What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-04-17 12:24:32 Ivanti Patches 27 vulnérabilités dans le produit Avalanche MDM
Ivanti Patches 27 Vulnerabilities in Avalanche MDM Product
(lien direct)
> Ivanti verse des correctifs pour 27 vulnérabilités dans le produit Avalanche MDM, y compris des défauts critiques menant à l'exécution des commandes.
>Ivanti releases patches for 27 vulnerabilities in the Avalanche MDM product, including critical flaws leading to command execution.
Vulnerability ★★
AlienVault.webp 2024-04-17 10:00:00 Introduction à l'analyse de la composition logicielle et comment sélectionner un outil SCA
Introduction to Software Composition Analysis and How to Select an SCA Tool
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Software code is constantly growing and becoming more complex, and there is a worrying trend: an increasing number of open-source components are vulnerable to attacks. A notable instance was the Apache Log4j library vulnerability, which posed serious security risks. And this is not an isolated incident. Using open-source software necessitates thorough Software Composition Analysis (SCA) to identify these security threats. Organizations must integrate SCA tools into their development workflows while also being mindful of their limitations. Why SCA Is Important Open-source components have become crucial to software development across various industries. They are fundamental to the construction of modern applications, with estimates suggesting that up to 96% of the total code bases contain open-source elements. Assembling applications from diverse open-source blocks presents a challenge, necessitating robust protection strategies to manage and mitigate risks effectively. Software Composition Analysis is the process of identifying and verifying the security of components within software, especially open-source ones. It enables development teams to efficiently track, analyze, and manage any open-source element integrated into their projects. SCA tools identify all related components, including libraries and their direct and indirect dependencies. They also detect software licenses, outdated dependencies, vulnerabilities, and potential exploits. Through scanning, SCA creates a comprehensive inventory of a project\'s software assets, offering a full view of the software composition for better security and compliance management. Although SCA tools have been available for quite some time, the recent open-source usage surge has cemented their importance in application security. Modern software development methodologies, such as DevSecOps, emphasize the need for SCA solutions for developers. The role of security officers is to guide and assist developers in maintaining security across the Software Development Life Cycle (SDLC), ensuring that SCA becomes an integral part of creating secure software. Objectives and Tasks of SCA Tools Software Composition Analysis broadly refers to security methodologies and tools designed to scan applications, typically during development, to identify vulnerabilities and software license issues. For effective management of open-source components and associated risks, SCA solutions help navigate several tasks: 1) Increasing Transparency A developer might incorporate various open-source packages into their code, which in turn may depend on additional open-source packages unknown to the developer. These indirect dependencies can extend several levels deep, complicating the understanding of exactly which open-source code the application uses. Reports indicate that 86% of vulnerabilities in node.js projects stem from transitive (indirect) dependencies, w Tool Vulnerability Threat Patching Prediction Cloud Commercial ★★
InfoSecurityMag.webp 2024-04-17 09:15:00 Ivanti correcte deux défauts d'avalanche critiques dans la mise à jour majeure
Ivanti Patches Two Critical Avalanche Flaws in Major Update
(lien direct)
Ivanti a fixé deux vulnérabilités critiques dans son produit MDM Avalanche qui pourrait conduire à l'exécution du code distant
Ivanti has fixed two critical vulnerabilities in its Avalanche MDM product which could lead to remote code execution
Vulnerability ★★
CS.webp 2024-04-16 20:18:19 Le Congrès se répercute contre UnitedHealth Group après une attaque de ransomware
Congress rails against UnitedHealth Group after ransomware attack
(lien direct)
> Les législateurs de la Chambre soutiennent que la consolidation croissante dans le secteur des soins de santé a créé des vulnérabilités aux cyberattaques.
>House lawmakers argue that growing consolidation in the health care sector has created vulnerabilities to cyberattacks.
Ransomware Vulnerability ★★
The_Hackers_News.webp 2024-04-16 18:56:00 Les outils AWS, Google et Azure CLI pourraient fuir les informations d'identification dans les journaux de construction
AWS, Google, and Azure CLI Tools Could Leak Credentials in Build Logs
(lien direct)
La nouvelle recherche sur la cybersécurité a révélé que les outils d'interface de ligne de commande (CLI) d'Amazon Web Services (AWS) et de Google Cloud peuvent exposer des informations d'identification sensibles dans les journaux de construction, posant des risques importants aux organisations. La vulnérabilité a été nommée Coded & nbsp; Leakycli & nbsp; par la société de sécurité cloud Orca. "Certaines commandes sur Azure CLI, AWS CLI et Google Cloud CLI peuvent exposer des informations sensibles
New cybersecurity research has found that command-line interface (CLI) tools from Amazon Web Services (AWS) and Google Cloud can expose sensitive credentials in build logs, posing significant risks to organizations. The vulnerability has been codenamed LeakyCLI by cloud security firm Orca. "Some commands on Azure CLI, AWS CLI, and Google Cloud CLI can expose sensitive information in
Tool Vulnerability Cloud ★★★★
Blog.webp 2024-04-16 18:42:47 La nouvelle vulnérabilité «Leakycli» fuit AWS et Google Cloud Indementiels
New Vulnerability “LeakyCLI” Leaks AWS and Google Cloud Credentials
(lien direct)
par waqas Une vulnérabilité critique nommée Leakycli expose les informations d'identification de cloud sensibles à partir d'outils populaires utilisés avec AWS et Google Cloud.Cela présente un risque majeur pour les développeurs, montrant la nécessité de pratiques de sécurité solides.Apprenez à atténuer Leakycli et fortifier votre infrastructure cloud. Ceci est un article de HackRead.com Lire la publication originale: Tool Vulnerability Cloud ★★★
The_Hackers_News.webp 2024-04-16 16:44:00 Client de mastic largement utilisé trouvé vulnérable à l'attaque de récupération clé
Widely-Used PuTTY SSH Client Found Vulnerable to Key Recovery Attack
(lien direct)
Les mainteneurs du & nbsp; Putty Secure Shell (SSH) et Telnet Client & NBSP; ont-t-il alerter les utilisateurs d'une vulnérabilité critique impactant les versions de 0,68 à 0,80 qui pourraient être exploitées pour obtenir une récupération complète de NIST P-521 (ECDSA-SHA2-NISTP521). La faille a été attribuée à l'identifiant CVE & NBSP; CVE-2024-31497, avec la découverte créditée aux chercheurs Fabian B & Auml; Umer et Marcus
The maintainers of the PuTTY Secure Shell (SSH) and Telnet client are alerting users of a critical vulnerability impacting versions from 0.68 through 0.80 that could be exploited to achieve full recovery of NIST P-521 (ecdsa-sha2-nistp521) private keys. The flaw has been assigned the CVE identifier CVE-2024-31497, with the discovery credited to researchers Fabian Bäumer and Marcus
Vulnerability ★★
The_Hackers_News.webp 2024-04-16 16:40:00 Identité dans l'ombre: faire la lumière sur les menaces invisibles de la cybersécurité
Identity in the Shadows: Shedding Light on Cybersecurity\\'s Unseen Threats
(lien direct)
Dans le paysage numérique en évolution rapide d'aujourd'hui, les organisations sont confrontées à un éventail de plus en plus complexe de menaces de cybersécurité.La prolifération des services cloud et des dispositions de travail à distance a renforcé la vulnérabilité des identités numériques à l'exploitation, ce qui rend impératif pour les entreprises de fortifier leurs mesures de sécurité de l'identité. Notre récent rapport de recherche, & nbsp; The Identity Underground
In today\'s rapidly evolving digital landscape, organizations face an increasingly complex array of cybersecurity threats. The proliferation of cloud services and remote work arrangements has heightened the vulnerability of digital identities to exploitation, making it imperative for businesses to fortify their identity security measures. Our recent research report, The Identity Underground
Vulnerability Cloud ★★
bleepingcomputer.webp 2024-04-16 15:52:14 Ivanti met en garde contre les défauts critiques dans sa solution Avalanche MDM
Ivanti warns of critical flaws in its Avalanche MDM solution
(lien direct)
Ivanti a publié des mises à jour de sécurité pour corriger 27 vulnérabilités dans sa solution Avalanche Mobile Device Management (MDM), dont deux critiques de tas critiques qui peuvent être exploitées pour l'exécution de la commande distante.[...]
Ivanti has released security updates to fix 27 vulnerabilities in its Avalanche mobile device management (MDM) solution, two of them critical heap overflows that can be exploited for remote command execution. [...]
Vulnerability Mobile ★★
Fortinet.webp 2024-04-16 15:00:00 Les botnets continuent d'exploiter le CVE-2023-1389 pour une propagation à grande échelle
Botnets Continue Exploiting CVE-2023-1389 for Wide-Scale Spread
(lien direct)
Fortiguard Labs dévoile Moobot, Miroi, Agoent, Gafgyt et plus exploitant TP-Link Archer AX21 Vulnérabilité CVE-2023-1389.Apprendre encore plus.
FortiGuard Labs unveils Moobot, Miroi, AGoent, Gafgyt and more exploiting TP-Link Archer AX21 vulnerability CVE-2023-1389. Learn more.
Vulnerability ★★
SonarSource.webp 2024-04-16 15:00:00 Importation dangereuse: Sourceforge Patches Critical Code Vulnérabilité
Dangerous Import: SourceForge Patches Critical Code Vulnerability
(lien direct)
Notre équipe de recherche sur la vulnérabilité a découvert une vulnérabilité critique de code dans Sourceforge, que les attaquants auraient pu utiliser pour empoisonner les fichiers déployés et répandre des logiciels malveillants à des millions d'utilisateurs.
Our Vulnerability Research team discovered a critical code vulnerability in SourceForge, which attackers could have used to poison deployed files and spread malware to millions of users.
Malware Vulnerability ★★
InfoSecurityMag.webp 2024-04-16 13:15:00 Lefakycli Flaw expose AWS et Google Cloud Credentials
LeakyCLI Flaw Exposes AWS and Google Cloud Credentials
(lien direct)
Orca Security a déclaré que le problème reflète une vulnérabilité précédemment identifiée dans Azure CLI
Orca Security said the issue mirrors a previously identified vulnerability in Azure CLI
Vulnerability Cloud ★★★
Checkpoint.webp 2024-04-16 13:00:44 Sécuriser le secteur financier avec Check Point Infinity Global Services
Securing the Financial Sector with Check Point Infinity Global Services
(lien direct)
> La transformation numérique a une efficacité considérablement améliorée dans le secteur financier, mais non sans élever le paysage cyber-risque.Les résultats récents du Fonds monétaire international (FMI) révèlent une réalité frappante: les cyberattaques ont plus que doublé depuis la pandémie, mettant en lumière la vulnérabilité du secteur financier en raison de sa gestion des données et des transactions sensibles.Les entreprises ont été confrontées à d'énormes sanctions pour les violations de données, les pertes quadruples à 2,5 milliards de dollars depuis 2017. L'interdépendance de l'industrie financière facilite non seulement ces attaques, mais aussi leur potentiel de saper la confiance dans le système financier mondial. Les recherches sur le point de contrôle confirment que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cela confirme que cetteMenace, notre intelligence des menaces a trouvé [& # 8230;]
>The digital transformation has significantly enhanced efficiency within the financial sector, but not without elevating the cyber risk landscape. Recent findings by the International Monetary Fund (IMF) reveal a stark reality: cyberattacks have more than doubled since the pandemic, spotlighting the financial sector’s vulnerability due to its handling of sensitive data and transactions. Companies have faced enormous penalties for data breaches, with losses quadrupling to $2.5 billion since 2017. The financial industry’s interconnectedness not only facilitates these attacks but also their potential to undermine trust in the global financial system.​ Check Point Research confirms this threat, our threat intelligence found […]
Vulnerability Threat ★★
InfoSecurityMag.webp 2024-04-16 12:45:00 Les pros de la cybersécurité exhortent le Congrès américain à aider le NIST à restaurer l'opération NVD
Cybersecurity Pros Urge US Congress to Help NIST Restore NVD Operation
(lien direct)
Une lettre ouverte signée par 50 praticiens de la cybersécurité exige que le Congrès américain soutienne le NIST dans la restauration des opérations dans la base de données nationale de vulnérabilité
An open letter signed by 50 cybersecurity practitioners requires the US Congress to support NIST in restoring operations at the National Vulnerability Database
Vulnerability ★★
AlienVault.webp 2024-04-16 10:00:00 Facteur humain de la cybersécurité: fusion de la technologie avec des stratégies centrées sur les personnes
Cybersecurity\\'s Human Factor: Merging Tech with People-Centric Strategies
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In a digital era marked by rapidly evolving threats, the complexity of cybersecurity challenges has surged, pressing organizations to evolve beyond traditional, tech-only defense strategies. As the cyber landscape grows more intricate, there\'s a pivotal shift towards embracing methods that are not just robust from a technical standpoint but are also deeply human-centric. This also means that a significant percentage of employees, driven by the high demands of operational pressures, may engage in risky cybersecurity behaviors. Such statistics illuminate the urgent need for a more nuanced approach to cybersecurity—one that not only fortifies defenses but also resonates with and supports the people behind the screens. Integrating human-centric design with continuous threat management emerges as a forward-thinking strategy, promising a balanced blend of technical excellence and user empathy to navigate the complex cybersecurity challenges of today and tomorrow. Embracing the Human Element in Cybersecurity Diving into the realm of human-centric security design and culture, it\'s clear that the future of cybersecurity isn\'t just about the latest technology—it\'s equally about the human touch. This approach puts the spotlight firmly on enhancing the employee experience, ensuring that cybersecurity measures don\'t become an unbearable burden that drives people to take shortcuts. By designing systems that people can use easily and effectively, the friction often caused by stringent security protocols can be significantly reduced. Gartner\'s insights throw a compelling light on this shift, predicting that by 2027, half of all Chief Information Security Officers (CISOs) will have formally embraced human-centric security practices. This isn\'t just a hopeful guess but a recognition of the tangible benefits these practices bring to the table—reducing operational friction and bolstering the adoption of essential controls. This strategic pivot also acknowledges a fundamental truth. When security becomes a seamless part of the workflow, its effectiveness skyrockets. It\'s a win-win, improving both the user experience and the overall security posture. CTEM: Your Cybersecurity Compass in Stormy Seas Imagine that your organization\'s cybersecurity landscape isn\'t just a static battleground. Instead, it’s more like the open sea, with waves of threats coming and going, each with the potential to breach your defenses. That\'s where Continuous Threat Exposure Management (CTEM) sails in, serving as your trusted compass, guiding you through these treacherous waters. CTEM isn\'t your average, run-of-the-mill security tactic. It\'s about being proactive, scanning the horizon with a spyglass, looking for potential vulnerabilities before they even become a blip on a hacker\'s radar. Think of it as your cybersecurity early-warning system, constantly on the lookout for trou Vulnerability Threat Studies Prediction Medical Technical ★★
RiskIQ.webp 2024-04-15 20:31:45 Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) (lien direct) ## Instantané Le 10 avril 2024, la volexité a découvert l'exploitation zéro-jour d'une vulnérabilité dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La vulnérabilité a été confirmée comme un problème d'injection de commande de système d'exploitation et attribué CVE-2024-3400.Le problème est une vulnérabilité d'exécution de code distante non authentifiée avec un score de base CVSS de 10,0.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des appareils, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement au sein des organisations victimes.Au cours de son enquête, Volexity a observé que l'UTA0218 avait tenté d'installer une porte dérobée Python personnalisée, que volexité appelle Upstyle, sur le pare-feu.La porte dérobée Upstyle permet à l'attaquant d'exécuter des commandes supplémentaires sur l'appareil via des demandes de réseau spécialement conçues.UTA0218 a été observé en exploitant des appareils de pare-feu pour déployer avec succès des charges utiles malveillantes.Après avoir réussi à exploiter les appareils, UTA0218 a téléchargé des outils supplémentaires à partir de serveurs distants qu'ils contrôlaient afin de faciliter l'accès aux réseaux internes des victimes.Ils se sont rapidement déplacés latéralement à travers les réseaux victimes de victimes, extrait les informations d'identification sensibles et autres fichiers qui permettraient d'accéder pendant et potentiellement après l'intrusion.Le métier et la vitesse employés par l'attaquant suggèrent un acteur de menace hautement capable avec un livre de jeu clair sur quoi accéder pour poursuivre leurs objectifs.Il est probable que l'exploitation du dispositif de pare-feu, suivie d'une activité de planche pratique, a été limitée et ciblée.Cependant, les preuves d'une activité de reconnaissance potentielle impliquant une exploitation plus répandue visant à identifier les systèmes vulnérables semblent avoir eu lieu au moment de la rédaction. ## Les références [https://security.paloaltonetworks.com/CVE-2024-3400#new_tab. [https://www.volexity.com/blog/2024/04/12/zero-ay-exploitation-of-unauthenticated-remote-code-execution-vulnerabilité-in-GlobalProtect-CVE-2024-3400 /] (https://www.volexity.com/blog/2024/04/12/zero-kay-exploitation-of-unauthenticated-remote-code-execution-vulnerabilité-in-globalprotect-CVE-2024-3400 /)
## Snapshot On April 10, 2024, Volexity discovered zero-day exploitation of a vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. The vulnerability was confirmed as an OS command injection issue and assigned CVE-2024-3400. The issue is an unauthenticated remote code execution vulnerability with a CVSS base score of 10.0. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within the victim organizations. During its investigation, Volexity observed that UTA0218 attempted to install a custom Python backdoor, which Volexity calls UPSTYLE, on the firewall. The UPSTYLE backdoor allows the attacker to execute additional commands on the device via specially crafted network requests. UTA0218 was observed exploiting firewall devices to successfully deploy malicious payloads. After successfully exploiting devices, UTA0218 downloaded additional tooling from remote servers they controlled in order to facilitate access to victims\' internal networks. They quickly moved laterally thr
Tool Vulnerability Threat ★★
DarkReading.webp 2024-04-15 19:28:57 Palo Alto Network émet des chaussettes pour un bug zéro-jour dans son pare-feu OS
Palo Alto Network Issues Hotfixes for Zero-Day Bug in Its Firewall OS
(lien direct)
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions.
Vulnerability Threat ★★
RecordedFuture.webp 2024-04-15 16:43:18 PALO Alto Networks Relaying Corrections pour les jours zéro alors que les attaquants essaiffent la vulnérabilité VPN
Palo Alto Networks releases fixes for zero-day as attackers swarm VPN vulnerability
(lien direct)
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions.
Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-04-15 14:30:00 Palo Alto Networks Flaw Zero-Day exploité dans des attaques ciblées
Palo Alto Networks Zero-Day Flaw Exploited in Targeted Attacks
(lien direct)
Désigné CVE-2024-3400 et avec un score CVSS de 10,0, la faille permet aux acteurs non autorisés d'exécuter un code arbitraire sur les pare-feu affectés
Designated CVE-2024-3400 and with a CVSS score of 10.0, the flaw enables unauthorized actors to execute arbitrary code on affected firewalls
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-15 13:47:00 Palo Alto Networks libère des correctifs urgents pour la vulnérabilité PAN-OS exploitée
Palo Alto Networks Releases Urgent Fixes for Exploited PAN-OS Vulnerability
(lien direct)
Palo Alto Networks a publié des hotfixes pour lutter contre un défaut de sécurité de la sévérité maximale impactant le logiciel Pan-OS qui a fait l'objet d'une exploitation active dans la nature. Suivi en AS & NBSP; CVE-2024-3400 & NBSP; (CVSS Score: 10.0), la vulnérabilité critique est un cas d'injection de commande dans la fonctionnalité GlobalProtect qu'un attaquant non authentifié pourrait armé pour exécuter du code arbitraire avec root
Palo Alto Networks has released hotfixes to address a maximum-severity security flaw impacting PAN-OS software that has come under active exploitation in the wild. Tracked as CVE-2024-3400 (CVSS score: 10.0), the critical vulnerability is a case of command injection in the GlobalProtect feature that an unauthenticated attacker could weaponize to execute arbitrary code with root
Vulnerability ★★
globalsecuritymag.webp 2024-04-15 10:07:07 Alertes de vulnérabilité de la vigilance - Wind River Vxworks: fuite de mémoire via OpenSSL Task / POSIX Thread, analysé le 15/02/2024
Vigilance Vulnerability Alerts - Wind River VxWorks: memory leak via OpenSSL Task / POSIX Thread, analyzed on 15/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Wind River Vxworks, via le thread OpenSSL Task / POSIX, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Wind River VxWorks, via OpenSSL Task / POSIX Thread, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
globalsecuritymag.webp 2024-04-13 20:13:42 (Déjà vu) Alertes de vulnérabilité de vigilance - Open VSwitch: fuite de mémoire via Xmalloc __ (), analysé le 13/02/2024
Vigilance Vulnerability Alerts - Open vSwitch: memory leak via xmalloc__(), analyzed on 13/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire d'Open VSwitch, via xmalloc __ (), afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Open vSwitch, via xmalloc__(), in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
globalsecuritymag.webp 2024-04-13 14:24:55 Alertes de vulnérabilité de vigilance - ISC se lier: fuite de mémoire via des modèles de requête récursifs, analysés le 13/02/2024
Vigilance Vulnerability Alerts - ISC BIND: memory leak via Recursive Query Patterns, analyzed on 13/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire d'ISC Bind, via des modèles de requête récursifs, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of ISC BIND, via Recursive Query Patterns, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2024-04-13 13:55:00 Les pirates déploient la porte dérobée Python dans l'attaque de Palo Alto-Day
Hackers Deploy Python Backdoor in Palo Alto Zero-Day Attack
(lien direct)
Les acteurs de la menace ont exploité la faille de zéro jour nouvellement divulguée à Palo Alto Networks Pan-OS Software datant du 26 mars 2024, près de trois Des semaines avant, il se révèle hier. La division Unit 42 de la société de sécurité du réseau est & nbsp; suivi & nbsp; l'activité sous le nom & nbsp; opération MidnightClipse, l'attribuant comme le travail d'un seul acteur de menace de
Threat actors have been exploiting the newly disclosed zero-day flaw in Palo Alto Networks PAN-OS software dating back to March 26, 2024, nearly three weeks before it came to light yesterday. The network security company\'s Unit 42 division is tracking the activity under the name Operation MidnightEclipse, attributing it as the work of a single threat actor of
Vulnerability Threat ★★
bleepingcomputer.webp 2024-04-13 08:35:15 PALO Alto Networks Zero-Day exploité depuis mars dans des pare-feu de porte dérobée
Palo Alto Networks zero-day exploited since March to backdoor firewalls
(lien direct)
Les pirates suspects parrainés par l'État ont exploité une vulnérabilité zéro jour dans les pare-feu Palo Alto suivis comme CVE-2024-3400 depuis le 26 mars, en utilisant les appareils compromis pour violer les réseaux internes, voler des données et des informations d'identification.[...]
Suspected state-sponsored hackers have been exploiting a zero-day vulnerability in Palo Alto Networks firewalls tracked as CVE-2024-3400 since March 26, using the compromised devices to breach internal networks, steal data and credentials. [...]
Vulnerability Threat ★★★
CrowdStrike.webp 2024-04-12 22:29:44 CVE-2024-3400: Ce que vous devez savoir sur le Pan-OS Zero-Day critique
CVE-2024-3400: What You Need to Know About the Critical PAN-OS Zero-Day
(lien direct)
MISE À JOUR: Il a été confirmé que la désactivation de la télémétrie ne bloquera pas cet exploit.L'application d'un correctif dès que possible est la correction la plus efficace pour cette vulnérabilité.Des correctifs pour 8 des 18 versions vulnérables ont été publiées;Les correctifs pour les versions vulnérables restantes sont attendues avant le 19 avril.Crowdsstrike travaille constamment à [& # 8230;]
UPDATE: It has been confirmed that disabling telemetry will not block this exploit. Applying a patch as soon as possible is the most effective remediation for this vulnerability. Patches for 8 of the 18 vulnerable versions have been released; patches for the remaining vulnerable versions are expected by April 19th. CrowdStrike is constantly working to […]
Vulnerability Threat ★★
Volexity.webp 2024-04-12 17:02:59 Exploitation zéro-jour de la vulnérabilité d'exécution du code distant non authentifié dans GlobalProtect (CVE-2024-3400)
Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)
(lien direct)
> La volexité tient à remercier les réseaux Palo Alto pour leur partenariat, leur coopération et leur réponse rapide à ce problème critique.Leurs recherches peuvent être trouvées ici.Le 10 avril 2024, la volexité a identifié l'exploitation zéro-jour d'une vulnérabilité trouvée dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La volexité a reçu des alertes concernant le trafic de réseau suspect émanant du pare-feu du client.Une enquête ultérieure a déterminé que le dispositif avait été compromis.Le lendemain, le 11 avril 2024, la volexité a observé plus loin, une exploitation identique à un autre de ses clients NSM par le même acteur de menace.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des périphériques, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement dans [& # 8230;]
>Volexity would like to thank Palo Alto Networks for their partnership, cooperation, and rapid response to this critical issue. Their research can be found here. On April 10, 2024, Volexity identified zero-day exploitation of a vulnerability found within the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. Volexity received alerts regarding suspect network traffic emanating from the customer\'s firewall. A subsequent investigation determined the device had been compromised. The following day, April 11, 2024, Volexity observed further, identical exploitation at another one of its NSM customers by the same threat actor. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within […]
Tool Vulnerability Threat ★★★
RecordedFuture.webp 2024-04-12 14:36:02 Palo Alto Networks met en garde contre le produit zéro dans le produit VPN
Palo Alto Networks warns of zero-day in VPN product
(lien direct)
> La volexité tient à remercier les réseaux Palo Alto pour leur partenariat, leur coopération et leur réponse rapide à ce problème critique.Leurs recherches peuvent être trouvées ici.Le 10 avril 2024, la volexité a identifié l'exploitation zéro-jour d'une vulnérabilité trouvée dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La volexité a reçu des alertes concernant le trafic de réseau suspect émanant du pare-feu du client.Une enquête ultérieure a déterminé que le dispositif avait été compromis.Le lendemain, le 11 avril 2024, la volexité a observé plus loin, une exploitation identique à un autre de ses clients NSM par le même acteur de menace.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des périphériques, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement dans [& # 8230;]
>Volexity would like to thank Palo Alto Networks for their partnership, cooperation, and rapid response to this critical issue. Their research can be found here. On April 10, 2024, Volexity identified zero-day exploitation of a vulnerability found within the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. Volexity received alerts regarding suspect network traffic emanating from the customer\'s firewall. A subsequent investigation determined the device had been compromised. The following day, April 11, 2024, Volexity observed further, identical exploitation at another one of its NSM customers by the same threat actor. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within […]
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-12 14:26:00 Alerte zéro-jour: réseaux Palo Alto critiques Pan-OS Flaw sous attaque active
Zero-Day Alert: Critical Palo Alto Networks PAN-OS Flaw Under Active Attack
(lien direct)
Palo Alto Networks avertit qu'un défaut critique impactant son logiciel Pan-OS utilisé dans ses passerelles GlobalProtect est exploité dans la nature. Suivi en AS & NBSP; CVE-2024-3400, le problème a un score CVSS de 10,0, indiquant une gravité maximale. "Une vulnérabilité d'injection de commande dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS Logiciel pour des versions PAN-OS spécifiques et une fonctionnalité distincte
Palo Alto Networks is warning that a critical flaw impacting its PAN-OS software used in its GlobalProtect gateways is being exploited in the wild. Tracked as CVE-2024-3400, the issue has a CVSS score of 10.0, indicating maximum severity. "A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature
Vulnerability Threat ★★
InfoSecurityMag.webp 2024-04-12 11:15:00 Palo Alto Networks met en garde contre le zéro-jour critique dans Pan-OS
Palo Alto Networks Warns About Critical Zero-Day in PAN-OS
(lien direct)
Un correctif pour CVE-2024-3400 est prévu le 4 avril, a annoncé Palo Alto Networks
A fix for CVE-2024-3400 is scheduled on April 4, Palo Alto Networks announced
Vulnerability Threat ★★
PaloAlto.webp 2024-04-12 06:55:00 CVE-2024-3400 PAN-OS: Vulnérabilité d'injection de commande OS dans GlobalProtect Gateway (Gravité: critique)
CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect Gateway (Severity: CRITICAL)
(lien direct)
Un correctif pour CVE-2024-3400 est prévu le 4 avril, a annoncé Palo Alto Networks
A fix for CVE-2024-3400 is scheduled on April 4, Palo Alto Networks announced
Vulnerability
RecordedFuture.webp 2024-04-11 21:11:57 Les vulnérabilités dans les appareils D-Link de fin de vie sont exploitées, dit CISA
Vulnerabilities in end-of-life D-Link devices are being exploited, CISA says
(lien direct)
Un correctif pour CVE-2024-3400 est prévu le 4 avril, a annoncé Palo Alto Networks
A fix for CVE-2024-3400 is scheduled on April 4, Palo Alto Networks announced
Vulnerability ★★
RiskIQ.webp 2024-04-11 19:26:57 La campagne cybercriminale propage les infostelleurs, mettant en évidence les risques pour le jeu Web3
Cybercriminal Campaign Spreads Infostealers, Highlighting Risks to Web3 Gaming
(lien direct)
## Instantané Le groupe INSIKT a découvert une opération de cybercriminalité en langue russe à grande échelle qui tire parti de faux projets de jeu Web3 pour distribuer des logiciels malveillants infoséaler ciblant les utilisateurs de macOS et Windows. ## Description Ces jeux Web3, basés sur la technologie de la blockchain, attirent les utilisateurs avec le potentiel de gains de crypto-monnaie.La campagne consiste à créer des projets de jeu d'imitation Web3 avec des modifications mineures pour paraître légitimes, ainsi que de faux comptes de médias sociaux pour améliorer leur crédibilité.Lors de la visite des principales pages Web de ces projets, les utilisateurs sont invités à télécharger des logiciels malveillants tels que le voleur atomique MacOS (AMOS), le Stealc, Rhadamanthys ou Risepro, selon leur système d'exploitation.Les acteurs de la menace ont établi une infrastructure résiliente et ciblent les joueurs Web3, exploitant leur manque potentiel d'hygiène de la cyber dans la poursuite de gains financiers. Les variantes de logiciels malveillants, y compris AMOS, sont capables d'infecter à la fois Intel et Apple M1 Mac, indiquant une large vulnérabilité parmi les utilisateurs.L'objectif principal de la campagne semble être le vol de portefeuilles de crypto-monnaie, posant un risque important pour la sécurité financière.Les acteurs de la menace \\ 'Origine russe sont allumés par des artefacts dans le code HTML, bien que leur emplacement exact reste incertain. ## Les références [https://www.recordedfuture.com/cybercriminal-campaign-spreads-infostealers-highlighting-risks-to-web3-gamingrisques-web3-gaming)
## Snapshot The Insikt Group has uncovered a large-scale Russian-language cybercrime operation that leverages fake Web3 gaming projects to distribute infostealer malware targeting both macOS and Windows users. ## Description These Web3 games, based on blockchain technology, entice users with the potential for cryptocurrency earnings. The campaign involves creating imitation Web3 gaming projects with minor modifications to appear legitimate, along with fake social media accounts to enhance their credibility. Upon visiting the main webpages of these projects, users are prompted to download malware such as Atomic macOS Stealer (AMOS), Stealc, Rhadamanthys, or RisePro, depending on their operating system. The threat actors have established a resilient infrastructure and are targeting Web3 gamers, exploiting their potential lack of cyber hygiene in pursuit of financial gains. The malware variants, including AMOS, are capable of infecting both Intel and Apple M1 Macs, indicating a broad vulnerability among users. The primary objective of the campaign appears to be the theft of cryptocurrency wallets, posing a significant risk to financial security. The threat actors\' Russian origin is hinted at by artifacts within the HTML code, although their exact location remains uncertain. ## References [https://www.recordedfuture.com/cybercriminal-campaign-spreads-infostealers-highlighting-risks-to-web3-gaming](https://www.recordedfuture.com/cybercriminal-campaign-spreads-infostealers-highlighting-risks-to-web3-gaming)
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-11 10:53:00 Fortinet déploie des correctifs de sécurité critiques pour la vulnérabilité de Forticlientlinux
Fortinet Rolls Out Critical Security Patches for FortiClientLinux Vulnerability
(lien direct)
Fortinet a publié des correctifs pour aborder un défaut de sécurité critique impactant ForticlientLinux qui pourrait être exploité pour obtenir une exécution de code arbitraire. Suivi en CVE-2023-45590, la vulnérabilité comporte un score CVSS de 9,4 sur un maximum de 10. "Un contrôle inapproprié de la génération de la vulnérabilité du code (\\ 'injection de code \') [CWE-94] dans ForticlientLinux peut permettre à un attaquant non authentifié de
Fortinet has released patches to address a critical security flaw impacting FortiClientLinux that could be exploited to achieve arbitrary code execution. Tracked as CVE-2023-45590, the vulnerability carries a CVSS score of 9.4 out of a maximum of 10. "An Improper Control of Generation of Code (\'Code Injection\') vulnerability [CWE-94] in FortiClientLinux may allow an unauthenticated attacker to
Vulnerability ★★★
SecurityWeek.webp 2024-04-11 10:00:00 Pathes Pathes Pathes Patches permettant une perturbation du pare-feu
Palo Alto Networks Patches Vulnerabilities Allowing Firewall Disruption
(lien direct)
> Palo Alto Networks corrige plusieurs vulnérabilités de haute sévérité, y compris celles qui permettent des attaques DOS contre ses pare-feu.
>Palo Alto Networks patches several high-severity vulnerabilities, including ones that allow DoS attacks against its firewalls.
Vulnerability ★★
Blog.webp 2024-04-11 00:36:25 Metasploit Meterpreter installé via Redis Server
Metasploit Meterpreter Installed via Redis Server
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que le Metasploit Meterpreter Backdoor a été installé via le service Redis.Redis est une abréviation du serveur de dictionnaire distant, qui est un stockage de structure de données en mémoire open source qui est également utilisé comme base de données.Il est présumé que les acteurs de la menace ont abusé des paramètres inappropriés ou exécuté des commandes par le biais d'attaques de vulnérabilité.Redis est utilisé à diverses fins, les principaux étant la gestion de session, le courtier de messages et les files d'attente.Autant de systèmes partout ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that the Metasploit Meterpreter backdoor has been installed via the Redis service. Redis is an abbreviation of Remote Dictionary Server, which is an open-source in-memory data structure storage that is also used as a database. It is presumed that the threat actors abused inappropriate settings or ran commands through vulnerability attacks. Redis is used for various purposes with the main ones being session management, message broker, and queues. As many systems all over...
Vulnerability Threat ★★★
TechWorm.webp 2024-04-10 22:21:16 Les appareils NAS de 92 000 D-Link sont vulnérables aux attaques de logiciels malveillants
92,000 D-Link NAS Devices Are Vulnerable To Malware Attacks
(lien direct)
Les pirates numérisent et exploitent activement une vulnérabilité non corrigée découverte dans quatre anciens périphériques de stockage de zone de réseau D-Link (NAS) qui leur permet d'effectuer une exécution de commande arbitraire sur le périphérique affecté et d'accéder à des informations sensibles. D-Link a confirmé la faille dans un avis la semaine dernière.Il a exhorté ses utilisateurs à prendre sa retraite et à remplacer sa fin de support (& # 8220; EOS & # 8221;) / Fin de vie («EOL»), car il ne prévoit pas d'envoyer un correctif.En d'autres termes, les utilisateurs doivent acheter l'un des nouveaux systèmes NAS plus récents de D-Link \\. La vulnérabilité affecte environ 92 000 appareils D-Link, qui incluent les modèles: DNS-320L Version 1.11, version 1.03.0904.2013, version 1.01.0702.2013, DNS-325 Version 1.01, DNS-327L Version 1.09, version 1.00.0409.2013, DNS-327L Version 1.09, version 1.00.0409.2013,et DNS-340L Version 1.08. suivi comme CVE-2024-3272 (score CVSS: 9.8) et CVE-2024-3273 (score CVSS: 7.3), l'ancien défaut implique un compte «dérobe» qui n'a pas de mot de passe, et le dernier estUne faille d'injection de commande qui permet d'exécuter n'importe quelle commande sur l'appareil en effectuant une demande de GET HTTP. "La vulnérabilité réside dans le nas_sharing.cgi uri, qui est vulnérable en raison de deux problèmes principaux: une porte arrière activée par des informations d'identification codées durs et une vulnérabilité d'injection de commande via le paramètre du système", a déclaré le chercheur en sécurité, qui a découvert eta révélé publiquement la vulnérabilité le 26 mars et porte le nom de «netsecfish». «Cette exploitation pourrait conduire à une exécution arbitraire des commandes sur les appareils NAS D-link affectés, accordant à l'accès potentiel d'attaquants à des informations sensibles, à l'altération de la configuration du système ou au déni de service, en spécifiant une commande, affectant plus de 92 000 appareils sur Internet. » La société de renseignement sur les menaces Greynoise a déclaré qu'elle avait remarqué que les attaquants tentaient d'armer les défauts pour déployer une variante du malware Mirai (Skid.x86), qui peut réquisitionner à distance les appareils D-Link.Les variantes Mirai sont normalement conçues pour ajouter des appareils infectés à un botnet pour une utilisation dans les attaques de déni de service distribué à grande échelle (DDOS). En outre, la Fondation ShadowServer, une organisation de recherche sur les menaces à but non lucratif, a également détecté des tentatives d'exploitation actives de la vulnérabilité dans la nature, avec des «analyses / exploits à partir de plusieurs IP». «Nous avons commencé à voir des scans / exploits à partir de plusieurs IP pour CVE-2024-3273 (vulnérabilité dans les périphériques de stockage de la zone D-Link de fin de vie).Cela implique le chaînage d'une porte dérobée et d'ampli;Injection de commande pour réaliser RCE », (anciennement Twitter). En l'absence de correctif, la Fondation ShadowServer recommande aux utilisateurs de prendre leur appareil hors ligne ou de le remplacer ou au moins de faire un pare-feu d'accès à distance pour bloquer les menaces potentielles. La vulnérabilité dans les appareils Nas D-Link constitue une menace significative pour les utilisateurs et souligne la nécessité de rester vigilant sur la cybersécurité, ainsi que souligne l'importance des mises à jour régulières de cybersécurité.Pour éviter l'exploitation des acteurs malveillants, les utilisateurs peuvent suivre les mesures de précaution recommandées pour protéger leurs appareils et protéger leurs données.
Hackers are scanning and actively exploiting an unpatched vulnerabilit
Malware Vulnerability Threat ★★
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3383 PAN-OS: Vulnérabilité du changement d'adhésion du groupe incorrect dans le moteur d'identité cloud (CIE) (Gravité: High)
CVE-2024-3383 PAN-OS: Improper Group Membership Change Vulnerability in Cloud Identity Engine (CIE) (Severity: HIGH)
(lien direct)
Les pirates numérisent et exploitent activement une vulnérabilité non corrigée découverte dans quatre anciens périphériques de stockage de zone de réseau D-Link (NAS) qui leur permet d'effectuer une exécution de commande arbitraire sur le périphérique affecté et d'accéder à des informations sensibles. D-Link a confirmé la faille dans un avis la semaine dernière.Il a exhorté ses utilisateurs à prendre sa retraite et à remplacer sa fin de support (& # 8220; EOS & # 8221;) / Fin de vie («EOL»), car il ne prévoit pas d'envoyer un correctif.En d'autres termes, les utilisateurs doivent acheter l'un des nouveaux systèmes NAS plus récents de D-Link \\. La vulnérabilité affecte environ 92 000 appareils D-Link, qui incluent les modèles: DNS-320L Version 1.11, version 1.03.0904.2013, version 1.01.0702.2013, DNS-325 Version 1.01, DNS-327L Version 1.09, version 1.00.0409.2013, DNS-327L Version 1.09, version 1.00.0409.2013,et DNS-340L Version 1.08. suivi comme CVE-2024-3272 (score CVSS: 9.8) et CVE-2024-3273 (score CVSS: 7.3), l'ancien défaut implique un compte «dérobe» qui n'a pas de mot de passe, et le dernier estUne faille d'injection de commande qui permet d'exécuter n'importe quelle commande sur l'appareil en effectuant une demande de GET HTTP. "La vulnérabilité réside dans le nas_sharing.cgi uri, qui est vulnérable en raison de deux problèmes principaux: une porte arrière activée par des informations d'identification codées durs et une vulnérabilité d'injection de commande via le paramètre du système", a déclaré le chercheur en sécurité, qui a découvert eta révélé publiquement la vulnérabilité le 26 mars et porte le nom de «netsecfish». «Cette exploitation pourrait conduire à une exécution arbitraire des commandes sur les appareils NAS D-link affectés, accordant à l'accès potentiel d'attaquants à des informations sensibles, à l'altération de la configuration du système ou au déni de service, en spécifiant une commande, affectant plus de 92 000 appareils sur Internet. » La société de renseignement sur les menaces Greynoise a déclaré qu'elle avait remarqué que les attaquants tentaient d'armer les défauts pour déployer une variante du malware Mirai (Skid.x86), qui peut réquisitionner à distance les appareils D-Link.Les variantes Mirai sont normalement conçues pour ajouter des appareils infectés à un botnet pour une utilisation dans les attaques de déni de service distribué à grande échelle (DDOS). En outre, la Fondation ShadowServer, une organisation de recherche sur les menaces à but non lucratif, a également détecté des tentatives d'exploitation actives de la vulnérabilité dans la nature, avec des «analyses / exploits à partir de plusieurs IP». «Nous avons commencé à voir des scans / exploits à partir de plusieurs IP pour CVE-2024-3273 (vulnérabilité dans les périphériques de stockage de la zone D-Link de fin de vie).Cela implique le chaînage d'une porte dérobée et d'ampli;Injection de commande pour réaliser RCE », (anciennement Twitter). En l'absence de correctif, la Fondation ShadowServer recommande aux utilisateurs de prendre leur appareil hors ligne ou de le remplacer ou au moins de faire un pare-feu d'accès à distance pour bloquer les menaces potentielles. La vulnérabilité dans les appareils Nas D-Link constitue une menace significative pour les utilisateurs et souligne la nécessité de rester vigilant sur la cybersécurité, ainsi que souligne l'importance des mises à jour régulières de cybersécurité.Pour éviter l'exploitation des acteurs malveillants, les utilisateurs peuvent suivre les mesures de précaution recommandées pour protéger leurs appareils et protéger leurs données.
Hackers are scanning and actively exploiting an unpatched vulnerabilit
Vulnerability Cloud
InfoSecurityMag.webp 2024-04-10 15:30:00 LG TV Vulnérabilités exposent 91 000 appareils
LG TV Vulnerabilities Expose 91,000 Devices
(lien direct)
Les problèmes identifiés permettent un accès non autorisé au système racinaire de la télévision en contournant les mécanismes d'autorisation
The issues identified permit unauthorized access to the TV\'s root system by bypassing authorization mechanisms
Vulnerability ★★★
Blog.webp 2024-04-10 13:43:47 Un guide détaillé sur RustScan
A Detailed Guide on RustScan
(lien direct)
Dans le domaine de la cybersécurité, les outils de numérisation du réseau jouent un rôle vital dans la reconnaissance et l'évaluation de la vulnérabilité.Parmi la gamme d'options disponibles, RustScan a
In the realm of cybersecurity, network scanning tools play a vital role in reconnaissance and vulnerability assessment. Among the array of options available, Rustscan has
Tool Vulnerability ★★★
InfoSecurityMag.webp 2024-04-10 12:00:00 Windows: Nouveau \\ 'Batbadbut \\' Vulnérabilité de la rouille étant donné le score de gravité le plus élevé
Windows: New \\'BatBadBut\\' Rust Vulnerability Given Highest Severity Score
(lien direct)
Un défaut dans la bibliothèque standard de Rust expose les systèmes Windows aux attaques d'injection de commandement
A flaw in the Rust standard library exposes Windows systems to command injection attacks
Vulnerability ★★★
AlienVault.webp 2024-04-10 10:00:00 Les risques de sécurité du chat Microsoft Bing AI pour le moment
The Security Risks of Microsoft Bing AI Chat at this Time
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  AI has long since been an intriguing topic for every tech-savvy person, and the concept of AI chatbots is not entirely new. In 2023, AI chatbots will be all the world can talk about, especially after the release of ChatGPT by OpenAI. Still, there was a past when AI chatbots, specifically Bing’s AI chatbot, Sydney, managed to wreak havoc over the internet and had to be forcefully shut down. Now, in 2023, with the world relatively more technologically advanced, AI chatbots have appeared with more gist and fervor. Almost every tech giant is on its way to producing large Language Model chatbots like chatGPT, with Google successfully releasing its Bard and Microsoft and returning to Sydney. However, despite the technological advancements, it seems that there remains a significant part of the risks that these tech giants, specifically Microsoft, have managed to ignore while releasing their chatbots. What is Microsoft Bing AI Chat Used for? Microsoft has released the Bing AI chat in collaboration with OpenAI after the release of ChatGPT. This AI chatbot is a relatively advanced version of ChatGPT 3, known as ChatGPT 4, promising more creativity and accuracy. Therefore, unlike ChatGPT 3, the Bing AI chatbot has several uses, including the ability to generate new content such as images, code, and texts. Apart from that, the chatbot also serves as a conversational web search engine and answers questions about current events, history, random facts, and almost every other topic in a concise and conversational manner. Moreover, it also allows image inputs, such that users can upload images in the chatbot and ask questions related to them. Since the chatbot has several impressive features, its use quickly spread in various industries, specifically within the creative industry. It is a handy tool for generating ideas, research, content, and graphics. However, one major problem with its adoption is the various cybersecurity issues and risks that the chatbot poses. The problem with these cybersecurity issues is that it is not possible to mitigate them through traditional security tools like VPN, antivirus, etc., which is a significant reason why chatbots are still not as popular as they should be. Is Microsoft Bing AI Chat Safe? Like ChatGPT, Microsoft Bing Chat is fairly new, and although many users claim that it is far better in terms of responses and research, its security is something to remain skeptical over. The modern version of the Microsoft AI chatbot is formed in partnership with OpenAI and is a better version of ChatGPT. However, despite that, the chatbot has several privacy and security issues, such as: The chatbot may spy on Microsoft employees through their webcams. Microsoft is bringing ads to Bing, which marketers often use to track users and gather personal information for targeted advertisements. The chatbot stores users\' information, and certain employees can access it, which breaches users\' privacy. - Microsoft’s staff can read chatbot conversations; therefore, sharing sensitive information is vulnerable. The chatbot can be used to aid in several cybersecurity attacks, such as aiding in spear phishing attacks and creating ransomware codes. Bing AI chat has a feature that lets the chatbot “see” what web pages are open on the users\' other tabs. The chatbot has been known to be vulnerable to prompt injection attacks that leave users vulnerable to data theft and scams. Vulnerabilities in the chatbot have led to data le Ransomware Tool Vulnerability ChatGPT ★★
SecurityWeek.webp 2024-04-10 09:33:35 Microsoft Patches deux jours zéro exploités pour la livraison de logiciels malveillants
Microsoft Patches Two Zero-Days Exploited for Malware Delivery
(lien direct)
> Microsoft Patches CVE-2024-29988 et CVE-2024-26234, deux vulnérabilités de jour zéro exploitées par les acteurs de la menace pour livrer des logiciels malveillants.
>Microsoft patches CVE-2024-29988 and CVE-2024-26234, two zero-day vulnerabilities exploited by threat actors to deliver malware.
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-10 08:35:00 Critical \\ 'Batbadbut \\' Rust Vulnerabilité expose les systèmes Windows aux attaques
Critical \\'BatBadBut\\' Rust Vulnerability Exposes Windows Systems to Attacks
(lien direct)
Un défaut de sécurité critique dans la bibliothèque Standard Rust pourrait être exploité pour cibler les utilisateurs de Windows et les attaques d'injection de commande d'étape. La vulnérabilité, suivie en AS & NBSP; CVE-2024-24576, a un score CVSS de 10,0, indiquant une gravité maximale.Cela dit, cela n'a qu'un impact sur les scénarios où les fichiers de lots sont invoqués sur Windows avec des arguments non fiables. "La bibliothèque standard de Rust ne s'est pas correctement échappée
A critical security flaw in the Rust standard library could be exploited to target Windows users and stage command injection attacks. The vulnerability, tracked as CVE-2024-24576, has a CVSS score of 10.0, indicating maximum severity. That said, it only impacts scenarios where batch files are invoked on Windows with untrusted arguments. "The Rust standard library did not properly escape
Vulnerability ★★★
News.webp 2024-04-10 00:15:14 Microsoft Squashes SmartScreen Security Typass Bug exploite dans la nature
Microsoft squashes SmartScreen security bypass bug exploited in the wild
(lien direct)
Plus: Adobe, SAP, Fortinet, VMware, Cisco Issue Appuyez sur des mises à jour sous la pression Patch mardi Microsoft a corrigé 149 défauts de sécurité dans ses propres produits cette semaine, et tandis que Redmond en a reconnu unDe ces vulnérabilités sont activement exploitées, on nous a dit qu'un autre trou est également attaqué.…
Plus: Adobe, SAP, Fortinet, VMware, Cisco issue pressing updates Patch Tuesday  Microsoft fixed 149 security flaws in its own products this week, and while Redmond acknowledged one of those vulnerabilities is being actively exploited, we\'ve been told another hole is under attack, too.…
Vulnerability ★★★
CrowdStrike.webp 2024-04-09 21:27:47 Patch avril 2024 Mardi: trois vulnérabilités critiques de RCE dans Microsoft Defender pour l'IoT
April 2024 Patch Tuesday: Three Critical RCE Vulnerabilities in Microsoft Defender for IoT
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 150 vulnérabilités lors de son déploiement de mardi avril 2024, un montant beaucoup plus important que ces derniers mois.Il existe trois vulnérabilités critiques d'exécution de code distantes (CVE-2024-21322, CVE-2024-21323 et CVE-2024-29053), qui sont toutes liées à Microsoft Defender pour IoT, la plate-forme de sécurité de Microsoft \\ pour les appareils IoT.Avril 2024 Analyse des risques [& # 8230;]
Microsoft has released security updates for 150 vulnerabilities in its April 2024 Patch Tuesday rollout, a much larger amount than in recent months. There are three Critical remote code execution vulnerabilities (CVE-2024-21322, CVE-2024-21323 and CVE-2024-29053), all of which are related to Microsoft Defender for IoT, Microsoft\'s security platform for IoT devices.  April 2024 Risk Analysis […]
Vulnerability ★★★
DarkReading.webp 2024-04-09 20:44:38 LG Smart TV à risque d'attaques, grâce à 4 vulnérabilités du système d'exploitation
LG Smart TVs at Risk of Attacks, Thanks to 4 OS Vulnerabilities
(lien direct)
Les analyses ont montré que 91 000 appareils sont exposés et à risque d'accès non autorisé et de reprise du téléviseur.
Scans showed that 91,000 devices are exposed and at risk for unauthorized access and TV set takeover.
Vulnerability ★★
Chercheur.webp 2024-04-09 20:28:17 Le patch d'avril \\ mardi apporte un nombre record de correctifs
April\\'s Patch Tuesday Brings Record Number of Fixes
(lien direct)
Si seulement les mardies de patch se trouvaient rarement - comme l'éclipse solaire totale rare - au lieu de simplement nous ramper sur nous chaque mois comme l'homme dans la lune.Bien que pour être juste, il serait difficile pour Microsoft d'éclipser le nombre de vulnérabilités fixées dans le lot de correctif de ce mois-ci - un enregistrement de 147 défauts de Windows et des logiciels connexes.
If only Patch Tuesdays came around infrequently -- like total solar eclipse rare -- instead of just creeping up on us each month like The Man in the Moon. Although to be fair, it would be tough for Microsoft to eclipse the number of vulnerabilities fixed in this month\'s patch batch -- a record 147 flaws in Windows and related software.
Vulnerability ★★
The_Hackers_News.webp 2024-04-09 18:35:00 Les chercheurs découvrent les vulnérabilités de LG Smart TV permettant un accès root
Researchers Discover LG Smart TV Vulnerabilities Allowing Root Access
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans LG webOS fonctionnant sur ses téléviseurs intelligents qui pourraient être exploités pour contourner l'autorisation et obtenir un accès root sur les appareils. Les résultats proviennent de la société roumaine de cybersécurité Bitdefender, qui a découvert et signalé les défauts en novembre 2023. Les problèmes ont été résolus par LG dans le cadre des mises à jour publiées le 22 mars 2024. Le
Multiple security vulnerabilities have been disclosed in LG webOS running on its smart televisions that could be exploited to bypass authorization and gain root access on the devices. The findings come from Romanian cybersecurity firm Bitdefender, which discovered and reported the flaws in November 2023. The issues were fixed by LG as part of updates released on March 22, 2024. The
Vulnerability ★★
DarkReading.webp 2024-04-09 18:31:16 Les bornes de recharge EV sont encore criblées de vulnérabilités de cybersécurité
EV Charging Stations Still Riddled With Cybersecurity Vulnerabilities
(lien direct)
Au fur et à mesure que davantage de véhicules électriques sont vendus, le risque de bornes de recharge compromis se profile dans les côtés du potentiel d'exploits de cybersécurité majeurs.
As more electric vehicles are sold, the risk to compromised charging stations looms large alongside the potential for major cybersecurity exploits.
Vulnerability ★★
Last update at: 2024-05-09 05:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter