What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2023-12-12 00:00:00 Fortimail - Potentiel Remote_wildCard Radius Connexion Bypass dans Fotimail 7.4.0
FortiMail - Potential Remote_wildcard RADIUS login bypass in FotiMail 7.4.0
(lien direct)
Une vulnérabilité de contrôle d'accès incorrect [CWE-284] dans Fortimail configuré avec Radius Authentication et Remote_wildCard activé peut permettre à un attaquant non authentifié distant de contourner la connexion de l'administrateur via une demande HTTP conçue.
An improper access control vulnerability [CWE-284] in FortiMail configured with RADIUS authentication and remote_wildcard enabled may allow a remote unauthenticated attacker to bypass admin login via a crafted HTTP request.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortios & Fortiproxy - Bogue de chaîne de format dans httpsd
FortiOS & FortiProxy - Format String Bug in HTTPSd
(lien direct)
Une vulnérabilité de chaîne de format [CWE-134] dans le démon httpsd de Fortios, Fortiproxy et Fortipam peut permettre à un utilisateur authentifié d'exécuter du code ou des commandes non autorisés via des demandes d'API spécialement conçues.
A format string vulnerability [CWE-134] in the HTTPSd daemon of FortiOS, FortiProxy and FortiPAM may allow an authenticated user to execute unauthorized code or commands via specially crafted API requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fortimail / Fortindr / Fortirecorder / Fortiswitch / Fortivoice - Falul de script inter-sites (CSRF) dans la console HTTPD CLI
FortiMail / FortiNDR / FortiRecorder / FortiSwitch / FortiVoice - Cross-site scripting forgery (CSRF) in HTTPd CLI console
(lien direct)
Une vulnérabilité de contrefaçon de scripts croisés [CWE-352] à Fortimail, Fortindr, Fortirecorder, Fortiswitch & Fortivoiceenterprise peut permettre unAttaquant distant et non authentifié pour exécuter des commandes sur la CLI via tromper un administrateur authentifié pour exécuter des demandes de Get malveurs.
A cross-site scripting forgery vulnerability [CWE-352] in FortiMail, FortiNDR, FortiRecorder, FortiSwitch & FortiVoiceEnterprise may allow a remote and unauthenticated attacker to execute commands on the CLI via tricking an authenticated administrator to execute malicious GET requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 FortiAdc - L'administrateur en lecture seule peut lire ou sauvegarder la configuration du système
FortiADC - Read-only administrator can read or backup the system configuration
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans FortiADC peut permettre à un utilisateur privilégié faible de lire ou de sauvegarder la configuration du système complète via les demandes HTTP ou HTTPS.
An improper authorization vulnerability [CWE-285] in FortiADC may allow a low privileged user to read or backup the full system configuration via HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Fort aposse - raison Investia
FortiWeb - Log injection
(lien direct)
Une mauvaise neutralisation de sortie pour la vulnérabilité des journaux [CWE-117] dans le composant du journal de trafic FortiWeb peut permettre à un attaquant de forger des journaux de trafic via une URL fabriquée de l'application Web.
An improper output neutralization for logs vulnerability [CWE-117] in FortiWeb Traffic Log component may allow an attacker to forge traffic logs via a crafted URL of the web application.
Vulnerability
Fortinet.webp 2023-12-12 00:00:00 Double gratuitement dans la gestion du cache
Double free in cache management
(lien direct)
Une double vulnérabilité libre [CWE-415] dans Fortios et Fortipam Httpsd Daemon peut permettre à un attaquant authentifié d'atteindre l'exécution de code arbitraire via des commandes spécifiquement conçues.
A double free vulnerability [CWE-415] in FortiOS and FortiPAM HTTPSd daemon may allow an authenticated attacker to achieve arbitrary code execution via specifically crafted commands.
Vulnerability
SonarSource.webp 2023-12-11 23:00:00 PfSense Security: détection des vulnérabilités de code avec sonarcloud
pfSense Security: Sensing Code Vulnerabilities with SonarCloud
(lien direct)
Notre solution de code propre SonarCloud a découvert plusieurs vulnérabilités menant à l'exécution de code distant sur PfSense CE 2.7.0.Laissez voir comment SonarCloud les a trouvés et comment il peut garder votre code propre.
Our Clean Code solution SonarCloud discovered multiple vulnerabilities leading to remote code execution on pfSense CE 2.7.0. Let\'s see how SonarCloud found them and how it can keep your code clean.
Vulnerability ★★
DarkReading.webp 2023-12-11 22:00:00 Fortress Information Security & CodeSecure Team pour analyser SBOMS et résoudre les vulnérabilités critiques
Fortress Information Security & CodeSecure Team Up to Analyze SBOMs & Remediate Critical Vulnerabilities
(lien direct)
Le partenariat étend une approche complète de la sécurité des chaînes d'approvisionnement logicielle.
Partnership expands comprehensive approach to software supply chain security.
Vulnerability ★★★
RecordedFuture.webp 2023-12-11 20:30:00 Pirates nord-coréens utilisant la vulnérabilité log4j dans la campagne mondiale
North Korean hackers using Log4J vulnerability in global campaign
(lien direct)
Les pirates connectés à Groupe de Lazarus de la Corée du Nord ont exploité le Vulnérabilité LOG4J Dans une campagne d'attaques ciblant les entreprises dans les secteurs de la fabrication, de l'agriculture et de la sécurité physique.Connu sous le nom de «Faire du forgeron de l'opération», la campagne a vu les pirates de Lazarus utiliser au moins trois nouvelles familles de logiciels malveillants, selon des chercheurs de Cisco Talos qui ont nommé l'un des
Hackers connected to North Korea\'s Lazarus Group have been exploiting the Log4j vulnerability in a campaign of attacks targeting companies in the manufacturing, agriculture and physical security sectors. Known as “Operation Blacksmith,” the campaign saw Lazarus hackers use at least three new malware families, according to researchers at Cisco Talos who named one of the
Malware Vulnerability APT 38 ★★
DarkReading.webp 2023-12-11 16:15:00 Le groupe Lazarus est toujours à la main Log4Shell, en utilisant des rats écrits en \\ 'd \\'
Lazarus Group Is Still Juicing Log4Shell, Using RATs Written in \\'D\\'
(lien direct)
La tristement célèbre vulnérabilité peut être de l'ancien côté à ce stade, mais Primo apt Lazarus de la Corée du Nord crée de nouveaux logiciels malveillants uniques autour de lui à un clip remarquable.
The infamous vulnerability may be on the older side at this point, but North Korea\'s primo APT Lazarus is creating new, unique malware around it at a remarkable clip.
Malware Vulnerability APT 38 ★★
CS.webp 2023-12-11 13:00:00 Les OP de piratage nord-coréen continuent d'exploiter Log4Shell
North Korean hacking ops continue to exploit Log4Shell
(lien direct)
> Deux ans après sa divulgation, la vulnérabilité LOG4J continue de permettre les opérations de piratage nord-coréen.
>Two years after it was disclosed, the Log4j vulnerability continues to enable North Korean hacking operations.
Vulnerability Threat ★★
AlienVault.webp 2023-12-11 11:00:00 Avez-vous pris en compte les risques d'IA dans votre cadre de gestion des risques
Have you accounted for AI risk in your risk management framework
(lien direct)
L'intelligence artificielle (IA) est sur le point d'influencer considérablement diverses facettes de la société, couvrant les soins de santé, le transport, la finance et la sécurité nationale.Les praticiens de l'industrie et les citoyens dans l'ensemble envisagent et discutent activement des innombrables façons d'IA pourraient être utilisées ou devraient être appliquées. Il est crucial de comprendre et de traiter soigneusement les conséquences réelles du déploiement de l'IA, d'aller au-delà des suggestions pour votre prochaine vidéo en streaming ou des prédictions pour vos préférences d'achat.Néanmoins, une question centrale de notre époque tourne autour de la façon dont nous pouvons exploiter le pouvoir de l'IA pour le plus grand bien de la société, visant à améliorer la vie.L'espace entre l'introduction de la technologie innovante et son potentiel d'utilisation abusive se rétrécit rapidement.Alors que nous embrassons avec enthousiasme les capacités de l'IA, il est crucial de nous préparer à des risques technologiques accrus, allant des préjugés aux menaces de sécurité. Dans cette ère numérique, où les problèmes de cybersécurité sont déjà en augmentation, l'IA introduit un nouvel ensemble de vulnérabilités.Cependant, comme nous affronterons ces défis, il est crucial de ne pas perdre de vue la situation dans son ensemble.Le monde de l'IA englobe à la fois des aspects positifs et négatifs, et il évolue rapidement.Pour suivre le rythme, nous devons simultanément conduire l'adoption de l'IA, défendre contre ses risques associés et assurer une utilisation responsable.Ce n'est qu'alors que nous pouvons débloquer le plein potentiel de l'IA pour les progrès révolutionnaires sans compromettre nos progrès en cours. Aperçu du cadre de gestion des risques d'intelligence artificielle NIST Le cadre de gestion des risques de l'IA NIST (AI RMF) est une directive complète développée par le NIST, en collaboration avec diverses parties prenantes et en alignant les efforts législatifs, pour aider les organisations à gérer les risques associés aux systèmes d'IA.Il vise à améliorer la fiabilité et à minimiser les dommages potentiels des technologies de l'IA.Le cadre est divisé en deux parties principales: Planification et compréhension: cette partie se concentre sur l'hiver les organisations pour évaluer les risques et les avantages de l'IA, définissant les critères des systèmes d'IA dignes de confiance.La fiabilité est mesurée en fonction de facteurs tels que la validité, la fiabilité, la sécurité, la résilience, la responsabilité, la transparence, l'explication, l'amélioration de la confidentialité et l'équité avec les biais gérés. Guidance exploitable: cette section, connue sous le nom de noyau du cadre, décrit quatre étapes clés - gouverner, mapper, mesurer et gérer.Ces étapes sont intégrées dans le processus de développement du système d'IA pour établir une culture de gestion des risques, identifier et évaluer les risques et mettre en œuvre des stratégies d'atténuation efficaces. Gassement d'informations: collectionner des données essentielles sur les systèmes d'IA, tels que les détails du projet et les délais. Gover: Établir une forte culture de gouvernance pour la gestion des risques de l'IA dans toute l'organisation. MAP: Framer les risques dans le contexte du système d'IA pour améliorer l'identification des risques. Mesure: en utilisant diverses méthodes pour analyser et surveiller les risques d'IA et leurs impacts. Gérer: appliquer des pratiques systématiques pour traiter les risques identifiés, en se concentrant sur le traitement des risques et la planification des réponses. L'IA RMF est un excellent outil pour aider les organisations à créer un programme de gouvernance solide et à gérer les risques associés à leurs systèmes d'IA.Même s'il n'est pas obligatoire en vertu des lois propos Tool Vulnerability Guideline ★★★
InfoSecurityMag.webp 2023-12-11 09:30:00 Les deux cinquièmes des applications log4j utilisent des versions vulnérables
Two-Fifths of Log4j Apps Use Vulnerable Versions
(lien direct)
Deux ans après qu'une vulnérabilité critique a été trouvée dans l'utilitaire Log4J, 38% des applications utilisent toujours des versions buggy
Two years after a critical vulnerability was found in utility Log4j, 38% of apps still use buggy versions
Vulnerability ★★★
Sekoia.webp 2023-12-11 08:00:00 ActiveMQ CVE-2023-46604 Exploité par Kinsing: Analyse des menaces
ActiveMQ CVE-2023-46604 Exploited by Kinsing: Threat Analysis
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 27 novembre 2023. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Exploitation de CVE-2023-46604 Détails d'exploitation Code Présentation des pots de miel Kinsing Infections [& # 8230;] la publication Suivante activemq cve-2023-46604 Exploité par Kinsing: Analyse des menaces est un article de Blog Sekoia.io .
>This report was originally published for our customers on 27 November 2023. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Exploitation of CVE-2023-46604 Exploitation details code Honeypots overview Kinsing infections […] La publication suivante ActiveMQ CVE-2023-46604 Exploited by Kinsing: Threat Analysis est un article de Sekoia.io Blog.
Vulnerability Threat ★★
The_Hackers_News.webp 2023-12-09 17:22:00 SLAM ATTACH: La vulnérabilité basée sur le nouveau Spectre a un impact sur les processeurs Intel, AMD et ARM
SLAM Attack: New Spectre-based Vulnerability Impacts Intel, AMD, and Arm CPUs
(lien direct)
Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque du canal latéral appelé & nbsp; slam & nbsp; qui pourrait être exploité pour divulguer des informations sensibles de la mémoire du noyau sur les processeurs actuels et à venir d'Intel, AMD et ARM. L'attaque est un exploit de bout en bout pour Spectre basé sur une nouvelle fonctionnalité dans les processeurs Intel appelés & nbsp; Masking d'adresse linéaire & nbsp; (LAM) ainsi que son analogue
Researchers from the Vrije Universiteit Amsterdam have disclosed a new side-channel attack called SLAM that could be exploited to leak sensitive information from kernel memory on current and upcoming CPUs from Intel, AMD, and Arm. The attack is an end-to-end exploit for Spectre based on a new feature in Intel CPUs called Linear Address Masking (LAM) as well as its analogous
Vulnerability Vulnerability Threat ★★★★
RecordedFuture.webp 2023-12-08 22:00:00 CISA ajoute des bogues Qlik au catalogue des vulnérabilités exploitées
CISA adds Qlik bugs to exploited vulnerabilities catalog
(lien direct)
Deux vulnérabilités affectant un outil d'analyse de données populaires ont été ajoutées à la liste des bogues exploités de la Cybersecurity and Infrastructure Security Agency \\ Agency (CISA).Jeudi, cisa ajouté CVE-2023-41265 et CVE-2023-41266 à son catalogue, donnant le fédéralagences civiles jusqu'au 28 décembre pour corriger les problèmes.Les deux bogues étaient TrouvéCet été au sens Qlik -
Two vulnerabilities affecting a popular data analytics tool were added to the Cybersecurity and Infrastructure Security Agency\'s (CISA) list of exploited bugs this week. On Thursday, CISA added CVE-2023-41265 and CVE-2023-41266 to its catalog, giving federal civilian agencies until December 28 to patch the issues. Both bugs were found this summer in Qlik Sense -
Tool Vulnerability ★★★
SocRadar.webp 2023-12-08 15:30:00 GPTS personnalisés pour la gestion de la vulnérabilité: exploiter la puissance de l'IA dans la cyber-défense
Custom GPTs for Vulnerability Management: Harness the Power of AI in Cyber Defense
(lien direct)
L'intelligence artificielle (AI) est une force multiforme, façonnant l'avenir de la défense et ...
Artificial intelligence (AI) stands as a multifaceted force, shaping the future of both defense and...
Vulnerability ★★★
RecordedFuture.webp 2023-12-08 15:16:00 Plus de preuves du renseignement russe exploitant de vieilles perspectives de faille
More evidence of Russian intelligence exploiting old Outlook flaw
(lien direct)
Les chercheurs en cybersécurité ont découvert une autre campagne dans laquelle les pirates associés aux renseignements militaires de la Russie exploitent une vulnérabilité dans les logiciels Microsoft pour cibler des entités critiques, y compris celles des pays membres de l'OTAN.Selon un Rapport par Palo Alto Networks \\ 'Unit 42, l'acteur de menace russe connue sous le nom de Fancy Bear ou APT28 a violé Microsoft Outlook sur
Cybersecurity researchers have discovered another campaign in which hackers associated with Russia\'s military intelligence are exploiting a vulnerability in Microsoft software to target critical entities, including those in NATO member countries. According to a report by Palo Alto Networks\' Unit 42, the Russian threat actor known as Fancy Bear or APT28 breached Microsoft Outlook over
Vulnerability Threat APT 28 ★★
DarkReading.webp 2023-12-08 15:00:00 Russian Espionage Group Hammers zéro cliquez sur Microsoft Outlook Bug
Russian Espionage Group Hammers Zero-Click Microsoft Outlook Bug
(lien direct)
Les acteurs parrainés par l'État continuent d'exploiter le CVE-2023-23397, une vulnérabilité dangereuse sans interaction dans le client de messagerie Outlook de Microsoft \\ qui a été corrigé en mars, dans une campagne mondiale généralisée.
State-sponsored actors continue to exploit CVE-2023-23397, a dangerous no-interaction vulnerability in Microsoft\'s Outlook email client that was patched in March, in a widespread global campaign.
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-08 14:53:00 WordPress releve la mise à jour 6.4.2 pour aborder la vulnérabilité critique d'attaque à distance
WordPress Releases Update 6.4.2 to Address Critical Remote Attack Vulnerability
(lien direct)
WordPress a publié la version 6.4.2 avec un correctif pour un défaut de sécurité critique qui pourrait être exploité par les acteurs de la menace en le combinant avec un autre bogue pour exécuter un code PHP arbitraire sur des sites vulnérables. "Une vulnérabilité d'exécution du code distant qui n'est pas directement exploitable dans Core; cependant, l'équipe de sécurité estime qu'il existe un potentiel de gravité élevée lorsqu'il est combiné avec certains plugins,
WordPress has released version 6.4.2 with a patch for a critical security flaw that could be exploited by threat actors by combining it with another bug to execute arbitrary PHP code on vulnerable sites. "A remote code execution vulnerability that is not directly exploitable in core; however, the security team feels that there is a potential for high severity when combined with some plugins,
Vulnerability Threat ★★
Blog.webp 2023-12-08 13:51:34 La vulnérabilité Bluetooth permet une injection de frappe sur Android, Linux, MacOS, iOS
Bluetooth Vulnerability Enables Keystroke Injection on Android, Linux, macOS, iOS
(lien direct)
> Par waqas Un autre jour, une autre vulnérabilité Bluetooth impactant des milliards d'appareils dans le monde! Ceci est un article de HackRead.com Lire la publication originale: La vulnérabilité Bluetooth permet une injection de frappe sur Android, Linux, MacOS, iOS
>By Waqas Another day, another Bluetooth vulnerability impacting billions of devices worldwide! This is a post from HackRead.com Read the original post: Bluetooth Vulnerability Enables Keystroke Injection on Android, Linux, macOS, iOS
Vulnerability Mobile ★★
SocRadar.webp 2023-12-08 13:38:44 La vulnérabilité de la passerelle Syrus4 IoT pourrait permettre une exécution de code sur des milliers de véhicules, simultanément (CVE-2023-6248)
Syrus4 IoT Gateway Vulnerability Could Allow Code Execution on Thousands of Vehicles, Simultaneously (CVE-2023-6248)
(lien direct)
Une vulnérabilité significative affectant la passerelle IoT Syrus4 est apparue, constituant une menace sérieuse pour le ...
A significant vulnerability affecting Syrus4 IoT Gateway has emerged, posing a serious threat to the...
Vulnerability Threat Industrial ★★★★
Chercheur.webp 2023-12-08 12:05:19 Nouvelle attaque Bluetooth
New Bluetooth Attack
(lien direct)
Nouvelle attaque pauses Secrecy avant à Bluetooth. trois . Vulnerability ★★
bleepingcomputer.webp 2023-12-08 10:23:53 La nouvelle attaque de 5 Ghoul a un impact sur les téléphones 5G avec Qualcomm, MediaTek Chips
New 5Ghoul attack impacts 5G phones with Qualcomm, MediaTek chips
(lien direct)
Un nouvel ensemble de vulnérabilités dans les modems 5G par Qualcomm et MediaTek, collectivement appelés modèles de smartphones "5GHOUL", Impact 710 5G de Google Partners (Android) et Apple, Routers et Modems USB.[...]
A new set of vulnerabilities in 5G modems by Qualcomm and MediaTek, collectively called "5Ghoul," impact 710 5G smartphone models from Google partners (Android) and Apple, routers, and USB modems. [...]
Vulnerability ★★
ProofPoint.webp 2023-12-08 06:00:37 Protéger les identités: comment ITDR complète EDR et XDR pour garder les entreprises plus en sécurité
Protecting identities: How ITDR Complements EDR and XDR to Keep Companies Safer
(lien direct)
Defenders who want to proactively protect their company\'s identities have no shortage of security tools to choose from. There are so many, in fact, that it seems like a new category of tool is invented every few months just to help keep them all straight.  Because most security teams are finding it increasingly difficult to stop attackers as they use identity vulnerabilities to escalate privilege and move laterally across their organization\'s IT environment, some of today\'s newest tools focus on this middle part of the attack chain. Endpoint detection and response (EDR) and extended detection and response (XDR) are two tools that claim to cover this specialized area of defense. But unfortunately, because of their fundamental architecture and core capabilities, that\'s not really what they do best. That\'s why a new category of tool-identity threat detection and response (ITDR)-is emerging to fill the gaps. In this blog post, we\'ll explain the difference between EDR, XDR and ITDR so that you can understand how these tools complement and reinforce each other. They each have strengths, and when they\'re combined they provide even better security coverage. But first, let\'s rewind the cybersecurity evolution timeline back to the 1980s to understand why ITDR has emerged as a critical defense measure in today\'s threat landscape. The rise of antivirus software and firewalls We\'re starting in the 1980s because that\'s the decade that saw the advent of computer networks and the proliferation of personal computers. It also saw the rapid rise of new threats due to adversaries taking advantage of both trends.  There were notable computer threats prior to this decade, of course. The “Creeper” self-replicating program in 1971 and the ANIMAL Trojan in 1975 are two examples. But the pace of development picked up considerably during the 1980s as personal computing and computer networking spread, and bad actors and other mischief-makers sought to profit from or simply break into (or break) devices and systems.  In 1987, the aptly named Bernd Robert Fix, a German computer security expert, developed a software program to stop a virus known as Vienna. This virus destroyed random files on the computers it infected. Fix\'s program worked-and the antivirus software industry was born. However, while early antivirus tools were useful, they could only detect and remove known viruses from infected systems.  The introduction of firewalls to monitor and control network traffic is another security advancement from the decade. Early “network layer” firewalls were designed to judge “packets” (small chunks of data) based on simple information like the source, destination and connection type. If the packets passed muster, they were sent to the system requesting the data; if not, they were discarded. The internet explosion-and the escalation of cybercrime The late 1990s and early 2000s witnessed the explosive growth of the internet as a key business platform, kicking off an era of tremendous change. It brought new opportunities but also many new security risks and threats.  Cybercrime expanded and became a more formalized and global industry during this time. Bad actors focused on developing malware and other threats. Email with malicious attachments and crafty social engineering strategies quickly became favorite tools for adversaries looking to distribute their innovations and employ unsuspecting users in helping to activate their criminal campaigns. As cyberthreats became more sophisticated, defenders evolved traditional detective security tools to feature: Signature-based detection to identify known malware  Heuristic analysis to detect previously difficult to detect threats based on suspicious behavioral patterns All of these methods were effective to a degree. But once again, they could not keep in step with cybercriminal innovation and tended to generate a lot of false positives and false negatives. Enter the SIEM Around 2005, security information and event management (SIEM) tools emerged to enhance Ransomware Malware Tool Vulnerability Threat Studies Cloud ★★★
TechRepublic.webp 2023-12-07 21:36:55 Les vulnérabilités Windows et Linux répandues pourraient permettre aux attaquants de se faufiler dans un code malveillant avant de démarrer
Widespread Windows and Linux Vulnerabilities Could Let Attackers Sneak in Malicious Code Before Boot
(lien direct)
Lenovo, Ami et Insyde ont publié des correctifs pour Logofail, une attaque d'empoisonnement de la bibliothèque d'images.
Lenovo, AMI and Insyde have released patches for LogoFAIL, an image library poisoning attack.
Vulnerability ★★
CS.webp 2023-12-07 17:44:59 Les vulnérabilités du logofail ont un impact sur la grande majorité des appareils
LogoFAIL vulnerabilities impact vast majority of devices
(lien direct)
> Presque tous les ordinateurs disponibles dans le commerce sont vulnérables à un défaut du processus utilisé pour afficher un logo au démarrage.
>Nearly all commercially available computers are vulnerable to a flaw in the process used to display a logo upon start-up.
Vulnerability ★★★
The_Hackers_News.webp 2023-12-07 17:14:00 Pirater l'esprit humain: exploiter les vulnérabilités dans la première ligne de cyber-défense \\ '
Hacking the Human Mind: Exploiting Vulnerabilities in the \\'First Line of Cyber Defense\\'
(lien direct)
Les humains sont des êtres complexes avec la conscience, les émotions et la capacité d'agir en fonction des pensées.Dans le domaine en constante évolution de la cybersécurité, les humains restent constamment des cibles principales pour les attaquants.Au fil des ans, ces attaquants ont développé leur expertise dans l'exploitation de diverses qualités humaines, affaiblissant leurs compétences pour manipuler les biais et les déclencheurs émotionnels avec l'objectif de
Humans are complex beings with consciousness, emotions, and the capacity to act based on thoughts. In the ever-evolving realm of cybersecurity, humans consistently remain primary targets for attackers. Over the years, these attackers have developed their expertise in exploiting various human qualities, sharpening their skills to manipulate biases and emotional triggers with the objective of
Vulnerability ★★★
SocRadar.webp 2023-12-07 13:40:18 Dernières alertes pour WordPress: Chaîne pop menant à la prise de contrôle du site, Campagne de phishing-distribution de la porte dérobée
Latest Alerts for WordPress: POP Chain Leading to Site Takeover, Backdoor-Distributing Phishing Campaign
(lien direct)
Le 6 décembre 2023, WordPress a déployé la version 6.4.2, abordant une vulnérabilité introduite dans la version ...
On December 6, 2023, WordPress rolled out version 6.4.2, addressing a vulnerability introduced in version...
Vulnerability ★★★
IndustrialCyber.webp 2023-12-07 13:35:11 Les agences de sécurité mondiales font pression pour que les feuilles de route sécurisées de la mémoire abordent les vulnérabilités des logiciels, augmentant la cybersécurité
Global security agencies push for memory safe roadmaps to address software vulnerabilities, boost cybersecurity
(lien direct)
> Les fabricants de logiciels ont été exhortés par les agences de sécurité mondiales à lutter contre les vulnérabilités de la sécurité mémoire et à intégrer des principes sécurisés par conception ....
>Software manufacturers have been urged by global security agencies to tackle memory safety vulnerabilities and incorporate secure-by-design principles....
Vulnerability ★★
Veracode.webp 2023-12-07 13:23:31 État des vulnérabilités log4j: combien Log4Shell a-t-il changé?
State of Log4j Vulnerabilities: How Much Did Log4Shell Change?
(lien direct)
Le 9 décembre, deux ans depuis que le monde a été très alerte en raison de ce qui a été considéré comme l'une des vulnérabilités les plus critiques de tous les temps: log4shell.La vulnérabilité qui a porté la cote de gravité la plus élevée possible (10,0) était dans Apache Log4J, un cadre de journalisation Java omniprésent que Veracode a estimé à l'époque a été utilisé dans 88% des organisations. Si exploité, la vulnérabilité du jour zéro (CVE-2021-44228) dans les versions log4j log4j2 2.0-beta9 à 2.15.0 (excluant les versions de sécurité 2.12.2, 2.12.3 et 2.3.1) permettrait aux attaquants une télécommande une télécommande 2.12.2, 2.12.3 et 2.3.1) permettrait aux attaquants une télécommande une distance à distanceExécution de code (RCE) Attaquez et compromettez le serveur affecté. Il a déclenché un effort massif pour corriger les systèmes affectés, estimés à des centaines de millions.L'apocalypse que beaucoup craignait ne se produisait pas, mais compte tenu de son omniprésence, le comité d'examen du cyber-sécurité du département américain de la sécurité intérieure \\ a déterminé que la correction de Log4Shell prendrait une décennie. L'anniversaire de deux ans de Log4Shell est un bon…
December 9 marks two years since the world went on high alert because of what was deemed one of the most critical zero-day vulnerabilities ever: Log4Shell. The vulnerability that carried the highest possible severity rating (10.0) was in Apache Log4j, an ubiquitous Java logging framework that Veracode estimated at the time was used in 88 percent of organizations.  If exploited, the zero-day vulnerability (CVE-2021-44228) in Log4j versions Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) would allow attackers to perform a remote code execution (RCE) attack and compromise the affected server.  It triggered a massive effort to patch affected systems, estimated to be in the hundreds of millions. The apocalypse that many feared didn\'t happen, but given its pervasiveness, the U.S. Department of Homeland Security\'s Cyber Safety Review Board determined that fully remediating Log4Shell would take a decade.  The two-year anniversary of Log4Shell is a good…
Vulnerability Threat ★★
ZoneAlarm.webp 2023-12-07 12:39:27 Les utilisateurs de réservation.com ciblés dans des escroqueries de phishing élaborées
Booking.com Users Targeted in Elaborate Phishing Scams
(lien direct)
> Le Cyber Landscape a récemment été gâché par un programme d'ingénierie sociale très sophistiqué visant carrément la clientèle de la réservation.com.Cette opération complexe, qui manipule intelligemment les références d'accès à l'hôtel et utilise des méthodes de phishing trompeuses, a jeté des projecteurs sur les problèmes urgents des vulnérabilités de cybersécurité dans les environnements en ligne.Actif pendant plus d'un an, cette arnaque élaborée & # 8230;
>The cyber landscape has recently been marred by a highly sophisticated social engineering scheme aimed squarely at Booking.com’s clientele. This complex operation, which cleverly manipulates hotel access credentials and employs deceptive phishing methods, has cast a spotlight on the pressing issues of cybersecurity vulnerabilities in online environments. Active for over a year, this elaborate scam …
Vulnerability ★★★
Blog.webp 2023-12-07 11:42:06 Flashpoint découvre plus de 100 000 vulnérabilités cachées, y compris zéro-jours
Flashpoint Uncovers 100,000+ Hidden Vulnerabilities, Including Zero-Days
(lien direct)
> Par deeba ahmed plus de 100 000 raisons de repenser la gestion de la vulnérabilité. Ceci est un article de HackRead.com Lire le post d'origine: Flashpoint débouchePlus de 100 000 vulnérabilités cachées, y compris zéro-jours
>By Deeba Ahmed 100,000+ Reasons to Rethink Vulnerability Management. This is a post from HackRead.com Read the original post: Flashpoint Uncovers 100,000+ Hidden Vulnerabilities, Including Zero-Days
Vulnerability ★★
IndustrialCyber.webp 2023-12-07 11:19:00 New Sierra: 21 vulnérabilités dans les routeurs OT / IoT mettent en danger les infrastructures critiques, explique ForeScout Vedere Labs
New Sierra:21 vulnerabilities in OT/IoT routers put critical infrastructure at risk, says Forescout Vedere Labs
(lien direct)
Les chercheurs de Vedere Labs ont découvert 21 vulnérabilités fraîches qui ciblent spécifiquement les routeurs OT / IoT qui peuvent être trouvés ...
Forescout‘s Vedere Labs researchers have uncovered 21 fresh vulnerabilities that specifically target OT/IoT routers that can be found...
Vulnerability Industrial ★★★
AlienVault.webp 2023-12-07 11:00:00 Casinos de Las Vegas ciblés par des attaques de ransomwares
Las Vegas casinos targeted by ransomware attacks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Ever since the invention of internet browsers for personal computers came about in the 1990s, cybercrime has been on the rise. Almost 30 years after the invention of the Worldwide Web, cybercriminals have a variety of different methodologies and toolkits that they use on a daily basis to leverage vulnerabilities and commit crime. One of the most popular types of attacks that is used by threat actors is a ransomware attack. Most recently, several Las Vegas Casinos fell victim to a series of ransomware attacks. Las Vegas hacks: In mid-September 2023, two of the biggest Las Vegas casino and hotel chains found themselves to be victims of ransomware attacks. The two organizations that were targeted were Caesars Entertainment and MGM Resorts International. MGM Resorts International: The attack against MGM was first reported on September 11, 2023, when MGM personnel put out a public statement stating that a “cyber security incident” had affected some of its systems. On the days following this statement many guests reported numerous problems with the casino and the hotel operations of the company. On the casino side, many guests reported problems with slot machines and payout receipts. The slot machines in some of the MGM casinos were completely inoperable and, in the casinos, where they were operational, the machines were not able to print out the cash-out vouchers. On the hotel side, many of the organization\'s websites were inaccessible for a while after the attack. Guests across multiple MGM hotels reported issues with their mobile room keys not functioning, and new arrivals reported wait times of up to six hours to check in. A hacking group known as Scattered Spider has taken credit for the ransomware attack against MGM Resorts International. Scattered Spider first appeared in the cyber threat landscape in May 2022 and is thought to be individuals ages 19-22 and based out of the UK and USA. The attackers carried this attack out in three phases. The first phase was reconnaissance, in which they stalked the company’s LinkedIn Page and the employees that work there. The second phase of the attack was a vishing attack against MGM’s IT help desk. A vishing attack is when someone uses phone calls or voice communication to trick the victim into sharing personal information, credit card numbers, or credentials. Using the information  they gathered on LinkedIn; the attackers were able to impersonate an MGM employee and tricked the help desk into giving them credentials into MGM systems. The attack\'s third phase was launching ransomware developed by another hacker group, ALPHAV. Scattered Spider rendered multiple systems throughout the organization useless unless the ransom is paid. Currently it is not known if MGM paid the ransom, but all casinos are once again fully operational. Caesars Entertainment: Days after MGM reported it had been hacked, Caesars Entertainment group disclosed to the SEC that they were also victims of a cyberattack around the same time as MGM. In a statement to the SEC, Caesar’s reported that confidential information about members of its customer loyalty program was stolen. Caesar’s representatives stated that the hackers were able to break into computer systems through a social engineering attack on an IT support contractor. Not much information is available about the execution of this attack. The use of a social engineering attack has led many people to believe that Scattered Spider was also behind this attack. The hackers demanded that Caesar’s pay a ransom of $30 million. It is reported that the organization paid $15million to the hackers and the company has “taken steps to ensure the stolen information is deleted by the hacker but canno Ransomware Vulnerability Threat Mobile Technical ★★★
Microsoft.webp 2023-12-07 00:00:00 Microsoft atténue trois vulnérabilités dans Azure Hdinsight
Microsoft Mitigates Three Vulnerabilities in Azure HDInsight
(lien direct)
Résumé Résumé Microsoft a récemment corrigé un déni de service et deux vulnérabilités de privilèges affectant les composantes tierces d'Azure Hdinsight.L'accès au cluster cible en tant qu'utilisateur authentifié était une condition préalable à l'exploitation dans les trois cas.Une escalade de privilège réussie pourrait entraîner l'attaquant en assumant le rôle de l'administrateur du cluster.
Summary Summary Microsoft recently remediated one Denial of Service and two Escalation of Privilege vulnerabilities affecting third party components of Azure HDInsight. Access to the target cluster as an authenticated user was a prerequisite for exploitation in all three cases. A successful privilege escalation could result in the attacker assuming the Cluster Administrator role.
Vulnerability ★★★
DarkReading.webp 2023-12-06 22:56:00 Patch maintenant: les bogues Atlassian critiques mettent en danger les applications d'entreprise
Patch Now: Critical Atlassian Bugs Endanger Enterprise Apps
(lien direct)
Quatre vulnérabilités RCE dans Confluence, Jira et d'autres plateformes, permettent la prise de contrôle par exemple et l'infestation de l'environnement.
Four RCE vulnerabilities in Confluence, Jira, and other platforms, allow instance takeover and environment infestation.
Vulnerability ★★
CS.webp 2023-12-06 20:48:11 La vulnérabilité dangereuse dans les logiciels de gestion de flotte apparemment ignorés par le fournisseur
Dangerous vulnerability in fleet management software seemingly ignored by vendor
(lien direct)
> Les chercheurs disent que Digital Communications Technologies n'a pas abordé un bogue impactant sa passerelle IoT Syrus4, laissant l'ouverture de la possibilité de fermer les flottes de véhicules.
>Researchers say Digital Communications Technologies has not addressed a bug impacting its Syrus4 IoT gateway, leaving open the possibility for vehicle fleets to be shut down.
Vulnerability ★★
News.webp 2023-12-06 20:47:32 Apple et certaines distributions Linux sont ouvertes à l'attaque Bluetooth
Apple and some Linux distros are open to Bluetooth attack
(lien direct)
Le problème existe depuis au moins 2012 Une vulnérabilité de contournement d'authentification Bluetooth vieille permet aux mécréants de se connecter aux appareils Apple, Android et Linux et injecter des touches pour exécuter des commandes arbitraires, selon un ingénieur logicieldans la société de technologie de drones Skysafe.…
Issue has been around since at least 2012 A years-old Bluetooth authentication bypass vulnerability allows miscreants to connect to Apple, Android and Linux devices and inject keystrokes to run arbitrary commands, according to a software engineer at drone technology firm SkySafe.…
Vulnerability Mobile ★★★
RecordedFuture.webp 2023-12-06 18:00:00 Les chercheurs découvrent des dizaines de nouveaux bogues affectant les routeurs sans fil Sierra
Researchers discover dozens of new bugs affecting Sierra Wireless routers
(lien direct)
Les chercheurs ont découvert plus de 20 défauts de sécurité affectant les routeurs fabriqués par le fournisseur de l'équipement de communication canadien Sierra Wireless.Les routeurs cellulaires Airlink de la société sont souvent utilisés dans des secteurs d'infrastructures critiques, tels que les installations gouvernementales et commerciales, les services d'urgence, l'énergie, le transport, l'eau et les soins de santé.Ces routeurs connectent les réseaux locaux critiques à Internet via cellulaire
Researchers have discovered more than 20 security flaws affecting routers manufactured by the Canadian communications equipment vendor Sierra Wireless. The company\'s AirLink cellular routers are often used in critical infrastructure sectors, such as government and commercial facilities, emergency services, energy, transportation, water and healthcare. These routers connect critical local networks to the internet via cellular
Vulnerability Industrial Commercial ★★★★
RecordedFuture.webp 2023-12-06 17:43:00 Google corrige trois vulnérabilités de l'appareil Chromecast
Google fixes three Chromecast device vulnerabilities
(lien direct)
Google a déclaré avoir corrigé trois vulnérabilités dans une version de son matériel de diffusion de médias Chromecast découverte par des chercheurs en sécurité plus tôt cette année.Lorsqu'ils sont enchaînés, les bogues pourraient permettre à quelqu'un d'installer de manière malveillante un système d'exploitation personnalisé et un code non signé sur le Chromecast avec Google TV.Patchs pour les bogues - Tagué comme CVE-2023-48424, CVE-2023-48425 et
Google said it patched three vulnerabilities in a version of its Chromecast media-streaming hardware discovered by security researchers earlier this year. When chained together, the bugs could allow someone to maliciously install a custom operating system and unsigned code on the Chromecast with Google TV. Patches for the bugs - tagged as CVE-2023-48424, CVE-2023-48425 and
Vulnerability ★★
SocRadar.webp 2023-12-06 16:38:55 Décembre 2023 Android Security Bulletin: Vulnérabilités critiques et potentiellement exploitées, Google Pixel Update
December 2023 Android Security Bulletin: Critical and Potentially Exploited Vulnerabilities, Google Pixel Update
(lien direct)
Google a publié le Bulletin de sécurité Android de décembre 2023.Malgré la sortie du bulletin, le ...
Google has released the December 2023 Android Security Bulletin. Despite the bulletin being released, the...
Vulnerability Mobile ★★★
Blog.webp 2023-12-06 16:31:55 Flaw Coldfusion Adobe Utilisé par les pirates pour accéder aux serveurs Govt
Adobe ColdFusion Flaw Used by Hackers to Access US Govt Servers
(lien direct)
> Par deeba ahmed CISA met en garde contre la vulnérabilité critique de l'adobe froide exploitée activement par les acteurs de la menace. Ceci est un article de HackRead.com Lire le post original: flaw Coldfusion Adobe utilisé par les pirates pour accéder aux serveurs Govt
>By Deeba Ahmed CISA Warns of Critical Adobe ColdFusion Vulnerability Actively Exploited by Threat Actors. This is a post from HackRead.com Read the original post: Adobe ColdFusion Flaw Used by Hackers to Access US Govt Servers
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-06 15:40:00 Les pirates ont exploité la vulnérabilité de Coldfusion à la violation des serveurs d'agence fédéraux
Hackers Exploited ColdFusion Vulnerability to Breach Federal Agency Servers
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a mis en garde contre l'exploitation active de A & NBSP; vulnérabilité à haute sévérité d'Adobe Coldfusion et NBSP; par des acteurs de menace non identifiés pour accéder initial aux serveurs gouvernementaux. "La vulnérabilité dans Coldfusion (CVE-2023-26360) se présente comme un problème de contrôle d'accès inapproprié et l'exploitation de ce CVE peut entraîner une exécution de code arbitraire" "
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a high-severity Adobe ColdFusion vulnerability by unidentified threat actors to gain initial access to government servers. "The vulnerability in ColdFusion (CVE-2023-26360) presents as an improper access control issue and exploitation of this CVE can result in arbitrary code execution,"
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-06 14:48:00 Atlassian publie des correctifs de logiciels critiques pour empêcher l'exécution du code distant
Atlassian Releases Critical Software Fixes to Prevent Remote Code Execution
(lien direct)
Atlassian a publié des correctifs de logiciels à l'adresse & nbsp; quatre défauts critiques & nbsp; dans son logiciel qui, s'il est exploité avec succès, pourrait entraîner une exécution de code distante. La liste des vulnérabilités est ci-dessous - CVE-2022-1471 & NBSP; (Score CVSS: 9.8) - Vulnérabilité de désérialisation dans & nbsp; Snakeyaml Library & NBSP; qui peut conduire à une exécution de code à distance dans plusieurs produits CVE-2023-22522 & NBSP; (score CVSS
Atlassian has released software fixes to address four critical flaws in its software that, if successfully exploited, could result in remote code execution. The list of vulnerabilities is below - CVE-2022-1471 (CVSS score: 9.8) - Deserialization vulnerability in SnakeYAML library that can lead to remote code execution in multiple products CVE-2023-22522 (CVSS score
Vulnerability ★★★
SocRadar.webp 2023-12-06 13:48:02 Nouveau avis de la CISA: les acteurs de la menace ont exploité la vulnérabilité Adobe Coldfusion (CVE-2023-26360) pour cibler les serveurs gouvernementaux
New CISA Advisory: Threat Actors Exploited Adobe ColdFusion Vulnerability (CVE-2023-26360) to Target Government Servers
(lien direct)
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avis de cybersécurité (CSA), concernant l'exploitation ...
The Cybersecurity and Infrastructure Security Agency (CISA) has issued a Cybersecurity Advisory (CSA), regarding exploitation...
Vulnerability Threat ★★★
AlienVault.webp 2023-12-06 11:00:00 Les 29 meilleures pratiques de sécurité des données pour votre entreprise
Top 29 data security best practices for your enterprise
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In this digital era, as data is produced and gathered more than ever before, the importance of data security has surged. Given the widespread use of social media, e-commerce, and other online services, individuals are sharing their personal details with numerous entities. In this blog, we\'ll explore the key concepts of data security and highlight the best practices across various sectors. Many of these safeguarding measures are also mandated by data security legislation and standards. Without any further ado, let\'s start discussing data security, its importance, benefits and steps to make your data more secure. What is data security? Data security refers to the practice of protecting digital data from unauthorized access, corruption, theft, or loss. It encompasses a wide range of techniques, tools, and measures that ensure data is safe from various threats. Data security is crucial for individuals, businesses, and governments, as it ensures the confidentiality, integrity, and availability of data. Benefits of data security Following are the key benefits of data security. Protect your data - Ensuring your information is safe from both inside and outside threats offers peace of mind. This means you can focus more on advancing your business plans and less on potential data breaches. Boost your credibility - Companies aiming for lasting collaborations often scrutinize the reputation of their prospective partners. Demonstrating solid data protection practices can also build trust with your clientele. Meet data security standards - Adopting stringent security protocols ensures you adhere to data protection standards, helping you steer clear of hefty non-compliance penalties. Minimize legal costs - Proactively securing data is far more cost-effective than addressing the aftermath of a breach. Investing in data security now can save significant expenses related to potential incidents later. Ensure operational consistency - Strong data security measures pave the way for smooth business operations, decreasing the chances of interruptions that could impact profitability. Top 29 data security best practices for your organization Data discovery: Begin by identifying the types and sensitivity of the data your organization holds. This helps determine which data is critical and which must adhere to specific security regulations. By doing this, you\'ll have a clear understanding of how to prioritize your data protection. Limit sensitive data access: All employees don\'t require access to all information. Broad access increases the risk of internal breaches and data theft. Embrace the principle of least privilege (PoLP): Minimize risks by ensuring new accounts start with minimal data access, which can be expanded based on roles, needs, and seniority. This way, sensitive data is less exposed, even if a cyber attacker breaches an account. Data encryption: With a surge in cyber threats, it\'s essential to shield personal data. Encrypting data transforms readable information into coded text, challenging unauthorized users. Equip with anti-malware: To guard against data breaches from malware, equip your devices with reliable anti-malware software. Regular vulnerability checks: Since data resides on computers, it\'s continuously exposed to potential threats. Keep data safe by routinely assessing and updating your software, mitigating risks of breaches. E Malware Tool Vulnerability Legislation Cloud ★★★
The_Hackers_News.webp 2023-12-06 10:53:00 Qualcomm verse des détails sur les vulnérabilités des puces exploitées dans des attaques ciblées
Qualcomm Releases Details on Chip Vulnerabilities Exploited in Targeted Attacks
(lien direct)
Chipmaker Qualcomm a publié plus d'informations sur trois défauts de sécurité à haute sévérité qui, selon lui, ont été "limités et d'exploitation ciblés" en octobre 2023. Les & nbsp; vulnérabilités & nbsp; sont les suivants - CVE-2023-33063 & NBSP; (Score CVSS: 7.8) - Corruption de la mémoire dans les services DSP lors d'un appel distant de HLOS à DSP. CVE-2023-33106 & NBSP; (Score CVSS: 8.4) - Corruption de la mémoire en
Chipmaker Qualcomm has released more information about three high-severity security flaws that it said came under "limited, targeted exploitation" back in October 2023. The vulnerabilities are as follows - CVE-2023-33063 (CVSS score: 7.8) - Memory corruption in DSP Services during a remote call from HLOS to DSP. CVE-2023-33106 (CVSS score: 8.4) - Memory corruption in
Vulnerability ★★★
SocRadar.webp 2023-12-06 10:47:53 Vulnérabilités critiques du RCE dans les produits Atlassian: CVE-2022-1471, CVE-2023-22522, CVE-2023-22524 et CVE-2023-22523
Critical RCE Vulnerabilities in Atlassian Products: CVE-2022-1471, CVE-2023-22522, CVE-2023-22524, and CVE-2023-22523
(lien direct)
Atlassian a publié des mises à jour de sécurité critiques concernant plusieurs vulnérabilités dans sa suite de produits.Identifié ...
Atlassian has issued critical security updates addressing multiple vulnerabilities in its suite of products. Identified...
Vulnerability ★★★
RiskIQ.webp 2023-12-05 21:04:25 Les acteurs de la menace exploitent Adobe Coldfusion CVE-2023-26360 pour l'accès initial aux serveurs gouvernementaux
Threat Actors Exploit Adobe ColdFusion CVE-2023-26360 for Initial Access to Government Servers
(lien direct)
#### Description L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) publie un avis de cybersécurité (CSA) en réponse à l'exploitation confirmée de CVE-2023-26360 par des acteurs de menace non identifiés dans une agence fédérale de direction civile (FCEB).Cette vulnérabilité se présente comme un problème de contrôle d'accès incorrect impactant Adobe Coldfusion Versions 2018 Update 15 (et plus tôt) et 2021 Update 5 (et plus tôt).CVE-2023-26360 affecte également les installations Coldfusion 2016 et Coldfusion 11;Cependant, ils ne sont plus soutenus car ils ont atteint la fin de vie.L'exploitation de ce CVE peut entraîner une exécution arbitraire de code.À la suite de l'enquête de la FCEB Agency \\, l'analyse des journaux de réseau a confirmé le compromis d'au moins deux serveurs orientés publics dans l'environnement entre juin et juillet 2023. #### URL de référence (s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-339a #### Date de publication 4 décembre 2023 #### Auteurs) Cisa
#### Description The Cybersecurity and Infrastructure Security Agency (CISA) is releasing a Cybersecurity Advisory (CSA) in response to confirmed exploitation of CVE-2023-26360 by unidentified threat actors at a Federal Civilian Executive Branch (FCEB) agency. This vulnerability presents as an improper access control issue impacting Adobe ColdFusion versions 2018 Update 15 (and earlier) and 2021 Update 5 (and earlier). CVE-2023-26360 also affects ColdFusion 2016 and ColdFusion 11 installations; however, they are no longer supported since they reached end of life. Exploitation of this CVE can result in arbitrary code execution. Following the FCEB agency\'s investigation, analysis of network logs confirmed the compromise of at least two public-facing servers within the environment between June and July 2023. #### Reference URL(s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-339a #### Publication Date December 4, 2023 #### Author(s) CISA
Vulnerability Threat ★★★
Last update at: 2024-05-20 03:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter