What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SocRadar.webp 2024-01-17 12:48:29 Centre de données Confluence d'Atlassian \\'s et serveur affecté par la vulnérabilité critique RCE, CVE-2023-22527: Patch maintenant
Atlassian\\'s Confluence Data Center and Server Affected by Critical RCE Vulnerability, CVE-2023-22527: Patch Now
(lien direct)
Atlassian conseille à ses clients de mettre à jour leur centre de données et serveur Confluence pour empêcher ...
Atlassian is advising its customers to update their Confluence Data Center and Server to prevent...
Vulnerability ★★
Chercheur.webp 2024-01-17 12:14:03 Le code écrit avec des assistants d'IA est moins sécurisé
Code Written with AI Assistants Is Less Secure
(lien direct)
Recherche intéressante: & # 8220; Les utilisateurs écrivent-ils un code plus peu sûr avec des assistants d'IA? & # 8220 ;: Résumé: Nous effectuons la première étude utilisateur à grande échelle en examinant comment les utilisateurs interagissent avec un assistant de code AI pour résoudre une variété de tâches liées à la sécurité dans différents langages de programmation.Dans l'ensemble, nous constatons que les participants qui avaient accès à un assistant d'IA basé sur le modèle Codex-Davinci-002 d'Openai ont écrit du code nettement moins sécurisé que ceux sans accès.De plus, les participants ayant accès à un assistant d'IA étaient plus susceptibles de croire qu'ils ont écrit du code sécurisé que ceux sans accès à l'assistant d'IA.En outre, nous constatons que les participants qui ont fait confiance à l'IA moins et se sont engagés davantage dans le langage et le format de leurs invites (par exemple, le réhabrasage, l'ajustement de la température) a fourni du code avec moins de vulnérabilités de sécurité.Enfin, afin de mieux informer la conception des futurs assistants de code basés sur l'IA, nous fournissons une analyse approfondie des participants & # 8217;Comportement du langage et d'interaction, ainsi que la publication de notre interface utilisateur comme instrument pour mener des études similaires à l'avenir ...
Interesting research: “Do Users Write More Insecure Code with AI Assistants?“: Abstract: We conduct the first large-scale user study examining how users interact with an AI Code assistant to solve a variety of security related tasks across different programming languages. Overall, we find that participants who had access to an AI assistant based on OpenAI’s codex-davinci-002 model wrote significantly less secure code than those without access. Additionally, participants with access to an AI assistant were more likely to believe they wrote secure code than those without access to the AI assistant. Furthermore, we find that participants who trusted the AI less and engaged more with the language and format of their prompts (e.g. re-phrasing, adjusting temperature) provided code with fewer security vulnerabilities. Finally, in order to better inform the design of future AI-based Code assistants, we provide an in-depth analysis of participants’ language and interaction behavior, as well as release our user interface as an instrument to conduct similar studies in the future...
Vulnerability Studies ★★★★
bleepingcomputer.webp 2024-01-17 10:32:06 AMD, Apple, Qualcomm GPUS fuisent les données AI dans les attaques des restes de restes
AMD, Apple, Qualcomm GPUs leak AI data in LeftoverLocals attacks
(lien direct)
Une nouvelle vulnérabilité surnommée \\ 'restomovelocals \' affectant les unités de traitement graphiques d'AMD, Apple, Qualcomm et Imagination Technologies permet de récupérer les données de l'espace mémoire local.[...]
A new vulnerability dubbed \'LeftoverLocals\' affecting graphics processing units from AMD, Apple, Qualcomm, and Imagination Technologies allows retrieving data from the local memory space. [...]
Vulnerability ★★★★
The_Hackers_News.webp 2024-01-17 09:44:00 Citrix, VMware et Atlassian Hit avec des défauts critiques - patch dès que possible!
Citrix, VMware, and Atlassian Hit with Critical Flaws - Patch ASAP!
(lien direct)
Citrix avertit deux vulnérabilités de sécurité zéro-jour dans NetScaler ADC (anciennement Citrix ADC) et NetScaler Gateway (anciennement Citrix Gateway) qui sont activement exploitées dans la nature. Les défauts sont répertoriés ci-dessous - CVE-2023-6548 (score CVSS: 5.5) - Exécution de code distant authentifié (faible privilégié) sur l'interface de gestion (nécessite un accès au NSIP, au clip ou au snip avec la gestion
Citrix is warning of two zero-day security vulnerabilities in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway) that are being actively exploited in the wild. The flaws are listed below - CVE-2023-6548 (CVSS score: 5.5) - Authenticated (low privileged) remote code execution on Management Interface (requires access to NSIP, CLIP, or SNIP with management
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-17 07:50:00 Alerte zéro-jour: mettez à jour Chrome maintenant pour réparer la nouvelle vulnérabilité activement exploitée
Zero-Day Alert: Update Chrome Now to Fix New Actively Exploited Vulnerability
(lien direct)
Google a publié mardi des mises à jour pour résoudre quatre problèmes de sécurité dans son navigateur Chrome, y compris une faille zéro jour exploitée activement. Le problème, suivi comme CVE-2024-0519, concerne un accès à la mémoire hors limites dans le moteur V8 Javascript et WebAssembly, qui peut être armé par les acteurs de la menace pour déclencher un accident. "En lisant la mémoire hors limites, un attaquant pourrait être en mesure d'obtenir des valeurs secrètes,
Google on Tuesday released updates to fix four security issues in its Chrome browser, including an actively exploited zero-day flaw. The issue, tracked as CVE-2024-0519, concerns an out-of-bounds memory access in the V8 JavaScript and WebAssembly engine, which can be weaponized by threat actors to trigger a crash. "By reading out-of-bounds memory, an attacker might be able to get secret values,
Vulnerability Threat ★★
News.webp 2024-01-17 01:29:09 FBI: Méfiez-vous des botnets AndroxGH0st des voleurs à l'aide de crédits volés
FBI: Beware of thieves building Androxgh0st botnets using stolen creds
(lien direct)
Infecter les réseaux via des CVE vieilles de années qui auraient dû être corrigés maintenant Les escrocs exploitent des vulnérabilités vieilles d'années pour déployer des logiciels malveillants AndroxGH et construire un botnet de vol créditeur du cloud, selon le FBI et leAgence de sécurité de la cybersécurité et de l'infrastructure (CISA).… Malware Vulnerability ★★
DarkReading.webp 2024-01-16 21:25:00 Les exploits d'Ivanti Zero-Day montent en flèche dans le monde;Pas encore de correctifs
Ivanti Zero-Day Exploits Skyrocket Worldwide; No Patches Yet
(lien direct)
Quiconque n'a pas atténué deux bogues de sécurité zéro-jour dans les VPN Ivanti peut déjà être compromis par un acteur chinois de l'État-nation.
Anyone who hasn\'t mitigated two zero-day security bugs in Ivanti VPNs may already be compromised by a Chinese nation-state actor.
Vulnerability Threat ★★
DarkReading.webp 2024-01-16 19:55:00 Le thermostat Smart Bosch ressent la chaleur du bug du micrologiciel
Bosch Smart Thermostat Feels the Heat From Firmware Bug
(lien direct)
La vulnérabilité d'un gadget de l'industrie hôtelière populaire permet aux attaquants de prendre le contrôle de l'appareil, de pivoter dans le réseau de l'utilisateur ou de brique entièrement de l'appareil, rendant HVAC inutilisable.
The vulnerability in a popular hospitality industry gadget allows attackers to take over the device, pivot into the user\'s network, or brick the device entirely, rendering HVAC unusable.
Vulnerability ★★
RecordedFuture.webp 2024-01-16 19:03:00 Ivanti Spots \\ 'augmentation nette \\' dans le ciblage de VPN en tant que analystes trouvent 1 700 appareils exploités
Ivanti spots \\'sharp increase\\' in targeting of VPN as analysts find 1,700 devices exploited
(lien direct)
Ivanti a déclaré qu'il voyait un pic dans des pirates ciblant deux vulnérabilités récemment divulguées dans son produit VPN Connect Secure, car les chercheurs en cybersécurité ont également dimensionné l'étendue des dégâts.Depuis émettre un avis la semaine dernière : «Nous avons constaté une forte augmentation de l'activité des acteurs et des analyses des chercheurs en sécurité des acteurs de la menace et des chercheurs en sécurité”Concernant les bogues, un
Ivanti said it is seeing a spike in hackers targeting two recently disclosed vulnerabilities in its Connect Secure VPN product, as cybersecurity researchers also sized up the extent of the damage. Since issuing an advisory last week, “we have seen a sharp increase in threat actor activity and security researcher scans” concerning the bugs, an
Vulnerability Threat ★★★★
Blog.webp 2024-01-16 17:08:29 Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks répandus
Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks
(lien direct)
> Par deeba ahmed Un autre jour, un autre défaut zéro-jour rendant le monde de la cybersécurité fou. Ceci est un article de HackRead.com Lire le post original: Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks Adpread
>By Deeba Ahmed Another day, another zero-day flaw driving the cybersecurity world crazy. This is a post from HackRead.com Read the original post: Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks
Vulnerability Threat ★★★
News.webp 2024-01-16 15:00:06 Les exploits à jour zéro ivanti explosent alors que la multitude d'attaquants se présentent sur l'acte
Ivanti zero-day exploits explode as bevy of attackers get in on the act
(lien direct)
Les clients sont toujours sans correctifs et l'atténuation ne fait que jusqu'à présent qu'il y ait une "chance raisonnable" que les utilisateurs VPN Secure (ICS) Ivanti Connect sont déjà compromis s'ils n'appliquent pas la vulnérabilitéMitigation publiée la semaine dernière, disent les experts.… Vulnerability Threat ★★★
SecurityWeek.webp 2024-01-16 13:05:23 180k Nettes de feu de Sonicwall exposées à Internet Vulnérable aux attaques DOS, éventuellement RCE
180k Internet-Exposed SonicWall Firewalls Vulnerable to DoS Attacks, Possibly RCE
(lien direct)
Deux vulnérabilités DOS corrigées en 2022 et 2023 hantent près de 180 000 pare-feu Sonicwall exposés à Internet.
Two DoS vulnerabilities patched in 2022 and 2023 haunt nearly 180,000 internet-exposed SonicWall firewalls.
Vulnerability ★★
SocRadar.webp 2024-01-16 13:02:52 Correctifs disponibles pour une vulnérabilité critique dans VMware Aria Automation: CVE-2023-34063
Patches Available for a Critical Vulnerability in VMware Aria Automation: CVE-2023-34063
(lien direct)
VMware a abordé une vulnérabilité critique affectant l'automatisation Aria qui, si elle est exploitée, pourrait entraîner ...
VMware has addressed a critical vulnerability affecting Aria Automation that, if exploited, could result in...
Vulnerability ★★★
Volexity.webp 2024-01-15 23:35:41 Ivanti Connect Secure VPN Exploitation devient global
Ivanti Connect Secure VPN Exploitation Goes Global
(lien direct)
> Important: si votre organisation utilise Ivanti Connect Secure VPN et que vous n'avez pas appliqué l'atténuation, alors faites-le immédiatement!Les organisations doivent immédiatement examiner les résultats de l'outil de vérification d'intégrité intégré pour les entrées de journal indiquant des fichiers incompatibles ou nouveaux.À partir de la version 9.12, Ivanti a commencé à fournir un outil de vérificateur d'intégrité intégré qui peut être exécuté en tant que numérisation périodique ou planifiée.La volexité a observé qu'il a réussi à détecter les compromis décrits dans ce poste dans les organisations touchées.La semaine dernière, Ivanti a également publié une version mise à jour de l'outil de damier d'intégrité externe qui peut être utilisé pour vérifier et vérifier les systèmes.Le 10 janvier 2024, la volexité a partagé publiquement les détails des attaques ciblées par UTA00178 exploitant deux vulnérabilités de deux jours zéro (CVE-2024-21887 et CVE-2023-46805) dans les appareils VPN Ivanti Secure (ICS).Le même jour, Ivanti a publié une atténuation qui pourrait être appliquée aux appareils VPN ICS pour empêcher l'exploitation de ces [& # 8230;]
>Important: If your organization uses Ivanti Connect Secure VPN and you have not applied the mitigation, then please do that immediately! Organizations should immediately review the results of the built-in Integrity Check Tool for log entries indicating mismatched or new files. As of version 9.1R12, Ivanti started providing a built-in Integrity Checker Tool that can be run as a periodic or scheduled scan. Volexity has observed it successfully detecting the compromises described in this post across impacted organizations. Last week, Ivanti also released an updated version of the external Integrity Checker Tool that can be further used to check and verify systems. On January 10, 2024, Volexity publicly shared details of targeted attacks by UTA00178 exploiting two zero-day vulnerabilities (CVE-2024-21887 and CVE-2023-46805) in Ivanti Connect Secure (ICS) VPN appliances. On the same day, Ivanti published a mitigation that could be applied to ICS VPN appliances to prevent exploitation of these […]
Tool Vulnerability Threat Industrial ★★★
The_Hackers_News.webp 2024-01-15 19:28:00 Opera MyFlaw Bug pourrait permettre aux pirates d'exécuter n'importe quel fichier sur votre Mac ou Windows
Opera MyFlaw Bug Could Let Hackers Run ANY File on Your Mac or Windows
(lien direct)
Les chercheurs en cybersécurité ont divulgué un défaut de sécurité dans le navigateur Web Opera pour Microsoft Windows et Apple MacOS qui pourraient être exploités pour exécuter n'importe quel fichier sur le système d'exploitation sous-jacent. La vulnérabilité d'exécution du code distant a été nommée MyFlaw par l'équipe de recherche Guardio Labs en raison du fait qu'il tire parti d'une fonctionnalité appelée & nbsp; mon flux & nbsp; qui le fait
Cybersecurity researchers have disclosed a security flaw in the Opera web browser for Microsoft Windows and Apple macOS that could be exploited to execute any file on the underlying operating system. The remote code execution vulnerability has been codenamed MyFlaw by the Guardio Labs research team owing to the fact that it takes advantage of a feature called My Flow that makes it
Vulnerability Vulnerability ★★★★
IndustrialCyber.webp 2024-01-15 19:04:00 CISA prévient les vulnérabilités dans les logiciels rapides, l'automatisation de Horner, Schneider Electric, Siemens Equipment
CISA warns of vulnerabilities in Rapid Software, Horner Automation, Schneider Electric, Siemens equipment
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé la semaine dernière la sortie de l'ICS (Système de contrôle industriel) ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced last week the release of ICS (industrial control system)...
Vulnerability Industrial ★★★
Blog.webp 2024-01-15 18:55:13 Vulnérabilité de Windows Defender SmartScreen exploitée avec Phemedrone Stealer
Windows Defender SmartScreen Vulnerability Exploited with Phemedrone Stealer
(lien direct)
> Par deeba ahmed Attaquants tirant parti de la vulnérabilité de Windows dans la campagne de logiciels malveillants Phemedrone pour améliorer la furtivité. Ceci est un article de HackRead.com Lire le post d'origine: La vulnérabilité de Windows Defender SmartScreen exploitée avec Phemedrone Stealer
>By Deeba Ahmed Attackers Leveraging Windows Vulnerability in Phemedrone Malware Campaign for Enhanced Stealth. This is a post from HackRead.com Read the original post: Windows Defender SmartScreen Vulnerability Exploited with Phemedrone Stealer
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-01-15 13:46:00 Des défauts de haute sévérité découverts dans les thermostats de Bosch et les nutrunners intelligents
High-Severity Flaws Uncovered in Bosch Thermostats and Smart Nutrunners
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans les thermostats Bosch BCC100 et les nutrunners intelligents Smart NXA015S-36V-B qui, s'ils sont exploités avec succès, pourraient permettre aux attaquants d'exécuter du code arbitraire sur les systèmes affectés. Bitdefender de la société de cybersécurité roumaine, qui & nbsp; découverte & nbsp; la faille dans les thermostats Bosch BCC100 en août dernier, a déclaré que le problème pourrait être armé par un attaquant de
Multiple security vulnerabilities have been disclosed in Bosch BCC100 thermostats and Rexroth NXA015S-36V-B smart nutrunners that, if successfully exploited, could allow attackers to execute arbitrary code on affected systems. Romanian cybersecurity firm Bitdefender, which discovered the flaw in Bosch BCC100 thermostats last August, said the issue could be weaponized by an attacker to
Vulnerability Industrial ★★★
bleepingcomputer.webp 2024-01-15 13:32:13 Flaw SmartScreen Windows exploité pour déposer des logiciels malveillants Phemedrone
Windows SmartScreen flaw exploited to drop Phemedrone malware
(lien direct)
Une campagne de logiciels malveillants de volet d'informations Phemedrone exploite une vulnérabilité Microsoft Defender SmartScreen (CVE-2023-36025) pour contourner les invites de sécurité Windows lors de l'ouverture des fichiers URL.[...]
A Phemedrone information-stealing malware campaign exploits a Microsoft Defender SmartScreen vulnerability (CVE-2023-36025) to bypass Windows security prompts when opening URL files. [...]
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-01-15 13:15:00 L'injecteur Balada infecte plus de 7 100 sites WordPress en utilisant la vulnérabilité du plugin
Balada Injector Infects Over 7,100 WordPress Sites Using Plugin Vulnerability
(lien direct)
Des milliers de sites WordPress utilisant une version vulnérable du plugin Popup Builder ont été compromis avec un malware appelé & nbsp; Balada Injecteur. First & nbsp; documenté & nbsp; par Doctor Web en janvier 2023, la campagne se déroule dans une série d'ondes d'attaque périodiques, les plugins WordPress de sécurité d'armes à l'armement pour injecter une dérobée conçue pour rediriger les visiteurs des sites infectés vers Bogus Tech
Thousands of WordPress sites using a vulnerable version of the Popup Builder plugin have been compromised with a malware called Balada Injector. First documented by Doctor Web in January 2023, the campaign takes place in a series of periodic attack waves, weaponizing security flaws WordPress plugins to inject backdoor designed to redirect visitors of infected sites to bogus tech
Malware Vulnerability ★★★
SocRadar.webp 2024-01-15 12:40:46 Dernières vulnérabilités critiques affectant le clavier magique d'Apple \\ et Juniper Networks \\ 'Junos OS
Latest Critical Vulnerabilities Affecting GitLab, Apple\\'s Magic Keyboard, and Juniper Networks\\' Junos OS
(lien direct)
Le paysage numérique évolue continuellement, marqué par l'émergence constante de nouvelles lacunes de sécurité ...
The digital landscape is continually evolving, marked by the constant emergence of new security loopholes...
Vulnerability ★★★
SecurityWeek.webp 2024-01-15 11:33:27 GitLab Patches Vulnérabilité de réinitialisation de mot de passe critique
GitLab Patches Critical Password Reset Vulnerability
(lien direct)
> GitLab a résolu une vulnérabilité d'authentification critique permettant aux attaquants de détourner les mots de passe de réinitialisation des e-mails.
>GitLab has resolved a critical authentication vulnerability allowing attackers to hijack password reset emails.
Vulnerability ★★★
Blog.webp 2024-01-15 11:23:03 Le rapport ForeScout découvre de nouveaux détails dans le piratage d'énergie danoise
Forescout Report Uncovers New Details in Danish Energy Hack
(lien direct)
> Par deeba ahmed Les attaques, potentiellement liées au ver de sable russe, ont exploité les vulnérabilités dans les pare-feu zyxel. Ceci est un article de HackRead.com Lire le post original: Le rapport de ForeScout découvre les nouveaux détails dans le piratage de l'énergie danoise
>By Deeba Ahmed The attacks, potentially linked to Russian APT Sandworm, exploited vulnerabilities in Zyxel firewalls. This is a post from HackRead.com Read the original post: Forescout Report Uncovers New Details in Danish Energy Hack
Hack Vulnerability Industrial Technical ★★★★
The_State_of_Security.webp 2024-01-15 08:40:11 Flaw critique trouvé dans le plugin WordPress utilisé sur plus de 300 000 sites Web
Critical flaw found in WordPress plugin used on over 300,000 websites
(lien direct)
Un plugin WordPress utilisé sur plus de 300 000 sites Web contenait des vulnérabilités qui pourraient permettre aux pirates de prendre le contrôle.Les chercheurs en sécurité de WordFence ont trouvé deux défauts critiques dans le plugin post SMTP Mailer.Le premier défaut a permis aux attaquants de réinitialiser la clé API d'authentification du plugin \\ et d'afficher les journaux sensibles (y compris les e-mails de réinitialisation du mot de passe) sur le site Web affecté.Un pirate malveillant exploitant la faille pourrait accéder à la clé après avoir déclenché une réinitialisation de mot de passe.L'attaquant pourrait alors se connecter au site, verrouiller l'utilisateur légitime et exploiter son accès à la cause ...
A WordPress plugin used on over 300,000 websites has been found to contain vulnerabilities that could allow hackers to seize control. Security researchers at Wordfence found two critical flaws in the POST SMTP Mailer plugin. The first flaw made it possible for attackers to reset the plugin\'s authentication API key and view sensitive logs (including password reset emails) on the affected website. A malicious hacker exploiting the flaw could access the key after triggering a password reset. The attacker could then log into the site, lock out the legitimate user, and exploit their access to cause...
Vulnerability Threat ★★
TechWorm.webp 2024-01-13 21:06:02 GitLab publie des mises à jour de sécurité pour corriger le détournement de compte
GitLab Releases Security Updates To Fix Account Hijacking Flaw
(lien direct)
GitLab, a web-based Git repository, on Thursday, released versions 16.7.2, 16.6.4, and 16.5.6 for GitLab Community Edition (CE) and Enterprise Edition (EE) to address two critical vulnerabilities, including one of them allowing account hijacking by resetting passwords without requiring any user interaction. The first critical vulnerability - tracked as CVE-2023-7028 - has been awarded the maximum severity score (10 out of 10) on the CVSS scoring system. This issue affects GitLab self-managed instances running GitLab CE/EE versions from 16.1 prior to 16.1.6, 16.2 prior to 16.2.9, 16.3 prior to 16.3.7, 16.4 prior to 16.4.5, 16.5 prior to 16.5.6, 16.6 prior to 16.6.4, and 16.7 prior to 16.7.2 in which hackers can effortlessly hijack accounts of any access privileges and send the account password reset emails to an unverified email address. Security researcher \'Asterion\' discovered and reported the vulnerability to GitLab via the HackerOne bug bounty platform. It first appeared in the May 1, 2023 release of GitLab version 16.1.0. “The vulnerability was introduced in 16.1.0 on May 1, 2023,” GitLab security engineer Greg Myers shared in a GitLab security release after a change was made to allow users to reset their password through a secondary email address. “The vulnerability is a result of a bug in the email verification process.” While users who have two-factor authentication (2FA) enabled are vulnerable to password reset, they are not susceptible to account takeover as their second authentication factor is required for successful login. GitLab said it has fixed the security issue in GitLab versions 16.7.2, 16.5.6, and 16.6.4, and the fix has also been backported to GitLab versions 16.1.6, 16.2.9, and 16.3.7. “Within these versions, all authentication mechanisms are impacted. Additionally, users who have two-factor authentication enabled are vulnerable to password reset but not account takeover as their second authentication factor is required to login,” Myers added. While the vulnerability was resolved with the latest security release, the vendor strongly recommends admins of self-managed GitLab instances update all vulnerable versions to a patched version immediately. It also advises users to enable 2FA for all GitLab accounts (and especially for administrator accounts). GitLab says it has not detected any abuse of CVE-2023-7028 on platforms managed by GitLab, including GitLab.com and GitLab Dedicated instances but shared the following signs of compromise for defenders: Check gitlab-rails/production_json.log for HTTP requests to the /users/password path with params.value.email consisting of a JSON array with multiple email addresses. Check gitlab-rails/audit_json.log for entries with meta.caller.id of PasswordsController#create and target_details consisting of a JSON array with multiple email addresses. GitLab also patched the second critical vulnerability identified as CVE-2023-5356 (CVSS score of 9.6 out of 10) as part of the latest update, which allows an attacker to abuse Slack/Mattermost integrations to execute slash commands as another user. There are incorrect authorization Vulnerability ★★★
The_Hackers_News.webp 2024-01-13 16:15:00 Vulnérabilité critique RCE découverte dans les pare-feu SRX Juniper et les commutateurs ex
Critical RCE Vulnerability Uncovered in Juniper SRX Firewalls and EX Switches
(lien direct)
Juniper Networks a publié des mises à jour pour corriger une vulnérabilité critique d'exécution de code distant (RCE) dans ses pare-feu de la série SRX et ses commutateurs de série EX. Le problème, suivi comme & nbsp; CVE-2024-21591, est évalué 9,8 sur le système de notation CVSS. «Une vulnérabilité d'écriture hors limites dans J-Web de Juniper Networks Junos OS SRX et la série EX permet à un attaquant non authentifié et basé sur le réseau de provoquer un
Juniper Networks has released updates to fix a critical remote code execution (RCE) vulnerability in its SRX Series firewalls and EX Series switches. The issue, tracked as CVE-2024-21591, is rated 9.8 on the CVSS scoring system. “An out-of-bounds write vulnerability in J-Web of Juniper Networks Junos OS SRX Series and EX Series allows an unauthenticated, network-based attacker to cause a
Vulnerability ★★
News.webp 2024-01-13 02:26:04 Le nombre d'organismes compromis via Ivanti VPN zéro-jours se développe à mesure que le mandiant pèse
Number of orgs compromised via Ivanti VPN zero-days grows as Mandiant weighs in
(lien direct)
Snoops n'avait pas moins de cinq bits personnalisés de logiciels malveillants aux réseaux de porte dérobée Deux bugs de jour zéro dans les produits Ivanti étaient probablement attaqués par les cyberspies dès décembre, selon Mandiant \\ 's Menace Intel Team.…
Snoops had no fewer than five custom bits of malware to hand to backdoor networks Two zero-day bugs in Ivanti products were likely under attack by cyberspies as early as December, according to Mandiant\'s threat intel team.…
Malware Vulnerability Threat ★★★
News.webp 2024-01-12 23:54:00 C'est pourquoi nous mettons à jour ... les logiciels malveillants de données de données exploitent les PC Windows non corrigées
This is why we update... Data-thief malware exploits unpatched Windows PCs
(lien direct)
PheMedrone Stealer Loots Drives pour les mots de passe, les cookies, les jetons de connexion, etc. Les criminels exploitent une vulnérabilité de contournement SmartScreen de Windows Defender pour infecter les PC avec un voleur PheMedrone, une souche maline qui scanne des machines pour des informations sensibles & # & #8211;Mots de passe, cookies, jetons d'authentification, vous l'appelez & # 8211;pour saisir et fuite.… Malware Vulnerability ★★★
DarkReading.webp 2024-01-12 22:32:00 CISA ajoute 9.8 \\ 'Critical \\' Microsoft SharePoint Bug à son catalogue KEV
CISA Adds 9.8 \\'Critical\\' Microsoft SharePoint Bug to its KEV Catalog
(lien direct)
C'est une histoire aussi ancienne que le temps: une vieille vulnérabilité patchée depuis longtemps qui reste activement exploitée.
It\'s a tale as old as time: an old, long-since patched vulnerability that remains actively exploited.
Vulnerability ★★★
DarkReading.webp 2024-01-12 22:30:00 GitLab publie des mises à jour pour aborder les vulnérabilités critiques
GitLab Releases Updates to Address Critical Vulnerabilities
(lien direct)
Deux vulnérabilités sont essentielles et trois autres sont déterminées comme étant de gravité élevée, moyenne et faible.
Two vulnerabilities are critical, and three others are determined to be of high, medium, and low severity.
Vulnerability ★★
RecordedFuture.webp 2024-01-12 20:15:00 Vulnérabilité affectant les thermostats intelligents patchés par Bosch
Vulnerability affecting smart thermostats patched by Bosch
(lien direct)
Le fabricant de technologies allemands Bosch a fixé une vulnérabilité affectant une gamme populaire de thermostats intelligents en octobre, a révélé la société cette semaine.Des chercheurs de Bitdefender ont découvert un problème avec les thermostats Bosch BCC100 en août dernier qui permet à un attaquant du même réseau de remplacer le firmware de l'appareil par une version voyou.Bogdan Boozatu, directeur de la recherche sur les menaces
German technology manufacturer Bosch fixed a vulnerability affecting a popular line of smart thermostats in October, the company disclosed this week. Researchers from Bitdefender discovered an issue with Bosch BCC100 thermostats last August which lets an attacker on the same network replace the device firmware with a rogue version. Bogdan Botezatu, director of threat research
Vulnerability Threat Industrial ★★★
News.webp 2024-01-12 19:34:07 Exploiter pour un sous-siege SharePoint Vuln aurait été entre les mains de l'équipage de Ransomware
Exploit for under-siege SharePoint vuln reportedly in hands of ransomware crew
(lien direct)
Il a pris des mois pour que Crims pirater ensemble une chaîne d'exploitation de travail Les experts en sécurité affirment que les criminels de ransomware ont mis la main sur un exploit fonctionnel pour une vulnérabilité critique de Microsoft Sharepoint de presque un an que Microsoft qui queCette semaine a-t-elle été ajoutée à la liste des combinaisons des États-Unis.…
It\'s taken months for crims to hack together a working exploit chain Security experts claim ransomware criminals have got their hands on a functional exploit for a nearly year-old critical Microsoft SharePoint vulnerability that was this week added to the US\'s must-patch list.…
Ransomware Hack Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-12 19:23:00 Les acteurs de l'État-nation ont armé Ivanti VPN Zero-Days, déploiement de 5 familles de logiciels malveillants
Nation-State Actors Weaponize Ivanti VPN Zero-Days, Deploying 5 Malware Families
(lien direct)
Jusqu'à cinq familles de logiciels malveillants différentes ont été déployées par des acteurs suspects de l'État-nation dans le cadre des activités post-exploitation en tirant parti de la mise à profit et de la NBSP; deux appareils VPN Ivanti Connect Secure (ICS) depuis début décembre 2023. "Ces familles permettent aux acteurs de la menace de contourner l'authentification et de fournir un accès de porte dérobée à ces appareils", Mandiant & nbsp; dit & nbsp; dans un
As many as five different malware families were deployed by suspected nation-state actors as part of post-exploitation activities leveraging two zero-day vulnerabilities in Ivanti Connect Secure (ICS) VPN appliances since early December 2023. "These families allow the threat actors to circumvent authentication and provide backdoor access to these devices," Mandiant said in an
Malware Vulnerability Threat ★★★★
The_Hackers_News.webp 2024-01-12 18:33:00 Urgent: GitLab publie le correctif pour les vulnérabilités critiques - Mise à jour dès que possible
Urgent: GitLab Releases Patch for Critical Vulnerabilities - Update ASAP
(lien direct)
Gitlab a publié des mises à jour de sécurité pour aborder deux vulnérabilités critiques, dont une qui pourrait être exploitée pour reprendre les comptes sans nécessiter d'interaction utilisateur. Suivi en tant que & nbsp; CVE-2023-7028, le défaut a obtenu la gravité maximale de 10,0 sur le système de notation CVSS et pourrait faciliter le rachat du compte en envoyant des e-mails de réinitialisation de mot de passe à une adresse e-mail non vérifiée. Le
GitLab has released security updates to address two critical vulnerabilities, including one that could be exploited to take over accounts without requiring any user interaction. Tracked as CVE-2023-7028, the flaw has been awarded the maximum severity of 10.0 on the CVSS scoring system and could facilitate account takeover by sending password reset emails to an unverified email address. The
Vulnerability ★★
InfoSecurityMag.webp 2024-01-12 15:00:00 La CISA exhorte l'infrastructure critique à corriger les vulnérabilités urgentes ICS
CISA Urges Critical Infrastructure to Patch Urgent ICS Vulnerabilities
(lien direct)
Le conseil de CISA \\ fournit des atténuations pour les vulnérabilités dans les produits ICS utilisés dans les industries d'infrastructures critiques comme l'énergie, la fabrication et le transport
CISA\'s advisory provides mitigations for vulnerabilities in ICS products used in critical infrastructure industries like energy, manufacturing and transportation
Vulnerability Industrial ★★
RecordedFuture.webp 2024-01-12 14:00:00 La nature des programmes de primes de bogues change, et leur \\ 'tante \\' est inquiet
The nature of bug bounty programs is changing, and their \\'auntie\\' is worried
(lien direct)
Katie Moussouris peut ne pas se considérer comme une «mère» des programmes de primes de bogues modernes, mais elle dit que «Tante» fera. _Moussouris est le fondateur et PDG de Luta Security, une entreprise de cybersécurité spécialisée dans la gestion de la vulnérabilité.Mais elle est peut-être surtout célèbre pour son travail pour aider les grandes entreprises et les entités gouvernementales, notamment Microsoft et le
Katie Moussouris may not consider herself a “mother” of modern bug bounty programs, but she says “auntie” will do. _Moussouris is the founder and CEO of Luta Security, a cybersecurity company specializing in vulnerability management. But she may be most famous for her work helping major corporations and government entities, including Microsoft and the
Vulnerability ★★
Blog.webp 2024-01-12 13:36:13 Les pirates peuvent détourner votre thermostat Bosch et installer des logiciels malveillants
Hackers can hijack your Bosch Thermostat and Install Malware
(lien direct)
> Par waqas Vulnérabilité du firmware trouvé dans le modèle de thermostat Bosch BCC100: patch maintenant ou gel. Ceci est un article de HackRead.com Lire le post original: Les pirates peuvent détourner votre thermostat Bosch et installer des logiciels malveillants
>By Waqas Firmware Vulnerability Found in Bosch Thermostat Model BCC100: Patch Now or Freeze. This is a post from HackRead.com Read the original post: Hackers can hijack your Bosch Thermostat and Install Malware
Malware Vulnerability ★★★
SocRadar.webp 2024-01-12 13:19:34 La CISA émet des avis ICS pour les vulnérabilités affectant Siemens, Schneider Electric, Rapid Software, Horner Automation
CISA Issues ICS Advisories for Vulnerabilities Affecting Siemens, Schneider Electric, Rapid Software, Horner Automation
(lien direct)
CISA a publié de nouveaux avis concernant les vulnérabilités de sécurité dans les systèmes de contrôle industriel (ICS).L'objectif ...
CISA has released new advisories concerning security vulnerabilities in Industrial Control Systems (ICS). The focus...
Vulnerability Industrial ★★★
The_Hackers_News.webp 2024-01-12 12:05:00 Agir maintenant: CISA Flags Exploitation active de la vulnérabilité Microsoft SharePoint
Act Now: CISA Flags Active Exploitation of Microsoft SharePoint Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; une vulnérabilité essentielle de sécurité impactant le serveur Microsoft SharePoint à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Le problème, suivi comme & nbsp; CVE-2023-29357 & nbsp; (Score CVSS: 9.8), est un défaut d'escalade de privilège qui pourrait être exploité par un attaquant pour gagner
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security vulnerability impacting Microsoft SharePoint Server to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The issue, tracked as CVE-2023-29357 (CVSS score: 9.8), is a privilege escalation flaw that could be exploited by an attacker to gain
Vulnerability ★★★
AlienVault.webp 2024-01-12 11:00:00 IA et confidentialité - résoudre les problèmes et les défis
AI and privacy - Addressing the issues and challenges
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Artificial intelligence (AI) has seamlessly woven itself into the fabric of our digital landscape, revolutionizing industries from healthcare to finance. As AI applications proliferate, the shadow of privacy concerns looms large. The convergence of AI and privacy gives rise to a complex interplay where innovative technologies and individual privacy rights collide. In this exploration, we\'ll delve into the nuances of this intersection, dissecting the issues and challenges that accompany the integration of AI and privacy. The intersection of AI and privacy At the core of the AI and privacy nexus lie powerful technologies like machine learning (ML), natural language processing (NLP), and computer vision. ML algorithms, for instance, learn from vast datasets to make predictions or decisions without explicit programming. NLP enables machines to comprehend and respond to human language, while computer vision empowers systems to interpret and make decisions based on visual data. As AI seamlessly integrates into our daily lives, from virtual assistants to facial recognition systems to UX research tools, the collection and processing of personal data become inevitable. AI\'s hunger for data is insatiable, and this appetite raises concerns about how personal information is collected and utilized. From your search history influencing your online shopping recommendations to facial recognition systems tracking your movements, AI has become a silent observer of your digital life. The challenge lies not only in the sheer volume of data but in the potential for misuse and unintended consequences, raising critical questions about consent, security, and the implications of biased decision-making. Key issues and challenges The first issue is informed consent. Obtaining meaningful consent in the age of AI is challenging. Often, complex algorithms and data processing methods make it difficult for individuals to understand the extent of data usage. In automated decision-making scenarios, such as loan approvals or job recruitment, the lack of transparency in how AI reaches conclusions poses a significant hurdle in obtaining informed consent. Another is data security and breaches. The vulnerabilities in AI systems, especially when handling sensitive personal data for identity verification, make them potential targets for cyberattacks. A data breach in an AI-driven ecosystem not only jeopardizes personal privacy but also has far-reaching consequences, affecting individuals, businesses, and society at large. You also need to be watchful for bias and discrimination. Bias in AI algorithms can perpetuate and amplify existing societal prejudices, leading to discriminatory outcomes. The impact of biased AI goes beyond privacy concerns, raising ethical questions about fairness, equality, and the potential reinforcement of societal stereotypes. Regulations and frameworks In response to the escalating concerns surrounding AI and privacy, regulatory frameworks have emerged as beacons of guid Data Breach Vulnerability ★★
SecurityWeek.webp 2024-01-12 10:43:03 Les logiciels malveillants utilisés dans les attaques Ivanti Zero-Day montrent des pirates se préparant pour le déploiement du patch
Malware Used in Ivanti Zero-Day Attacks Shows Hackers Preparing for Patch Rollout
(lien direct)
> Les vulnérabilités ivanti zéro-jour surnommées connexion pourraient avoir un impact sur des milliers de systèmes et les cyberspies chinoises se préparent à la libération de patchs.
>Ivanti zero-day vulnerabilities dubbed ConnectAround could impact thousands of systems and Chinese cyberspies are preparing for patch release.
Malware Vulnerability Threat ★★★
bleepingcomputer.webp 2024-01-12 10:30:18 Ivanti Connect Secure Zero-Days exploité pour déployer des logiciels malveillants personnalisés
Ivanti Connect Secure zero-days exploited to deploy custom malware
(lien direct)
Les pirates exploitent les deux vulnérabilités zéro jour dans Ivanti Connect Secure divulguées cette semaine depuis début décembre pour déployer plusieurs familles de logiciels malveillants personnalisés à des fins d'espionnage.[...]
Hackers have been exploiting the two zero-day vulnerabilities in Ivanti Connect Secure disclosed this week since early December to deploy multiple families of custom malware for espionage purposes. [...]
Malware Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-01-12 10:00:00 La vulnérabilité met les thermostats intelligents de Bosch à risque de compromis
Vulnerability Puts Bosch Smart Thermostats at Risk of Compromise
(lien direct)
Les chercheurs BitDefender ont révélé que la vulnérabilité permet à un attaquant d'envoyer des commandes au thermostat et de remplacer son firmware
Bitdefender researchers revealed the vulnerability allows an attacker to send commands to the thermostat and replace its firmware
Vulnerability ★★★
ProofPoint.webp 2024-01-12 06:00:17 Déterministe vs détection de menace probabiliste: quelle est la différence?
Deterministic vs. Probabilistic Threat Detection: What\\'s the Difference?
(lien direct)
When you understand the difference between deterministic and probabilistic threat detection, you can better choose the right mix of processes and tools that will keep your data, systems and users most secure.   Here is a spoiler, though: As you compare probabilistic and deterministic methods, you will likely conclude that both approaches are needed to some degree. That means you\'re on the right track. When you employ both, you can use the strengths of each approach while mitigating their respective weaknesses. In other words, these methods are different but complementary.  To help you figure out when to use each method, we put together this overview. In each section, we start by defining terms, and then we delve into the pros and cons of using the approach to detect threats.  What is probabilistic threat detection?  Probabilistic threat detection involves the use of probability-based analytic methods to identify potential security threats or malicious activities within a system. This approach doesn\'t rely on fixed (deterministic) rules or signatures alone. Instead, it relies on the likelihood-or probability-that certain behaviors or patterns may indicate the presence of a security threat.   Tools for probabilistic threat detection analyze various factors and assign weights to different indicators. That helps cybersecurity systems-and security teams-to prioritize and respond to potential threats based on their perceived risk.  This approach to threat detection presents advantages as well as challenges. Here\'s a look at some of the pros and cons of using probabilistic and deterministic detections.   Pros  Let\'s start with the pros of probabilistic threat detection.  Adaptability to new threats. Probabilistic threat detection can help you identify new and evolving threats that may not have definitive signatures. Machine learning and behavioral analysis can adapt to changing attack tactics. Slight pivots in attacker tools and techniques won\'t necessarily fake out these detection techniques.  Reduced false positives to unknown threats. Probabilistic methods may result in fewer false negatives for threats that have not been seen before. That\'s because these methods don\'t require a perfect match to a known signature to send an alert. Probabilistic methods are inherently non-binary.  Behavioral analysis. This is often part of probabilistic threat detection. It typically uses a baseline of normal system behavior. That, in turn, makes it easier to detect deviations that may indicate a security threat.  Continuous learning. Machine learning models for probabilistic threat detection can continuously learn, incorporate feedback from security analysts, and adapt to changes in the threat landscape. That means their accuracy is not static and can improve over time.  Cons  Now, here is a rundown of some cons.  False positives. Probabilistic methods will produce false positives. They rely on statistical models that might interpret unusual but benign behavior as a potential threat. That can lead to alerts on activities that aren\'t malicious. Taken to extremes this can waste security analysts\' time. But making the models less sensitive can lead to false negatives. That\'s why tuning is part of ongoing maintenance.  Complexity and resource intensiveness. Implementing and maintaining probabilistic threat detection systems can be complex and demand a lot of resources. That is especially true when it comes to systems that use machine learning because they require a great deal of computing power and expertise to operate.  Cost issues. Probabilistic methods and tools deal with uncertainty, which is a key design principle. So they may not be as cost effective as deterministic approaches for detecting well-known threats.  Difficulty in interpreting results. It can be a challenge to understand the output of probabilistic models. You may have difficulty discerning why a particular activity is flagged as a potential threat, as the rationale is deep within the model. To interpret the results, you Malware Tool Vulnerability Threat ★★
TechWorm.webp 2024-01-12 00:50:57 Windows 10 KB5034441 MISE À JOUR Affichage de l'erreur 0x80070643
Windows 10 KB5034441 Update Showing error 0x80070643
(lien direct)
Lorsque vous essayez d'installer la mise à jour de sécurité KB5034441 pour Bitlocker sur le correctif mardi que des millions d'utilisateurs sont accueillis par les erreurs 0x80070643 et l'installation échoue. Après l'installation échouée, le PC redémarrera avec un message d'installation raté et demanderait aux utilisateurs de réessayer. L'erreur indiquait que, & # 8220; Il y a eu des problèmes pour installer des mises à jour, mais nous réessayons à nouveau plus tard.Si vous continuez à le voir et que vous souhaitez rechercher le Web ou contacter la prise en charge des informations, cela peut aider: (0x80070643). & # 8221; La mise à jour a apporté un pontage de cryptage BitLocker qui permet aux utilisateurs d'accéder aux données cryptées. Donc, fondamentalement, Microsoft installe une nouvelle version de Windows Recovery Environment (WINRE) qui corrige la vulnérabilité BitLocker. Microsoft a également partagé une solution pour résoudre le problème susmentionné, alors n'hésitez pas à le suivre si vous faites face au problème, Ouvrez la fenêtre d'invite de commande ( CMD ) comme administrateur Pour vérifier le statut Winre, exécutez Reagerc / info .Si le Winre est installé, il devrait y avoir un «emplacement Windows Re» avec un chemin vers le répertoire Winre.Un exemple est: «Windows re Location: [fichier: //% 3f / globalroot / device / harddisk0 / partition4 / recounting / windowsre] \\? \ Globalroot \ device \ harddisk0 \ partition4 \ recounting \ windowsre.»Ici, le nombre après «Harddisk» et «Partition» est l'indice du disque et de la partition Winre. Pour désactiver le winre, exécutez Reagentc / Disable Réduire la partition du système d'exploitation et préparer le disque à une nouvelle partition de récupération. Pour rétrécir le système d'exploitation, exécutez diskpart run Liste Disque Pour sélectionner le disque du système d'exploitation, exécutez SEL DISK Ce devrait être le même index de disque que Winre. Pour vérifier la partition sous le disque du système d'exploitation et trouver la partition OS, exécutez Liste Part Pour sélectionner la partition du système d'exploitation, exécutez Sel Part run rétréci souhaité = 250 minimum = 250 Pour sélectionner la partition Winre, exécutez Sel Part Pour supprimer la partition Winre, exécutez Supprimer la partition Override Créez une nouvelle partition de récupération. Tout d'abord, vérifiez si le style de partition de disque est une table de partition de GUID (GPT) ou un enregistrement de démarrage principal (MBR).Pour ce faire, exécutez List Disk .Vérifiez s'il y a un caractère astérisque (*) dans la colonne «GPT».S'il y a un caractère astérisque (*), alors le lecteur est GPT.Sinon, le lecteur est MBR. Si votre disque est gpt, exécutez Créer une partition primaire ID = DE94BBA4-06D1-4D40-A16A-BFD50179D6AC suivi de la commande Attributs GPT= 0x8000000000000001 Si votre disque est mbr, exécutez Créer une partition ID primaire = 27 Pour formater la partition, exécutez Vulnerability ★★
Trend.webp 2024-01-12 00:00:00 CVE-2023-36025 Exploité pour l'évasion de la défense dans la campagne de voleurs de Phemedrone
CVE-2023-36025 Exploited for Defense Evasion in Phemedrone Stealer Campaign
(lien direct)
Ce blog se plonge dans l'exploitation de la campagne Phemedrone Stealer \\ de CVE-2023-36025, la vulnérabilité de contournement SmartScreen de Windows Defender, pour son évasion de défense et enquête sur la charge utile du malware \\.
This blog delves into the Phemedrone Stealer campaign\'s exploitation of CVE-2023-36025, the Windows Defender SmartScreen Bypass vulnerability, for its defense evasion and investigates the malware\'s payload.
Malware Vulnerability ★★★
DarkReading.webp 2024-01-11 21:43:00 Les chercheurs de l'Ivanti signalent deux vulnérabilités critiques à jour zéro
Ivanti Researchers Report Two Critical Zero-Day Vulnerabilities
(lien direct)
Les correctifs seront disponibles fin janvier et février, mais jusque-là, les clients doivent prendre des mesures d'atténuation.
Patches will be available in late January and February, but until then, customers must take mitigation measures.
Vulnerability Threat ★★
RiskIQ.webp 2024-01-11 21:11:04 Active Exploitation of Two Zero-Day Vulnerabilities in Ivanti Connect Secure VPN (lien direct) #### Description La volexité a découvert l'exploitation active dans la fenêtre de deux vulnérabilités permettant l'exécution de code distant non authentifiée dans les périphériques VPN sécurisés Ivanti Connect.Un article officiel de conseil et de base de connaissances a été publié par Ivanti qui comprend une atténuation qui devrait être appliquée immédiatement. Les vulnérabilités permettent l'exécution de code distant non authentifiée et ont été attribuées les CVE suivants: CVE-2023-46805 et CVE-2024-21887.L'attaquant a exploité ces exploits pour voler les données de configuration, modifier les fichiers existants, télécharger des fichiers distants et inverser le tunnel à partir de l'appliance ICS VPN. Volexity a découvert que l'attaquant plaçait des coteaux sur plusieurs serveurs Web internes et orientés externes.L'attaquant a modifié un fichier CGI légitime (compcheckResult.cgi) sur l'appliance ICS VPN pour permettre l'exécution de la commande.En outre, l'attaquant a également modifié un fichier JavaScript utilisé par le composant VPN Web SSL de l'appareil afin de Keylog et d'exfiltrat d'identification pour les utilisateurs qui s'y connectent.Volexity attribue actuellement cette activité à un acteur de menace inconnu qu'il suit en vertu de l'alias UTA0178. #### URL de référence (s) 1. https://www.cisa.gov/news-events/alerts/2024/01/10/ivanti-releases-security-update-connect-secure-and-policy-secure-gateways 2. https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-ay-vulnerabilities-in-ivanti-connect-secure-vpn/ #### Date de publication 11 janvier 2024 #### Auteurs) Matthew Meltzer Robert Jan Mora Sean Koessel Steven Adair Thomas Lancaster
#### Description Volexity has uncovered active in-the-wild exploitation of two vulnerabilities allowing unauthenticated remote code execution in Ivanti Connect Secure VPN devices. An official security advisory and knowledge base article have been released by Ivanti that includes mitigation that should be applied immediately. The vulnerabilities allow unauthenticated remote code execution and have been assigned the following CVEs: CVE-2023-46805 and CVE-2024-21887. The attacker leveraged these exploits to steal configuration data, modify existing files, download remote files, and reverse tunnel from the ICS VPN appliance. Volexity discovered that the attacker was placing webshells on multiple internal and external-facing web servers. The attacker modified a legitimate CGI file (compcheckresult.cgi) on the ICS VPN appliance to allow command execution. Further, the attacker also modified a JavaScript file used by the Web SSL VPN component of the device in order to keylog and exfiltrate credentials for users logging into it. Volexity currently attributes this activity to an unknown threat actor it tracks under the alias UTA0178. #### Reference URL(s) 1. https://www.cisa.gov/news-events/alerts/2024/01/10/ivanti-releases-security-update-connect-secure-and-policy-secure-gateways 2. https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/ #### Publication Date January 11, 2024 #### Author(s) Matthew Meltzer Robert Jan Mora Sean Koessel Steven Adair Thomas Lancaster
Vulnerability Threat Industrial ★★★
The_Hackers_News.webp 2024-01-11 19:46:00 Nouvel Exploit POC pour la vulnérabilité Apache Ofbiz présente un risque pour les systèmes ERP
New PoC Exploit for Apache OfBiz Vulnerability Poses Risk to ERP Systems
(lien direct)
Les chercheurs en cybersécurité ont & nbsp; développé & nbsp; un code de preuve de concept (POC) qui exploite A & NBSP; a récemment divulgué des défauts et NBSP critiques; dans le système de planification des ressources d'entreprise open-source de Biz pour exécuter une charge utile de mémoire de mémoire. La vulnérabilité en question est & nbsp; CVE-2023-51467 & nbsp; (Score CVSS: 9.8), une contournement pour une autre lacune sévère dans le même logiciel (
Cybersecurity researchers have developed a proof-of-concept (PoC) code that exploits a recently disclosed critical flaw in the Apache OfBiz open-source Enterprise Resource Planning (ERP) system to execute a memory-resident payload. The vulnerability in question is CVE-2023-51467 (CVSS score: 9.8), a bypass for another severe shortcoming in the same software (
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-01-11 15:24:12 SecurityScoreCard Research: Volt Typhoon compromet 30% des appareils Cisco RV320 / 325 en 37 jours
SecurityScorecard Threat Research: Volt Typhoon Compromises 30% of Cisco RV320/325 Devices in 37 Days
(lien direct)
Recherche de menace de sécurité de sécurité: Volt Typhoon compromet 30% des appareils Cisco RV320 / 325 en 37 jours - mise à jour malveillant
SecurityScorecard Threat Research: Volt Typhoon Compromises 30% of Cisco RV320/325 Devices in 37 Days - Malware Update
Vulnerability Threat Studies Guam ★★★★
Last update at: 2024-05-09 10:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter