What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-23 14:51:00 Ivanti Patches des défauts d'exécution de code distant critique dans le gestionnaire de points de terminaison
Ivanti Patches Critical Remote Code Execution Flaws in Endpoint Manager
(lien direct)
Ivanti a déployé mardi des correctifs pour aborder plusieurs défauts de sécurité critiques dans Endpoint Manager (EPM) qui pourraient être exploités pour réaliser l'exécution du code distant dans certaines circonstances. Six des 10 vulnérabilités & # 8211;De & nbsp; CVE-2024-29822 à CVE-2024-29827 & NBSP; (Scores CVSS: 9.6) & # 8211;concernant les défauts d'injection SQL qui permettent à un attaquant non authentifié dans le même réseau de
Ivanti on Tuesday rolled out fixes to address multiple critical security flaws in Endpoint Manager (EPM) that could be exploited to achieve remote code execution under certain circumstances. Six of the 10 vulnerabilities – from CVE-2024-29822 through CVE-2024-29827 (CVSS scores: 9.6) – relate to SQL injection flaws that allow an unauthenticated attacker within the same network to
Vulnerability
InfoSecurityMag.webp 2024-05-23 13:00:00 NVD LEVES Vulnérabilités exploitées sans contrôle
NVD Leaves Exploited Vulnerabilities Unchecked
(lien direct)
Plus de la moitié des vulnérabilités exploitées connues de CISA \\ divulguées depuis février 2024 n'ont pas encore été analysées par la base de données nationale de vulnérabilité de NIST \\
Over half of CISA\'s known exploited vulnerabilities disclosed since February 2024 have not yet been analyzed by NIST\'s National Vulnerability Database
Vulnerability
PaloAlto.webp 2024-05-23 12:00:59 Création d'un programme de sécurité avec moins de complexité et plus de visibilité
Creating a Security Program with Less Complexity and More Visibility
(lien direct)
> Notre rapport de réponse aux incidents en 2024 montre comment les vulnérabilités sont non corrigées et les ressources critiques sont exposées.
>Our 2024 Incident Response Report shows how vulnerabilities go unpatched, and critical resources sit exposed.
Vulnerability
SecurityWeek.webp 2024-05-23 11:00:00 Les attaques zéro-jour et les compromis de la chaîne d'approvisionnement, MFA restent sous-utilisés: Rapid7 Rapport
Zero-Day Attacks and Supply Chain Compromises Surge, MFA Remains Underutilized: Rapid7 Report
(lien direct)
> Les attaquants deviennent plus sophistiqués, mieux armés et plus rapides.Rien dans Rapid7 \'s 2024 Attack Intelligence Report suggère que cela changera.
>Attackers are getting more sophisticated, better armed, and faster. Nothing in Rapid7\'s 2024 Attack Intelligence Report suggests that this will change.
Threat Vulnerability
globalsecuritymag.webp 2024-05-23 10:09:19 Vigilance Vulnerability Alerts - Xen | Noyau Linux: memory leak via xen-netback, analyzed on 08/05/2024 (lien direct) An attacker, in a guest system, can create a memory leak of Xen | Noyau Linux, via xen-netback, in order to trigger a denial of service. - Security Vulnerability Vulnerability
SecureList.webp 2024-05-23 09:00:15 Un voyage dans les interfaces Null oubliées et MS-RPC
A journey into forgotten Null Session and MS-RPC interfaces
(lien direct)
Il s'agit de la première partie de la recherche, consacrée à la vulnérabilité de session nul, à l'interface MS-RPC non autorisée et à l'énumération des utilisateurs de domaine.
This is the first part of the research, devoted to null session vulnerability, unauthorized MS-RPC interface and domain user enumeration.
Vulnerability
IndustrialCyber.webp 2024-05-22 16:24:15 De nouvelles données de GHD Digital ont révélé une infrastructure critique sous le siège au milieu des cyber-menaces montantes, des vulnérabilités
New data from GHD Digital revealed critical infrastructure under siege amidst rising cyber threats, vulnerabilities
(lien direct)
La nouvelle recherche numérique GHD a révélé que les systèmes d'infrastructures critiques sont confrontés à une vague croissante de cyber-menaces sophistiquées, avec ...
New GHD Digital research revealed that critical infrastructure systems face a growing wave of sophisticated cyber threats, with...
Vulnerability
InfoSecurityMag.webp 2024-05-22 15:30:00 La vulnérabilité du plugin UserPro permet une prise de contrôle du compte
UserPro Plugin Vulnerability Allows Account Takeover
(lien direct)
Le plugin est utilisé par plus de 20 000 sites et permet aux utilisateurs de créer des sites Web communautaires personnalisables
The plugin is used by over 20,000 sites and enables users to create customizable community websites
Vulnerability
Mandiant.webp 2024-05-22 14:00:00 Extinction de l'IOC?Les acteurs de cyber-espionnage de Chine-Nexus utilisent des réseaux orbes pour augmenter les coûts des défenseurs
IOC Extinction? China-Nexus Cyber Espionage Actors Use ORB Networks to Raise Cost on Defenders
(lien direct)
Written by: Michael Raggi
  Mandiant Intelligence is tracking a growing trend among China-nexus cyber espionage operations where advanced persistent threat (APT) actors utilize proxy networks known as “ORB networks” (operational relay box networks) to gain an advantage when conducting espionage operations. ORB networks are akin to botnets and are made up of virtual private servers (VPS), as well as compromised Internet of Things (IoT) devices, smart devices, and routers that are often end of life or unsupported by their manufacturers. Building networks of compromised devices allows ORB network administrators to easily grow the size of their ORB network with little effort and create a constantly evolving mesh network that can be used to conceal espionage operations.  By using these mesh networks to conduct espionage operations, actors can disguise external traffic between command and control (C2) infrastructure and victim environments including vulnerable edge devices that are being exploited via zero-day vulnerabilities.  These networks often use both rented VPS nodes in combination with malware designed to target routers so they can grow the number of devices capable of relaying traffic within compromised networks.  Mandiant assesses with moderate confidence that this is an effort to raise the cost of defending an enterprise\'s network and shift the advantage toward espionage operators by evading detection and complicating attribution. Mandiant believes that if network defenders can shift the current enterprise defense paradigm away from treating adversary infrastructure like indicators of compromise (IOCs) and instead toward tracking ORB networks like evolving entities akin to APT groups, enterprises can contend with the rising challenge of ORB networks in the threat landscape. IOC Extinction and the Rise of ORB Networks The cybersecurity industry has reported on the APT practice of ORB network usage in the past as well as on the functional implementation of these networks. Less discussed are the implications of broad ORB network usage by a multitude of China-nexus espionage actors, which has become more common over recent years. The following are three key points and paradigm shifting implications about ORB networks that require enterprise network defenders to adapt the way they think about China-nexus espionage actors: ORB networks undermine the idea of “Actor-Controlled Infrastructure”: ORB networks are infrastructure networks administered by independent entities, contractors, or administrators within the People\'s Republic of China (PRC). They are not controlled by a single APT actor. ORB networks create a network interface, administer a network of compromised nodes, and contract access to those networks to multiple APT actors that will use the ORB networks to carry out their own distinct espionage and reconnaissance. These networks are not controlled by APT actors using them, but rather are temporarily used by these APT actors often to deploy custom tooling more conventionally attributable to known China-nexus adversaries. ORB network infrastructure has a short lifesp
Threat Malware Cloud Tool Prediction Commercial Vulnerability APT 15 APT 5 APT 31 ★★★
DarkReading.webp 2024-05-22 13:00:00 Le bug critique de Netflix Genie ouvre une orchestration de Big Data à RCE
Critical Netflix Genie Bug Opens Big Data Orchestration to RCE
(lien direct)
La vulnérabilité de sécurité sévère (CVE-2024-4701, CVSS 9.9) donne aux attaquants distants un moyen de creuser la plate-forme open source Genie de Netflix, qui est un trésor d'informations et de connexions à d'autres services internes.
The severe security vulnerability (CVE-2024-4701, CVSS 9.9) gives remote attackers a way to burrow into Netflix's Genie open source platform, which is a treasure trove of information and connections to other internal services.
Vulnerability ★★
IndustrialCyber.webp 2024-05-22 10:50:21 Le Claroty \\'s Team82 expose les vulnérabilités critiques dans le protocole Epicmo de ControlEdge de Honeywell \\
Claroty\\'s Team82 exposes critical vulnerabilities in Honeywell\\'s ControlEdge UOC\\'s EpicMo protocol
(lien direct)
Les chercheurs de Claroty \'s Team82 ont découvert des vulnérabilités dans la mise en œuvre du protocole EPICMO au sein du Contrued Virtual Unit Operations Center (UOC) .... de Honeywell.
Claroty\'s Team82 researchers uncovered vulnerabilities in the EpicMo protocol implementation within Honeywell’s ControlEdge Virtual Unit Operations Center (UOC)....
Industrial Vulnerability ★★★★
InfoSecurityMag.webp 2024-05-22 10:00:00 US dévoile un programme de 50 millions de dollars pour aider les hôpitaux à réparer les lacunes de cybersécurité
US Unveils $50M Program to Help Hospitals Patch Cybersecurity Gaps
(lien direct)
Le programme de mise à niveau du gouvernement américain vise à automatiser la gestion de la vulnérabilité dans les environnements hospitaliers, assurant une perturbation minimale des services
The US government UPGRADE program aims to automate vulnerability management in hospital environments, ensuring minimum disruption to services
Vulnerability ★★
globalsecuritymag.webp 2024-05-21 15:22:39 La plate-forme TRIPS TRUISK ENTERPRISE accélère désormais le voyage de la fiducie zéro de l'agence fédérale avec la conformité automatisée pour l'OMB-24-04 et CISA Bod 23-01
Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01
(lien direct)
La plate-forme TRUSSE ENTERPRISE accélère désormais le parcours de la lutte zéro de l'agence fédérale avec une conformité automatisée pour l'OMB-24-04 et CISA BOD 23-01 La nouvelle mise à jour apporte de manière unique la surveillance de la surface d'attaque externe (EASM), la gestion de la vulnérabilité basée sur le risque et la gestion des patchs dans une seule plate-forme autofiée unifiée par Fedramp - revues de produits
Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01 New update uniquely brings External Attack Surface Monitoring (EASM), risk-based vulnerability management and patch management into a single unified FedRAMP-authorized platform - Product Reviews
Vulnerability
IndustrialCyber.webp 2024-05-21 14:39:31 L'EPA alerte les systèmes d'eau potable sur les vulnérabilités de la cybersécurité, augmentant les mesures d'application
EPA alerts drinking water systems on cybersecurity vulnerabilities, increasing enforcement actions
(lien direct)
L'Agence américaine de protection de l'environnement (EPA) a révélé lundi que plus de 70% des systèmes d'eau potable qui ...
The U.S. Environmental Protection Agency (EPA) disclosed Monday that over 70 percent of the drinking water systems that...
Vulnerability Legislation
globalsecuritymag.webp 2024-05-21 14:11:49 Alertes de vulnérabilité de la vigilance - Go Lang: fuite de mémoire via les charges utiles RSA, analysées le 21/03/2024
Vigilance Vulnerability Alerts - Go Lang: memory leak via RSA Payloads, analyzed on 21/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Go Lang, via des charges utiles RSA, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Go Lang, via RSA Payloads, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
The_Hackers_News.webp 2024-05-21 12:43:00 Nextgen Healthcare Mirth Connect sous attaque - CISA Problèmes d'avertissement urgent
NextGen Healthcare Mirth Connect Under Attack - CISA Issues Urgent Warning
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et NBSP; le lundi & nbsp; ajout & nbsp; un défaut de sécurité ayant un impact sur la gaieté de NextGen Healthcare à son catalogue connu des vulnérabilités exploitées (KEV), citant des preuves de l'exploitation active. Le défaut, suivi en & nbsp; CVE-2023-43208 & nbsp; (score CVSS: N / A), concerne un cas d'exécution de code distant non authentifié résultant d'un incomplet
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a security flaw impacting NextGen Healthcare Mirth Connect to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The flaw, tracked as CVE-2023-43208 (CVSS score: N/A), concerns a case of unauthenticated remote code execution arising from an incomplete
Vulnerability Medical
The_Hackers_News.webp 2024-05-21 12:13:00 Vulnérabilité "Linguistic Lumberjack" Découverte dans le bit de l'utilité de l'exploitation forestière populaire
"Linguistic Lumberjack" Vulnerability Discovered in Popular Logging Utility Fluent Bit
(lien direct)
Les chercheurs en cybersécurité ont découvert un défaut de sécurité critique dans un utilitaire de journalisation et de métriques populaire appelée bit Cluent qui pourrait être exploité pour réaliser le déni de service (DOS), la divulgation d'informations ou l'exécution du code distant. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-4323, a été nommé bûcheron linguistique par la recherche tenable.Il affecte les versions de 2.0.7 à
Cybersecurity researchers have discovered a critical security flaw in a popular logging and metrics utility called Fluent Bit that could be exploited to achieve denial-of-service (DoS), information disclosure, or remote code execution. The vulnerability, tracked as CVE-2024-4323, has been codenamed Linguistic Lumberjack by Tenable Research. It impacts versions from 2.0.7 through
Vulnerability
InfoSecurityMag.webp 2024-05-21 11:30:00 Plus de 60% des défauts de l'appareil de sécurité du réseau exploités comme zéro jours
Over 60% of Network Security Appliance Flaws Exploited as Zero Days
(lien direct)
Rapid7 a constaté qu'il y avait plus d'événements de compromis en masse provenant de vulnérabilités du jour zéro que des vulnérabilités du jour en 2023
Rapid7 found there were more mass compromise events arose from zero-day vulnerabilities than from n-day vulnerabilities in 2023
Threat Vulnerability
AlienVault.webp 2024-05-21 10:00:00 Au-delà de la Silicon Valley: où les professionnels de la cybersécurité se dirigent dans un avenir à dominant IA
Beyond Silicon Valley: Where Cybersecurity Pros Are Heading in an AI-Dominant Future
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  88% of cybersecurity professionals believe that artificial intelligence (AI) will significantly impact their jobs, according to a survey by the International Information System Security Certification Consortium (ISC2). With only 35% of the respondents having already witnessed AI’s effects on their jobs, there’s no question that there is a level of uncertainty regarding the future within the industry and how much of a role AI will play. From the negatives to the silver lining, AI has the potential to greatly transform the cybersecurity landscape in the coming years — a reality that can lead many Silicon Valley professionals to expand their horizons. A Brief Outlook AI is rapidly transforming the modern cybersecurity landscape, according to Station X. “It is enhancing the capabilities of bad actors to perform more sophisticated attacks while empowering cyber security professionals to elevate their defenses.” To highlight a few of many advantages, AI provides immediate access to an extensive knowledge base, serves as a reliable copilot for task execution, automates the protection of systems, and can even augment the workflow of professionals to increase efficiency, Station X points out. Andrew Shikiar, executive director at FIDO Alliance, expands on the threat of AI going forward in 2024. “The threat posed by AI to cybersecurity is real, but there is certainly a ‘hype’ element in how big a share of highly sophisticated new AI attacks and data breaches are going to pose.” Phishing, deep fakes, and disinformation are all identified as threats that AI brings to the table. In regard to phishing, SecurityWeek notes that if AI-as-a-service does emerge in 2024, it will lead to an increase in phishing incidents. Ivan Novikov, founder and CEO at Wallarm warns: “These AI models can provide novice malicious actors with advanced capabilities… which were once the domain of more skilled hackers.” The rise of AI can leave many feeling hopeless regarding the outlook of cybersecurity jobs, with the worry that technological advancements will eliminate valuable positions in the coming years. However, Station X goes on to point out that currently, there is a high demand for skilled cyber professionals in the job market, with an expectation that by 2025 there will be 3.5 million unfilled cybersecurity jobs “due to a lack of skilled professionals and a growing need to secure more and more systems.” A silver lining AI will undoubtedly have a profound impact on sectors like cybersecurity, though there is a silver lining to keep in mind. Infosecurity Magazine dives deeper into the report by ISC2, which reveals that more than four in five respondents (82%) agree that AI will improve job efficiency for cyber professionals (it’s further noted that 42% strongly agree with this statement). Furthermore, the report found that more than half of respondents Threat Tool Vulnerability
globalsecuritymag.webp 2024-05-21 09:14:08 Rapid7 libère un rapport d'intelligence d'attaque examinant les attaques à fort impact et les tendances des données de vulnérabilité
Rapid7 Releases Attack Intelligence Report Examining High-Impact Attacks and Vulnerability Data Trends
(lien direct)
Rapid7 libère un rapport d'intelligence d'attaque examinant les attaques à fort impact et les tendances des données de vulnérabilité La tendance pluriannuelle montre plus de vulnérabilités de jour zéro conduisant à des événements de compromis en masse - rapports spéciaux
Rapid7 Releases Attack Intelligence Report Examining High-Impact Attacks and Vulnerability Data Trends Multi-year trend shows more zero-day vulnerabilities leading to mass compromise events - Special Reports
Threat Prediction Vulnerability
ProofPoint.webp 2024-05-21 05:00:13 74% des CISO croient que les gens sont leur plus grande vulnérabilité de leur entreprise, révèle la voix de la voix du CISO 2024
74% of CISOs Believe that People Are Their Company\\'s Biggest Vulnerability, 2024 Voice of the CISO Report Reveals
(lien direct)
Bien que les 12 derniers mois aient peut-être manqué les événements des années précédentes, il a été loin d'être silencieux pour les principaux officiers de sécurité de l'information du monde (CISO).Le besoin désormais permanent de soutenir les travaux à distance et hybride a créé une plus grande surface d'attaque pour de nombreuses entreprises que jamais auparavant.Dans le même temps, les cyber-menaces deviennent plus fréquentes, sophistiquées et dommageables. & Nbsp; & nbsp; Les employés modifient des emplois à des niveaux record et prennent des données avec eux lorsqu'ils partent.Pendant ce temps, l'IA génératrice et les outils standard mettent des menaces dévastatrices entre les mains de quiconque veut payer quelques dollars.Et la recherche pour le rapport inaugural du paysage des pertes de données de Proofpoint a révélé que les employés négligents sont des entreprises \\ '' problème de perte de données. & Nbsp; & nbsp; & nbsp; Pour comprendre comment les CISO se trouvent dans une autre année à succès dans le paysage du cyber-risque, Proofpoint a interrogé 1 600 de ces leaders de la sécurité dans le monde pour en savoir plus sur leurs rôles et leurs perspectives pour les deux prochaines années.Cette année, nous avons interrogé des organisations avec plus de 1 000 employés pour mieux comprendre les pratiques de cybersécurité complexes. & NBSP; Les cisos se sentent plus inquiets mais mieux préparés & nbsp; & nbsp; Qu'ils soient motivés par le chiffre d'affaires des employés, les cyberattaques de plus en plus sophistiquées ou la dépendance croissante à l'égard de la technologie des nuages, la plupart des CISO scannent nerveusement le paysage des menaces.Plus des deux tiers (70%) pensent que leurs entreprises sont à risque de cyberattaque au cours des 12 prochains mois de 68% en 2023 et 48% en 2022. & nbsp; & nbsp; Malgré ces préoccupations, de nombreux CISO que nous avons interrogés ont déclaré que la capacité de leur entreprise ait \\ à faire face aux conséquences.Moins de la moitié (43%) croient qu'ils ne sont pas préparés pour une cyberattaque ciblée de 61% en 2023 et 50% en 2022. & nbsp; & nbsp; Il est encourageant de savoir que plus de cisos se sentent prêts à faire face à des cybermenaces.Cependant, la réalité est que 70% des CISO croient également qu'une attaque est imminente et presque la moitié ne reste pas préparée à son impact. & Nbsp; & nbsp; Les humains restent une préoccupation majeure et NBSP; Cette année, il y a de nombreuses menaces dans l'esprit des CISO, des ransomwares et de la fraude par e-mail aux menaces d'initiés et aux compromis sur le compte cloud.Mais leur peuple leur provoque le plus d'anxiété. & Nbsp; & nbsp; Près des trois quarts (74%) des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité, contre 60% en 2023 et 56% en 2022. Encore plus (80%) croient que le risque humain et la négligence des employés seront des préoccupations clés de cybersécurité pourles deux prochaines années. & nbsp; & nbsp; Nos recherches montrent que les CISO croient généralement que leur peuple est conscient de leur rôle critique dans la défense de l'entreprise contre les cyber-menaces.Que les CISO voient toujours leur peuple comme le principal facteur de risque suggère qu'il y a une déconnexion entre les employés de la compréhension des cybermenaces et leur capacité à garder les menaces à distance.& nbsp; 74% des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité. & NBSP; 86% pensent que leurs employés comprennent leur rôle dans la défense de l'entreprise contre les cybermenaces.Près de la moitié (45%) sont fortement d'accord avec cette déclaration. & NBSP; 41% croient que les attaques de ransomwares sont la principale menace pour leur entreprise au cours des 12 prochains mois. & Nbsp; & nbsp; Les CISO ressentent la pression & nbsp; & nbsp; Les CISO ont cimenté leur place dans la salle de conférence ces dernières années, et bon nombre de ces Threat Ransomware Cloud Tool Vulnerability
RecordedFuture.webp 2024-05-20 20:56:05 L'EPA dit qu'elle intensifiera l'application pour aborder les vulnérabilités \\ 'critiques \\' dans le secteur de l'eau
EPA says it will step up enforcement to address \\'critical\\' vulnerabilities within water sector
(lien direct)
Bien que les 12 derniers mois aient peut-être manqué les événements des années précédentes, il a été loin d'être silencieux pour les principaux officiers de sécurité de l'information du monde (CISO).Le besoin désormais permanent de soutenir les travaux à distance et hybride a créé une plus grande surface d'attaque pour de nombreuses entreprises que jamais auparavant.Dans le même temps, les cyber-menaces deviennent plus fréquentes, sophistiquées et dommageables. & Nbsp; & nbsp; Les employés modifient des emplois à des niveaux record et prennent des données avec eux lorsqu'ils partent.Pendant ce temps, l'IA génératrice et les outils standard mettent des menaces dévastatrices entre les mains de quiconque veut payer quelques dollars.Et la recherche pour le rapport inaugural du paysage des pertes de données de Proofpoint a révélé que les employés négligents sont des entreprises \\ '' problème de perte de données. & Nbsp; & nbsp; & nbsp; Pour comprendre comment les CISO se trouvent dans une autre année à succès dans le paysage du cyber-risque, Proofpoint a interrogé 1 600 de ces leaders de la sécurité dans le monde pour en savoir plus sur leurs rôles et leurs perspectives pour les deux prochaines années.Cette année, nous avons interrogé des organisations avec plus de 1 000 employés pour mieux comprendre les pratiques de cybersécurité complexes. & NBSP; Les cisos se sentent plus inquiets mais mieux préparés & nbsp; & nbsp; Qu'ils soient motivés par le chiffre d'affaires des employés, les cyberattaques de plus en plus sophistiquées ou la dépendance croissante à l'égard de la technologie des nuages, la plupart des CISO scannent nerveusement le paysage des menaces.Plus des deux tiers (70%) pensent que leurs entreprises sont à risque de cyberattaque au cours des 12 prochains mois de 68% en 2023 et 48% en 2022. & nbsp; & nbsp; Malgré ces préoccupations, de nombreux CISO que nous avons interrogés ont déclaré que la capacité de leur entreprise ait \\ à faire face aux conséquences.Moins de la moitié (43%) croient qu'ils ne sont pas préparés pour une cyberattaque ciblée de 61% en 2023 et 50% en 2022. & nbsp; & nbsp; Il est encourageant de savoir que plus de cisos se sentent prêts à faire face à des cybermenaces.Cependant, la réalité est que 70% des CISO croient également qu'une attaque est imminente et presque la moitié ne reste pas préparée à son impact. & Nbsp; & nbsp; Les humains restent une préoccupation majeure et NBSP; Cette année, il y a de nombreuses menaces dans l'esprit des CISO, des ransomwares et de la fraude par e-mail aux menaces d'initiés et aux compromis sur le compte cloud.Mais leur peuple leur provoque le plus d'anxiété. & Nbsp; & nbsp; Près des trois quarts (74%) des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité, contre 60% en 2023 et 56% en 2022. Encore plus (80%) croient que le risque humain et la négligence des employés seront des préoccupations clés de cybersécurité pourles deux prochaines années. & nbsp; & nbsp; Nos recherches montrent que les CISO croient généralement que leur peuple est conscient de leur rôle critique dans la défense de l'entreprise contre les cyber-menaces.Que les CISO voient toujours leur peuple comme le principal facteur de risque suggère qu'il y a une déconnexion entre les employés de la compréhension des cybermenaces et leur capacité à garder les menaces à distance.& nbsp; 74% des CISO croient que l'erreur humaine est leur plus grande cyber-vulnérabilité. & NBSP; 86% pensent que leurs employés comprennent leur rôle dans la défense de l'entreprise contre les cybermenaces.Près de la moitié (45%) sont fortement d'accord avec cette déclaration. & NBSP; 41% croient que les attaques de ransomwares sont la principale menace pour leur entreprise au cours des 12 prochains mois. & Nbsp; & nbsp; Les CISO ressentent la pression & nbsp; & nbsp; Les CISO ont cimenté leur place dans la salle de conférence ces dernières années, et bon nombre de ces Vulnerability Legislation
Blog.webp 2024-05-20 18:50:40 La vulnérabilité de l'outil de bits courants menace des milliards de déploiements de cloud
Fluent Bit Tool Vulnerability Threatens Billions of Cloud Deployments
(lien direct)
> Par deeba ahmed "Linguistic Lumberjack" menace les violations de données (CVE-2024-4323).Patch maintenant pour protéger vos services cloud à partir de la divulgation d'informations, du déni de service ou même de la prise de contrôle à distance. Ceci est un article de HackRead.com Lire le post original: La vulnérabilité de l'outil de bits courants menace des milliards de déploiements cloud
>By Deeba Ahmed "Linguistic Lumberjack" Threatens Data Breaches (CVE-2024-4323). Patch now to shield your cloud services from information disclosure, denial-of-service, or even remote takeover. This is a post from HackRead.com Read the original post: Fluent Bit Tool Vulnerability Threatens Billions of Cloud Deployments
Cloud Tool Vulnerability
SecurityWeek.webp 2024-05-20 15:00:05 Vulnérabilité trouvée dans l'utilité de Bit Cluent utilisée par les principales entreprises du cloud, des entreprises technologiques
Vulnerability Found in Fluent Bit Utility Used by Major Cloud, Tech Companies
(lien direct)
> Le bûcheron linguistique (CVE-2024-4323) est une vulnérabilité critique dans l'utilité de la journalisation du bit fluide qui peut permettre à DOS, une divulgation d'informations et éventuellement un RCE.
>Linguistic Lumberjack (CVE-2024-4323) is a critical vulnerability in the Fluent Bit logging utility that can allow DoS, information disclosure and possibly RCE.
Cloud Vulnerability
RiskIQ.webp 2024-05-20 14:19:33 Faits saillants hebdomadaires, 20 mai 2024
Weekly OSINT Highlights, 20 May 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence un éventail diversifié de cyber-menaces sophistiquées ciblant divers secteurs, notamment des infrastructures critiques, des institutions financières et des entités diplomatiques.Les articles soulignent la complexité croissante des vecteurs d'attaque, tels que l'utilisation de campagnes de tunnels DNS, de malvertisation et de phishing sophistiquées.Les acteurs de la menace, allant de groupes à motivation financière comme FIN7, à des entités parrainées par l'État comme Turla, utilisent des techniques avancées comme l'obscurcissement des logiciels malveillants, la stéganographie et l'ingénierie sociale pour atteindre leurs objectifs. ## Description 1. ** [Darkgate Malware Campaign exploite PDF Lures] (https://security.microsoft.com/intel-explorer/articles/055cd342) **: les chercheurs de ForcePoint ont identifié une campagne de logiciels malveillants Darkgate qui utilise des rémissions de PDF déguisées sous forme de factures QuickBooks intuites, incitant les utilisateurs à télécharger un fichier malveillant des archives Java (JAR).Le fichier JAR télécharge des charges utiles supplémentaires, y compris un script AutOIT, établissant des connexions distantes et exécutant du code de shell pour communiquer avec les serveurs C2. 2. ** [Campagne d'évolution des logiciels malveillants Ebury] (https://security.microsoft.com/intel-explorer/articles/276a4404) **: Les chercheurs ESET ont indiqué que le malware Ebury, qui cible les serveurs Linux pour un gain financier, a de gain financier,a évolué avec de nouvelles techniques d'obscurcissement et un algorithme de génération de domaine.Le malware, actif depuis 2009, compromet les serveurs pour voler des données de crypto-monnaie et financières, exploitant le trafic SSH et tirant parti de l'infrastructure du fournisseur d'hébergement. 3. ** [DNS Tunneling utilisé pour la communication secrète] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) **: les chercheurs de Palo Alto ont mis en évidence l'utilisation du tunneling DNS par des pirates pour exfiltrater les données et communiqueravec les serveurs C2 secrètement.Des campagnes comme "TrkCDN" et "Secshow" utilisent cette technique pour contourner les mesures de sécurité traditionnelles, l'intégration de données malveillantes dans les requêtes et les réponses DNS. 4. ** [La campagne de phishing distribue une nouvelle souche de logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/95ff5bf6)**: AhnLab a identifié une campagne de phishing distribuant des logiciels malveillantsPar e-mails déguisés en avertissements de violation du droit d'auteur, conduisant à l'infostaler et aux ransomwares de bête vidar.Le ransomware crypte les fichiers et se propage via des réseaux, tandis que l'infostaler cible les informations utilisateur et se connecte aux serveurs C2. 5. ** [Profil github utilisé pour distribuer des logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/4782de66) **: le groupe INSIKT a découvert une campagne par des acteurs de menace russe à l'aide de GitHub pour distribuer des logiciels malveillantsse faire passer pour un logiciel légitime.La campagne a utilisé des variantes comme le voleur atomique MacOS (AMOS) et le vidar pour infiltrer les systèmes et voler des données sensibles, indiquant un effort coordonné d'un groupe de menaces sophistiqué. 6. ** [Fin7 utilise des sites Web malveillants pour répandre les logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/6c0c8997) **: ESENTIRE observé Fin7, suivi par Microsoft comme [Sangria Tempest] (Https: Https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aeaea4d3565df70afc7c85eaee69f74278), en utilisant des sites Web malveillants qui imposent des marques et des formes de pochette et de la rencontre Google.Les attaques impliquaient Netsupport Rat pour la reconnaissance et la persistance du système, Threat Ransomware Malware Tool Vulnerability Medical
Blog.webp 2024-05-20 11:05:03 Ai Python Package Flaw \\ 'lama drame \\' menace la chaîne d'approvisionnement des logiciels
AI Python Package Flaw \\'Llama Drama\\' Threatens Software Supply Chain
(lien direct)
par waqas La vulnérabilité du drame lama dans le package lama-CPP-Python expose les modèles AI aux attaques d'exécution de code distant (RCE), permettant aux attaquants de voler des données.Actuellement, plus de 6 000 modèles sont affectés par cette vulnérabilité. Ceci est un article de HackRead.com Lire le post original: Ai Python Package Flaw & # 8216; Llama Drame & # 8217;Menace la chaîne d'approvisionnement des logiciels
By Waqas The Llama Drama vulnerability in the Llama-cpp-Python package exposes AI models to remote code execution (RCE) attacks, enabling attackers to steal data. Currently, over 6,000 models are affected by this vulnerability. This is a post from HackRead.com Read the original post: AI Python Package Flaw ‘Llama Drama’ Threatens Software Supply Chain
Vulnerability
globalsecuritymag.webp 2024-05-20 08:11:28 Cisco a annoncé un nouvel appareil virtuel pour son application Appdynynamics sur site Observabilité
Cisco announced a new virtual appliance for its AppDynamics On-Premises application observability
(lien direct)
Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité hébergée Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité auto-hébergée Les nouvelles capacités axées sur l'IA automatisent la détection des anomalies, accélèrent l'analyse des causes profondes et les applications critiques sécurisées Résumé des nouvelles: utilise l'IA dans les déploiements d'observabilité auto-hébergés pour détecter automatiquement les anomalies et les causes profondes suspectées de la performance des applications, réduisant considérablement le temps nécessaire pour identifier et résoudre les problèmes.Attaques, tandis que l'observabilité des risques d'entreprise permet de hiérarchiser les menaces logicielles les plus importantes en fonction de leur probabilité d'avoir un impact sur les entreprises. renforce une plus grande résilience dans les paysages SAP sur site assureur assurant la disponibilité du service, les performances des applications et les résultats commerciaux amélioréstout en répondant aux risques de sécurité SAP. - revues de produits
Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability New AI-Driven Capabilities Automate Anomaly Detection, Accelerate Root Cause Analysis and Secure Business-Critical Applications News Summary: Employs AI in self-hosted observability deployments to automatically detect anomalies and suspected root causes in application performance, significantly reducing the time required to identify and resolve issues. Detects and protects against application vulnerabilities and attacks, while business risk observability allows prioritization of the most significant software threats based on their likelihood of impacting business. Builds greater resiliency into on-premises SAP landscapes ensuring service availability, application performance and improved business outcomes while also addressing SAP security risks. - Product Reviews
Vulnerability
globalsecuritymag.webp 2024-05-19 18:30:26 Alertes de vulnérabilité de la vigilance - Parser Htmlunit Nekohtml: fuite de mémoire via l'instruction de traitement, analysé le 19/03/2024
Vigilance Vulnerability Alerts - HtmlUnit NekoHtml Parser: memory leak via Processing Instruction, analyzed on 19/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de l'analyse HTMLUNIT NEKOHTML, via l'instruction de traitement, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of HtmlUnit NekoHtml Parser, via Processing Instruction, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2024-05-17 22:50:00 Kinsing Hacker Group exploite plus de défauts pour agrandir le botnet pour le cryptojacking
Kinsing Hacker Group Exploits More Flaws to Expand Botnet for Cryptojacking
(lien direct)
Le groupe de cryptojacking connu sous le nom de & nbsp; kinsing & nbsp; a démontré sa capacité à évoluer et à s'adapter continuellement, se révélant être une menace persistante en intégrant rapidement les vulnérabilités nouvellement divulguées pour exploiter l'arsenal et étendre son botnet. Le & nbsp; conclusions & nbsp; proviennent de la société de sécurité de cloud Aqua, qui a décrit l'acteur de menace comme orchestrant activement l'exploitation de crypto-monnaie illicite
The cryptojacking group known as Kinsing has demonstrated its ability to continuously evolve and adapt, proving to be a persistent threat by swiftly integrating newly disclosed vulnerabilities to exploit arsenal and expand its botnet. The findings come from cloud security firm Aqua, which described the threat actor as actively orchestrating illicit cryptocurrency mining
Threat Cloud Vulnerability ★★
IndustrialCyber.webp 2024-05-17 13:17:29 Les vulnérabilités du système d'échographie vif de GE Healthcare pourraient permettre aux initiés malveillants d'installer des ransomwares, accéder aux données des patients
Vulnerabilities in GE Healthcare Vivid ultrasound system could allow malicious insiders to install ransomware, access patient data
(lien direct)
NOZOMI Networks Labs a recherché Vivid T9, un appareil de la famille des échographies vif de GE Healthcare et de sa association ...
Nozomi Networks Labs researched Vivid T9, a device from the GE Healthcare Vivid ultrasound family and its associated...
Ransomware Vulnerability Medical ★★
securityintelligence.webp 2024-05-17 13:00:00 Comment une nouvelle vague de cybercriminations axées sur DeepFake cible les entreprises
How a new wave of deepfake-driven cyber crime targets businesses
(lien direct)
> Alors que les attaques Deepfake contre les entreprises dominent les titres des nouvelles, les experts en détection recueillent de précieux informations sur la façon dont ces attaques ont vu le jour et les vulnérabilités qu'ils exploitent.Entre 2023 et 2024, les campagnes fréquentes de phishing et d'ingénierie sociale ont conduit à un détournement de compte et au vol d'actifs et de données, de vol d'identité et de dommages de réputation aux entreprises dans les industries.[& # 8230;]
>As deepfake attacks on businesses dominate news headlines, detection experts are gathering valuable insights into how these attacks came into being and the vulnerabilities they exploit. Between 2023 and 2024, frequent phishing and social engineering campaigns led to account hijacking and theft of assets and data, identity theft, and reputational damage to businesses across industries. […]
Threat Vulnerability
TechWorm.webp 2024-05-17 12:19:02 Une nouvelle vulnérabilité Wi-Fi entraîne une attaque de confusion SSID
New Wi-Fi Vulnerability Leads To SSID Confusion Attack
(lien direct)
Les chercheurs de Ku Leuven de Belgique ont découvert une nouvelle vulnérabilité de sécurité qui exploite un défaut de conception dans la norme IEEE 802.11. Cette vulnérabilité pourrait potentiellement exposer des millions d'utilisateurs à l'interception et à la manipulation du trafic. L'attaque de confusion SSID, identifiée par l'identifiant CVE-2023-52424, permet aux acteurs de menace de tromper les clients Wi-Fi sur n'importe quel système d'exploitation pour se connecter à un réseau non fiable sans le savoir. En d'autres termes, cette attaque trompe une victime à se connecter à un autre réseau Wi-Fi autre que celui qu'ils avaient l'intention. Site de revue VPN Top10VPN, qui a collaboré avec les chercheurs H & Eacute; Lo & iuml; Se Gollier et Mathy VanHoef de Ku Leuven, ont publié le fonctionnement interne de l'attaque de confusion SSID cette semaine, avant sa présentation lors de la conférence Wisec \\ '24 Conference inSéoul, Corée du Sud. La vulnérabilité CVE-2023-52424 affecte tous les clients Wi-Fi (maison, entreprise, maillage et autres) sur toutes les plateformes et systèmes d'exploitation. Il a également un impact sur les réseaux Wi-Fi basés sur le protocole WPA3 largement déployé, WEP et 802.11x / eap. & # 8220; Dans cet article, nous démontrons qu'un client peut être amené à se connecter à un réseau Wi-Fi protégé différent de celui auquel il avait l'intention de se connecter.C'est-à-dire que l'interface utilisateur du client affichera un SSID différent de celui du réseau réel auquel il est connecté, & # 8221;Ku Leuven Researchers Mathy VanHoef et H & eacute; lo & iuml; se Gollier dit dans leur papier. La cause profonde du nouveau défaut de conception Wi-Fi réside dans la norme IEEE 802.11, qui sous-tend le fonctionnement du Wi-Fi et ne nécessite pas que le nom du réseau (SSID) soit toujours authentifié pendant le processus de connexion. En conséquence, ce manque d'authentification SSID attire des victimes sans méfiance à se connecter à un réseau moins fiable en usurpant les SSID légitimes, conduisant potentiellement à l'interception des données et à d'autres violations de sécurité. Selon top10vpn , six universités (y compris les institutions au Royaume-Uni et aux États-Unis) ont été identifiées jusqu'à présent où le personnel et les étudiants sont particulièrement à risque en raison de la réutilisation des diplômes. Pour se défendre contre l'attaque de confusion SSID, les chercheurs ont proposé plusieurs défenses, telles que toujours, y compris le SSID en dérivation clé pendant la poignée de main à 4 voies lors de la connexion à des réseaux protégés, l'inclusion du SSID en tant que données authentifiées supplémentaires dans le 4-WAYPACHE, Amélioration de la protection de la balise pour aider à empêcher l'usurpation, à mettre à jour la norme Wi-Fi 802.11 pour imposer l'authentification du SSID lors de la connexion à un réseau protégé;et éviter la réutilisation des informations d'identification sur différents SSIDS.
Researchers at Belgium\'s KU Leuven have discovered a new security vulnerability that exploits a design flaw in the IEEE 802.11 standard. This vulnerability could potentially expose millions of users to traffic interception and manipulation. The SSID Confusion Attack, identified under the identifier
Threat Conference Vulnerability ★★★★
The_Hackers_News.webp 2024-05-17 12:13:00 CISA prévient les vulnérabilités du routeur D-Link exploitées activement - Patch maintenant
CISA Warns of Actively Exploited D-Link Router Vulnerabilities - Patch Now
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajout & nbsp; deux défauts de sécurité ayant un impact sur les routeurs D-Link à son catalogue connu vulnérabilités exploitées (KEV), sur la base de la preuve d'exploitation active. La liste des vulnérabilités est la suivante - CVE-2014-100005 & NBSP; - Une vulnérabilité de contrefaçon de demande croisée (CSRF) a un impact sur les routeurs D-Link Dir-600 qui permettent un
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added two security flaws impacting D-Link routers to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The list of vulnerabilities is as follows - CVE-2014-100005 - A cross-site request forgery (CSRF) vulnerability impacting D-Link DIR-600 routers that allows an
Vulnerability ★★★
globalsecuritymag.webp 2024-05-17 08:49:39 Palo Alto Networks dévoile un ensemble de nouvelles solutions de sécurité (lien direct) Palo Alto Networks lance de nouvelles solutions de sécurité basées sur l'IA de précision pour se protéger contre les menaces avancées et adopter l'IA en toute sécurité Les nouvelles solutions AI Access Security, AI-SPM et AI Runtime Security permettent aux entreprises d'adopter l'IA en toute sécurité Résumé de l'actualité : • Precision AI™ est un système d'intelligence artificielle (IA) propriétaire et innovant qui combine la puissance de l'apprentissage automatique (Machine Learning), de l'apprentissage en profondeur (Deep Learning) et de l'IA générative pour garantir une sécurité et une sûreté en temps réel. • La suite de sécurité Precision AI (“Precision AI Security Bundle”) s'appuie sur l'IA en ligne pour prévenir les menaces web sophistiquées, les menaces zero-day, les attaques par commande et contrôle et les attaques par piratage DNS. • Les nouvelles fonctionnalités Code to Cloud™ basées sur l'IA comprennent l'analyse des chemins d'attaque IA, du rayon d'impact et des actions de remédiations. Grâce à l'introduction de nouvelles solutions de sécurité d'accès à l'IA, de gestion de la posture de sécurité de l'IA et de sécurité d'exécution de l'IA, les entreprises peuvent adopter l'IA en toute sécurité. - Produits Threat Vulnerability ★★★
The_Hackers_News.webp 2024-05-16 21:32:00 La nouvelle vulnérabilité Wi-Fi permet d'écouter le réseau via des attaques de rétrogradation
New Wi-Fi Vulnerability Enables Network Eavesdropping via Downgrade Attacks
(lien direct)
Les chercheurs ont découvert une nouvelle vulnérabilité de sécurité résultant d'un défaut de conception dans la norme Wi-Fi IEEE 802.11 qui incite les victimes à se connecter à un réseau sans fil moins sécurisé et à écouter le trafic de réseau. La confusion & nbsp; SSID & nbsp; Attack, & nbsp; suivie en tant que CVE-2023-52424, a un impact sur tous les systèmes d'exploitation et les clients Wi-Fi, y compris
Researchers have discovered a new security vulnerability stemming from a design flaw in the IEEE 802.11 Wi-Fi standard that tricks victims into connecting to a less secure wireless network and eavesdrop on their network traffic. The SSID Confusion attack, tracked as CVE-2023-52424, impacts all operating systems and Wi-Fi clients, including home and mesh networks that are based on
Vulnerability ★★★
ZDNet.webp 2024-05-16 20:34:51 Tous les grains de fournisseur Linux sont-ils insécurisés?Une nouvelle étude dit oui, mais il y a un correctif
Are all Linux vendor kernels insecure? A new study says yes, but there\\'s a fix
(lien direct)
Tous les grains de fournisseurs sont en proie à des vulnérabilités de sécurité, selon un livre blanc CIQ.La communauté Linux acceptera-t-elle jamais les noyaux stables en amont?
All vendor kernels are plagued with security vulnerabilities, according to a CIQ whitepaper. Will the Linux community ever accept upstream stable kernels?
Studies Vulnerability
TechWorm.webp 2024-05-16 17:32:27 Google corrige la troisième vulnérabilité chromée zéro en une semaine
Google Fixes Third Chrome Zero-day Vulnerability In A Week
(lien direct)
Google a publié lundi une mise à jour de sécurité d'urgence pour son navigateur Chrome afin de réparer un nouveau jour zéro qui a été exploité dans la nature. Il s'agit du troisième défaut chromé zéro-jour exploité qui a été Threat Vulnerability ★★★★
PaloAlto.webp 2024-05-16 16:00:00 CVE-2024-3661 Impact de la vulnérabilité de tunnelvision (gravité: faible)
CVE-2024-3661 Impact of TunnelVision Vulnerability (Severity: LOW)
(lien direct)
Google a publié lundi une mise à jour de sécurité d'urgence pour son navigateur Chrome afin de réparer un nouveau jour zéro qui a été exploité dans la nature. Il s'agit du troisième défaut chromé zéro-jour exploité qui a été Vulnerability
ZDNet.webp 2024-05-16 15:23:29 Google corrige un autre exploit zéro-jour dans Chrome - et celui-ci affecte également le bord
Google patches another zero-day exploit in Chrome - and this one affects Edge too
(lien direct)
Voici ce que les utilisateurs de Chrome et Edge doivent savoir - et faire - maintenant.
Here\'s what Chrome and Edge users need to know - and do - now.
Threat Vulnerability
bleepingcomputer.webp 2024-05-16 15:07:45 La Norvège recommande de remplacer le VPN SSL pour éviter les violations
Norway recommends replacing SSL VPN to prevent breaches
(lien direct)
Le Norwegian National Cyber Security Center (NCSC) recommande de remplacer les solutions SSLVPN / WebVPN par des alternatives en raison de l'exploitation répétée de vulnérabilités connexes dans les appareils de réseau Edge pour violer les réseaux d'entreprise.[...]
The Norwegian National Cyber Security Centre (NCSC) recommends replacing SSLVPN/WebVPN solutions with alternatives due to the repeated exploitation of related vulnerabilities in edge network devices to breach corporate networks. [...]
Vulnerability ★★★
DarkReading.webp 2024-05-16 14:00:00 La chute de la base de données nationale de vulnérabilité
The Fall of the National Vulnerability Database
(lien direct)
Depuis sa création, trois facteurs clés ont affecté la capacité de NVD \\ à classer les problèmes de sécurité - et ce que nous vivons maintenant, c'est le résultat.
Since its inception, three key factors have affected the NVD\'s ability to classify security concerns - and what we\'re experiencing now is the result.
Vulnerability ★★★★
Checkpoint.webp 2024-05-16 13:00:34 5 concepts de sécurité des données que vous devez connaître
5 data security concepts you need to know
(lien direct)
> Tout le monde parle de la sécurité des données et de son importance, mais à quoi cela ressemble-t-il pratiquement?Que \\ jette un coup d'œil… & # 160;Notre rapport de sécurité cloud nouvellement publié a montré une tendance surprenante dans les données.Les violations de données ont désormais dépassé les erreurs de configuration en tant que principale cause de préoccupation en termes d'incidents de sécurité du cloud & # 8212;Et il n'est pas étonnant que l'année dernière, il a été signalé que près de la moitié des entreprises avaient au moins une base de données ou un actif de stockage exposé à Internet public.Bien que cela ne soit pas nécessairement une mauvaise chose, lorsque vous ajoutez la prévalence des erreurs de configuration, des vulnérabilités, etc.… le potentiel [& # 8230;]
>Everyone is talking about data security and its importance, but what does that practically look like? Let\'s take a look…   Our newly released Cloud Security Report showed a startling trend in the data. Data breaches have now surpassed misconfigurations as the chief cause of concern in terms of cloud security incidents — And it\'s no wonder… Last year it was reported that almost half of companies have at least one database or storage asset exposed to the public internet. While this isn\'t necessarily a bad thing, when you add in the prevalence of misconfigurations, vulnerabilities, and the like…the potential […]
Cloud Prediction Vulnerability ★★★
DarkReading.webp 2024-05-16 12:48:06 Patch maintenant: un autre google zéro-day sous Exploit in the Wild
Patch Now: Another Google Zero-Day Under Exploit in the Wild
(lien direct)
Google a lancé un correctif d'urgence pour CVE-2024-4947, le troisième chrome zéro-jour qu'il a traité la semaine dernière.
Google has rolled an emergency patch for CVE-2024-4947, the third Chrome zero-day it\'s addressed in the past week.
Threat Vulnerability ★★
ProofPoint.webp 2024-05-16 12:03:39 Mémoire de sécurité: édulcorant artificiel: Sugargh0st Rat utilisé pour cibler les experts en intelligence artificielle américaine
Security Brief: Artificial Sweetener: SugarGh0st RAT Used to Target American Artificial Intelligence Experts
(lien direct)
What happened  Proofpoint recently identified a SugarGh0st RAT campaign targeting organizations in the United States involved in artificial intelligence efforts, including those in academia, private industry, and government service. Proofpoint tracks the cluster responsible for this activity as UNK_SweetSpecter.  SugarGh0st RAT is a remote access trojan, and is a customized variant of Gh0stRAT, an older commodity trojan typically used by Chinese-speaking threat actors. SugarGh0st RAT has been historically used to target users in Central and East Asia, as first reported by Cisco Talos in November 2023.   In the May 2024 campaign, UNK_SweetSpecter used a free email account to send an AI-themed lure enticing the target to open an attached zip archive.  Analyst note: Proofpoint uses the UNK_ designator to define clusters of activity that are still developing and have not been observed enough to receive a numerical TA designation.  Lure email  Following delivery of the zip file, the infection chain mimicked “Infection Chain 2” as reported by Cisco Talos. The attached zip file dropped an LNK shortcut file that deployed a JavaScript dropper. The LNK was nearly identical to the publicly available LNK files from Talos\' research and contained many of the same metadata artifacts and spoofed timestamps in the LNK header. The JavaScript dropper contained a decoy document, an ActiveX tool that was registered then abused for sideloading, and an encrypted binary, all encoded in base64. While the decoy document was displayed to the recipient, the JavaScript dropper installed the library, which was used to run Windows APIs directly from the JavaScript. This allowed subsequent JavaScript to run a multi-stage shellcode derived from DllToShellCode to XOR decrypt, and aplib decompress the SugarGh0st payload. The payload had the same keylogging, command and control (C2) heartbeat protocol, and data exfiltration methods. The main functional differences in the infection chain Proofpoint observed compared to the initial Talos report were a slightly modified registry key name for persistence, CTFM0N.exe, a reduced number of commands the SugarGh0st payload could run, and a different C2 server. The analyzed sample contained the internal version number of 2024.2.   Network analysis  Threat Research analysis demonstrated UNK_SweetSpecter had shifted C2 communications from previously observed domains to account.gommask[.]online. This domain briefly shared hosting on 103.148.245[.]235 with previously reported UNK_SweetSpecter domain account.drive-google-com[.]tk. Our investigation identified 43.242.203[.]115 hosting the new C2 domain. All identified UNK_SweetSpecter infrastructure appears to be hosted on AS142032.   Context  Since SugarGh0st RAT was originally reported in November 2023, Proofpoint has observed only a handful of campaigns. Targeting in these campaigns included a U.S. telecommunications company, an international media organization, and a South Asian government organization. Almost all of the recipient email addresses appeared to be publicly available.   While the campaigns do not leverage technically sophisticated malware or attack chains, Proofpoint\'s telemetry supports the assessment that the identified campaigns are extremely targeted. The May 2024 campaign appeared to target less than 10 individuals, all of whom appear to have a direct connection to a single leading US-based artificial intelligence organization according to open source research.   Attribution   Initial analysis by Cisco Talos suggested SugarGh0st RAT was used by Chinese language operators. Analysis of earlier UNK_SweetSpecter campaigns in Proofpoint visibility confirmed these language artifacts. At this time, Proofpoint does not have any additional intelligence to strengthen this attribution.   While Proofpoint cannot attribute the campaigns with high confidence to a specific state objective, the lure theme specifically referencing an AI too Threat Malware Tool Vulnerability ★★★
News.webp 2024-05-16 09:33:06 NCSC CTO: le marché brisé doit être fixé pour inaugurer de la nouvelle technologie
NCSC CTO: Broken market must be fixed to usher in new tech
(lien direct)
Cela peut prendre dix ans, mais les vendeurs doivent être tenus responsables des vulnérabilités qu'ils introduisent Cyberuk National Cyber Security Center (NCSC) CTO Ollie Whitehouse a lancé le deuxième jour des Britanniques des BritanniquesLa conférence de l'INFOSEC Cyberuk avec une tirade sur le marché de la technologie, la séparant pour démontrer pourquoi il croit qu'il est en faute pour de nombreux problèmes de sécurité auxquels l'industrie est confrontée aujourd'hui.… Conference Vulnerability ★★★
InfoSecurityMag.webp 2024-05-16 09:15:00 Le Royaume-Uni est à la traîne de l'Europe sur la correction de la vulnérabilité exploitée
UK Lags Europe on Exploited Vulnerability Remediation
(lien direct)
Les organisations britanniques sont moins susceptibles que leurs pairs européens d'avoir connu des bogues exploités mais prennent plus de temps pour les corriger
UK organizations are less likely than their European peers to have known exploited bugs but take longer to fix them
Vulnerability ★★
The_Hackers_News.webp 2024-05-16 08:31:00 Google patchs encore une autre vulnérabilité chromée chromée activement
Google Patches Yet Another Actively Exploited Chrome Zero-Day Vulnerability
(lien direct)
Google a déployé des correctifs pour aborder & nbsp; un ensemble de & nbsp; neuf problèmes de sécurité dans son navigateur Chrome, y compris un nouveau jour zéro qui a & nbsp; a été exploité & nbsp; à l'état sauvage. Affecté l'identifiant CVE & NBSP; CVE-2024-4947, la vulnérabilité se rapporte à un bug de confusion de type dans le moteur V8 JavaScript et WebAssembly.Il & nbsp; a été signalé & nbsp; par les chercheurs de Kaspersky Vasily Berdnikov et Boris
Google has rolled out fixes to address a set of nine security issues in its Chrome browser, including a new zero-day that has been exploited in the wild. Assigned the CVE identifier CVE-2024-4947, the vulnerability relates to a type confusion bug in the V8 JavaScript and WebAssembly engine. It was reported by Kaspersky researchers Vasily Berdnikov and Boris
Threat Vulnerability ★★★
Volexity.webp 2024-05-15 19:26:50 Détection du compromis de CVE-2024-3400 sur les appareils GlobalProtect de Palo Alto Networks
Detecting Compromise of CVE-2024-3400 on Palo Alto Networks GlobalProtect Devices
(lien direct)
> Le mois dernier, Volexity a rendu compte de sa découverte de l'exploitation zéro-jour dans la fenêtre du CVE-2024-3400 dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS par une volexité d'acteur de menace suit la volexité comme UTA0218.Palo Alto Networks a publié une signature de conseil et de protection contre les menaces pour la vulnérabilité dans les 48 heures suivant la divulgation par Volexity \\ du problème aux réseaux Palo Alto, avec des correctifs et des correctifs officiels qui suivent peu de temps après.Volexity a mené plusieurs enquêtes supplémentaires sur la réponse aux incidents et des analyses proactives des appareils de pare-feu Palo Alto Networks depuis les deux premiers cas décrits dans le blog de volexity \\.Ces enquêtes récentes ont été basées principalement sur des données collectées auprès des clients générant un fichier de support technologique (TSF) à partir de leurs appareils et leur fournissant au volexité.À partir de ces investigations et analyses, le volexité a observé ce qui suit: Peu de temps après la libération de l'avis de CVE-2024-3400, la numérisation et l'exploitation de la vulnérabilité ont immédiatement augmenté.La hausse de l'exploitation semble avoir été associée [& # 8230;]
>Last month, Volexity reported on its discovery of zero-day, in-the-wild exploitation of CVE-2024-3400 in the GlobalProtect feature of Palo Alto Networks PAN-OS by a threat actor Volexity tracks as UTA0218. Palo Alto Networks released an advisory and threat protection signature for the vulnerability within 48 hours of Volexity\'s disclosure of the issue to Palo Alto Networks, with official patches and fixes following soon after. Volexity has conducted several additional incident response investigations and proactive analyses of Palo Alto Networks firewall devices since the initial two cases described in Volexity\'s blog post. These recent investigations were based primarily on data collected from customers generating a tech support file (TSF) from their devices and providing them to Volexity. From these investigations and analyses, Volexity has observed the following: Shortly after the advisory for CVE-2024-3400 was released, scanning and exploitation of the vulnerability immediately increased. The uptick in exploitation appears to have been associated […]
Threat Vulnerability ★★★
The_Hackers_News.webp 2024-05-15 17:08:00 (Cyber) risque = probabilité d'occurrence x dommage
(Cyber) Risk = Probability of Occurrence x Damage
(lien direct)
Voici comment améliorer votre cyber-résilience avec CVSS Fin 2023, le système de notation de vulnérabilité commun (CVSS) v4.0 a été dévoilé, succédant au CVSS v3.0, huit ans, & nbsp; dans le but de & nbsp; améliorer l'évaluation de la vulnérabilité pour l'industrie et le public.Cette dernière version introduit des mesures supplémentaires comme la sécurité et l'automatisation pour faire face à la critique du manque de granularité
Here\'s How to Enhance Your Cyber Resilience with CVSS In late 2023, the Common Vulnerability Scoring System (CVSS) v4.0 was unveiled, succeeding the eight-year-old CVSS v3.0, with the aim to enhance vulnerability assessment for both industry and the public. This latest version introduces additional metrics like safety and automation to address criticism of lacking granularity
Vulnerability ★★★
SonarSource.webp 2024-05-15 17:00:00 Trouvez des vulnérabilités de sécurité profondément cachées avec un sast plus profond par sonar
Find Deeply Hidden Security Vulnerabilities with Deeper SAST by Sonar
(lien direct)
Ce message plonge dans une vulnérabilité réelle de Jenkins pour comprendre les subtilités d'un sast plus profond pour détecter les vulnérabilités de code profondément cachées.Il illustre à quel point Sast fonctionne plus profondément et explique son impact sur le maintien de votre code propre et libre de ces problèmes graves.
This post delves into an actual Jenkins vulnerability to understand the intricacies of deeper SAST for detecting deeply hidden code vulnerabilities. It illustrates how deeper SAST works and explains its impact on keeping your code clean and free of these serious issues.
Vulnerability ★★★
Last update at: 2024-05-23 13:08:05
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter