What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-04-16 12:45:00 Les pros de la cybersécurité exhortent le Congrès américain à aider le NIST à restaurer l'opération NVD
Cybersecurity Pros Urge US Congress to Help NIST Restore NVD Operation
(lien direct)
Une lettre ouverte signée par 50 praticiens de la cybersécurité exige que le Congrès américain soutienne le NIST dans la restauration des opérations dans la base de données nationale de vulnérabilité
An open letter signed by 50 cybersecurity practitioners requires the US Congress to support NIST in restoring operations at the National Vulnerability Database
Vulnerability ★★
AlienVault.webp 2024-04-16 10:00:00 Facteur humain de la cybersécurité: fusion de la technologie avec des stratégies centrées sur les personnes
Cybersecurity\\'s Human Factor: Merging Tech with People-Centric Strategies
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In a digital era marked by rapidly evolving threats, the complexity of cybersecurity challenges has surged, pressing organizations to evolve beyond traditional, tech-only defense strategies. As the cyber landscape grows more intricate, there\'s a pivotal shift towards embracing methods that are not just robust from a technical standpoint but are also deeply human-centric. This also means that a significant percentage of employees, driven by the high demands of operational pressures, may engage in risky cybersecurity behaviors. Such statistics illuminate the urgent need for a more nuanced approach to cybersecurity—one that not only fortifies defenses but also resonates with and supports the people behind the screens. Integrating human-centric design with continuous threat management emerges as a forward-thinking strategy, promising a balanced blend of technical excellence and user empathy to navigate the complex cybersecurity challenges of today and tomorrow. Embracing the Human Element in Cybersecurity Diving into the realm of human-centric security design and culture, it\'s clear that the future of cybersecurity isn\'t just about the latest technology—it\'s equally about the human touch. This approach puts the spotlight firmly on enhancing the employee experience, ensuring that cybersecurity measures don\'t become an unbearable burden that drives people to take shortcuts. By designing systems that people can use easily and effectively, the friction often caused by stringent security protocols can be significantly reduced. Gartner\'s insights throw a compelling light on this shift, predicting that by 2027, half of all Chief Information Security Officers (CISOs) will have formally embraced human-centric security practices. This isn\'t just a hopeful guess but a recognition of the tangible benefits these practices bring to the table—reducing operational friction and bolstering the adoption of essential controls. This strategic pivot also acknowledges a fundamental truth. When security becomes a seamless part of the workflow, its effectiveness skyrockets. It\'s a win-win, improving both the user experience and the overall security posture. CTEM: Your Cybersecurity Compass in Stormy Seas Imagine that your organization\'s cybersecurity landscape isn\'t just a static battleground. Instead, it’s more like the open sea, with waves of threats coming and going, each with the potential to breach your defenses. That\'s where Continuous Threat Exposure Management (CTEM) sails in, serving as your trusted compass, guiding you through these treacherous waters. CTEM isn\'t your average, run-of-the-mill security tactic. It\'s about being proactive, scanning the horizon with a spyglass, looking for potential vulnerabilities before they even become a blip on a hacker\'s radar. Think of it as your cybersecurity early-warning system, constantly on the lookout for trou Vulnerability Threat Studies Prediction Medical Technical ★★
RiskIQ.webp 2024-04-15 20:31:45 Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) (lien direct) ## Instantané Le 10 avril 2024, la volexité a découvert l'exploitation zéro-jour d'une vulnérabilité dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La vulnérabilité a été confirmée comme un problème d'injection de commande de système d'exploitation et attribué CVE-2024-3400.Le problème est une vulnérabilité d'exécution de code distante non authentifiée avec un score de base CVSS de 10,0.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des appareils, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement au sein des organisations victimes.Au cours de son enquête, Volexity a observé que l'UTA0218 avait tenté d'installer une porte dérobée Python personnalisée, que volexité appelle Upstyle, sur le pare-feu.La porte dérobée Upstyle permet à l'attaquant d'exécuter des commandes supplémentaires sur l'appareil via des demandes de réseau spécialement conçues.UTA0218 a été observé en exploitant des appareils de pare-feu pour déployer avec succès des charges utiles malveillantes.Après avoir réussi à exploiter les appareils, UTA0218 a téléchargé des outils supplémentaires à partir de serveurs distants qu'ils contrôlaient afin de faciliter l'accès aux réseaux internes des victimes.Ils se sont rapidement déplacés latéralement à travers les réseaux victimes de victimes, extrait les informations d'identification sensibles et autres fichiers qui permettraient d'accéder pendant et potentiellement après l'intrusion.Le métier et la vitesse employés par l'attaquant suggèrent un acteur de menace hautement capable avec un livre de jeu clair sur quoi accéder pour poursuivre leurs objectifs.Il est probable que l'exploitation du dispositif de pare-feu, suivie d'une activité de planche pratique, a été limitée et ciblée.Cependant, les preuves d'une activité de reconnaissance potentielle impliquant une exploitation plus répandue visant à identifier les systèmes vulnérables semblent avoir eu lieu au moment de la rédaction. ## Les références [https://security.paloaltonetworks.com/CVE-2024-3400#new_tab. [https://www.volexity.com/blog/2024/04/12/zero-ay-exploitation-of-unauthenticated-remote-code-execution-vulnerabilité-in-GlobalProtect-CVE-2024-3400 /] (https://www.volexity.com/blog/2024/04/12/zero-kay-exploitation-of-unauthenticated-remote-code-execution-vulnerabilité-in-globalprotect-CVE-2024-3400 /)
## Snapshot On April 10, 2024, Volexity discovered zero-day exploitation of a vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. The vulnerability was confirmed as an OS command injection issue and assigned CVE-2024-3400. The issue is an unauthenticated remote code execution vulnerability with a CVSS base score of 10.0. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within the victim organizations. During its investigation, Volexity observed that UTA0218 attempted to install a custom Python backdoor, which Volexity calls UPSTYLE, on the firewall. The UPSTYLE backdoor allows the attacker to execute additional commands on the device via specially crafted network requests. UTA0218 was observed exploiting firewall devices to successfully deploy malicious payloads. After successfully exploiting devices, UTA0218 downloaded additional tooling from remote servers they controlled in order to facilitate access to victims\' internal networks. They quickly moved laterally thr
Tool Vulnerability Threat ★★
DarkReading.webp 2024-04-15 19:28:57 Palo Alto Network émet des chaussettes pour un bug zéro-jour dans son pare-feu OS
Palo Alto Network Issues Hotfixes for Zero-Day Bug in Its Firewall OS
(lien direct)
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions.
Vulnerability Threat ★★
RecordedFuture.webp 2024-04-15 16:43:18 PALO Alto Networks Relaying Corrections pour les jours zéro alors que les attaquants essaiffent la vulnérabilité VPN
Palo Alto Networks releases fixes for zero-day as attackers swarm VPN vulnerability
(lien direct)
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions.
Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-04-15 14:30:00 Palo Alto Networks Flaw Zero-Day exploité dans des attaques ciblées
Palo Alto Networks Zero-Day Flaw Exploited in Targeted Attacks
(lien direct)
Désigné CVE-2024-3400 et avec un score CVSS de 10,0, la faille permet aux acteurs non autorisés d'exécuter un code arbitraire sur les pare-feu affectés
Designated CVE-2024-3400 and with a CVSS score of 10.0, the flaw enables unauthorized actors to execute arbitrary code on affected firewalls
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-15 13:47:00 Palo Alto Networks libère des correctifs urgents pour la vulnérabilité PAN-OS exploitée
Palo Alto Networks Releases Urgent Fixes for Exploited PAN-OS Vulnerability
(lien direct)
Palo Alto Networks a publié des hotfixes pour lutter contre un défaut de sécurité de la sévérité maximale impactant le logiciel Pan-OS qui a fait l'objet d'une exploitation active dans la nature. Suivi en AS & NBSP; CVE-2024-3400 & NBSP; (CVSS Score: 10.0), la vulnérabilité critique est un cas d'injection de commande dans la fonctionnalité GlobalProtect qu'un attaquant non authentifié pourrait armé pour exécuter du code arbitraire avec root
Palo Alto Networks has released hotfixes to address a maximum-severity security flaw impacting PAN-OS software that has come under active exploitation in the wild. Tracked as CVE-2024-3400 (CVSS score: 10.0), the critical vulnerability is a case of command injection in the GlobalProtect feature that an unauthenticated attacker could weaponize to execute arbitrary code with root
Vulnerability ★★
globalsecuritymag.webp 2024-04-15 10:07:07 Alertes de vulnérabilité de la vigilance - Wind River Vxworks: fuite de mémoire via OpenSSL Task / POSIX Thread, analysé le 15/02/2024
Vigilance Vulnerability Alerts - Wind River VxWorks: memory leak via OpenSSL Task / POSIX Thread, analyzed on 15/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Wind River Vxworks, via le thread OpenSSL Task / POSIX, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Wind River VxWorks, via OpenSSL Task / POSIX Thread, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
globalsecuritymag.webp 2024-04-13 20:13:42 (Déjà vu) Alertes de vulnérabilité de vigilance - Open VSwitch: fuite de mémoire via Xmalloc __ (), analysé le 13/02/2024
Vigilance Vulnerability Alerts - Open vSwitch: memory leak via xmalloc__(), analyzed on 13/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire d'Open VSwitch, via xmalloc __ (), afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Open vSwitch, via xmalloc__(), in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
globalsecuritymag.webp 2024-04-13 14:24:55 Alertes de vulnérabilité de vigilance - ISC se lier: fuite de mémoire via des modèles de requête récursifs, analysés le 13/02/2024
Vigilance Vulnerability Alerts - ISC BIND: memory leak via Recursive Query Patterns, analyzed on 13/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire d'ISC Bind, via des modèles de requête récursifs, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of ISC BIND, via Recursive Query Patterns, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2024-04-13 13:55:00 Les pirates déploient la porte dérobée Python dans l'attaque de Palo Alto-Day
Hackers Deploy Python Backdoor in Palo Alto Zero-Day Attack
(lien direct)
Les acteurs de la menace ont exploité la faille de zéro jour nouvellement divulguée à Palo Alto Networks Pan-OS Software datant du 26 mars 2024, près de trois Des semaines avant, il se révèle hier. La division Unit 42 de la société de sécurité du réseau est & nbsp; suivi & nbsp; l'activité sous le nom & nbsp; opération MidnightClipse, l'attribuant comme le travail d'un seul acteur de menace de
Threat actors have been exploiting the newly disclosed zero-day flaw in Palo Alto Networks PAN-OS software dating back to March 26, 2024, nearly three weeks before it came to light yesterday. The network security company\'s Unit 42 division is tracking the activity under the name Operation MidnightEclipse, attributing it as the work of a single threat actor of
Vulnerability Threat ★★
bleepingcomputer.webp 2024-04-13 08:35:15 PALO Alto Networks Zero-Day exploité depuis mars dans des pare-feu de porte dérobée
Palo Alto Networks zero-day exploited since March to backdoor firewalls
(lien direct)
Les pirates suspects parrainés par l'État ont exploité une vulnérabilité zéro jour dans les pare-feu Palo Alto suivis comme CVE-2024-3400 depuis le 26 mars, en utilisant les appareils compromis pour violer les réseaux internes, voler des données et des informations d'identification.[...]
Suspected state-sponsored hackers have been exploiting a zero-day vulnerability in Palo Alto Networks firewalls tracked as CVE-2024-3400 since March 26, using the compromised devices to breach internal networks, steal data and credentials. [...]
Vulnerability Threat ★★★
CrowdStrike.webp 2024-04-12 22:29:44 CVE-2024-3400: Ce que vous devez savoir sur le Pan-OS Zero-Day critique
CVE-2024-3400: What You Need to Know About the Critical PAN-OS Zero-Day
(lien direct)
MISE À JOUR: Il a été confirmé que la désactivation de la télémétrie ne bloquera pas cet exploit.L'application d'un correctif dès que possible est la correction la plus efficace pour cette vulnérabilité.Des correctifs pour 8 des 18 versions vulnérables ont été publiées;Les correctifs pour les versions vulnérables restantes sont attendues avant le 19 avril.Crowdsstrike travaille constamment à [& # 8230;]
UPDATE: It has been confirmed that disabling telemetry will not block this exploit. Applying a patch as soon as possible is the most effective remediation for this vulnerability. Patches for 8 of the 18 vulnerable versions have been released; patches for the remaining vulnerable versions are expected by April 19th. CrowdStrike is constantly working to […]
Vulnerability Threat ★★
Volexity.webp 2024-04-12 17:02:59 Exploitation zéro-jour de la vulnérabilité d'exécution du code distant non authentifié dans GlobalProtect (CVE-2024-3400)
Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)
(lien direct)
> La volexité tient à remercier les réseaux Palo Alto pour leur partenariat, leur coopération et leur réponse rapide à ce problème critique.Leurs recherches peuvent être trouvées ici.Le 10 avril 2024, la volexité a identifié l'exploitation zéro-jour d'une vulnérabilité trouvée dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La volexité a reçu des alertes concernant le trafic de réseau suspect émanant du pare-feu du client.Une enquête ultérieure a déterminé que le dispositif avait été compromis.Le lendemain, le 11 avril 2024, la volexité a observé plus loin, une exploitation identique à un autre de ses clients NSM par le même acteur de menace.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des périphériques, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement dans [& # 8230;]
>Volexity would like to thank Palo Alto Networks for their partnership, cooperation, and rapid response to this critical issue. Their research can be found here. On April 10, 2024, Volexity identified zero-day exploitation of a vulnerability found within the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. Volexity received alerts regarding suspect network traffic emanating from the customer\'s firewall. A subsequent investigation determined the device had been compromised. The following day, April 11, 2024, Volexity observed further, identical exploitation at another one of its NSM customers by the same threat actor. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within […]
Tool Vulnerability Threat ★★★
RecordedFuture.webp 2024-04-12 14:36:02 Palo Alto Networks met en garde contre le produit zéro dans le produit VPN
Palo Alto Networks warns of zero-day in VPN product
(lien direct)
> La volexité tient à remercier les réseaux Palo Alto pour leur partenariat, leur coopération et leur réponse rapide à ce problème critique.Leurs recherches peuvent être trouvées ici.Le 10 avril 2024, la volexité a identifié l'exploitation zéro-jour d'une vulnérabilité trouvée dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La volexité a reçu des alertes concernant le trafic de réseau suspect émanant du pare-feu du client.Une enquête ultérieure a déterminé que le dispositif avait été compromis.Le lendemain, le 11 avril 2024, la volexité a observé plus loin, une exploitation identique à un autre de ses clients NSM par le même acteur de menace.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des périphériques, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement dans [& # 8230;]
>Volexity would like to thank Palo Alto Networks for their partnership, cooperation, and rapid response to this critical issue. Their research can be found here. On April 10, 2024, Volexity identified zero-day exploitation of a vulnerability found within the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. Volexity received alerts regarding suspect network traffic emanating from the customer\'s firewall. A subsequent investigation determined the device had been compromised. The following day, April 11, 2024, Volexity observed further, identical exploitation at another one of its NSM customers by the same threat actor. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within […]
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-12 14:26:00 Alerte zéro-jour: réseaux Palo Alto critiques Pan-OS Flaw sous attaque active
Zero-Day Alert: Critical Palo Alto Networks PAN-OS Flaw Under Active Attack
(lien direct)
Palo Alto Networks avertit qu'un défaut critique impactant son logiciel Pan-OS utilisé dans ses passerelles GlobalProtect est exploité dans la nature. Suivi en AS & NBSP; CVE-2024-3400, le problème a un score CVSS de 10,0, indiquant une gravité maximale. "Une vulnérabilité d'injection de commande dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS Logiciel pour des versions PAN-OS spécifiques et une fonctionnalité distincte
Palo Alto Networks is warning that a critical flaw impacting its PAN-OS software used in its GlobalProtect gateways is being exploited in the wild. Tracked as CVE-2024-3400, the issue has a CVSS score of 10.0, indicating maximum severity. "A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature
Vulnerability Threat ★★
InfoSecurityMag.webp 2024-04-12 11:15:00 Palo Alto Networks met en garde contre le zéro-jour critique dans Pan-OS
Palo Alto Networks Warns About Critical Zero-Day in PAN-OS
(lien direct)
Un correctif pour CVE-2024-3400 est prévu le 4 avril, a annoncé Palo Alto Networks
A fix for CVE-2024-3400 is scheduled on April 4, Palo Alto Networks announced
Vulnerability Threat ★★
PaloAlto.webp 2024-04-12 06:55:00 CVE-2024-3400 PAN-OS: Vulnérabilité d'injection de commande OS dans GlobalProtect Gateway (Gravité: critique)
CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect Gateway (Severity: CRITICAL)
(lien direct)
Un correctif pour CVE-2024-3400 est prévu le 4 avril, a annoncé Palo Alto Networks
A fix for CVE-2024-3400 is scheduled on April 4, Palo Alto Networks announced
Vulnerability
RecordedFuture.webp 2024-04-11 21:11:57 Les vulnérabilités dans les appareils D-Link de fin de vie sont exploitées, dit CISA
Vulnerabilities in end-of-life D-Link devices are being exploited, CISA says
(lien direct)
Un correctif pour CVE-2024-3400 est prévu le 4 avril, a annoncé Palo Alto Networks
A fix for CVE-2024-3400 is scheduled on April 4, Palo Alto Networks announced
Vulnerability ★★
RiskIQ.webp 2024-04-11 19:26:57 La campagne cybercriminale propage les infostelleurs, mettant en évidence les risques pour le jeu Web3
Cybercriminal Campaign Spreads Infostealers, Highlighting Risks to Web3 Gaming
(lien direct)
## Instantané Le groupe INSIKT a découvert une opération de cybercriminalité en langue russe à grande échelle qui tire parti de faux projets de jeu Web3 pour distribuer des logiciels malveillants infoséaler ciblant les utilisateurs de macOS et Windows. ## Description Ces jeux Web3, basés sur la technologie de la blockchain, attirent les utilisateurs avec le potentiel de gains de crypto-monnaie.La campagne consiste à créer des projets de jeu d'imitation Web3 avec des modifications mineures pour paraître légitimes, ainsi que de faux comptes de médias sociaux pour améliorer leur crédibilité.Lors de la visite des principales pages Web de ces projets, les utilisateurs sont invités à télécharger des logiciels malveillants tels que le voleur atomique MacOS (AMOS), le Stealc, Rhadamanthys ou Risepro, selon leur système d'exploitation.Les acteurs de la menace ont établi une infrastructure résiliente et ciblent les joueurs Web3, exploitant leur manque potentiel d'hygiène de la cyber dans la poursuite de gains financiers. Les variantes de logiciels malveillants, y compris AMOS, sont capables d'infecter à la fois Intel et Apple M1 Mac, indiquant une large vulnérabilité parmi les utilisateurs.L'objectif principal de la campagne semble être le vol de portefeuilles de crypto-monnaie, posant un risque important pour la sécurité financière.Les acteurs de la menace \\ 'Origine russe sont allumés par des artefacts dans le code HTML, bien que leur emplacement exact reste incertain. ## Les références [https://www.recordedfuture.com/cybercriminal-campaign-spreads-infostealers-highlighting-risks-to-web3-gamingrisques-web3-gaming)
## Snapshot The Insikt Group has uncovered a large-scale Russian-language cybercrime operation that leverages fake Web3 gaming projects to distribute infostealer malware targeting both macOS and Windows users. ## Description These Web3 games, based on blockchain technology, entice users with the potential for cryptocurrency earnings. The campaign involves creating imitation Web3 gaming projects with minor modifications to appear legitimate, along with fake social media accounts to enhance their credibility. Upon visiting the main webpages of these projects, users are prompted to download malware such as Atomic macOS Stealer (AMOS), Stealc, Rhadamanthys, or RisePro, depending on their operating system. The threat actors have established a resilient infrastructure and are targeting Web3 gamers, exploiting their potential lack of cyber hygiene in pursuit of financial gains. The malware variants, including AMOS, are capable of infecting both Intel and Apple M1 Macs, indicating a broad vulnerability among users. The primary objective of the campaign appears to be the theft of cryptocurrency wallets, posing a significant risk to financial security. The threat actors\' Russian origin is hinted at by artifacts within the HTML code, although their exact location remains uncertain. ## References [https://www.recordedfuture.com/cybercriminal-campaign-spreads-infostealers-highlighting-risks-to-web3-gaming](https://www.recordedfuture.com/cybercriminal-campaign-spreads-infostealers-highlighting-risks-to-web3-gaming)
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-11 10:53:00 Fortinet déploie des correctifs de sécurité critiques pour la vulnérabilité de Forticlientlinux
Fortinet Rolls Out Critical Security Patches for FortiClientLinux Vulnerability
(lien direct)
Fortinet a publié des correctifs pour aborder un défaut de sécurité critique impactant ForticlientLinux qui pourrait être exploité pour obtenir une exécution de code arbitraire. Suivi en CVE-2023-45590, la vulnérabilité comporte un score CVSS de 9,4 sur un maximum de 10. "Un contrôle inapproprié de la génération de la vulnérabilité du code (\\ 'injection de code \') [CWE-94] dans ForticlientLinux peut permettre à un attaquant non authentifié de
Fortinet has released patches to address a critical security flaw impacting FortiClientLinux that could be exploited to achieve arbitrary code execution. Tracked as CVE-2023-45590, the vulnerability carries a CVSS score of 9.4 out of a maximum of 10. "An Improper Control of Generation of Code (\'Code Injection\') vulnerability [CWE-94] in FortiClientLinux may allow an unauthenticated attacker to
Vulnerability ★★★
SecurityWeek.webp 2024-04-11 10:00:00 Pathes Pathes Pathes Patches permettant une perturbation du pare-feu
Palo Alto Networks Patches Vulnerabilities Allowing Firewall Disruption
(lien direct)
> Palo Alto Networks corrige plusieurs vulnérabilités de haute sévérité, y compris celles qui permettent des attaques DOS contre ses pare-feu.
>Palo Alto Networks patches several high-severity vulnerabilities, including ones that allow DoS attacks against its firewalls.
Vulnerability ★★
Blog.webp 2024-04-11 00:36:25 Metasploit Meterpreter installé via Redis Server
Metasploit Meterpreter Installed via Redis Server
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que le Metasploit Meterpreter Backdoor a été installé via le service Redis.Redis est une abréviation du serveur de dictionnaire distant, qui est un stockage de structure de données en mémoire open source qui est également utilisé comme base de données.Il est présumé que les acteurs de la menace ont abusé des paramètres inappropriés ou exécuté des commandes par le biais d'attaques de vulnérabilité.Redis est utilisé à diverses fins, les principaux étant la gestion de session, le courtier de messages et les files d'attente.Autant de systèmes partout ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that the Metasploit Meterpreter backdoor has been installed via the Redis service. Redis is an abbreviation of Remote Dictionary Server, which is an open-source in-memory data structure storage that is also used as a database. It is presumed that the threat actors abused inappropriate settings or ran commands through vulnerability attacks. Redis is used for various purposes with the main ones being session management, message broker, and queues. As many systems all over...
Vulnerability Threat ★★★
TechWorm.webp 2024-04-10 22:21:16 Les appareils NAS de 92 000 D-Link sont vulnérables aux attaques de logiciels malveillants
92,000 D-Link NAS Devices Are Vulnerable To Malware Attacks
(lien direct)
Les pirates numérisent et exploitent activement une vulnérabilité non corrigée découverte dans quatre anciens périphériques de stockage de zone de réseau D-Link (NAS) qui leur permet d'effectuer une exécution de commande arbitraire sur le périphérique affecté et d'accéder à des informations sensibles. D-Link a confirmé la faille dans un avis la semaine dernière.Il a exhorté ses utilisateurs à prendre sa retraite et à remplacer sa fin de support (& # 8220; EOS & # 8221;) / Fin de vie («EOL»), car il ne prévoit pas d'envoyer un correctif.En d'autres termes, les utilisateurs doivent acheter l'un des nouveaux systèmes NAS plus récents de D-Link \\. La vulnérabilité affecte environ 92 000 appareils D-Link, qui incluent les modèles: DNS-320L Version 1.11, version 1.03.0904.2013, version 1.01.0702.2013, DNS-325 Version 1.01, DNS-327L Version 1.09, version 1.00.0409.2013, DNS-327L Version 1.09, version 1.00.0409.2013,et DNS-340L Version 1.08. suivi comme CVE-2024-3272 (score CVSS: 9.8) et CVE-2024-3273 (score CVSS: 7.3), l'ancien défaut implique un compte «dérobe» qui n'a pas de mot de passe, et le dernier estUne faille d'injection de commande qui permet d'exécuter n'importe quelle commande sur l'appareil en effectuant une demande de GET HTTP. "La vulnérabilité réside dans le nas_sharing.cgi uri, qui est vulnérable en raison de deux problèmes principaux: une porte arrière activée par des informations d'identification codées durs et une vulnérabilité d'injection de commande via le paramètre du système", a déclaré le chercheur en sécurité, qui a découvert eta révélé publiquement la vulnérabilité le 26 mars et porte le nom de «netsecfish». «Cette exploitation pourrait conduire à une exécution arbitraire des commandes sur les appareils NAS D-link affectés, accordant à l'accès potentiel d'attaquants à des informations sensibles, à l'altération de la configuration du système ou au déni de service, en spécifiant une commande, affectant plus de 92 000 appareils sur Internet. » La société de renseignement sur les menaces Greynoise a déclaré qu'elle avait remarqué que les attaquants tentaient d'armer les défauts pour déployer une variante du malware Mirai (Skid.x86), qui peut réquisitionner à distance les appareils D-Link.Les variantes Mirai sont normalement conçues pour ajouter des appareils infectés à un botnet pour une utilisation dans les attaques de déni de service distribué à grande échelle (DDOS). En outre, la Fondation ShadowServer, une organisation de recherche sur les menaces à but non lucratif, a également détecté des tentatives d'exploitation actives de la vulnérabilité dans la nature, avec des «analyses / exploits à partir de plusieurs IP». «Nous avons commencé à voir des scans / exploits à partir de plusieurs IP pour CVE-2024-3273 (vulnérabilité dans les périphériques de stockage de la zone D-Link de fin de vie).Cela implique le chaînage d'une porte dérobée et d'ampli;Injection de commande pour réaliser RCE », (anciennement Twitter). En l'absence de correctif, la Fondation ShadowServer recommande aux utilisateurs de prendre leur appareil hors ligne ou de le remplacer ou au moins de faire un pare-feu d'accès à distance pour bloquer les menaces potentielles. La vulnérabilité dans les appareils Nas D-Link constitue une menace significative pour les utilisateurs et souligne la nécessité de rester vigilant sur la cybersécurité, ainsi que souligne l'importance des mises à jour régulières de cybersécurité.Pour éviter l'exploitation des acteurs malveillants, les utilisateurs peuvent suivre les mesures de précaution recommandées pour protéger leurs appareils et protéger leurs données.
Hackers are scanning and actively exploiting an unpatched vulnerabilit
Malware Vulnerability Threat ★★
PaloAlto.webp 2024-04-10 16:00:00 CVE-2024-3383 PAN-OS: Vulnérabilité du changement d'adhésion du groupe incorrect dans le moteur d'identité cloud (CIE) (Gravité: High)
CVE-2024-3383 PAN-OS: Improper Group Membership Change Vulnerability in Cloud Identity Engine (CIE) (Severity: HIGH)
(lien direct)
Les pirates numérisent et exploitent activement une vulnérabilité non corrigée découverte dans quatre anciens périphériques de stockage de zone de réseau D-Link (NAS) qui leur permet d'effectuer une exécution de commande arbitraire sur le périphérique affecté et d'accéder à des informations sensibles. D-Link a confirmé la faille dans un avis la semaine dernière.Il a exhorté ses utilisateurs à prendre sa retraite et à remplacer sa fin de support (& # 8220; EOS & # 8221;) / Fin de vie («EOL»), car il ne prévoit pas d'envoyer un correctif.En d'autres termes, les utilisateurs doivent acheter l'un des nouveaux systèmes NAS plus récents de D-Link \\. La vulnérabilité affecte environ 92 000 appareils D-Link, qui incluent les modèles: DNS-320L Version 1.11, version 1.03.0904.2013, version 1.01.0702.2013, DNS-325 Version 1.01, DNS-327L Version 1.09, version 1.00.0409.2013, DNS-327L Version 1.09, version 1.00.0409.2013,et DNS-340L Version 1.08. suivi comme CVE-2024-3272 (score CVSS: 9.8) et CVE-2024-3273 (score CVSS: 7.3), l'ancien défaut implique un compte «dérobe» qui n'a pas de mot de passe, et le dernier estUne faille d'injection de commande qui permet d'exécuter n'importe quelle commande sur l'appareil en effectuant une demande de GET HTTP. "La vulnérabilité réside dans le nas_sharing.cgi uri, qui est vulnérable en raison de deux problèmes principaux: une porte arrière activée par des informations d'identification codées durs et une vulnérabilité d'injection de commande via le paramètre du système", a déclaré le chercheur en sécurité, qui a découvert eta révélé publiquement la vulnérabilité le 26 mars et porte le nom de «netsecfish». «Cette exploitation pourrait conduire à une exécution arbitraire des commandes sur les appareils NAS D-link affectés, accordant à l'accès potentiel d'attaquants à des informations sensibles, à l'altération de la configuration du système ou au déni de service, en spécifiant une commande, affectant plus de 92 000 appareils sur Internet. » La société de renseignement sur les menaces Greynoise a déclaré qu'elle avait remarqué que les attaquants tentaient d'armer les défauts pour déployer une variante du malware Mirai (Skid.x86), qui peut réquisitionner à distance les appareils D-Link.Les variantes Mirai sont normalement conçues pour ajouter des appareils infectés à un botnet pour une utilisation dans les attaques de déni de service distribué à grande échelle (DDOS). En outre, la Fondation ShadowServer, une organisation de recherche sur les menaces à but non lucratif, a également détecté des tentatives d'exploitation actives de la vulnérabilité dans la nature, avec des «analyses / exploits à partir de plusieurs IP». «Nous avons commencé à voir des scans / exploits à partir de plusieurs IP pour CVE-2024-3273 (vulnérabilité dans les périphériques de stockage de la zone D-Link de fin de vie).Cela implique le chaînage d'une porte dérobée et d'ampli;Injection de commande pour réaliser RCE », (anciennement Twitter). En l'absence de correctif, la Fondation ShadowServer recommande aux utilisateurs de prendre leur appareil hors ligne ou de le remplacer ou au moins de faire un pare-feu d'accès à distance pour bloquer les menaces potentielles. La vulnérabilité dans les appareils Nas D-Link constitue une menace significative pour les utilisateurs et souligne la nécessité de rester vigilant sur la cybersécurité, ainsi que souligne l'importance des mises à jour régulières de cybersécurité.Pour éviter l'exploitation des acteurs malveillants, les utilisateurs peuvent suivre les mesures de précaution recommandées pour protéger leurs appareils et protéger leurs données.
Hackers are scanning and actively exploiting an unpatched vulnerabilit
Vulnerability Cloud
InfoSecurityMag.webp 2024-04-10 15:30:00 LG TV Vulnérabilités exposent 91 000 appareils
LG TV Vulnerabilities Expose 91,000 Devices
(lien direct)
Les problèmes identifiés permettent un accès non autorisé au système racinaire de la télévision en contournant les mécanismes d'autorisation
The issues identified permit unauthorized access to the TV\'s root system by bypassing authorization mechanisms
Vulnerability ★★★
Blog.webp 2024-04-10 13:43:47 Un guide détaillé sur RustScan
A Detailed Guide on RustScan
(lien direct)
Dans le domaine de la cybersécurité, les outils de numérisation du réseau jouent un rôle vital dans la reconnaissance et l'évaluation de la vulnérabilité.Parmi la gamme d'options disponibles, RustScan a
In the realm of cybersecurity, network scanning tools play a vital role in reconnaissance and vulnerability assessment. Among the array of options available, Rustscan has
Tool Vulnerability ★★★
InfoSecurityMag.webp 2024-04-10 12:00:00 Windows: Nouveau \\ 'Batbadbut \\' Vulnérabilité de la rouille étant donné le score de gravité le plus élevé
Windows: New \\'BatBadBut\\' Rust Vulnerability Given Highest Severity Score
(lien direct)
Un défaut dans la bibliothèque standard de Rust expose les systèmes Windows aux attaques d'injection de commandement
A flaw in the Rust standard library exposes Windows systems to command injection attacks
Vulnerability ★★★
AlienVault.webp 2024-04-10 10:00:00 Les risques de sécurité du chat Microsoft Bing AI pour le moment
The Security Risks of Microsoft Bing AI Chat at this Time
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  AI has long since been an intriguing topic for every tech-savvy person, and the concept of AI chatbots is not entirely new. In 2023, AI chatbots will be all the world can talk about, especially after the release of ChatGPT by OpenAI. Still, there was a past when AI chatbots, specifically Bing’s AI chatbot, Sydney, managed to wreak havoc over the internet and had to be forcefully shut down. Now, in 2023, with the world relatively more technologically advanced, AI chatbots have appeared with more gist and fervor. Almost every tech giant is on its way to producing large Language Model chatbots like chatGPT, with Google successfully releasing its Bard and Microsoft and returning to Sydney. However, despite the technological advancements, it seems that there remains a significant part of the risks that these tech giants, specifically Microsoft, have managed to ignore while releasing their chatbots. What is Microsoft Bing AI Chat Used for? Microsoft has released the Bing AI chat in collaboration with OpenAI after the release of ChatGPT. This AI chatbot is a relatively advanced version of ChatGPT 3, known as ChatGPT 4, promising more creativity and accuracy. Therefore, unlike ChatGPT 3, the Bing AI chatbot has several uses, including the ability to generate new content such as images, code, and texts. Apart from that, the chatbot also serves as a conversational web search engine and answers questions about current events, history, random facts, and almost every other topic in a concise and conversational manner. Moreover, it also allows image inputs, such that users can upload images in the chatbot and ask questions related to them. Since the chatbot has several impressive features, its use quickly spread in various industries, specifically within the creative industry. It is a handy tool for generating ideas, research, content, and graphics. However, one major problem with its adoption is the various cybersecurity issues and risks that the chatbot poses. The problem with these cybersecurity issues is that it is not possible to mitigate them through traditional security tools like VPN, antivirus, etc., which is a significant reason why chatbots are still not as popular as they should be. Is Microsoft Bing AI Chat Safe? Like ChatGPT, Microsoft Bing Chat is fairly new, and although many users claim that it is far better in terms of responses and research, its security is something to remain skeptical over. The modern version of the Microsoft AI chatbot is formed in partnership with OpenAI and is a better version of ChatGPT. However, despite that, the chatbot has several privacy and security issues, such as: The chatbot may spy on Microsoft employees through their webcams. Microsoft is bringing ads to Bing, which marketers often use to track users and gather personal information for targeted advertisements. The chatbot stores users\' information, and certain employees can access it, which breaches users\' privacy. - Microsoft’s staff can read chatbot conversations; therefore, sharing sensitive information is vulnerable. The chatbot can be used to aid in several cybersecurity attacks, such as aiding in spear phishing attacks and creating ransomware codes. Bing AI chat has a feature that lets the chatbot “see” what web pages are open on the users\' other tabs. The chatbot has been known to be vulnerable to prompt injection attacks that leave users vulnerable to data theft and scams. Vulnerabilities in the chatbot have led to data le Ransomware Tool Vulnerability ChatGPT ★★
SecurityWeek.webp 2024-04-10 09:33:35 Microsoft Patches deux jours zéro exploités pour la livraison de logiciels malveillants
Microsoft Patches Two Zero-Days Exploited for Malware Delivery
(lien direct)
> Microsoft Patches CVE-2024-29988 et CVE-2024-26234, deux vulnérabilités de jour zéro exploitées par les acteurs de la menace pour livrer des logiciels malveillants.
>Microsoft patches CVE-2024-29988 and CVE-2024-26234, two zero-day vulnerabilities exploited by threat actors to deliver malware.
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-10 08:35:00 Critical \\ 'Batbadbut \\' Rust Vulnerabilité expose les systèmes Windows aux attaques
Critical \\'BatBadBut\\' Rust Vulnerability Exposes Windows Systems to Attacks
(lien direct)
Un défaut de sécurité critique dans la bibliothèque Standard Rust pourrait être exploité pour cibler les utilisateurs de Windows et les attaques d'injection de commande d'étape. La vulnérabilité, suivie en AS & NBSP; CVE-2024-24576, a un score CVSS de 10,0, indiquant une gravité maximale.Cela dit, cela n'a qu'un impact sur les scénarios où les fichiers de lots sont invoqués sur Windows avec des arguments non fiables. "La bibliothèque standard de Rust ne s'est pas correctement échappée
A critical security flaw in the Rust standard library could be exploited to target Windows users and stage command injection attacks. The vulnerability, tracked as CVE-2024-24576, has a CVSS score of 10.0, indicating maximum severity. That said, it only impacts scenarios where batch files are invoked on Windows with untrusted arguments. "The Rust standard library did not properly escape
Vulnerability ★★★
News.webp 2024-04-10 00:15:14 Microsoft Squashes SmartScreen Security Typass Bug exploite dans la nature
Microsoft squashes SmartScreen security bypass bug exploited in the wild
(lien direct)
Plus: Adobe, SAP, Fortinet, VMware, Cisco Issue Appuyez sur des mises à jour sous la pression Patch mardi Microsoft a corrigé 149 défauts de sécurité dans ses propres produits cette semaine, et tandis que Redmond en a reconnu unDe ces vulnérabilités sont activement exploitées, on nous a dit qu'un autre trou est également attaqué.…
Plus: Adobe, SAP, Fortinet, VMware, Cisco issue pressing updates Patch Tuesday  Microsoft fixed 149 security flaws in its own products this week, and while Redmond acknowledged one of those vulnerabilities is being actively exploited, we\'ve been told another hole is under attack, too.…
Vulnerability ★★★
CrowdStrike.webp 2024-04-09 21:27:47 Patch avril 2024 Mardi: trois vulnérabilités critiques de RCE dans Microsoft Defender pour l'IoT
April 2024 Patch Tuesday: Three Critical RCE Vulnerabilities in Microsoft Defender for IoT
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 150 vulnérabilités lors de son déploiement de mardi avril 2024, un montant beaucoup plus important que ces derniers mois.Il existe trois vulnérabilités critiques d'exécution de code distantes (CVE-2024-21322, CVE-2024-21323 et CVE-2024-29053), qui sont toutes liées à Microsoft Defender pour IoT, la plate-forme de sécurité de Microsoft \\ pour les appareils IoT.Avril 2024 Analyse des risques [& # 8230;]
Microsoft has released security updates for 150 vulnerabilities in its April 2024 Patch Tuesday rollout, a much larger amount than in recent months. There are three Critical remote code execution vulnerabilities (CVE-2024-21322, CVE-2024-21323 and CVE-2024-29053), all of which are related to Microsoft Defender for IoT, Microsoft\'s security platform for IoT devices.  April 2024 Risk Analysis […]
Vulnerability ★★★
DarkReading.webp 2024-04-09 20:44:38 LG Smart TV à risque d'attaques, grâce à 4 vulnérabilités du système d'exploitation
LG Smart TVs at Risk of Attacks, Thanks to 4 OS Vulnerabilities
(lien direct)
Les analyses ont montré que 91 000 appareils sont exposés et à risque d'accès non autorisé et de reprise du téléviseur.
Scans showed that 91,000 devices are exposed and at risk for unauthorized access and TV set takeover.
Vulnerability ★★
Chercheur.webp 2024-04-09 20:28:17 Le patch d'avril \\ mardi apporte un nombre record de correctifs
April\\'s Patch Tuesday Brings Record Number of Fixes
(lien direct)
Si seulement les mardies de patch se trouvaient rarement - comme l'éclipse solaire totale rare - au lieu de simplement nous ramper sur nous chaque mois comme l'homme dans la lune.Bien que pour être juste, il serait difficile pour Microsoft d'éclipser le nombre de vulnérabilités fixées dans le lot de correctif de ce mois-ci - un enregistrement de 147 défauts de Windows et des logiciels connexes.
If only Patch Tuesdays came around infrequently -- like total solar eclipse rare -- instead of just creeping up on us each month like The Man in the Moon. Although to be fair, it would be tough for Microsoft to eclipse the number of vulnerabilities fixed in this month\'s patch batch -- a record 147 flaws in Windows and related software.
Vulnerability ★★
The_Hackers_News.webp 2024-04-09 18:35:00 Les chercheurs découvrent les vulnérabilités de LG Smart TV permettant un accès root
Researchers Discover LG Smart TV Vulnerabilities Allowing Root Access
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans LG webOS fonctionnant sur ses téléviseurs intelligents qui pourraient être exploités pour contourner l'autorisation et obtenir un accès root sur les appareils. Les résultats proviennent de la société roumaine de cybersécurité Bitdefender, qui a découvert et signalé les défauts en novembre 2023. Les problèmes ont été résolus par LG dans le cadre des mises à jour publiées le 22 mars 2024. Le
Multiple security vulnerabilities have been disclosed in LG webOS running on its smart televisions that could be exploited to bypass authorization and gain root access on the devices. The findings come from Romanian cybersecurity firm Bitdefender, which discovered and reported the flaws in November 2023. The issues were fixed by LG as part of updates released on March 22, 2024. The
Vulnerability ★★
DarkReading.webp 2024-04-09 18:31:16 Les bornes de recharge EV sont encore criblées de vulnérabilités de cybersécurité
EV Charging Stations Still Riddled With Cybersecurity Vulnerabilities
(lien direct)
Au fur et à mesure que davantage de véhicules électriques sont vendus, le risque de bornes de recharge compromis se profile dans les côtés du potentiel d'exploits de cybersécurité majeurs.
As more electric vehicles are sold, the risk to compromised charging stations looms large alongside the potential for major cybersecurity exploits.
Vulnerability ★★
bleepingcomputer.webp 2024-04-09 18:06:06 Microsoft corrige deux windows zéro-jours exploités dans des attaques de logiciels malveillants
Microsoft fixes two Windows zero-days exploited in malware attacks
(lien direct)
Microsoft a fixé deux vulnérabilités activement exploitées zéro-jours lors du correctif avril 2024 mardi, bien que la société n'ait pas réussi à les marquer initialement comme telles.[...]
Microsoft has fixed two actively exploited zero-day vulnerabilities during the April 2024 Patch Tuesday, although the company failed to initially tag them as such. [...]
Malware Vulnerability Threat ★★
InfoSecurityMag.webp 2024-04-09 16:15:00 Les pirates utilisent des logiciels malveillants pour chasser les vulnérabilités logicielles
Hackers Use Malware to Hunt Software Vulnerabilities
(lien direct)
Palo Alto Networks a observé une activité de balayage de vulnérabilité initiée par les logiciels malveillants croissants
Palo Alto Networks observed growing malware-initiated vulnerability scanning activity
Malware Vulnerability ★★
The_State_of_Security.webp 2024-04-09 15:20:51 Alerte de menace vert: avril 2024 Patch mardi analyse
VERT Threat Alert: April 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont des mises à jour de sécurité avril 2024 de Microsoft.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1101 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE CVE-2024-26234 Ce CVE décrit une vulnérabilité d'usurpation de pilote de procuration qui, grâce aux nouvelles annonces CWE de Microsoft \\, est liée à un contrôle d'accès incorrect.À partir d'un article Sophos publié, nous savons que cela est lié à un acteur de menace qui a travaillé avec un certificat de compatibilité matérielle Microsoft Windows valide (WHCP) qui a maintenant été révoqué ...
Today\'s VERT Alert addresses Microsoft\'s April 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1101 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-26234 This CVE describes a Proxy Driver Spoofing Vulnerability that, thanks to Microsoft\'s new CWE listings , we know is tied to Improper Access Control. From a published Sophos write-up , we know that this is tied to a threat actor that has been working with a valid Microsoft Windows hardware Compatibility Program (WHCP) Certificate that has now been revoked...
Vulnerability Threat ★★★
RecordedFuture.webp 2024-04-09 15:17:30 LG publie des mises à jour pour les vulnérabilités qui pourraient permettre aux pirates d'accéder aux téléviseurs
LG releases updates for vulnerabilities that could allow hackers to gain access to TVs
(lien direct)
Quatre nouvelles vulnérabilités affectant des milliers de téléviseurs LG ont été trouvées par des chercheurs qui ont déclaré que les problèmes pourraient permettre aux pirates de s'ajouter en tant qu'utilisateurs et de prendre d'autres mesures. & NBSP;Des chercheurs de la société de cybersécurité Bitdefender ont déclaré que les bogues - dont trois obtiennent une cote de gravité de 9,1 sur 10 - Centre sur LG webOS, le
Four new vulnerabilities affecting thousands of LG TVs have been found by researchers who said the issues could allow hackers to add themselves as users and take other actions.  Researchers from cybersecurity firm Bitdefender said the bugs - three of which carry a 9.1 out 10 severity rating - center on LG WebOS, the
Vulnerability ★★★
Mandiant.webp 2024-04-09 14:00:00 Apache XML Security pour la bibliothèque C ++ permet la contrefaçon de demande côté serveur
Apache XML Security for C++ Library Allows for Server-Side Request Forgery
(lien direct)
Written by: Jacob Thompson
  The Apache XML Security for C++ library, code named xml-security-c, is part of the Apache Santuario project. The library implements the XML Digital Signature and the XML Signature specifications, making them available to C++ developers. By default, the library resolves references to external URIs passed in Extensible Markup Language (XML) signatures, allowing for server-side request forgery (SSRF). There is no way to disable this feature through configuration alone, and there is no patch available; the developer must either scan their codebase to find every usage of xml-security-c and override the URI resolver to avoid SSRF, or manually patch and recompile the library to remove the capability entirely. We recommend that C++ developers using XML audit their code bases for usage of this library and determine whether they have introduced a security vulnerability, and if so, modify their code to avoid SSRF. Background Server-side request forgery (SSRF) is a class of security vulnerability in which an untrusted party tricks a server into making an HTTP request by passing the server a malicious input. Although the attacker usually cannot view the response, requests to the loopback interface (127.0.0.1), RFC 1918 addresses (e.g., 10.0.0.0/8 or 192.168.0.0/16), or any other destination occur from the point of view of the server, allowing requests that would otherwise be restricted by firewall rules or that would be impossible to perform externally. Consider the obvious consequences if a server\'s uninterruptible power supply offers a web service bound to 127.0.0.1:8080 without authentication and that accepts a GET request http://127.0.0.1:8080/ups/changePowerState?state=off-and what happens if this service is reachable via server-side request forgery. The Extensible Markup Language (XML) is complex and contains many optional features that are not suitable or even useful in the common case of a server accepting untrusted XML documents on an external interface. Some allow cross-site request forgery just by initializing an XML parser in its default configuration and passing an untrusted document. For example, XML External Entities allow a document to define custom entity values (analogous to < meaning
Vulnerability ★★★
bleepingcomputer.webp 2024-04-09 11:30:06 Des pirates de rubycarp liés à un botnet de cryptominage de 10 ans
RUBYCARP hackers linked to 10-year-old cryptomining botnet
(lien direct)
Un groupe de botnet roumain nommé \\ 'RUMYCARP \' tire parti des vulnérabilités connues et effectue des attaques de force brute pour briser les réseaux d'entreprise et compromettre les serveurs pour un gain financier.[...]
A Romanian botnet group named \'RUBYCARP\' is leveraging known vulnerabilities and performing brute force attacks to breach corporate networks and compromise servers for financial gain. [...]
Vulnerability ★★
The_Hackers_News.webp 2024-04-09 11:16:00 Les défauts critiques laissent 92 000 appareils Nas D-Link vulnérables aux attaques de logiciels malveillants
Critical Flaws Leave 92,000 D-Link NAS Devices Vulnerable to Malware Attacks
(lien direct)
Les acteurs de la menace numérisent et exploitent activement une paire de défauts de sécurité qui affecteraient jusqu'à 92 000 appareils de stockage de réseau A-Link exposé à Internet (NAS). Suivi comme & nbsp; CVE-2024-3272 & nbsp; (score CVSS: 9.8) et & nbsp; CVE-2024-3273 & nbsp; (score CVSS: 7.3)) statut.D-link, dans
Threat actors are actively scanning and exploiting a pair of security flaws that are said to affect as many as 92,000 internet-exposed D-Link network-attached storage (NAS) devices. Tracked as CVE-2024-3272 (CVSS score: 9.8) and CVE-2024-3273 (CVSS score: 7.3), the vulnerabilities impact legacy D-Link products that have reached end-of-life (EoL) status. D-Link, in
Malware Vulnerability Threat
AlienVault.webp 2024-04-09 10:00:00 La menace cachée à la vue: analyse des attaques sous-textuelles dans les communications numériques
The Hidden Threat in Plain Sight: Analyzing Subtextual Attacks in Digital Communications
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. In our always-online world, we\'re facing a new kind of cyber threat that\'s just as sneaky as it is harmful: subtextual attacks. These aren\'t your run-of-the-mill security breaches; they\'re cunningly crafted messages that may look harmless—but they actually carry a dangerous payload within them. Join me as we take a closer look at this under-the-radar, but still dangerous, threat. We\'ll explore how these deceptive messages can sneak past our defenses, trick people into taking unwanted actions, and steal sensitive information without ever tripping an alarm. The Rise of Subtextual Attacks Unlike traditional cyber attacks, which are often direct and identifiable, subtextual attacks rely on subtlety and deception. Attackers craft messages that on the surface appear harmless or unrelated to any malicious activity. However, embedded within these communications are instructions, links, or information that can compromise security, manipulate behavior, or extract sensitive data. And not only is big data paramount in advertising and other avenues, but it’s also like keeping everything in your wallet—it’s convenient, helpful even, but signals to attackers that you’re indeed willing to put all your eggs in one basket when it comes to communications. These attacks exploit the nuances of language and context and require a sophisticated understanding of human communication and digital interaction patterns. For instance, a seemingly benign email might include a specific choice of words or phrases that, when interpreted correctly, reveal a hidden command or a disguised link to a malicious site. Psychological Manipulation Through Subtext Subtextual attacks also leverage psychological manipulation, influencing individuals to act in ways that compromise security or divulge confidential information. By understanding the psychological triggers and behavioral patterns of targets, attackers craft messages that subtly guide the recipient\'s actions. For instance, an attacker might use social engineering techniques combined with subtextual cues to convince a user to bypass normal security protocols. An email that seems to come from a trusted colleague or superior, containing subtle suggestions or cues, can be more effective in eliciting certain actions than a direct request or command. Attackers can also exploit the principle of urgency or scarcity, embedding subtle cues in communications that prompt the recipient to act quickly, bypassing their usual critical thinking or security procedures. The Evolution of Digital Forensics To combat the growing rise of subtextual attacks, the field of digital forensics has evolved significantly over the past decade. Initially focused on recovering and analyzing electronic information to investigate crime, digital forensics now incorporates advanced linguistic analysis, data pattern recognition, and machine learning to detect hidden threats. Modern digital forensic tools can analyze vast qua Ransomware Tool Vulnerability Threat Medical ★★
InfoSecurityMag.webp 2024-04-09 09:05:00 Plus de 90 000 appareils Nas en D-Link sont attaqués
Over 90,000 D-Link NAS Devices Are Under Attack
(lien direct)
Les acteurs de la menace ciblent une vulnérabilité à forte gravité dans près de 100 000 appareils D-Link
Threat actors are targeting a high severity vulnerability in close to 100,000 legacy D-Link devices
Vulnerability Threat ★★
Fortinet.webp 2024-04-09 00:00:00 Fichier arbitraire Supprimer sur le point de terminaison
Arbitrary file delete on endpoint
(lien direct)
Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') Vulnérabilité [CWE-22] dans FortisandBox peut permettre un attaquant authentifié avec une autorisation au moins en lecture seule pour supprimer des fichiers arbitraires via des demandes HTTP fabriquées.
An improper limitation of a pathname to a restricted directory (\'Path Traversal\') vulnerability [CWE-22] in FortiSandbox may allow an authenticated attacker with at least read-only permission to delete arbitrary files via crafted HTTP requests.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 FortiO
FortiOS - Web server ETag exposure
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans FortiOS peut permettre à un attaquant non authentifié de l'empreinte digitale de la version de l'appareil via des demandes HTTP.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiOS may allow an unauthenticated attacker to fingerprint the device version via HTTP requests.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 Fortinac-F - Manque de validation de certificat
FortiNAC-F - Lack of certificate validation
(lien direct)
Une vulnérabilité de validation de certificat incorrecte [CWE-295] dans Fortinac-F peut permettre à un attaquant distant et non authentifié d'effectuer une attaque man-au milieu sur le canal de communication HTTPS entre le dispositif FortiOS, un inventaire et Fortinac-F.
An improper certificate validation vulnerability [CWE-295] in FortiNAC-F may allow a remote and unauthenticated attacker to perform a Man-in-the-Middle attack on the HTTPS communication channel between the FortiOS device, an inventory, and FortiNAC-F.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 Fortios - chaîne de format dans la commande CLI
FortiOS - Format String in CLI command
(lien direct)
Une utilisation de la vulnérabilité de chaîne de format à commande externe [CWE-134] dans l'interface de ligne de commande FortiOS peut permettre à un attaquant privilégié local avec un profil Super-Admin et un accès CLI pour exécuter du code ou des commandes arbitraires via des demandes spécialement conçues.
A use of externally-controlled format string vulnerability [CWE-134] in FortiOS command line interface may allow a local privileged attacker with super-admin profile and CLI access to execute arbitrary code or commands via specially crafted requests.
Vulnerability
Last update at: 2024-05-20 05:07:47
See our sources.
My email:

To see everything: RSS Twitter