 (score CVSS: 7.8), la vulnérabilité a été décrite comme un cas de validation incorrecte lors du traitement des volumes de récupération. "Le problème résulte de l'absence de validation appropriée de l'utilisateur
A high-severity security flaw has been disclosed in the WinRAR utility that could be potentially exploited by a threat actor to achieve remote code execution on Windows systems. Tracked as CVE-2023-40477 (CVSS score: 7.8), the vulnerability has been described as a case of improper validation while processing recovery volumes. "The issue results from the lack of proper validation of user-supplied
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-08-19 13:08:00 Nouveaux genéneurs Junos OS Flaws Expose des appareils aux attaques distantes - Patch maintenant
New Juniper Junos OS Flaws Expose Devices to Remote Attacks - Patch Now
(lien direct)
La société de matériel de réseautage Juniper Networks a publié une mise à jour de sécurité "hors cycle" pour aborder plusieurs défauts dans le composant J-WEB du système d'exploitation Junos qui pourrait être combiné pour réaliser une exécution de code distante sur les installations sensibles. Les quatre vulnérabilités ont une note CVSS cumulative de 9,8, ce qui les rend essentielles en gravité.Ils affectent toutes les versions de Junos OS sur la série SRX et EX. "Par
Networking hardware company Juniper Networks has released an "out-of-cycle" security update to address multiple flaws in the J-Web component of Junos OS that could be combined to achieve remote code execution on susceptible installations. The four vulnerabilities have a cumulative CVSS rating of 9.8, making them Critical in severity. They affect all versions of Junos OS on SRX and EX Series. "By
Vulnerability ★★★
The_Hackers_News.webp 2023-08-18 17:19:00 La vulnérabilité de Zero Trust: leçons de la tempête 0558 Hack
The Vulnerability of Zero Trust: Lessons from the Storm 0558 Hack
(lien direct)
Bien que les gestionnaires de sécurité informatique des entreprises et des administrations publiques s'appuient sur le concept de confiance zéro, les APT (menaces persistantes avancées) mettent son efficacité pratique à l'épreuve.Les analystes, en revanche, comprennent que Zero Trust ne peut être réalisé qu'avec un aperçu complet de son propre réseau. Tout récemment, une attaque qui serait perpétrée par le groupe de pirates chinois
While IT security managers in companies and public administrations rely on the concept of Zero Trust, APTS (Advanced Persistent Threats) are putting its practical effectiveness to the test. Analysts, on the other hand, understand that Zero Trust can only be achieved with comprehensive insight into one\'s own network.  Just recently, an attack believed to be perpetrated by the Chinese hacker group
Hack Vulnerability ★★
The_Hackers_News.webp 2023-08-17 10:40:00 La CISA ajoute le catalogue Citrix ShareFile au catalogue KEV en raison d'attaques dans les fenêtres
CISA Adds Citrix ShareFile Flaw to KEV Catalog Due to In-the-Wild Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité critique dans le contrôleur de zones de stockage Citrix ShareFile à son catalogue connu vulnérabilités exploités (KEV), sur la base de preuves d'une exploitation active dans la volonté. Suivi sous le nom de CVE-2023-24489 (score CVSS: 9.8), la lacune a été décrite comme un bogue de contrôle d'accès inapproprié qui, s'il est exploité avec succès
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security flaw in Citrix ShareFile storage zones controller to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active in-the-wild exploitation. Tracked as CVE-2023-24489 (CVSS score: 9.8), the shortcoming has been described as an improper access control bug that, if successfully exploited
Vulnerability ★★
The_Hackers_News.webp 2023-08-16 09:50:00 Près de 2 000 instances Citrix Netscaler piratées via une vulnérabilité critique
Nearly 2,000 Citrix NetScaler Instances Hacked via Critical Vulnerability
(lien direct)
Près de 2 000 instances Citrix Netscaler ont été compromises par une porte dérobée en arminant une vulnérabilité de sécurité critique récemment divulguée dans le cadre d'une attaque à grande échelle. "Un adversaire semble avoir exploité CVE-2023-3519 de manière automatisée, plaçant des coquilles Web sur des netscalers vulnérables pour obtenir un accès persistant", a déclaré mardi un avis publié. "L'adversaire peut
Nearly 2,000 Citrix NetScaler instances have been compromised with a backdoor by weaponizing a recently disclosed critical security vulnerability as part of a large-scale attack. "An adversary appears to have exploited CVE-2023-3519 in an automated fashion, placing web shells on vulnerable NetScalers to gain persistent access," NCC Group said in an advisory released Tuesday. "The adversary can
Vulnerability ★★
The_Hackers_News.webp 2023-08-15 22:14:00 Plusieurs défauts trouvés dans le logiciel ScrutisWeb expose les distributeurs automatiques de billets au piratage distant
Multiple Flaws Found in ScrutisWeb Software Exposes ATMs to Remote Hacking
(lien direct)
Quatre vulnérabilités de sécurité dans le logiciel de surveillance de la flotte ATM ScrutisWeb fabriquée par Iagona pourraient être exploitées pour se déchaîner à distance dans les distributeurs automatiques de billets, télécharger des fichiers arbitraires et même redémarrer les terminaux. Les lacunes ont été découvertes par l'équipe Synack Red (SRT) après un engagement client.Les problèmes ont été résolus dans la version 2.1.38 de ScrutisWeb. "Exploitation réussie de ces
Four security vulnerabilities in the ScrutisWeb ATM fleet monitoring software made by Iagona could be exploited to remotely break into ATMs, upload arbitrary files, and even reboot the terminals. The shortcomings were discovered by the Synack Red Team (SRT) following a client engagement. The issues have been addressed in ScrutisWeb version 2.1.38. "Successful exploitation of these
Vulnerability ★★
The_Hackers_News.webp 2023-08-14 18:44:00 Attaques de Xurum en cours sur des sites de commerce électronique exploitant la vulnérabilité critique Magento 2
Ongoing Xurum Attacks on E-commerce Sites Exploiting Critical Magento 2 Vulnerability
(lien direct)
Les sites de commerce électronique utilisant le logiciel Magento 2 d'Adobe sont la cible d'une campagne en cours qui est active depuis au moins janvier 2023. Les attaques, surnommées XURUM par Akamai, tirent parti d'un défaut de sécurité critique désormais réglé (CVE-2022-24086, score CVSS: 9.8) dans Adobe Commerce et Magento Open Source qui, s'ils sont exploités avec succès, pourraient conduire à une exécution de code arbitraire. "L'attaquant semble être
E-commerce sites using Adobe\'s Magento 2 software are the target of an ongoing campaign that has been active since at least January 2023. The attacks, dubbed Xurum by Akamai, leverage a now-patched critical security flaw (CVE-2022-24086, CVSS score: 9.8) in Adobe Commerce and Magento Open Source that, if successfully exploited, could lead to arbitrary code execution. "The attacker seems to be
Vulnerability ★★
The_Hackers_News.webp 2023-08-13 02:30:00 Plusieurs défauts dans les produits de cyber-puissance et de dataProbe mettent en danger les centres de données
Multiple Flaws in CyberPower and Dataprobe Products Put Data Centers at Risk
(lien direct)
Plusieurs vulnérabilités de sécurité ayant un impact sur la plate-forme de gestion de l'infrastructure du centre de données (DCIM) de CyberPower \\ Enterprise Center (DCIM), l'unité de distribution d'alimentation (PDU) de l'unité de distribution d'alimentation (PDU) de DatapRobe \\, pourrait être exploitée pour obtenir un accès non authentifié à ces systèmes et infliger des dommages catastrophiques dans des environnements cibles. Les neuf vulnérabilités, de CVE-2023-3259 à CVE-2023-3267, transportent
Multiple security vulnerabilities impacting CyberPower\'s PowerPanel Enterprise Data Center Infrastructure Management (DCIM) platform and Dataprobe\'s iBoot Power Distribution Unit (PDU) could be potentially exploited to gain unauthenticated access to these systems and inflict catastrophic damage in target environments. The nine vulnerabilities, from CVE-2023-3259 through CVE-2023-3267, carry
Vulnerability ★★★
The_Hackers_News.webp 2023-08-12 17:04:00 Zoom ZTP & AudioCdes téléphones défauts découverts, exposant les utilisateurs à l'écoute
Zoom ZTP & AudioCodes Phones Flaws Uncovered, Exposing Users to Eavesdropping
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans les téléphones de bureau Audiocodes et le provisionnement zoom \\ de Zoom \\) qui pourrait être potentiellement exploité par un attaquant malveillant pour mener des attaques à distance. "Un attaquant externe qui exploite les vulnérabilités découvertes dans Audiocodes Ltd. \'S Desk Phones et la fonction de provisionnement Zoom \'s Zero Touch peut obtenir une télécommande complète des appareils" "
Multiple security vulnerabilities have been disclosed in AudioCodes desk phones and Zoom\'s Zero Touch Provisioning (ZTP) that could be potentially exploited by a malicious attacker to conduct remote attacks. "An external attacker who leverages the vulnerabilities discovered in AudioCodes Ltd.\'s desk phones and Zoom\'s Zero Touch Provisioning feature can gain full remote control of the devices,"
Vulnerability ★★
The_Hackers_News.webp 2023-08-11 09:08:00 CISA ajoute la vulnérabilité Microsoft .NET au catalogue KEV en raison de l'exploitation active
CISA Adds Microsoft .NET Vulnerability to KEV Catalog Due to Active Exploitation
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité récemment corrigé dans les produits .NET et Visual Studio de Microsoft \\ à son catalogue connu vulnérabilités exploités (KEV), citant des preuves d'exploitation active. Suivi sous forme de CVE-2023-38180 (score CVSS: 7,5), le défaut de haute sévérité se rapporte à un cas de déni de service (DOS) impactant .NET et Visual Studio. Il
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a recently patched security flaw in Microsoft\'s .NET and Visual Studio products to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-38180 (CVSS score: 7.5), the high-severity flaw relates to a case denial-of-service (DoS) impacting .NET and Visual Studio. It
Vulnerability ★★
The_Hackers_News.webp 2023-08-09 21:09:00 Collide + puissance, chute et création: nouvelles attaques de canaux latéraux affectant les processeurs modernes
Collide+Power, Downfall, and Inception: New Side-Channel Attacks Affecting Modern CPUs
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un trio d'attaques de canaux secondaires qui pourraient être exploités pour divulguer des données sensibles des processeurs modernes. Appelé Collide + Power (CVE-2023-20583), Downfall (CVE-2022-40982) et Inception (CVE-2023-20569), les nouvelles méthodes suivent la divulgation d'une autre vulnérabilité de sécurité nouvellement découverte affectant AMD \\2 processeurs basés sur l'architecture appelés
Cybersecurity researchers have disclosed details of a trio of side-channel attacks that could be exploited to leak sensitive data from modern CPUs. Called Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982), and Inception (CVE-2023-20569), the novel methods follow the disclosure of another newly discovered security vulnerability affecting AMD\'s Zen 2 architecture-based processors known as
Vulnerability ★★
The_Hackers_News.webp 2023-08-09 09:56:00 Microsoft publie des correctifs pour 74 nouvelles vulnérabilités en août Mise à jour
Microsoft Releases Patches for 74 New Vulnerabilities in August Update
(lien direct)
Microsoft a corrigé un total de 74 défauts dans son logiciel dans le cadre des mises à jour du patch de la société pour le mardi pour août 2023, en baisse des volumineuses 132 vulnérabilités que la société a fixées le mois dernier. Cela comprend six vulnérabilités de sécurité critiques et 67.Le géant de la technologie est également publié deux mises à jour de défense en profondeur pour Microsoft Office (ADV230003) et le système d'intégrité de la mémoire
Microsoft has patched a total of 74 flaws in its software as part of the company\'s Patch Tuesday updates for August 2023, down from the voluminous 132 vulnerabilities the company fixed last month. This comprises six Critical and 67 Important security vulnerabilities. Also released by the tech giant are two defense-in-depth updates for Microsoft Office (ADV230003) and the Memory Integrity System
Vulnerability ★★
The_Hackers_News.webp 2023-08-05 13:08:00 Microsoft aborde la plate-forme d'alimentation critique après les retards et les critiques
Microsoft Addresses Critical Power Platform Flaw After Delays and Criticism
(lien direct)
Vendredi, Microsoft a révélé qu'il avait abordé une plate-forme de puissance en matière de sécurité de sécurité, mais pas avant qu'il ne soit critiqué pour son incapacité à agir rapidement. "La vulnérabilité pourrait conduire à un accès non autorisé aux fonctions de code personnalisées utilisées pour les connecteurs personnalisés de la plate-forme d'alimentation", a déclaré le géant de la technologie."L'impact potentiel pourrait être une divulgation d'informations involontaire si les secrets
Microsoft on Friday disclosed that it has addressed a critical security flaw impacting Power Platform, but not before it came under criticism for its failure to swiftly act on it. "The vulnerability could lead to unauthorized access to Custom Code functions used for Power Platform custom connectors," the tech giant said. "The potential impact could be unintended information disclosure if secrets
Vulnerability ★★
The_Hackers_News.webp 2023-08-05 09:43:00 Les chercheurs découvrent une nouvelle vulnérabilité de haute sévérité dans le logiciel Papercut
Researchers Uncover New High-Severity Vulnerability in PaperCut Software
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau défaut de sécurité de haute sévérité dans le logiciel de gestion de Papercut Print pour Windows qui pourrait entraîner une exécution de code distante dans des circonstances spécifiques. Suivi sous le nom de CVE-2023-39143 (score CVSS: 8.4), le défaut a un impact sur Papercut Ng / MF avant la version 22.1.3.Il a été décrit comme une combinaison d'une vulnérabilité de traversée de chemin et de téléchargement de fichiers. "
Cybersecurity researchers have discovered a new high-severity security flaw in PaperCut print management software for Windows that could result in remote code execution under specific circumstances. Tracked as CVE-2023-39143 (CVSS score: 8.4), the flaw impacts PaperCut NG/MF prior to version 22.1.3. It has been described as a combination of a path traversal and file upload vulnerability. "
Vulnerability ★★★
The_Hackers_News.webp 2023-08-04 12:32:00 Les principales agences de cybersécurité collaborent pour dévoiler les vulnérabilités les plus exploitées de 2022 \\
Major Cybersecurity Agencies Collaborate to Unveil 2022\\'s Most Exploited Vulnerabilities
(lien direct)
Une faille de sécurité critique de quatre ans ayant un impact sur Fortinet Fortios SSL est devenue l'une des vulnérabilités les plus régulièrement et fréquemment exploitées en 2022. "En 2022, les cyber-acteurs malveillants ont exploité plus fréquemment les vulnérabilités logicielles que les vulnérabilités récemment révélées et les systèmes ciblés non corrigées,"
A four-year-old critical security flaw impacting Fortinet FortiOS SSL has emerged as one of the most routinely and frequently exploited vulnerabilities in 2022. "In 2022, malicious cyber actors exploited older software vulnerabilities more frequently than recently disclosed vulnerabilities and targeted unpatched, internet-facing systems," cybersecurity and intelligence agencies from the Five
Vulnerability ★★
The_Hackers_News.webp 2023-08-03 19:50:00 Des centaines de serveurs Citrix Netcaler ADC et Gateway ont piraté une cyberattaque majeure
Hundreds of Citrix NetScaler ADC and Gateway Servers Hacked in Major Cyber Attack
(lien direct)
Des centaines de serveurs Citrix Netcaler ADC et Gateway ont été violés par des acteurs malveillants pour déployer des coquilles Web, selon la Fondation ShadowServer. L'organisme à but non lucratif a déclaré que les attaques profitent du CVE-2023-3519, une vulnérabilité critique d'injection de code qui pourrait conduire à une exécution de code distante non authentifiée. Le défaut, corrigé par Citrix le mois dernier, porte un score CVSS de 9,8. Le
Hundreds of Citrix NetScaler ADC and Gateway servers have been breached by malicious actors to deploy web shells, according to the Shadowserver Foundation. The non-profit said the attacks take advantage of CVE-2023-3519, a critical code injection vulnerability that could lead to unauthenticated remote code execution. The flaw, patched by Citrix last month, carries a CVSS score of 9.8. The
Vulnerability ★★
The_Hackers_News.webp 2023-08-03 09:36:00 Les chercheurs découvrent le contournement pour une vulnérabilité critique Ivanti EPMM récemment corrigée
Researchers Discover Bypass for Recently Patched Critical Ivanti EPMM Vulnerability
(lien direct)
Les chercheurs en cybersécurité ont découvert un contournement pour une vulnérabilité activement exploitée active récemment dans certaines versions d'Ivanti Endpoint Manager Mobile (EPMM), ce qui a incité Ivanti à exhorter les utilisateurs à mettre à jour la dernière version du logiciel. Suivi comme CVE-2023-35082 (score CVSS: 10.0) et découvert par Rapid7, le problème "permet aux attaquants non authentifiés d'accéder à l'API dans les anciens non soutenus
Cybersecurity researchers have discovered a bypass for a recently fixed actively exploited vulnerability in some versions of Ivanti Endpoint Manager Mobile (EPMM), prompting Ivanti to urge users to update to the latest version of the software. Tracked as CVE-2023-35082 (CVSS score: 10.0) and discovered by Rapid7, the issue "allows unauthenticated attackers to access the API in older unsupported
Vulnerability ★★
The_Hackers_News.webp 2023-08-02 18:25:00 Phishers exploite les services de courrier électronique de Salesforce \\ dans la campagne Facebook ciblée
Phishers Exploit Salesforce\\'s Email Services Zero-Day in Targeted Facebook Campaign
(lien direct)
Une campagne sophistiquée de phishing Facebook a été observée exploitant un défaut zéro-jour dans les services de courrier électronique de Salesforce, permettant aux acteurs de menace de créer des messages de phishing ciblés en utilisant le domaine et l'infrastructure de la société. "Ces campagnes de phishing échappent intelligemment aux méthodes de détection conventionnelles en enchaînant la vulnérabilité Salesforce et les bizarreries héritées dans la plate-forme de jeux Web de Facebook \\" "
A sophisticated Facebook phishing campaign has been observed exploiting a zero-day flaw in Salesforce\'s email services, allowing threat actors to craft targeted phishing messages using the company\'s domain and infrastructure. "Those phishing campaigns cleverly evade conventional detection methods by chaining the Salesforce vulnerability and legacy quirks in Facebook\'s Web Games platform,"
Vulnerability Threat ★★
The_Hackers_News.webp 2023-08-02 18:25:00 Les vulnérabilités des systèmes de contrôle industriel divulguent: plus d'un tiers non corrigé en 2023
Industrial Control Systems Vulnerabilities Soar: Over One-Third Unpatched in 2023
(lien direct)
Environ 34% des vulnérabilités de sécurité ayant un impact sur les systèmes de contrôle industriel (ICSS) qui ont été signalés au premier semestre de 2023 n'ont pas de correctif ni d'assainissement, enregistrant une augmentation significative de 13% l'année précédente. Selon les données compilées par Synsaber, un total de 670 défauts de produits ICS ont été signalés via l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) dans la première moitié de
About 34% of security vulnerabilities impacting industrial control systems (ICSs) that were reported in the first half of 2023 have no patch or remediation, registering a significant increase from 13% the previous year. According to data compiled by SynSaber, a total of 670 ICS product flaws were reported via the U.S. Cybersecurity and Infrastructure Security Agency (CISA) in the first half of
Vulnerability Industrial ★★★★
The_Hackers_News.webp 2023-08-02 09:11:00 Entités norvégiennes ciblées dans des attaques en cours exploitant la vulnérabilité Ivanti EPMM
Norwegian Entities Targeted in Ongoing Attacks Exploiting Ivanti EPMM Vulnerability
(lien direct)
Les acteurs avancés de menace persistante (APT) ont exploité une faille critique récemment divulguée ayant un impact sur le manager de point final d'Ivanti (EPMM) comme un jour zéro depuis au moins avril 2023 dans des attaques dirigées contre des entités norvégiennes, y compris un réseau gouvernemental. La divulgation fait partie d'un nouvel avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA) et le norvégien
Advanced persistent threat (APT) actors exploited a recently disclosed critical flaw impacting Ivanti Endpoint Manager Mobile (EPMM) as a zero-day since at least April 2023 in attacks directed against Norwegian entities, including a government network. The disclosure comes as part of a new joint advisory released by the Cybersecurity and Infrastructure Security Agency (CISA) and the Norwegian
Vulnerability Threat
The_Hackers_News.webp 2023-07-31 12:12:00 Plusieurs défauts trouvés dans le plugin Ninja Forms laissent 800 000 sites vulnérables
Multiple Flaws Found in Ninja Forms Plugin Leave 800,000 Sites Vulnerable
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans le plugin Ninja Forms pour WordPress qui pourrait être exploitée par les acteurs de la menace pour augmenter les privilèges et voler des données sensibles. Les défauts, suivis en CVE-2023-37979, CVE-2023-38386 et CVE-2023-38393, Impact Versions 3.6.25 et ci-dessous, a déclaré Patchstack dans un rapport la semaine dernière.Ninja Forms est installé sur plus de 800 000 sites. Une brève description
Multiple security vulnerabilities have been disclosed in the Ninja Forms plugin for WordPress that could be exploited by threat actors to escalate privileges and steal sensitive data. The flaws, tracked as CVE-2023-37979, CVE-2023-38386, and CVE-2023-38393, impact versions 3.6.25 and below, Patchstack said in a report last week. Ninja Forms is installed on over 800,000 sites. A brief description
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-29 09:57:00 Ivanti met en garde contre une autre vulnérabilité mobile du gestionnaire de terminaux sous attaque active
Ivanti Warns of Another Endpoint Manager Mobile Vulnerability Under Active Attack
(lien direct)
Ivanti a divulgué encore un autre défaut de sécurité ayant un impact sur le manager de point final (EPMM), anciennement connu sous le nom de CORE MOBILION, qui, selon lui, a été armé dans le cadre d'une chaîne d'exploitation par des acteurs malveillants dans la nature. La nouvelle vulnérabilité, suivie sous forme de CVE-2023-35081 (score CVSS: 7.8), a un impact sur les versions prises en charge 11.10, 11.9 et 11.8, ainsi que celles qui sont actuellement de fin de vie (EOL). "
Ivanti has disclosed yet another security flaw impacting Endpoint Manager Mobile (EPMM), formerly known as MobileIron Core, that it said has been weaponized as part of an exploit chain by malicious actors in the wild. The new vulnerability, tracked as CVE-2023-35081 (CVSS score: 7.8), impacts supported versions 11.10, 11.9, and 11.8, as well as those that are currently end-of-life (EoL). "
Vulnerability ★★
The_Hackers_News.webp 2023-07-28 17:18:00 Un scénario d'attaque d'exfiltration de données: l'expérience Porsche
A Data Exfiltration Attack Scenario: The Porsche Experience
(lien direct)
Dans le cadre de la mission de CheckMarx \\ pour aider les organisations à développer et à déployer des logiciels sécurisés, l'équipe de recherche sur la sécurité a commencé à examiner la posture de sécurité des principaux constructeurs automobiles.Porsche a une politique de rapport de vulnérabilité bien établie (politique de divulgation) [1], elle a été considérée dans la portée de nos recherches, nous avons donc décidé de commencer là-bas et de voir ce que nous pouvions trouver. Ce que nous avons trouvé est un
As part of Checkmarx\'s mission to help organizations develop and deploy secure software, the Security Research team started looking at the security posture of major car manufacturers. Porsche has a well-established Vulnerability Reporting Policy (Disclosure Policy)[1], it was considered in scope for our research, so we decided to start there, and see what we could find. What we found is an
Vulnerability ★★★
The_Hackers_News.webp 2023-07-27 18:55:00 GameOver (Lay): Deux vulnérabilités Linux sévères ont un impact sur 40% des utilisateurs d'Ubuntu
GameOver(lay): Two Severe Linux Vulnerabilities Impact 40% of Ubuntu Users
(lien direct)
Les chercheurs en cybersécurité ont divulgué deux défauts de sécurité à haute sévérité dans le noyau Ubuntu qui pourraient ouvrir la voie à des attaques d'escalade des privilèges locaux. La société de sécurité de cloud Wiz, dans un rapport partagé avec le Hacker News, a déclaré que les lacunes faciles à exploiter peuvent avoir un impact sur 40% des utilisateurs d'Ubuntu. "Les versions Ubuntu impactées sont répandues dans le nuage car elles servent de défaut
Cybersecurity researchers have disclosed two high-severity security flaws in the Ubuntu kernel that could pave the way for local privilege escalation attacks. Cloud security firm Wiz, in a report shared with The Hacker News, said the easy-to-exploit shortcomings have the potential to impact 40% of Ubuntu users. "The impacted Ubuntu versions are prevalent in the cloud as they serve as the default
Vulnerability Cloud ★★★
The_Hackers_News.webp 2023-07-26 10:32:00 La vulnérabilité critique de Mikrotik Routeros expose plus d'un demi-million d'appareils au piratage
Critical MikroTik RouterOS Vulnerability Exposes Over Half a Million Devices to Hacking
(lien direct)
Un problème d'escalade sévère des privilèges impactant Mikrotik routeros pourrait être armé par des acteurs malveillants éloignés pour exécuter du code arbitraire et saisir le plein contrôle des appareils vulnérables. Catalogué sous forme de CVE-2023-30799 (score CVSS: 9.1), la lacune devrait mettre environ 500 000 et 900 000 systèmes Routeros en danger d'exploitation via leurs interfaces Web et / ou WinBox, respectivement, respectivement, respectivement
A severe privilege escalation issue impacting MikroTik RouterOS could be weaponized by remote malicious actors to execute arbitrary code and seize full control of vulnerable devices. Cataloged as CVE-2023-30799 (CVSS score: 9.1), the shortcoming is expected to put approximately 500,000 and 900,000 RouterOS systems at risk of exploitation via their web and/or Winbox interfaces, respectively,
Vulnerability ★★★
The_Hackers_News.webp 2023-07-25 15:58:00 Tetra: Burst - 5 nouvelles vulnérabilités exposées dans le système de communication radio largement utilisé
TETRA:BURST - 5 New Vulnerabilities Exposed in Widely Used Radio Communication System
(lien direct)
Un ensemble de cinq vulnérabilités de sécurité a été divulgué dans la norme de radio de troncs terrestres (TETRA) pour la communication radio largement utilisée par les entités gouvernementales et les secteurs des infrastructures critiques, y compris ce qui était considéré comme une résidence arrière intentionnelle qui aurait pu potentiellement exposer des informations sensibles. Les problèmes, découverts par Midnight Blue en 2021 et retenus jusqu'à présent, ont
A set of five security vulnerabilities have been disclosed in the Terrestrial Trunked Radio (TETRA) standard for radio communication used widely by government entities and critical infrastructure sectors, including what\'s believed to be an intentional backdoor that could have potentially exposed sensitive information. The issues, discovered by Midnight Blue in 2021 and held back until now, have
Vulnerability ★★
Last update at: 2024-06-02 20:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter