What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-02-14 10:30:00 Microsoft corrige deux jours zéro en février mardi
Microsoft Fixes Two Zero-Days in February Patch Tuesday
(lien direct)
Deux bogues zéro-jours sont activement exploités dans la nature ont maintenant des correctifs Microsoft officiels
Two zero-day bugs actively exploited in the wild now have official Microsoft patches
Vulnerability Threat ★★
News.webp 2024-02-14 01:47:58 Crims a trouvé et exploité ces deux bugs Microsoft avant que Redmond soit corrigé \\ 'Em
Crims found and exploited these two Microsoft bugs before Redmond fixed \\'em
(lien direct)
SAP, Adobe, Intel, AMD émettent également des correctifs ainsi que Google pour Android patch mardi Microsoft Correction 73 trous de sécurité dans le correctif de février \\ mardi, mardi,Et vous feriez mieux de bouger car deux des vulnérabilités sont sous attaque active.… Vulnerability ★★★
Netskope.webp 2024-02-14 01:00:00 Comment la vulnérabilité peut faire de vous une victime le jour de la Saint-Valentin
How Vulnerability Can Make You a Victim on Valentine\\'s Day
(lien direct)
> Selon le récent rapport sur le cloud et la menace de NetSkope \\, le rapport sur le cloud et la menace, la manière la plus courante dont les cyberattaquants ont eu accès aux organisations en 2023 était par le biais de l'ingénierie sociale.Alors qu'une tactique préférée des cybercriminels, en son cœur, l'ingénierie sociale n'est pas à propos de quelqu'un qui brisait le code tout en se couchant sur un clavier éclatant.Il repose sur des humains individuels [& # 8230;]
>According to Netskope\'s recent “Year in Review” Cloud and Threat Report, the most common way cyber attackers gained access to organisations in 2023 was through social engineering.  While a favourite tactic of cyber criminals, at its heart, social engineering isn\'t about someone breaking code while hunched over a glowing keyboard. It relies on individual human […]
Vulnerability Threat Cloud ★★★
CrowdStrike.webp 2024-02-13 23:27:16 Février 2024 Patch Mardi: deux jours zéro au milieu de 73 vulnérabilités
February 2024 Patch Tuesday: Two Zero-Days Amid 73 Vulnerabilities
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 73 vulnérabilités pour son déploiement de février 2024 mardi.Il s'agit notamment de deux jours zéro activement exploités (CVE-2024-21412 et CVE-2024-21351), qui sont tous deux des défauts de contournement des caractéristiques de sécurité.Cinq des vulnérabilités abordées aujourd'hui sont critiques tandis que les 68 autres sont évalués ou modérés.Février 2024 Analyse des risques Ce [& # 8230;]
Microsoft has released security updates for 73 vulnerabilities for its February 2024 Patch Tuesday rollout. These include two actively exploited zero-days (CVE-2024-21412 and CVE-2024-21351), both of which are security feature bypass flaws. Five of the vulnerabilities addressed today are rated Critical while the remaining 68 are rated Important or Moderate. February 2024 Risk Analysis This […]
Vulnerability ★★
Chercheur.webp 2024-02-13 22:28:48 Fat Patch Mardi, février 2024 Édition
Fat Patch Tuesday, February 2024 Edition
(lien direct)
Microsoft Corp. a poussé aujourd'hui les mises à jour logicielles pour brancher plus de 70 trous de sécurité dans ses systèmes d'exploitation Windows et ses produits connexes, y compris deux vulnérabilités zéro jour qui sont déjà exploitées dans des attaques actives.
Microsoft Corp. today pushed software updates to plug more than 70 security holes in its Windows operating systems and related products, including two zero-day vulnerabilities that are already being exploited in active attacks.
Vulnerability Threat ★★
DarkReading.webp 2024-02-13 22:26:26 Les attaquants exploitent Microsoft Security-Bypass Zero-Day Bogs
Attackers Exploit Microsoft Security-Bypass Zero-Day Bugs
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
Vulnerability Threat ★★
DarkReading.webp 2024-02-13 20:44:32 Flaw ivanti VPN exploité pour injecter une nouvelle porte dérobée;Des centaines de pwned
Ivanti VPN Flaw Exploited to Inject Novel Backdoor; Hundreds Pwned
(lien direct)
Une vulnérabilité SAML dans les appareils Ivanti a conduit à un accès à distance persistant et à un contrôle complet des cyberattaques opportunistes.
A SAML vulnerability in Ivanti appliances has led to persistent remote access and full control for opportunistic cyberattackers.
Vulnerability ★★
Blog.webp 2024-02-13 17:54:59 Ivanti VPN Flaws exploité par DSLog Backdoor et Crypto Miners
Ivanti VPN Flaws Exploited by DSLog Backdoor and Crypto Miners
(lien direct)
> Par deeba ahmed Ivanti a publié des correctifs pour les vulnérabilités trouvées dans ses appareils VPN d'entreprise, dont deux signalés comme exploités zéro-jours & # 8230; Ceci est un article de HackRead.com Lire le post original: Ivanti VPN Flaws exploité par DSLog Backdoor et Crypto Miners
>By Deeba Ahmed Ivanti has released patches for vulnerabilities found in its enterprise VPN appliances, including two flagged as exploited zero-days… This is a post from HackRead.com Read the original post: Ivanti VPN Flaws Exploited by DSLog Backdoor and Crypto Miners
Vulnerability ★★
Google.webp 2024-02-13 17:28:33 GCP-2024-009 (lien direct) Publié: 2024-02-13 Description Description Gravité notes Le 13 février 2024, AMD a révélé deux vulnérabilités affectant SEV-SNP sur les processeurs EPYC sur la base des noyaux zen de la troisième génération "Milan" et de la quatrième génération "GenoA".Les vulnérabilités permettent aux attaquants privilégiés d'accéder aux données périmées des invités ou de provoquer une perte d'intégrité des clients. Google a appliqué des correctifs aux actifs affectés, y compris Google Cloud, pour s'assurer que les clients sont protégés.À l'heure actuelle, aucune preuve d'exploitation n'a été trouvée ou signalée à Google. Que dois-je faire? Aucune action client n'est requise.Les correctifs ont déjà été appliqués à la flotte Google Server pour Google Cloud, y compris le moteur de calcul. Pour plus d'informations, voir AMD Security Advisory AMD-SN-3007 . modéré CVE-2023-31346 CVE-2023-31347 Published: 2024-02-13Description Description Severity Notes On February 13, 2024, AMD disclosed two vulnerabilities affecting SEV-SNP on EPYC CPUs based on third generation "Milan" and fourth generation "Genoa" Zen cores. The vulnerabilities allow privileged attackers to access stale data from guests or cause a loss of guest integrity. Google has applied fixes to affected assets, including Google Cloud, to ensure customers are protected. At this time, no evidence of exploitation has been found or reported to Google. What should I do? No customer action is required. Fixes have already been applied to the Google server fleet for Google Cloud, including Compute Engine. For more information, see AMD security advisory AMD-SN-3007. Moderate CVE-2023-31346 CVE-2023-31347 Vulnerability Cloud
The_Hackers_News.webp 2024-02-13 16:40:00 Blizzard de minuit et Cloudflare-Atlassian Cybersecurity Incidents: Que savoir
Midnight Blizzard and Cloudflare-Atlassian Cybersecurity Incidents: What to Know
(lien direct)
Les incidents de cybersécurité à minuit et Cloudflare-atlassian ont fait des alarmes sur les vulnérabilités inhérentes aux principales plates-formes SaaS.Ces incidents illustrent les enjeux impliqués dans les violations SaaS - sauvegarder l'intégrité des applications SaaS et leurs données sensibles sont essentielles mais n'est pas facile.Des vecteurs de menace communs tels que le phisseur de lance sophistiqué, les erreurs de configuration et
The Midnight Blizzard and Cloudflare-Atlassian cybersecurity incidents raised alarms about the vulnerabilities inherent in major SaaS platforms. These incidents illustrate the stakes involved in SaaS breaches - safeguarding the integrity of SaaS apps and their sensitive data is critical but is not easy. Common threat vectors such as sophisticated spear-phishing, misconfigurations and
Vulnerability Threat Cloud ★★★
CS.webp 2024-02-13 16:03:17 Vulnérabilité atlasienne en faute dans la violation du GAO
Atlassian vulnerability at fault in GAO breach
(lien direct)
> Environ 6 600 personnes - principalement les employés actuels et anciens du bureau de la responsabilité du gouvernement - ont accédé à leurs données, a déclaré l'agence.
>Roughly 6,600 people - primarily current and former Government Accountability Office employees - had their data accessed, the agency said.
Vulnerability ★★
bleepingcomputer.webp 2024-02-13 15:52:54 Les pirates ont utilisé le nouveau défenseur Windows Zero-Day pour déposer des logiciels malveillants Darkme
Hackers used new Windows Defender zero-day to drop DarkMe malware
(lien direct)
Microsoft a corrigé aujourd'hui un jour SmartScreen de Windows SmartScreen exploité dans la nature par un groupe de menaces motivés financièrement pour déployer le troin à l'accès à distance Darkme (RAT).[...]
Microsoft has patched today a Windows Defender SmartScreen zero-day exploited in the wild by a financially motivated threat group to deploy the DarkMe remote access trojan (RAT). [...]
Malware Vulnerability Threat ★★
The_State_of_Security.webp 2024-02-13 14:31:26 Alerte Vert Threat: Février 2024 Patch mardi Analyse
VERT Threat Alert: February 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont les mises à jour de sécurité février 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1093 dès la fin de la couverture.IN-THE-the-wild et divulgué CVES CVE-2024-21351 Ce CVE décrit un contournement dans la fonctionnalité de sécurité SmartScreen Windows.À ce stade, ces contournements sont devenus relativement courants et sont fréquemment présentés dans les mises à jour du patch mardi.SmartScreen vous invite à exécuter certains fichiers téléchargés depuis Internet pour vous avertir que vous devez faire preuve de prudence avant de continuer.SmartScreen fait ...
Today\'s VERT Alert addresses Microsoft\'s February 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1093 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-21351 This CVE describes a bypass in the Windows SmartScreen Security Feature. At this point, these bypasses have become relatively common and are frequently featured within the Patch Tuesday updates. SmartScreen prompts you when running certain files downloaded from the Internet to warn you that you should exercise caution before proceeding. SmartScreen does...
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-13 12:33:00 Vulnérabilité ivanti exploitée pour installer \\ 'dslog \\' Backdoor sur 670+ infrastructures informatiques
Ivanti Vulnerability Exploited to Install \\'DSLog\\' Backdoor on 670+ IT Infrastructures
(lien direct)
Les acteurs de la menace tirent parti d'une faille de sécurité récemment divulguée impactant Ivanti Connect Secure, Policy Secure et ZTA Gateways pour déployer un nom de porte de porte dérobée & NBSP; DSLOG & NBSP; sur des appareils sensibles. Que \\ s selon & nbsp; résultats & nbsp; d'Orange Cyberdefense, qui a déclaré avoir observé l'exploitation du CVE-2024-21893 dans les heures suivant la libération publique du code de preuve-le concept (POC).
Threat actors are leveraging a recently disclosed security flaw impacting Ivanti Connect Secure, Policy Secure, and ZTA gateways to deploy a backdoor codenamed DSLog on susceptible devices. That\'s according to findings from Orange Cyberdefense, which said it observed the exploitation of CVE-2024-21893 within hours of the public release of the proof-the-concept (PoC) code.
Vulnerability Threat ★★★
AlienVault.webp 2024-02-13 11:00:00 API et automatisation: le bien, le mauvais et le mieux
APIs and automation: The good, the bad, and the better
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  APIs are often adopted by businesses as a way to automate certain operational tasks. This not only helps to introduce efficiencies, it also reduces the chance of human error in repetitive, manual actions. But the relationship between APIs and automation doesn’t end there. To streamline the API management process, developers have started automating a variety of tasks in the API lifecycle, from development to production. In this article, we explore where these automations live, how they impact the development process, and what teams need to look out for. What is API automation? API automation is the process of automating a variety of tasks associated with designing, building, deploying, testing, and managing APIs. This automated approach lets developers navigate the API lifecycle by using controlled streamlined processes for repetitive, manual tasks. This enables greater consistency throughout the lifecycle, and can improve the success and reliability of functions like testing (both in development and production) and security. In addition, introducing automation also enables more efficiency in the process, allowing developers to focus more of their efforts on more strategic tasks. While not all tasks related to APIs can be automated, there are a variety that lend themselves to it quite nicely. These include: API documentation: Some tools can automatically generate API documentation based on the code base. Code generation: Other tools can automatically create code snippets, using API documentation and specifications as inputs. Versioning: Automated processes can facilitate the management of multiple API versions, ensuring that new changes don’t break anything. Deployment: Introducing automation into the API deployment process can introduce more consistency and reduce the scope of potential errors. Tool Vulnerability ★★★
The_Hackers_News.webp 2024-02-13 10:21:00 Alerte: CISA avertit
Alert: CISA Warns of Active \\'Roundcube\\' Email Attacks - Patch Now
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) lundi et NBSP; ajouté & nbsp; un défaut de sécurité de la sévérité moyenne impactant le logiciel de messagerie Roundcube à son catalogue connu des vulnérabilités exploitées (KEV), basée sur des preuves d'exploitation active. Le problème, suivi comme & nbsp; CVE-2023-43770 & nbsp; (score CVSS: 6.1), se rapporte à un défaut de script de site transversal (XSS) qui découle de la manipulation de la manipulation de
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a medium-severity security flaw impacting Roundcube email software to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The issue, tracked as CVE-2023-43770 (CVSS score: 6.1), relates to a cross-site scripting (XSS) flaw that stems from the handling of
Vulnerability ★★
ProofPoint.webp 2024-02-13 07:32:08 Bumblebee bourdonne en noir
Bumblebee Buzzes Back in Black
(lien direct)
What happened  Proofpoint researchers identified the return of Bumblebee malware to the cybercriminal threat landscape on 8 February 2024 after a four-month absence from Proofpoint threat data. Bumblebee is a sophisticated downloader used by multiple cybercriminal threat actors and was a favored payload from its first appearance in March 2022 through October 2023 before disappearing.   In the February campaign, Proofpoint observed several thousand emails targeting organizations in the United States with the subject "Voicemail February" from the sender "info@quarlesaa[.]com" that contained OneDrive URLs. The URLs led to a Word file with names such as "ReleaseEvans#96.docm" (the digits before the file extension varied). The Word document spoofed the consumer electronics company Humane.    Screenshot of the voicemail-themed email lure.   Screenshot of the malicious Word document.  The document used macros to create a script in the Windows temporary directory, for example "%TEMP%/radD7A21.tmp", using the contents of CustomDocumentProperties SpecialProps, SpecialProps1, SpecialProps2 and SpecialProps3. The macro then executed the dropped file using "wscript".   Inside the dropped temporary file was a PowerShell command that downloads and executes the next stage from a remote server, stored in file “update_ver”:  The next stage was another PowerShell command which in turn downloaded and ran the Bumblebee DLL.  The Bumblebee configuration included:          Campaign ID: dcc3          RC4 Key: NEW_BLACK  It is notable that the actor is using VBA macro-enabled documents in the attack chain, as most cybercriminal threat actors have nearly stopped using them, especially those delivering payloads that can act as initial access facilitators for follow-on ransomware activity. In 2022, Microsoft began blocking macros by default, causing a massive shift in the landscape to attack chains that began using more unusual filetypes, vulnerability exploitation, combining URLs and attachments, chaining scripting files, and much more.   Another noteworthy feature of this campaign is that the attack chain is significantly different from previously observed Bumblebee campaigns. Examples used in prior campaigns that distributed Bumblebee with the “NEW_BLACK” configuration included:  Emails that contained URLs leading to the download of a DLL which, if executed, started Bumblebee.  Emails with HTML attachments that leveraged HTML smuggling to drop a RAR file. If executed, it exploited the WinRAR vulnerability CVE-2023-38831 to install Bumblebee.  Emails with zipped, password-protected VBS attachments which, if executed, used PowerShell to download and execute Bumblebee.  Emails that contained zipped LNK files to download an executable file. If executed, the .exe started Bumblebee.  Out of the nearly 230 Bumblebee campaigns identified since March 2022, only five used any macro-laden content; four campaigns used XL4 macros, and one used VBA macros.   Attribution  At this time Proofpoint does not attribute the activity to a tracked threat actor. The voicemail lure theme, use of OneDrive URLs, and sender address appear to align with previous TA579 activities. Proofpoint will continue to investigate and may attribute this activity to a known threat actor in the future.   Proofpoint assesses with high confidence Bumblebee loader can be used as an initial access facilitator to deliver follow-on payloads such as ransomware.  Why it matters  Bumblebee\'s return to the threat landscape aligns with a surge of cybercriminal threat activity after a notable absence of many threat actors and malware.   Recently, two threat actors-tax-themed actor TA576 and the sophisticated TA866-appeared once again in email campaign data after months-long gaps in activity. Post-exploitation operator TA582 and aviation and aerospace targeting ecrime actor TA2541 both reappeared in the threat landscape in late January after being absent since the end of November. Additionally, DarkGate malware reappeared Ransomware Malware Vulnerability Threat ★★
Trend.webp 2024-02-13 00:00:00 CVE-2024-21412: Water Hydra cible les commerçants avec Microsoft Defender SmartScreen Zero-Day
CVE-2024-21412: Water Hydra Targets Traders with Microsoft Defender SmartScreen Zero-Day
(lien direct)
L'APT Group Water Hydra a exploité la vulnérabilité de SmartScreen Microsoft Defender zéro-jour (CVE-2024-21412) dans ses campagnes ciblant les commerçants de marchés financiers.Cette vulnérabilité, qui a maintenant été corrigée par Microsoft, a été découverte et divulguée par l'initiative Trend Micro Zero Day.
The APT group Water Hydra has been exploiting the zero-day Microsoft Defender SmartScreen vulnerability (CVE-2024-21412) in its campaigns targeting financial market traders. This vulnerability, which has now been patched by Microsoft, was discovered and disclosed by the Trend Micro Zero Day Initiative.
Vulnerability Threat Prediction ★★★
Trend.webp 2024-02-13 00:00:00 Vulnérabilité à écran intelligent: CVE-2024-21412 Faits et correctifs
SmartScreen Vulnerability: CVE-2024-21412 Facts and Fixes
(lien direct)
Cette entrée vise à fournir un contexte supplémentaire au CVE-2024-21412, comment il peut être utilisé par les acteurs de la menace et comment la tendance protège les clients de cette vulnérabilité spécifique.
This entry aims to provide additional context to CVE-2024-21412, how it can be used by threat actors, and how Trend protects customers from this specific vulnerability.
Vulnerability Threat Prediction ★★
IndustrialCyber.webp 2024-02-12 15:14:48 CISA émet des conseils ICS sur les vulnérabilités matérielles dans les Qolsys, équipement HID
CISA issues ICS advisories on hardware vulnerabilities in Qolsys, HID equipment
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié la semaine dernière des conseils de contrôle des systèmes de contrôle industriel (ICS) Avertissement de ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published last week industrial control systems (ICS) advisories warning of...
Vulnerability Industrial ★★
DarkReading.webp 2024-02-12 14:00:00 Fortinet, Ivanti occupe les clients avec des bugs encore plus critiques
Fortinet, Ivanti Keep Customers Busy With Yet More Critical Bugs
(lien direct)
De nouvelles vulnérabilités des deux fournisseurs cette semaine - une exploitée dans la nature - ajoutent à un flux constant de problèmes de sécurité critiques dans les plateformes de sécurité.
Brand-new vulnerabilities from both vendors this week - one exploited in the wild - add to a steady stream of critical security issues in the security platforms.
Vulnerability ★★★
Blog.webp 2024-02-10 14:42:43 CISA et Fortinet met en garde contre les nouveaux défauts zéro-jours Fortios
CISA and Fortinet Warns of New FortiOS Zero-Day Flaws
(lien direct)
> Par deeba ahmed Patch maintenant ou soyez piraté: les chercheurs confirment une exploitation potentiellement active de l'un des défauts Fortios dans la nature. Ceci est un article de HackRead.com Lire le post original: CISA et Fortinet met en garde contre les nouvelles défauts zéro-jours
>By Deeba Ahmed Patch Now or Get Hacked: Researchers Confirm Potentially Active Exploitation of One of the FortiOS Flaws in the Wild. This is a post from HackRead.com Read the original post: CISA and Fortinet Warns of New FortiOS Zero-Day Flaws
Vulnerability Threat ★★
SocRadar.webp 2024-02-09 16:01:37 RCES dans FortiOS SSL VPN, \\ 'Shim \\';Dernier défaut Ivanti éventuellement exploité (CVE-2024-21762, CVE-2023-40547, CVE-2024-22024)
RCEs in FortiOS SSL VPN, \\'shim\\'; Latest Ivanti Flaw Possibly Exploited (CVE-2024-21762, CVE-2023-40547, CVE-2024-22024)
(lien direct)
Fortinet a révélé une nouvelle vulnérabilité critique de code distant (RCE) dans Fortios SSL VPN, ...
Fortinet has revealed a new critical Remote Code Execution (RCE) vulnerability in FortiOS SSL VPN,...
Vulnerability ★★
News.webp 2024-02-09 14:30:14 La semaine de Fortinet \\ à oublier: les vulns critiques, les visses de divulgation et que brosse à dents DDOS Attack affirme
Fortinet\\'s week to forget: Critical vulns, disclosure screw-ups, and that toothbrush DDoS attack claim
(lien direct)
un orchestre d'échec pour le fournisseur de sécurité nous avons dû écrire le mot "fortinet" si souvent que nous envisageons de faire une macro juste pour faire de notre vie unUn peu plus facile après que les représentants de la société \\ seront sûrement d'accord ont été envoyés d'une semaine en enfer.…
An orchestra of fails for the security vendor We\'ve had to write the word "Fortinet" so often lately that we\'re considering making a macro just to make our lives a little easier after what the company\'s reps will surely agree has been a week sent from hell.…
Vulnerability ★★★
The_Hackers_News.webp 2024-02-09 11:06:00 Fortinet met en garde contre la vulnérabilité Critical Fortios SSL VPN sous exploitation active
Fortinet Warns of Critical FortiOS SSL VPN Vulnerability Under Active Exploitation
(lien direct)
Fortinet a révélé une nouvelle faille de sécurité critique dans Fortios SSL VPN qui, selon elle, est probablement exploitée dans la nature. La vulnérabilité, & nbsp; CVE-2024-21762 & nbsp; (score CVSS: 9.6), permet l'exécution de code et de commandes arbitraires. "Une vulnérabilité d'écriture hors limites [CWE-787] dans FortiO
Fortinet has disclosed a new critical security flaw in FortiOS SSL VPN that it said is likely being exploited in the wild. The vulnerability, CVE-2024-21762 (CVSS score: 9.6), allows for the execution of arbitrary code and commands. "A out-of-bounds write vulnerability [CWE-787] in FortiOS may allow a remote unauthenticated attacker to execute arbitrary code or command via specially
Vulnerability ★★
The_Hackers_News.webp 2024-02-09 09:05:00 AVERTISSEMENT: le nouveau pontage Ivanti Auth affecte Connect Secure et ZTA Gateways
Warning: New Ivanti Auth Bypass Flaw Affects Connect Secure and ZTA Gateways
(lien direct)
Ivanti a alerté les clients d'un autre défaut de sécurité de haute sévérité dans ses appareils Connect Secure, Policy Secure et ZTA qui pourraient permettre aux attaquants de contourner l'authentification. Le problème, suivi comme & nbsp; CVE-2024-22024, est évalué 8,3 sur 10 sur le système de notation CVSS. "Une entité externe XML ou une vulnérabilité XXE dans la composante SAML d'Ivanti Connect Secure (9.x, 22.x), Ivanti
Ivanti has alerted customers of yet another high-severity security flaw in its Connect Secure, Policy Secure, and ZTA gateway devices that could allow attackers to bypass authentication. The issue, tracked as CVE-2024-22024, is rated 8.3 out of 10 on the CVSS scoring system. "An XML external entity or XXE vulnerability in the SAML component of Ivanti Connect Secure (9.x, 22.x), Ivanti
Vulnerability ★★
ProofPoint.webp 2024-02-09 06:00:24 Offensif et défensif: renforcer la sensibilisation à la sécurité avec deux approches d'apprentissage puissantes
Offensive and Defensive: Build Security Awareness with Two Powerful Learning Approaches
(lien direct)
“Offensive” security awareness and “defensive” security awareness are two learning approaches that you can use to build a robust security culture in your company. They involve applying different strategies to educate your employees about threats and how they can respond to them safely.  You may have heard the terms “offensive cybersecurity” and “defensive cybersecurity.” You use defensive tools and techniques to strengthen security vulnerabilities. And with offensive tools and techniques, you focus on identifying those vulnerabilities before attackers find them first.  How do defensive and offensive approaches apply to security awareness? Here\'s a quick overview:  With a defensive approach, users learn the fundamentals of security.  With an offensive approach, users learn how to protect themselves and the business against future threats.  Let\'s use a sports analogy here. You can actively learn to be a defensive goalie and block threats. Then, you can take your skills up a level and learn to score points with protective techniques.   With Proofpoint Security Awareness, our industry-leading threat intelligence informs both approaches. We help people learn how to defend against current threats. And we give them the tools for taking offensive action against future threats.   Live-action series about Insider Threats. (play video)   Defensive security awareness: set the foundation  We all have to start with the basics, right? With defensive security awareness, you teach people the fundamentals of security and set the stage for safe behavior. This training is often reactive. It enables people to respond to immediate threats and incidents as they arise.   At Proofpoint, we believe in using behavioral science methodologies, like adaptive learning and contextual nudges. We combine this with a threat-driven approach, weaving trend analysis and insights about recent security breaches into our training.  A personalized adaptive framework   The adaptive learning framework is a personalized defensive approach to training. It recognizes that everyone learns differently; it is the opposite of a one-size-fits-all approach. You can teach security fundamentals in a way that is meaningful for each person based on what they know, what they might do and what they believe.  This framework lets you drive behavior change with education that is tailored to each person\'s needs. That can include their professional role, industry, content style and native language. The learner can engage with a wide variety of styles and materials. And each training is tied to a specific learning objective.   Adaptive learning recognizes that people learn best in short bursts that are spread over time. Our microlearning video modules are under three minutes, and our nano-learning videos are under one minute. These formats give people the flexibility to learn at their own pace.  For instance, our “You\'re Now a Little Wiser” nano series offers bite-size training on topics such as data protection to help users learn about specific threats.     Screenshots from a one-minute nano-learning video.   Contextual nudges and positive reinforcement   Training is essential if you want to build a robust security culture. But it is not enough to change behavior fully. Here is where contextual nudges play a vital role in helping to reinforce positive behavior habits once they are formed. These deliberate interventions are designed to shape how people behave.   Nudges are rooted in a deep understanding of human behavior. They can move people toward making better decisions, often without them realizing it. They are gentle reminders that can guide people toward creating optimal outcomes. That, in turn, helps to foster a defensive security-conscious culture in your company.   It is important to find the respectful balance of nudging people toward secure behaviors without being too intrusive or complex. For example, when a user fails a phishing simulation exercise, Proofpoint Security Awareness offers “Tea Ransomware Malware Tool Vulnerability Threat Prediction ★★★
Google.webp 2024-02-08 23:50:05 GCP-2024-007 (lien direct) Publié: 2024-02-08 Description Description Gravité notes Les CVE suivants exposent le maillage de service Anthos aux vulnérabilités exploitables: CVE-2024-23322: Envoyé se bloque lorsque le ralenti et les demandes par essai se produisent dans l'intervalle de retour. CVE-2024-23323: utilisation excessive du processeur lorsque le matrice du modèle URI est configuré en utilisant Regex. CVE-2024-23324: L'autorisation externe peut être contournée lorsque le filtre de protocole proxy définit les métadonnées UTF-8 non valides. Envoyé se bloque lors de l'utilisation d'un type d'adresse qui n'est pas pris en charge par l'OS. CVE-2024-23327: Crash en protocole proxy lorsque le type de commande est local . Pour les instructions et plus de détails, voir le Bulletin de service de service Anthos . High cve-2024-23322 CVE-2024-23323 CVE-2024-23324 CVE-2024-23325 CVE-2024-23327 Published: 2024-02-08Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-23322: Envoy crashes when idle and requests per try timeout occur within the backoff interval. CVE-2024-23323: Excessive CPU usage when URI template matcher is configured using regex. CVE-2024-23324: External authorization can be bypassed when Proxy protocol filter sets invalid UTF-8 metadata. Envoy crashes when using an address type that isn\'t supported by the OS. CVE-2024-23327: Crash in proxy protocol when command type is LOCAL. For instructions and more details, see the Anthos Service Meshsecurity bulletin. High CVE-2024-23322 CVE-2024-23323 CVE-2024-23324 CVE-2024-23325 CVE-2024-23327 Vulnerability Cloud
RecordedFuture.webp 2024-02-08 22:03:42 Ivanti publie un avertissement urgent sur la nouvelle vulnérabilité
Ivanti publishes urgent warning about new vulnerability
(lien direct)
La société de logiciels Ivanti a identifié une autre nouvelle vulnérabilité dans l'un de ses produits nécessitant un correctif immédiat des utilisateurs.Dans un avis de jeudi après-midi, la société a mis en lumière CVE-2024-22024 - une vulnérabilité affectant Ivanti Connect Secure, Ivanti Policy Secure et ZTA Gateways.La vulnérabilité a un score de gravité de 8,3 et «permet un
The software company Ivanti has identified yet another new vulnerability in one of its products requiring an immediate patch from users. In an advisory on Thursday afternoon, the company spotlighted CVE-2024-22024 - a vulnerability affecting Ivanti Connect Secure, Ivanti Policy Secure and ZTA gateways. The vulnerability carries a severity score of 8.3 and “allows an
Vulnerability ★★★
News.webp 2024-02-08 17:15:11 Les développeurs de Raspberry Robin achètent des exploits pour des attaques plus rapides
Raspberry Robin devs are buying exploits for faster attacks
(lien direct)
L'un des chargeurs de logiciels malveillants les plus importants pour les cybercrims qui sautent sur les vulnérabilités plus rapidement que jamais Les chercheurs soupçonnent que les criminels derrière les logiciels malveillants de Raspberry Robin achètent maintenant des exploits pour des cyberattaques plus rapides.…
One of most important malware loaders to cybercrims who are jumping on vulnerabilities faster than ever Researchers suspect the criminals behind the Raspberry Robin malware are now buying exploits for speedier cyberattacks.…
Malware Vulnerability ★★★
globalsecuritymag.webp 2024-02-08 16:54:09 Diversified announced a partnership and trio of solutions with GroCyber (lien direct) Diversified, époustouflant unir ses forces pour fournir des solutions de cybersécurité centrées sur les médias La nouvelle certification de cyber, la cyber-hygiène et la surveillance et les offres de gestion de la vulnérabilité aident les entreprises à identifier et à résoudre le cyber-risque lié à AV, à la diffusion, aux médias - nouvelles commerciales
Diversified, GroCyber Join Forces to Deliver Media-Centric Cybersecurity Solutions New cyber certification, cyber hygiene and monitoring, and vulnerability management offerings help enterprises identify and address cyber risk related to AV, broadcast, media - Business News
Vulnerability ★★
InfoSecurityMag.webp 2024-02-08 16:30:00 Les développeurs Linux se précipitent pour corriger la vulnérabilité critique dans la cale
Linux Devs Rush to Patch Critical Vulnerability in Shim
(lien direct)
Le défaut permet l'installation de logiciels malveillants qui fonctionnent au niveau du micrologiciel
The flaw allows the installation of malware that operates at the firmware level
Malware Vulnerability ★★
Checkpoint.webp 2024-02-08 13:45:57 Maldocs dans Word et Excel: un défi de cybersécurité persistant
MalDocs in Word and Excel: A Persistent Cybersecurity Challenge
(lien direct)
> Highlights & Middot;Les anciennes vulnérabilités présentent toujours des risques: malgré plusieurs années, les CVE de 2017 et 2018 dans Microsoft Word et Excel restent des menaces actives dans le paysage de la cybersécurité.Les exemples incluent CVE-2017-11882, CVE-2017-0199 et CVE-2018-0802.& Middot;Utilisation généralisée par les cybercriminels: ces vulnérabilités sont exploitées par des logiciels malveillants bien connus tels que Guloader, l'agent Tesla, FormBook et autres.Les groupes APT ont également obtenu la liste, Gamaredon APT étant un exemple notable.Ils ciblent des secteurs lucratifs comme la finance, le gouvernement et les soins de santé, indiquant une approche stratégique des attaquants.& Middot;Défis de détection: malgré leur âge, ces Maldocs peuvent échapper à la détection en raison de leur sophistiqué [& # 8230;]
>Highlights ·        Old Vulnerabilities Still Pose Risks: Despite being several years old, CVEs from 2017 and 2018 in Microsoft Word and Excel remain active threats in the cybersecurity landscape. Examples include CVE-2017-11882, CVE-2017-0199, and CVE-2018-0802. ·        Widespread Use by Cybercriminals: These vulnerabilities are exploited by well-known malware such as GuLoader, Agent Tesla, Formbook, and others. APT groups also got on the list, with Gamaredon APT being a notable example. They target lucrative sectors like finance, government, and healthcare, indicating a strategic approach by attackers. ·        Challenges in Detection: Despite their age, these MalDocs can evade detection due to their sophisticated […]
Malware Vulnerability ★★★
Checkpoint.webp 2024-02-08 13:43:07 Maldocs & timide; de Word et Excel: vigueur des âges
Maldocs ­of Word and Excel: Vigor of the Ages
(lien direct)
> Recherche de: Raman ladutska Nous avons choisi un style de décoration fantastique à certains moments de l'article pour attirer l'attention sur le problème décrit.Nous espérons que la visualisation d'une aventure fantastique comme une lutte contre la source du mal transformera le monde réel et en fera un endroit plus sûr et meilleur.Chasser de nouveaux exploits, vulnérabilités, [& # 8230;]
>Research by: Raman Ladutska We chose a fantasy decoration style at certain points of the article to attract attention to the described problem. We hope that visualizing a fantasy adventure as a fight against the source of evil will transform the real world and make it a safer and better place. Chasing new exploits, vulnerabilities, […]
Vulnerability ★★
SocRadar.webp 2024-02-08 13:14:53 Cisco Flaws CSRF critique Cisco dans les passerelles express (CVE-2024-20252 et CVE-2024-20254)
Cisco Fixed Critical CSRF Flaws in Expressway Gateways (CVE-2024-20252 and CVE-2024-20254)
(lien direct)
> Cisco a corrigé plusieurs vulnérabilités de sécurité, y compris celles critiques, affectant ses passerelles et téléprésence de la série Expressway ...
>Cisco patched multiple security vulnerabilities, including critical ones, affecting its Expressway Series gateways and TelePresence...
Vulnerability ★★★
InfoSecurityMag.webp 2024-02-08 13:00:00 Les vulnérabilités de fabrication critiques augmentent de 230% en six mois
Critical Manufacturing Vulnerabilities Surge 230% in Six Months
(lien direct)
Les réseaux de Nozomi révèlent des attaques de plus en plus sophistiquées ciblant les bugs et autres vecteurs dans des environnements IoT et OT
Nozomi Networks reveals increasingly sophisticated attacks targeting bugs and other vectors in IoT and OT environments
Vulnerability Industrial ★★★★
DarkReading.webp 2024-02-08 13:00:00 Les réseaux IoT sont confrontés à des adversaires avancés, à Bug Barrage
IoT Networks Face Advancing Adversaries, Bug Barrage
(lien direct)
Les cyberattaques sur les infrastructures critiques ciblant les réseaux IoT et OS augmentent en sophistication, tandis que les vulnérabilités ICS augmentent, selon de nouvelles données.
Cyberattacks on critical infrastructure targeting IoT and OS networks are increasing in sophistication, while ICS vulnerabilities surge, new data shows.
Vulnerability Industrial ★★
The_Hackers_News.webp 2024-02-08 10:40:00 Patchs critiques publiés pour les nouveaux défauts à Cisco, Fortinet, VMware Products
Critical Patches Released for New Flaws in Cisco, Fortinet, VMware Products
(lien direct)
Cisco, Fortinet et VMware ont publié des correctifs de sécurité pour plusieurs vulnérabilités de sécurité, y compris les faiblesses critiques qui pourraient être exploitées pour effectuer des actions arbitraires sur les appareils affectés. Le premier set de Cisco se compose de trois défauts & # 8211;CVE-2024-20252 et CVE-2024-20254 (score CVSS: 9,6) et CVE-2024-20255 (score CVSS: 8,2) & # 8211;impactant la série Cisco Expressway qui pourrait permettre un
Cisco, Fortinet, and VMware have released security fixes for multiple security vulnerabilities, including critical weaknesses that could be exploited to perform arbitrary actions on affected devices. The first set from Cisco consists of three flaws – CVE-2024-20252 and CVE-2024-20254 (CVSS score: 9.6) and CVE-2024-20255 (CVSS score: 8.2) – impacting Cisco Expressway Series that could allow an
Vulnerability ★★
Blog.webp 2024-02-08 09:57:55 Les pirates chinois infiltraient les réseaux de défense néerlandais avec Coathanger Rat
Chinese Hackers Infiltrate Dutch Defense Networks with Coathanger RAT
(lien direct)
> Par deeba ahmed Les pirates chinois soutenus par l'État ont ciblé les réseaux militaires néerlandais en exploitant une vulnérabilité dans un appareil FortiGate. Ceci est un article de HackRead.com Lire le post original: Les pirates chinois infiltraient les réseaux de défense néerlandais avec Coathanger Rat
>By Deeba Ahmed Chinese state-backed hackers targeted Dutch military networks by exploiting a vulnerability in a FortiGate device. This is a post from HackRead.com Read the original post: Chinese Hackers Infiltrate Dutch Defense Networks with Coathanger RAT
Vulnerability ★★★
TechWorm.webp 2024-02-08 00:00:33 Les propriétaires d'iPhone ciblés par des pirates gouvernementaux, explique Google
iPhone Owners Targeted By Government Hackers, Says Google
(lien direct)
Le groupe d'analyse des menaces de Google (TAG) de a révélé mardi que les pirates gouvernementaux ciblaient les utilisateurs d'iPhone avec des vulnérabilités zéro jour, en particulier celles considérées comme des utilisateurs «à haut risque», tels que des journalistes, des défenseurs des droits de l'homme, des dissidents etPoliticiens du parti d'opposition. Mardi, Google a publié «Achat Spinging», un rapport approfondi détaillant les fournisseurs de surveillance commerciale (CSV).Dans le rapport, le géant de la recherche a appelé les États-Unis et d'autres gouvernements à prendre des mesures plus strictes contre les ventes de logiciels espions et l'utilisation abusive des outils de surveillance. «Ces capacités ont augmenté la demande de technologie des logiciels espions, faisant la place à une industrie lucrative utilisée aux gouvernements et aux acteurs néfastes la possibilité d'exploiter les vulnérabilités dans les appareils de consommation», indique le rapport de balise «Bien que l'utilisation de logiciels espions affecte généralement un petit nombre de cibles humaines à la fois, ses ondulations plus larges à travers la société en contribuant à des menaces croissantes à la liberté d'expression, à la presse libre et à l'intégrité des élections dans le monde.» La balise de Google \\, l'équipe de la société qui examine le piratage soutenu par la nation, dans son rapport détaillé comment il suit activement environ 40 CSV de différents niveaux de sophistication et d'exposition publique, qui sont développés, vendus, vendus,et les logiciels espions déployés. Il fait également la lumière sur plusieurs cyber campagnes dirigées par le gouvernement qui ont utilisé des outils de piratage développés par des vendeurs de logiciels espions et d'exploits, notamment Variston basé à Barcelone, une start-up de la technologie de surveillance et de piratage. Dans l'une des campagnes, selon Google, les agents du gouvernement ont profité de trois vulnérabilités non identifiées d'iPhone «zéro-jours» qui n'étaient pas connues à Apple à l'époque pour exploiter le système d'exploitation iPhone du géant de Cupertino \\.Le logiciel espion en question, développé par Variston, a été analysé deux fois par Google en 2022 et 2023, indiquant que l'éminence croissante de la société dans le secteur des technologies de surveillance. Google a déclaré avoir découvert le client Variston inconnu utilisant ces zéro-jours pour cibler les iPhones en Indonésie en mars 2023. Les pirates ont livré un SMS contenant un lien malveillant infectant le téléphone de la cible \\ avec des logiciels espions, puis en redirigeantLa victime d'un article de presse du journal indonésien Pikiran Rakyat.Dans ce cas, Google n'a pas révélé l'identité du client du gouvernement de Variston. La société a spécifiquement appelé certains CSV, notamment la société israélienne NSO qui a développé les logiciels espions notoires de Pegasus, qui est devenu une menace mondiale pour les défenseurs des droits de l'homme et des droits de l'homme.Les autres sociétés nommées dans le rapport qui développent des logiciels espions comprennent les entreprises italiennes Cy4gate et RCS Labs, la société grecque Intellexa et la société italienne relativement récente Negg Group et Spain \'s Variston. «Nous espérons que ce rapport servira d'appel à l'action.Tant qu'il y aura une demande des gouvernements pour acheter une technologie de surveillance commerciale, les CSV continueront de développer et de vendre des logiciels espions », indique le rapport de balise «Nous pensons qu'il est temps que le gouvernement, l'industrie et la société civile se réunissent pour changer la structure incitative qui a permis à ces technologies de se propager si largement», a ajouté le groupe.
Google\'s Threat Analysis Group (TAG) on Tuesday revealed that government hackers ta
Tool Vulnerability Threat Mobile Commercial ★★★
Fortinet.webp 2024-02-08 00:00:00 Fortios & Fortiproxy - CVE-2023-44487 - Vulnérabilité HTTP / 2 réinitialisée rapide
FortiOS & FortiProxy - CVE-2023-44487 - Rapid Reset HTTP/2 vulnerability
(lien direct)
L'équipe de sécurité des produits Fortinet a évalué l'impact de l'attaque de réinitialisation rapide de la vulnérablité HTTP / 2, énumérée ci-dessous: CVE-2023-44487: Le protocole HTTP / 2 permet un déni de service (consommation de ressources du serveur) car l'annulation de la demande peut réinitialiser rapidement de nombreux flux. https://nvd.nist.gov/vuln/detail/cve-2023-44487
The Fortinet Product Security team has evaluated the impact of the vulnerablity HTTP/2 Rapid Reset Attack, listed below: CVE-2023-44487: The HTTP/2 protocol allows a denial of service (server resource consumption) because request cancellation can reset many streams quickly. https://nvd.nist.gov/vuln/detail/CVE-2023-44487
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortios - Écriture hors limites dans sslvpnd
FortiOS - Out-of-bound Write in sslvpnd
(lien direct)
Une vulnérabilité d'écriture hors limites [CWE-787] dans FortiOS peut permettre à un attaquant non authentifié distant d'exécuter du code ou de la commande arbitraire via des demandes HTTP spécialement conçues. Solution de contournement: Désactiver SSL VPN (Disable WebMode n'est pas une solution de contournement valide) Remarque: Ceci est potentiellement exploité dans la nature.
A out-of-bounds write vulnerability [CWE-787] in FortiOS may allow a remote unauthenticated attacker to execute arbitrary code or command via specially crafted HTTP requests. Workaround : disable SSL VPN (disable webmode is NOT a valid workaround) Note: This is potentially being exploited in the wild.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortios - Forlilink Manque de validation de certificat
FortiOS - Fortilink lack of certificate validation
(lien direct)
Une vulnérabilité de validation de certificat inappropriée [CWE-295] dans FortiOS peut permettre un attaquant non authentifié dans une position d'homme au milieu de déchiffrer et modifier le canal de communication Forlilink entre le dispositif FortiOS et une instance Fortiswitch.
An improper certificate validation vulnerability [CWE-295] in FortiOS may allow an unauthenticated attacker in a Man-in-the-Middle position to decipher and alter the FortiLink communication channel between the FortiOS device and a FortiSwitch instance.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortios - Format String Bug dans FGFMD
FortiOS - Format String Bug in fgfmd
(lien direct)
Une utilisation de la vulnérabilité de chaîne de format à commande externe [CWE-134] dans FortiOS FGFMD Daemon peut permettre à un attaquant non autorisé à distance d'exécuter du code ou des commandes arbitraires via des demandes spécialement conçues.
A use of externally-controlled format string vulnerability [CWE-134] in FortiOS fgfmd daemon may allow a remote unauthentified attacker to execute arbitrary code or commands via specially crafted requests.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortinac - XSS dans le journal d'audit Show
FortiNAC - XSS in Show Audit Log
(lien direct)
Une neutralisation incorrecte des entrées pendant la vulnérabilité de génération de pages Web [CWE-79] dans Fortinac peut permettre à un attaquant non authentifié distant d'effectuer une attaque de script de site transversal (XSS) stocké via les champs de nom observés dans les journaux d'audit des politiques.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiNAC may allow a remote unauthenticated attacker to perform a stored cross site scripting (XSS) attack via the name fields observed in the policy audit logs.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Fortimanager - Messages d'erreur informative
FortiManager - Informative error messages
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans Fortimanager, Fortianalyzer et Fortianalyzer-BigData peut permettre à un administrateur ADOM d'énumérer d'autres Adoms et des noms d'appareils via des demandes HTTP ou HTTPS fabriquées.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiManager, FortiAnalyzer & FortiAnalyzer-BigData may allow an adom administrator to enumerate other adoms and device names via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-02-08 00:00:00 Forticlient EMS - Management de privilèges inapproprié pour le super administrateur du site
FortiClientEMS - Improper privilege management for site super administrator
(lien direct)
Une vulnérabilité de gestion des privilèges inappropriée [CWE-269] dans l'interface administrative graphique de ForticLientems peut permettre à un administrateur de site avec des privilèges Super Admin d'effectuer des opérations administratives globales affectant d'autres sites via des demandes HTTP ou HTTPS conçues.
An improper privilege management vulnerability [CWE-269] in FortiClientEMS graphical administrative interface may allow an Site administrator with Super Admin privileges to perform global administrative operations affecting other sites via crafted HTTP or HTTPS requests.
Vulnerability
DarkReading.webp 2024-02-07 22:17:19 Distros Linux frappés par la vulnérabilité RCE dans la cale de démarrage
Linux Distros Hit By RCE Vulnerability in Shim Bootloader
(lien direct)
Cependant, tout le monde n'est pas d'accord avec l'évaluation de NVD \\ de CVE-2023-40547 étant un bogue de gravité presque maximal.
However, not everyone agrees with the NVD\'s assessment of CVE-2023-40547 being a near-maximum severity bug.
Vulnerability ★★★
RiskIQ.webp 2024-02-07 21:04:11 THREAT ALERT: Ivanti Connect Secure VPN Zero-Day Exploitation (lien direct) #### Description Les appareils VPN Ivanti ont été exploités par deux vulnérabilités critiques, CVE-2023-46805 et CVE-2024-21887, qui n'ont pas été corrigées au moment de la divulgation.Ces vulnérabilités permettent l'exécution des commandes non autorisées et l'accès du système sur les dispositifs de sécurité orientés Internet, compromettant l'intégrité des tunnels VPN sécurisés et exposant des réseaux internes privés à l'espionnage potentiel et au vol de données. Les attaquants ont exploité ces vulnérabilités pour modifier les composants sécurisés légitimes de l'Ivanti Connect, en arrière-plan du fichier compcheckResult.cgi pour activer l'exécution de commandes distantes et modifier les fichiers JavaScript dans le composant VPN Web Web pour capturer et exfiltrat des informations de connexion de l'utilisateur.Les vulnérabilités supplémentaires divulguées par Ivanti le 31 janvier, CVE-2024-21888 et CVE-2024-21893, permettent également une exécution de commande à distance non authentifiée avec des privilèges élevés, augmentant la surface d'attaque pour les acteurs malveillants. L'impact de ces vulnérabilités est profond, permettant aux attaquants de contourner l'authentification multi-facteurs, de voler des informations confidentielles, d'établir des canaux de commande et de contrôle secrètes et de perturber potentiellement les opérations critiques.L'analyse de l'attribution de Mandiant indique que ces vulnérabilités ont d'abord été exploitées activement par un acteur de menace d'espionnage de China-Nexus, connu sous le nom de UNC5221, ainsi que d'autres groupes de menaces non classés par le biais de méthodes automatisées.L'enquête sur l'exploitation des vulnérabilités d'Ivanti a produit plusieurs observations critiques, en mettant en lumière les tactiques, techniques et procédures (TTP) employées par les attaquants, ainsi que les implications plus larges de ces infractions de sécurité.Les techniques d'exploitation sophistiquées, l'automatisation et le ciblage large, les techniques d'évasion et le vol et le détournement de session sont quelques-unes des observations clés. #### URL de référence (s) 1. https://www.cybereason.com/blog/thereat-lert-ivanti-connect-secure-vpn-zero-day-explotation 2. https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-ay-vulnerabilities-in-ivanti-connect-secure-vpn/ 3. https://www.volexity.com/blog/2024/02/01/how-memory-forensics-revealed-exploitation-of-ivanti-connect-secure-vpn-zero-day-vulnerability/ 4. https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day #### Date de publication 5 février 2024 #### Auteurs) Équipe de services de sécurité de la cyberéasie
#### Description Ivanti VPN appliances have been exploited through two critical vulnerabilities, CVE-2023-46805 and CVE-2024-21887, which were not patched at the time of disclosure. These vulnerabilities allow unauthorized command execution and system access on Internet-facing security devices, compromising the integrity of secure VPN tunnels and exposing private internal networks to potential espionage and data theft. Attackers exploited these vulnerabilities to modify legitimate Ivanti Connect Secure components, backdooring the compcheckresult.cgi file to enable remote command execution and altering JavaScript files within the Web SSL VPN component to capture and exfiltrate user login credentials. The additional vulnerabilities disclosed by Ivanti on January 31st, CVE-2024-21888 and CVE-2024-21893, also allow for unauthenticated remote command execution with elevated privileges, increasing the attack surface for malicious actors. The impact of these vulnerabilities is profound, enabling attackers to bypass multi-factor authentication, steal confidential information, establish covert command and control channels, and potentially disrupt critical operations. Attribution analysis by Mandiant indicates that these vulnerabiliti
Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-07 19:03:00 La vulnérabilité critique du chargeur de démarrage dans la cale impacte presque toutes les distros Linux
Critical Bootloader Vulnerability in Shim Impacts Nearly All Linux Distros
(lien direct)
Les responsables de Shim ont publié & nbsp; version 15.8 & nbsp; pour aborder six défauts de sécurité, y compris un bogue critique qui pourrait ouvrir la voie à l'exécution du code distant dans des circonstances spécifiques. Suivi en AS & NBSP; CVE-2023-40547 & NBSP; (Score CVSS: 9.8), la vulnérabilité pourrait être exploitée pour obtenir un pontage de démarrage sécurisé.Bill Demirkapi du Microsoft Security Response Center (MSRC) a été &
The maintainers of shim have released version 15.8 to address six security flaws, including a critical bug that could pave the way for remote code execution under specific circumstances. Tracked as CVE-2023-40547 (CVSS score: 9.8), the vulnerability could be exploited to achieve a Secure Boot bypass. Bill Demirkapi of the Microsoft Security Response Center (MSRC) has been&
Vulnerability ★★★
Last update at: 2024-05-09 15:07:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter