What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2023-10-16 09:23:26 Piraté, Shadow affirme l\'intégrité de ses " PC cloud " (lien direct) Des tiers ont pu accéder à des données client de Shadow après une attaque de social engineering contre un employé. Quel en est le bilan ? Threat Cloud ★★★
ProofPoint.webp 2023-10-16 07:29:59 Navigation du cyber-risque: ce qu'il faut rechercher dans la couverture de la cyber-assurance
Navigating Cyber Risk: What to Look for in Cyber Insurance Coverage
(lien direct)
Modern threats like phishing, ransomware and data breaches cast a dark cloud over businesses across sectors. For most bad actors, the goal of an attack is financial. As Proofpoint noted in the 2023 State of the Phish report, 30% of businesses that endured a successful attack experienced a direct monetary loss, such as a fraudulent invoice, wire transfer or payroll redirection. That is an increase of 76% year over year.   A cyber insurance policy can protect you from the financial losses caused by cybersecurity incidents and data breaches. And when businesses pair cyber insurance with the prowess of Proofpoint solutions, they can build a formidable defense strategy. In this blog, we\'ll go over some best practices for choosing and managing you cyber insurance policy so you can protect yourself from risk.   Actions that cyber criminals monetize  Our research for the latest State of the Phish report shows that the three most common consequences of a cyber attack are:  Data breach (44%)  Ransomware infection (43%)  Account compromise (36%)   Notably, cyber criminals can monetize all these actions.  Most common results of successful phishing attacks. (Source: 2023 State of the Phish report from Proofpoint.)  Just one cybersecurity incident can cost tens of thousands of dollars. So, it\'s easy to understand why insurers see these incidents as too costly to cover in their general liability policies. But with cyber insurance, your business has a tool to help manage risk.  Why cyber insurance can be a vital financial safety net   While firewalls and endpoint protections remain vital, the truth is that a level of residual risk always exists. No matter how fortified your security is, breaches can happen due to ingenious adversaries, human error or just unfortunate circumstances.   This is where cyber insurance comes to the rescue. It is the safety net that catches your business when your defenses fall short. It can help you cover costs like ransomware payments, legal fees, and costs associated with crisis management and revenue loss.   In the graphic below, we can see how often cyber insurance covered losses from ransomware attacks among those surveyed for our 2023 State of the Phish report.     Nearly three-quarters (73%) of businesses with cyber insurance policies said their insurers paid at least some of their ransomware-related losses. (Source: 2023 State of the Phish report from Proofpoint.)  Cyber insurance best practices   Now that we\'ve covered why cyber insurance can be a vital financial safety net, let\'s look at some essential best practices for cyber insurance. These measures can help your business become more effective at managing cybersecurity risks.  Find an expert and ask for support and guidance. Specialized brokers are your allies in the intricate world of cyber insurance. Insurers vary in risk appetite, claim acceptance rates and expertise. Brokers have an in-depth grasp of this landscape, and they will assess your options meticulously. They will help ensure that the policy you choose is the right fit for your industry, size, risk profile and more.  Be prepared for a rigorous assessment. Today, insurers want more insight into your company\'s security protocols and controls before they issue a cyber insurance policy. So preparedness is key. Be ready to provide evidence, like external audits, penetration test results and compliance certifications to insurers. If you implement access controls that insurers deem vital, such as multifactor authentication (MFA) and privileged access management (PAM), it may help to reduce your premiums.  Closely examine coverage scope. Coverage specifics vary globally. But you will find that most cyber insurance policies cover a portion of losses from ransomware attacks and expenses linked to crisis responses.  You need to have a thorough understanding of the breach scenarios your policy does or does not cover. Take note of any exclusions. Also, be sure to scrutinize services like breach investigation support, legal Ransomware Tool Threat Guideline Cloud ★★★
DarkReading.webp 2023-10-16 07:00:00 3 étapes essentielles pour renforcer la sécurité SaaS
3 Essential Steps to Strengthen SaaS Security
(lien direct)
La sécurité SaaS est large, peut-être déroutante, mais indéniablement cruciale.Assurez-vous d'avoir les bases en place: découverte, évaluation des risques et gestion de l'accès aux utilisateurs.
SaaS security is broad, possibly confusing, but undeniably crucial. Make sure you have the basics in place: discovery, risk assessment, and user access management.
Guideline Cloud ★★
DarkReading.webp 2023-10-16 07:00:00 Pourquoi Zero Trust est l'impératif de sécurité du cloud
Why Zero Trust Is the Cloud Security Imperative
(lien direct)
Le principe de sécurité de Zero Trust est la pierre angulaire de la sécurité du cloud robuste.
The security principle of zero trust is the cornerstone of robust cloud security.
Cloud ★★
CVE.webp 2023-10-14 16:15:10 CVE-2023-35024 (lien direct) IBM Cloud Pak for Business Automation 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2,21.0.3, 22.0.1 et 22.0.2 est vulnérable aux scripts croisés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web, modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 258349.
IBM Cloud Pak for Business Automation 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1, and 22.0.2 is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 258349.
Vulnerability Cloud
News.webp 2023-10-13 18:57:07 530K Les informations de People \\ ont peur de voler dans Cloud PC Gaming Biz Shadow
530K people\\'s info feared stolen from cloud PC gaming biz Shadow
(lien direct)
Les joueurs appuyeront-ils commencer à continuer avec cette tenue? Shadow, qui hôte Windows PC Gaming dans le cloud, entre autres services, a confirmé que les criminels ont volé une base de données contenant des données clients après une attaque d'ingénierie sociale contreUn de ses employés.…
Will players press start to continue with this outfit? Shadow, which hosts Windows PC gaming in the cloud among other services, has confirmed criminals stole a database containing customer data following a social-engineering attack against one of its employees.…
Hack Cloud ★★★
CVE.webp 2023-10-13 13:15:11 CVE-2023-45162 (lien direct) Les versions de plate-forme affectées 1E ont une vulnérabilité d'injection SQL aveugle qui peut conduire à une exécution de code arbitraire. & Acirc; & nbsp; L'application du hotfix pertinent résout ce problème. Pour V8.1.2 Appliquer Hotfix Q23166 Pour V8.4.1 Appliquer Hotfix Q23164 Pour V9.0.1, appliquez Hotfix Q23173 Les implémentations SAAS sur V23.7.1 seront automatiquement appliquées par Hotfix Q23173.Les clients avec des versions SaaS ci-dessous sont invités à mettre à niveau de toute urgence - veuillez contacter 1E pour organiser ceci
Affected 1E Platform versions have a Blind SQL Injection vulnerability that can lead to arbitrary code execution.  Application of the relevant hotfix remediates this issue. for v8.1.2 apply hotfix Q23166 for v8.4.1 apply hotfix Q23164 for v9.0.1 apply hotfix Q23173 SaaS implementations on v23.7.1 will automatically have hotfix Q23173 applied. Customers with SaaS versions below this are urged to upgrade urgently - please contact 1E to arrange this
Vulnerability Cloud
CVE.webp 2023-10-13 13:15:11 CVE-2023-39960 (lien direct) NextCloud Server fournit un stockage de données pour NextCloud, une plate-forme cloud open source.Dans NextCloud Server commençant par 25.0.0 et avant 25.09 et 26.04;ainsi que NextCloud Enterprise Server à partir de 22.0.0 et avant 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9 et 26.0.4;La protection manquante permet à un attaquant de forcer brute des mots de passe sur l'API WebDAV.NextCloud Server 25.0.9 et 26.0.4 et NextCloud Enterprise Server 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9 et 26.0.4 contiennent des correctifs pour ce problème.Aucune solution de contournement connue n'est disponible.
Nextcloud Server provides data storage for Nextcloud, an open source cloud platform. In Nextcloud Server starting with 25.0.0 and prior to 25.09 and 26.04; as well as Nextcloud Enterprise Server starting with 22.0.0 and prior to 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9, and 26.0.4; missing protection allows an attacker to brute force passwords on the WebDAV API. Nextcloud Server 25.0.9 and 26.0.4 and Nextcloud Enterprise Server 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9, and 26.0.4 contain patches for this issue. No known workarounds are available.
Cloud
PaloAlto.webp 2023-10-13 13:00:24 Palo Alto Networks est le partenaire technologique Hashicorp de l'année
Palo Alto Networks Is the HashiCorp Technology Partner of the Year
(lien direct)
> L'engagement des réseaux Palo Alto à sécuriser nos environnements cloud de nos clients est à l'avant-garde de notre mission d'être le partenaire de cybersécurité de choix.Notre succès sur cette mission signifie parfois & # 8230;
>The Palo Alto Networks commitment to securing our customers\' cloud environments is at the forefront of our mission to be the cybersecurity partner of choice. Our success on this mission sometimes means …
Cloud ★★
CVE.webp 2023-10-12 23:15:11 CVE-2023-36843 (lien direct) Une manipulation inappropriée de la vulnérabilité des éléments spéciaux incohérents dans le module Junos Services Framework (JSF) des réseaux Juniper Networks Junos OS permet unL'attaquant basé sur le réseau non authentifié provoque un crash dans le moteur de transfert de paquets (PFE) et entraînant ainsi un déni de service (DOS). En recevant un trafic SSL malformé, le PFE se bloque.Un redémarrage manuel sera nécessaire pour récupérer l'appareil. Ce problème n'affecte que les appareils avec les réseaux Juniper Networks Advanced Menace Prevention (ATP) Cloud compatible avec des informations cryptées sur le trafic (configurées via & acirc; & euro; & tilde; Security-Metadata-Streaming Policy & acirc; & euro; & Trade;). Ce problème affecte Juniper Networks Junos OS: * Toutes les versions avant 20.4R3-S8, 20.4R3-S9; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s4; * 22.2 Versions avant 22.2R3-S2; * 22.3 versions avant 22.3r2-s2, 22.3r3; * 22.4 Versions avant 22.4R2-S1, 22.4R3;
An Improper Handling of Inconsistent Special Elements vulnerability in the Junos Services Framework (jsf) module of Juniper Networks Junos OS allows an unauthenticated network based attacker to cause a crash in the Packet Forwarding Engine (pfe) and thereby resulting in a Denial of Service (DoS). Upon receiving malformed SSL traffic, the PFE crashes. A manual restart will be needed to recover the device. This issue only affects devices with Juniper Networks Advanced Threat Prevention (ATP) Cloud enabled with Encrypted Traffic Insights (configured via ‘security-metadata-streaming policy’). This issue affects Juniper Networks Junos OS: * All versions prior to 20.4R3-S8, 20.4R3-S9; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R2-S2, 22.3R3; * 22.4 versions prior to 22.4R2-S1, 22.4R3;
Vulnerability Threat Cloud
globalsecuritymag.webp 2023-10-12 21:06:39 Http / 2 \\ 'Réinitialisation rapide \\' Attaques DDOS de couche application ciblant les fournisseurs d'infrastructures partagées de cloud computing, SaaS et CDN
HTTP/2 \\'Rapid Reset\\' Application-Layer DDoS Attacks Targeting Shared Cloud Computing, SaaS, and CDN Infrastructure Providers
(lien direct)
http / 2 \\ 'réinitialisation rapide \' Attaques DDOS de couche application ciblant les fournisseurs d'infrastructure Cloud Computing, SaaS et CDN partagés - mise à jour malveillant
HTTP/2 \'Rapid Reset\' Application-Layer DDoS Attacks Targeting Shared Cloud Computing, SaaS, and CDN Infrastructure Providers - Malware Update
Cloud ★★
globalsecuritymag.webp 2023-10-12 17:54:43 Cyberark lance de nouvelles capacités pour obtenir l'accès aux charges de travail et aux services de cloud dans le cadre de sa plateforme de sécurité d'identité
CyberArk Launches New Capabilities for Securing Access to Cloud Workloads and Services as Part of Its Identity Security Platform
(lien direct)
Cyberark lance de nouvelles capacités pour obtenir l'accès aux charges de travail et aux services de cloud dans le cadre de sa plate-forme de sécurité d'identité Seule Cyberark fournit le bon niveau de contrôles de privilèges intelligents pour permettre un accès sécurisé à chaque couche d'environnements cloud avec des privilèges debout zéro - revues de produits
CyberArk Launches New Capabilities for Securing Access to Cloud Workloads and Services as Part of Its Identity Security Platform Only CyberArk Provides the Right Level of Intelligent Privilege Controls to Enable Secure Access to Every Layer of Cloud Environments with Zero Standing Privileges - Product Reviews
Cloud ★★
globalsecuritymag.webp 2023-10-12 17:50:07 CyberArk annonce l\'intégration de nouvelles fonctions de sécurité des accès aux services et workloads cloud au sein de sa plateforme de sécurité des identités (lien direct) CyberArk annonce l'intégration de nouvelles fonctions de sécurité des accès aux services et workloads cloud au sein de sa plateforme de sécurité des identités CyberArk est le seul éditeur à fournir le bon niveau de contrôle intelligent des privilèges en vue de sécuriser l'accès à chaque couche des environnements cloud conformément à la stratégie " zéro privilège permanent ". - Produits Cloud ★★
globalsecuritymag.webp 2023-10-12 13:32:04 Cohesity accompagne Nasdaq dans sa mutation vers le cloud (lien direct) Cohesity accompagne Nasdaq dans sa mutation vers le cloud L'un des leaders de la sécurisation et de la gestion des données basées sur l'IA, met en lumière le fruit de sa collaboration avec Nasdaq, l'agence de cotation boursière basée à New York. Alors que l'entreprise continue sa conversion vers le cloud, la pandémie fait émerger un fort besoin en flexibilité et en accessibilité aux applications et données des entreprises. Nasdaq migre vers Microsoft 365 puis décide de revoir sa solution de sauvegarde. (...) - Business Cloud ★★★
securityintelligence.webp 2023-10-12 13:00:00 Comment j'ai commencé: Attack Surface Management
How I got started: Attack surface management
(lien direct)
> Alors que le paysage des menaces se multiplie en sophistication et complexité, de nouveaux rôles dans la cybersécurité se présentent plus fréquemment que jamais.Par exemple, attaquez la gestion de la surface.Ces professionnels de la cybersécurité sont responsables de l'identification, de la cartographie et de la sécurisation de tous les actifs numériques externes auxquels l'organisation possède ou est connectée.Cela inclut les serveurs, les domaines, les actifs cloud et tout [& # 8230;]
>As the threat landscape multiplies in sophistication and complexity, new roles in cybersecurity are presenting themselves more frequently than ever before. For example, attack surface management. These cybersecurity professionals are responsible for identifying, mapping and securing all external digital assets an organization owns or is connected to. This includes servers, domains, cloud assets and any […]
Threat Cloud ★★★
silicon.fr.webp 2023-10-12 09:53:07 Comment la CCCP13 migre de l\'AS/400 vers le cloud hybride (lien direct) Dans un entretien avec Silicon.fr, Nicolas Belinguier, DSI de la CCCP13, mesure les apports du cloud hybride et de l'architecture orientée services, mais aussi les difficultés et les défis à relever lorsqu'on hérite d'un vaste portefeuille d'applications sur AS/400. Cloud ★★
bleepingcomputer.webp 2023-10-12 08:13:11 Shadow PC met en garde contre la violation de données alors que le pirate essaie de vendre des joueurs \\ '
Shadow PC warns of data breach as hacker tries to sell gamers\\' info
(lien direct)
Shadow PC, un fournisseur de services haut de gamme de cloud computing, avertit les clients d'une violation de données qui a exposé des informations privées aux clients \\ ', car un acteur de menace prétend vendre les données volées pour plus de 500 000 clients.[...]
Shadow PC, a provider of high-end cloud computing services, is warning customers of a data breach that exposed customers\' private information, as a threat actor claims to be selling the stolen data for over 500,000 customers. [...]
Data Breach Threat Cloud ★★
DarkReading.webp 2023-10-11 18:40:00 La demande de sécurité du cloud entraîne de meilleures évaluations de cyber-fer - et des transactions
Cloud Security Demand Drives Better Cyber-Firm Valuations - and Deals
(lien direct)
L'achat de Splunk de 28 milliards de dollars de Cisco a été la plus grande histoire, mais il y a eu d'autres grandes acquisitions et investissements de sécurité au cours d'un trimestre plus riche que prévu.
Cisco\'s $28 billion purchase of Splunk was the biggest story, but there were other big security acquisitions and investments during a richer-than-expected quarter.
Cloud ★★
Blog.webp 2023-10-11 16:22:40 ALERTE NOUVELLE: L'étude révèle que les cabinets d'avocats ciblés - Cloud UK les exhorte également à consolider la cyber-hygiène
News alert: Study finds law firms targeted - ALSO Cloud UK urges them to shore up cyber hygiene
(lien direct)
Emmen, Suisse, 11 octobre 2023 & # 8212;Des recherches récentes du National Cyber Security Center (NCSC) ont révélé Les cabinets d'avocats britanniques sont des objectifs de plus en plus attrayants Pour les cybercriminels intéressés à voler et à exploiter les données des clients. HybridLe travail a été cité comme a & # 8230; (plus…)
Emmen, Switzerland, Oct. 11, 2023 — Recent research by the National Cyber Security Centre (NCSC) has found UK law firms are increasingly appealing targets for cybercriminals interested in stealing and exploiting client data. Hybrid working has been cited as a … (more…)
Studies Cloud ★★
ProofPoint.webp 2023-10-11 15:55:50 Chaîne d'approvisionnement, les compromis dans les nuages s'inquiètent dans les soins de santé
Supply Chain, Cloud Compromise Worries Growing in Healthcare
(lien direct)
Pas de details / No more details Medical Cloud ★★★
globalsecuritymag.webp 2023-10-11 12:09:07 Mendix collabore avec Red Hat pour amener le développement d'applications à faible code du cloud-natif à un nouveau niveau
Mendix collaborates with Red Hat to Bring Cloud-Native Low-Code App Development to a New Level
(lien direct)
Mendix collabore avec Red Hat pour apporter le développement d'applications à faible code du cloud à un nouveau niveau Cette collaboration rassemble le meilleur des deux mondes & # 8211;Développement d'applications à faible code et opérations cloud open source & # 8211;pour permettre aux organisations d'accélérer leurs voyages de transformation numérique. Les clients existants de Mendix et Red Hat peuvent tirer parti de cette collaboration pour construire des applications évolutives, flexibles et axées sur la sécurité plus rapidement et efficacement, ce qui aidera à conduire (...) - nouvelles commerciales
Mendix collaborates with Red Hat to Bring Cloud-Native Low-Code App Development to a New Level This collaboration brings together the best of two worlds – low-code application development and open-source cloud operations – to empower organisations to accelerate their digital transformation journeys. Existing Mendix and Red Hat customers can leverage this collaboration to build scalable, flexible, and security-focused applications more quickly and efficiently, which will help drive (...) - Business News
Cloud ★★★
globalsecuritymag.webp 2023-10-11 11:54:24 CheckMarx publie la version 3.0 de la plate-forme d'application d'entreprise CheckMarx One ™ propulsée par AI
Checkmarx Releases Version 3.0 of AI-Powered Checkmarx One™ Enterprise AppSec Platform
(lien direct)
CheckMarx publie la version 3.0 de la plate-forme d'application d'entreprise CheckMarx One ™ à Ai ™ La solution d'application d'entreprise la plus complète de l'industrie et la plus complète à base de cloud exploite la technologie de l'influence révolutionnaire, rationalise l'expérience des développeurs de bout en bout et étend les capacités de sécurité de la chaîne d'approvisionnement CheckMarx, l'industrie dans le cloud-nativeApplication Security for the Enterprise, a publié aujourd'hui la version 3.0 de sa plate-forme d'application d'entreprise CheckMarx One ™ propulsée par AI.Construit par un cloud d'entreprise (...) - nouvelles commerciales
Checkmarx Releases Version 3.0 of AI-Powered Checkmarx One™ Enterprise AppSec Platform Industry\'s most complete, cloud-based enterprise AppSec solution leverages groundbreaking AI technology, streamlines end-to-end developer experience and expands Supply Chain Security capabilities Checkmarx, the industry in cloud-native application security for the enterprise, today released version 3.0 of its AI-powered Checkmarx One™ enterprise AppSec platform. Purpose-built for enterprise cloud (...) - Business News
Cloud ★★
silicon.fr.webp 2023-10-11 10:49:24 Cloud de confiance : quel positionnement pour les offres SecNumCloud ? (lien direct) Comment les offres SecNumCloud se positionnent sur un marché très compétitif ? Quels sont les entreprises et les secteurs d'activité les plus intéressés ? Silicon a posé les questions à quelques fournisseurs de "Cloud de confiance". Cloud ★★
silicon.fr.webp 2023-10-11 09:22:24 Le Cloud souverain joue la carte SecNumCloud (lien direct) Après un début raté dans les années 2010, la notion de Cloud souverain semble enfin trouver écho chez les offreurs et surtout auprès des organisations. 2024 sera sans doute une année clé dans le développement de ce marché. Cloud ★★
DarkReading.webp 2023-10-10 22:00:00 Déplacer en toute sécurité les services financiers vers le cloud
Securely Moving Financial Services to the Cloud
(lien direct)
Les organisations de services financiers migrant les applications vers le cloud doivent réfléchir à la gouvernance du cloud, en appliquant des politiques et une surveillance appropriées, ainsi que des exigences de conformité et de réglementation.
Financial services organizations migrating applications to the cloud need to think about cloud governance, applying appropriate policies and oversight, and compliance and regulatory requirements.
Cloud ★★
ProofPoint.webp 2023-10-10 17:00:00 Le nouveau rapport Ponemon montre que les organisations de soins de santé font peu de progrès dans la protection des patients contre les dommages des cyberattaques
New Ponemon Report Shows Healthcare Organizations Are Making Little Progress in Protecting Patients from the Harms of Cyber Attacks
(lien direct)
The healthcare sector is finally acknowledging that cyber attacks affect more than just the financial bottom line. Providers are starting to understand that a weak cybersecurity posture puts patients\' safety and well-being at risk-and may endanger lives. Despite this growing understanding, however, little progress has been made in the past year to improve organizational security.  The Ponemon Institute\'s second annual Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2023 report, commissioned by Proofpoint, shows that healthcare businesses have made no strides in protecting patients from the physical harm of cyber attacks. The survey found that 88% of healthcare companies experienced an average of 40 attacks in the past 12 months.   Among the 653 healthcare and IT security practitioners surveyed:  66% said cyber attacks targeting their business disrupted patient care  50% experienced an increase in complications from medical procedures  23% saw an increase in mortality rates  These numbers are similar to last year\'s report and confirm what\'s already well-known in the industry: Change is slow in healthcare, especially when it comes to IT investments.   The devastating impacts of various attacks on patient safety  The most common types of attacks examined in the Ponemon report are:  Cloud compromise  Ransomware  Supply chain  Business email compromise (BEC)  We learned that supply chain attacks are the most likely to disrupt patient care (77%, up from 70% in 2022). However, when it comes to specific repercussions, BEC leads in three of five categories. This is the type of attack most likely to cause poor outcomes due to:  Delays in tests and procedures (71%)  An increase in complications from medical procedures (56%)  A longer length of stay (55%)  What may surprise healthcare leaders and clinicians is the impact of data loss or exfiltration. When protected health information (PHI) is compromised, most think in terms of the impact to patient privacy. However, the report shows that the implications are far more dangerous. Forty-three percent of survey participants said a data loss or exfiltration incident affected patient care. Of those that experienced this impact, 46% saw an increase in mortality rates, and 38% noted an increase in medical procedure complications.  Cloud risk on the rise as adoption grows   The healthcare sector has lagged behind most other industries in cloud adoption. It took a global pandemic to shake things up: Sixty-two percent of surveyed physicians said the pandemic forced them to make upgrades to technology that would have taken years to accomplish otherwise.   But with the broad adoption of cloud apps, care providers are more vulnerable to cloud threats. ECRI (an independent authority on healthcare technology and safety) ranked care disruption due to the failure to manage cyber risk of cloud-based clinical systems as one of the top 10 healthcare technology hazards for 2023.  Given the high rate of adoption, it\'s not surprising the Ponemon report found that cloud compromise is now the top concern for healthcare companies. Cloud compromise rose to first place this year from fifth last year-with 63% of respondents expressing this concern, compared with 57% in 2022. Likewise, healthcare businesses are feeling the most vulnerable to a cloud compromise than other types of attacks, with 74% of respondents in agreement.   Ransomware remains ever-present, despite decreased concerns  One surprising finding from the survey is the significant decrease in concerns about ransomware attacks. Although 54% of respondents reported that their business had experienced a ransomware attack (up from 41% in 2022), they\'re the least worried about this type of threat. Only 48% of those surveyed said ransomware was a concern-a big decline from last year\'s 60%.   Based on recent events, we know that the impacts of ransomware incidents are getting worse. In August, for example, a ransomware attack on a California-based health system Ransomware Threat Medical Cloud ★★★★
Fortinet.webp 2023-10-10 00:00:00 Chute et vulnérabilités zenables
Downfall and Zenbleed vulnerabilities
(lien direct)
Deux vulnérabilités matérielles du canal latéral nommées Downfall (CVE-2022-40982) et Zenbleed (CVE-2023-20593) Impact Intel et AMD Processeurs. "Les attaques de chute ciblent une faiblesse critique trouvée dans des milliards de processeurs modernes utilisés dans les ordinateurs personnels et cloud. Cette vulnérabilité, identifiée comme CVE-2022-40982, permet à un utilisateur d'accéder et de voler des données à d'autres utilisateurs qui partagent le même ordinateur. Par exemple, une application malveillante obtenue à partir d'un magasin d'App pourrait utiliser l'attaque de chute pour voler des informations sensibles comme les mots de passe, les clés de chiffrement et les données privées telles que les coordonnées bancaires, les e-mails personnels et les messages. "[1] "La vulnérabilité est causée par des fonctionnalités d'optimisation de la mémoire dans les processeurs Intel qui révèlent involontairement des registres matériels internes aux logiciels." [1] "Zenbleed, affectant les processeurs AMD, montre que l'exécution spéculative de manière incorrecte de l'instruction SIMD Zeroupper divulgue les données stales des registres matériels physiques aux registres logiciels. Les instructions de zéroupper devraient effacer les données dans le demi-half supérieur des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par ex.Ymm) qui, sur Zen2, les processeurs se font simplement en définissant simplement un drapeau qui marque la moitié supérieure du registre à zéro. Cependant, si sur le même cycle qu'un registre pour enregistrer, déplacez l'instruction Zeroupper est mal spécifique, l'indicateur zéro n'obtient pasRendu correctement, conduisant à la moitié supérieure du registre YMM pour contenir des données périmées plutôt que la valeur de zéro. Similaire à la chute, la fuite des données périmées des registres matériels physiques exposent les données des autres utilisateurs qui partagent le même noyau CPU et sonRegistres physiques internes. "[2] Ces vulnérabilités peuvent permettre à un attaquant local d'accéder potentiellement à des informations sensibles, à un registre entièrement XMM / YMM / ZMM (chute) et à la moitié supérieure de registres YMM 256 bits (Zenbleed). Zenbleed a un impact sur tous les processeurs de classe Zen 2: Processeurs de la série AMD Ryzen 3000 Processeurs AMD Ryzen Pro 3000 Series Processeurs AMD Ryzen Threadripper 3000 Series Processeurs de la série AMD Ryzen 4000 avec des graphiques Radeon Processeurs AMD Ryzen Pro 4000 Series Processeurs de la série AMD Ryzen 5000 avec des graphiques Radeon Processeurs AMD Ryzen 7020 Série avec graphiques Radeon Processeurs AMD EPYC «Rome» La chute a un impact sur le processeur Intel (6e Skylake à (y compris) la 11e génération de lacs Tiger). [1] https://downfall.page/ [2] https://security.googleblog.com/2023/08/downfall-and-zenbleed-googlers-helping.html
Two side channel hardware vulnerabilities named Downfall (CVE-2022-40982) and Zenbleed (CVE-2023-20593) impact Intel and AMD processors. "Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryption keys, and private data such as banking details, personal emails, and messages." [1] "The vulnerability is caused by memory optimization features in Intel processors that unintentionally reveal internal hardware registers to software. " [1] "Zenbleed, affecting AMD CPUs, shows that incorrectly implemented speculative execution of the SIMD Zeroupper instruction leaks stale data from physical hardware registers to software registers. Zeroupper instructions should clear the data in the upper-half of SIMD
Vulnerability Cloud
The_Hackers_News.webp 2023-10-09 16:19:00 Les défauts de haute sévérité des routeurs 3G / 4G de Connetio \\ ont soulèvement des préoccupations pour la sécurité IoT
High-Severity Flaws in ConnectedIO\\'s 3G/4G Routers Raise Concerns for IoT Security
(lien direct)
Plusieurs vulnérabilités de sécurité à haute sévérité ont été divulguées dans les routeurs ER2000 ER2000 de Connectio \\ et la plate-forme de gestion basée sur le cloud qui pourraient être exploitées par des acteurs malveillants pour exécuter du code malveillant et accéder aux données sensibles. "Un attaquant aurait pu tirer parti de ces défauts pour compromettre pleinement l'infrastructure cloud, exécuter à distance le code et fuir tous les clients et l'appareil
Multiple high-severity security vulnerabilities have been disclosed in ConnectedIO\'s ER2000 edge routers and the cloud-based management platform that could be exploited by malicious actors to execute malicious code and access sensitive data. "An attacker could have leveraged these flaws to fully compromise the cloud infrastructure, remotely execute code, and leak all customer and device
Vulnerability Cloud ★★★
InfoSecurityMag.webp 2023-10-09 14:00:00 (Déjà vu) Google Bug Bounty Program se développe à Chrome V8, Google Cloud
Google Bug Bounty Program Expands to Chrome V8, Google Cloud
(lien direct)
Google a lancé Capture the Flag (CTF) concours axé sur le moteur JavaScript V8 de Chrome et la machine virtuelle basée sur le noyau de Google \\ (KVM) et Google Cloud \\)
Google has launched capture the flag (CTF) competitions focused on Chrome\'s V8 JavaScript engine and Google Cloud\'s kernel-based virtual machine (KVM)
Cloud ★★
SecurityWeek.webp 2023-10-09 10:37:36 Google étend le programme de primes de bug avec Chrome, Cloud CTF Events
Google Expands Bug Bounty Program With Chrome, Cloud CTF Events
(lien direct)
> Google héberge Capture the Flag (CTF).
>Google is hosting capture the flag (CTF) events focused on Chrome\'s V8 engine and on Kernel-based Virtual Machine (KVM).
Cloud ★★
globalsecuritymag.webp 2023-10-09 09:40:08 Hexatrust annonce la troisième édition de son programme Accélérateur (lien direct) Hexatrust, groupement des leaders français de la cybersécurité et du cloud de confiance, annonce la troisième édition de son programme Accélérateur - Business Cloud ★★★
silicon.fr.webp 2023-10-09 09:31:49 SAP HANA en cloud privé : combien ça coûte chez OVHcloud ? (lien direct) SAP HANA a officiellement fait son entrée dans la gamme cloud privé d'OVHcloud. Entre options HDS, PCI et SecNumCloud, combien en coûte-t-il ? Cloud ★★
CVE.webp 2023-10-09 09:15:10 CVE-2023-3589 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) affectant le cloud de travail d'équipe à partir de No Magic Release 2021X via aucune version magique 2022x permet à un attaquant d'envoyer une requête spécialement conçue au serveur.
A Cross-Site Request Forgery (CSRF) vulnerability affecting Teamwork Cloud from No Magic Release 2021x through No Magic Release 2022x allows an attacker to send a specifically crafted query to the server.
Vulnerability Cloud
DarkReading.webp 2023-10-09 07:00:00 Le besoin de vitesse: lorsque les attaques de nuages ne prennent que 10 minutes
The Need for Speed: When Cloud Attacks Take Only 10 Minutes
(lien direct)
Les capteurs de sécurité sont communs à la maison pour la prévention et la réponse en cas de problème.Mais dans le nuage, avez-vous adopté la même approche?
Security sensors are common in the home for both prevention and response in the event something goes wrong. But in the cloud, have you taken the same approach?
Cloud ★★
CyberWarzone.webp 2023-10-07 14:21:20 Blackbaud règle 49,5 millions de dollars
Blackbaud Settles $49.5 Million Ransomware-Induced Data Breach
(lien direct)
Vos données sont-elles sûres avec les sociétés de logiciels cloud?La société de logiciels cloud Blackbaud a récemment accepté un règlement de 49,5 millions de dollars
Is your data safe with cloud software companies? Cloud software firm Blackbaud has recently agreed to a $49.5 million settlement
Data Breach Cloud ★★
CrowdStrike.webp 2023-10-07 00:18:12 Permettre la prévention des violations sur le service d'ouvravis Red Hat sur AWS (ROSA)
Enabling Breach Prevention on Red Hat OpenShift Service on AWS (ROSA)
(lien direct)
Alors que les organisations déploient de plus en plus les charges de travail critiques sur les services cloud gérés, l'application de solides pratiques de sécurité doit être une priorité absolue.Alors que de nombreux fournisseurs de services cloud gérés font du bon travail pour protéger le cloud et l'infrastructure lui-même, il est la responsabilité du client de protéger ce qui fonctionne à l'intérieur du cloud.Ceci est communément appelé [& # 8230;]
As organizations increasingly deploy business-critical workloads to managed cloud services, enforcing strong security practices needs to be a top priority.  While many managed cloud service providers do a good job of protecting the cloud and infrastructure itself, it\'s the responsibility of the customer to protect what\'s running inside the cloud.  This is commonly known as […]
Cloud ★★
CyberWarzone.webp 2023-10-06 17:40:18 Google étend le programme de récompense de vulnérabilité à Chrome et à Cloud
Google Expands Vulnerability Reward Program to Chrome and Cloud
(lien direct)
Introduction Êtes-vous un chercheur en sécurité à la recherche d'un nouveau défi?Google vient d'élargir son programme de récompense de vulnérabilité (VRP)
Introduction Are you a security researcher looking for a new challenge? Google has just expanded its Vulnerability Reward Program (VRP)
Vulnerability Cloud ★★★
bleepingcomputer.webp 2023-10-06 14:43:05 Blackbaud accepte le règlement de 49,5 millions de dollars pour la violation des données des ransomwares
Blackbaud agrees to $49.5 million settlement for ransomware data breach
(lien direct)
Le fournisseur de cloud computing Blackbaud a conclu un accord de 49,5 millions de dollars avec les procureurs généraux de 49 États américains pour régler une enquête multi-États sur une attaque de ransomware de mai 2020 et la violation de données qui en résulte.[...]
Cloud computing provider Blackbaud reached a $49.5 million agreement with attorneys general from 49 U.S. states to settle a multi-state investigation of a May 2020 ransomware attack and the resulting data breach. [...]
Ransomware Data Breach Cloud ★★
GoogleSec.webp 2023-10-06 10:21:05 Élargir notre programme de récompense d'exploitation à Chrome et à Cloud
Expanding our exploit reward program to Chrome and Cloud
(lien direct)
Stephen Roettger and Marios Pomonis, Google Software EngineersIn 2020, we launched a novel format for our vulnerability reward program (VRP) with the kCTF VRP and its continuation kernelCTF. For the first time, security researchers could get bounties for n-day exploits even if they didn\'t find the vulnerability themselves. This format proved valuable in improving our understanding of the most widely exploited parts of the linux kernel. Its success motivated us to expand it to new areas and we\'re now excited to announce that we\'re extending it to two new targets: v8CTF and kvmCTF.Today, we\'re launching v8CTF, a CTF focused on V8, the JavaScript engine that powers Chrome. kvmCTF is an upcoming CTF focused on Kernel-based Virtual Machine (KVM) that will be released later in the year.As with kernelCTF, we will be paying bounties for successful exploits against these platforms, n-days included. This is on top of any existing rewards for the vulnerabilities themselves. For example, if you find a vulnerability in V8 and then write an exploit for it, it can be eligible under both the Chrome VRP and the v8CTF.We\'re always looking for ways to improve the security posture of our products, and we want to learn from the security community to understand how they will approach this challenge. If you\'re successful, you\'ll not only earn a reward, but you\'ll also help us make our products more secure for everyone. This is also a good opportunity to learn about technologies and gain hands-on experience exploiting them.Besides learning about exploitation techniques, we\'ll also leverage this program to experiment with new mitigation ideas and see how they perform against real-world exploits. For mitigations, it\'s crucial to assess their effectiveness early on in the process, and you can help us battle test them.How do I participate? Vulnerability Cloud ★★
silicon.fr.webp 2023-10-05 15:39:51 Comment la France envisage d\'encadrer les fournisseurs cloud (lien direct) Interopérabilité, données sensibles, crédits, frais de sortie... Dans la lignée du Data Act européen, la France prépare un projet de loi pour encadrer les fournisseurs cloud. Cloud ★★
silicon.fr.webp 2023-10-05 12:30:49 Gestion des accès à privilèges (PAM) : ce qui s\'impose au-delà du SaaS (lien direct) D'une année à l'autre, les écarts entre fournisseurs se sont nettement réduits au Magic Quadrant du PAM. Aperçu des forces en présence. Cloud ★★
AlienVault.webp 2023-10-05 10:00:00 Gartner a prédit que les API seraient le vecteur d'attaque n ° 1 - deux ans plus tard, est-ce vrai?
Gartner predicted APIs would be the #1 attack vector - Two years later, is it true?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Over the last few years, APIs have rapidly become a core strategic element for businesses that want to scale and succeed within their industries. In fact, according to recent research, 97% of enterprise leaders believe that successfully executing an API strategy is essential to ensuring their organization’s growth and revenue. This shift has led to a massive proliferation in APIs, with businesses relying on hundreds or even thousands of APIs to provide their technology offerings, enhance their products, and leverage data from various sources. However, with this growth, businesses have opened the door to increased risk. In 2021, Gartner predicted that APIs would become the top attack vector. Now, two years and a number of notable breaches via APIs later, it’s hard (or rather, impossible) to dispute this. The security trends shaping the API landscape One of the biggest threat vectors when it comes to APIs is that they are notoriously hard to secure. The API ecosystem is constantly evolving, with enterprises producing huge numbers of APIs in a way that’s outpacing the maturity of network and application security tools. Many new APIs are created on emerging platforms and architectures and hosted on various cloud environments. This makes traditional security measures like web application firewalls and API gateways ineffective as they can’t meet the unique security requirements of APIs. For bad actors, the lack of available security measures for APIs means that they are easier to compromise than other technologies that rely on traditional (and secure) architectures and environments. Given that so many businesses have made such a large investment in their API ecosystem and have made APIs so core to their operations, an attack on an API can actually be quite impactful. As such, if a cybercriminal gets access to an API that handles sensitive data, they could make quite a bit of financial and reputational damage. At the same time, many businesses have limited visibility into their API inventory. This means there could be numerous unmanaged and “invisible” APIs within a company’s environment, and these make it increasingly difficult for security teams to understand the full scope of the attack surface, see where sensitive data is exposed, and properly align protections to prevent misuse and attacks. In light of these trends, it’s no surprise then that Salt Security recently reported a 400% increase in API attacks in the few months leading to December 2022. Unfortunately, ensuring that APIs are secured with authentication mechanisms is not enough to deter bad actors. Data shows that 78% of these attacks came from seemingly legitimate users who somehow  were able to maliciously achieve proper authentication. At a more granular level, 94% of the report’s respondents had a security issue with their production APIs in the last year. A significant 41% cited vulnerabilities, and 40% noted that they had authentication problems. In addition, 31% experienced sensitive data exposure or a privacy incident — and with the average cost of a data breach currently at $4.45 million, this poses a significant financial risk. Relatedly, 17% of respondents experie Data Breach Tool Threat Cloud ★★
globalsecuritymag.webp 2023-10-05 08:08:43 Cybersécurité : il faut garantir la visibilité du trafic chiffré sur le cloud hybride (lien direct) Cybersécurité : il faut garantir la visibilité du trafic chiffré sur le cloud hybride par Gigamon - Produits Cloud ★★
globalsecuritymag.webp 2023-10-05 07:34:22 Ivanti renforce l'engagement envers la cybersécurité et les clients avec de nouveaux produits et des recrues en leadership en ingénierie
Ivanti Reinforces Commitment to Cybersecurity and Customers with New Product and Engineering Leadership Hires
(lien direct)
ivanti renforce l'engagement envers la cybersécurité et les clients avec de nouveaux produits et des dirigeants d'ingénierie. Palo Alto Networks, Meta et Google Alums rejoignent Ivanti pour accélérer davantage la croissance et poursuivre sa transformation SaaS. - nouvelles commerciales
Ivanti Reinforces Commitment to Cybersecurity and Customers with New Product and Engineering Leadership Hires Palo Alto Networks, Meta and Google alums join Ivanti to further accelerate growth and further its SaaS transformation. - Business News
Cloud ★★
ProofPoint.webp 2023-10-05 06:00:21 Proofpoint remporte l'innovation en cybersécurité basée sur l'IA de l'année aux prix de percés de cybersécurité 2023
Proofpoint Wins AI-based Cybersecurity Innovation of the Year at the 2023 CyberSecurity Breakthrough Awards
(lien direct)
Je suis ravi de partager cette plate-forme de protection contre les menaces de preuves Aegis a été reconnue comme l'innovation en cybersécurité basée sur l'IA de l'année aux Cybersecurity Breakthrough Awards.Le programme de récompenses est mené par Cybersecurity Breakthrough, une organisation de renseignement indépendante de premier plan qui reconnaît les principales entreprises, technologies et produits sur le marché mondial de la sécurité. Depuis le dépôt de notre premier brevet d'intelligence artificielle (IA) il y a 20 ans, Proofpoint a été pionnier des applications innovantes de l'IA et de l'apprentissage automatique (ML) pour fournir à nos clients, qui comprennent plus de 85% du Fortune 100, avec des solutions industrielles qui ont été prisesAbordez les principaux risques de cybersécurité auxquels ils sont confrontés aujourd'hui à partir du compromis initial par un attaquant au mouvement latéral et à l'exfiltration des données.L'IA et la ML sont tissées dans notre suite de produits pour offrir aux clients une protection complète et constante en évolution contre un large éventail de menaces.Aujourd'hui, nous exploitons près de deux décennies d'expérience en IA, ML et en science des données dans notre plate-forme d'IA, qui alimente les produits PROVEPPOINT pour aborder efficacement un large éventail de risques de cybersécurité et de conformité. Les grandes quantités d'alertes de données et d'alertes de sécurité sont confrontées chaque jour est stupéfiante, ce qui conduit à des défis dans l'identification, la priorisation et la réparation des attaques potentielles.Les humains ne peuvent plus évoluer pour sécuriser suffisamment une surface d'attaque au niveau de l'entreprise.L'intégration de l'IA et de la ML dans les solutions de points de preuve réduit la charge de travail sur les analystes de sécurité et les CISO, en particulier pour les organisations réglementées.L'IA et le ML sont intégrées dans notre plate-forme de protection des informations Sigma, et nous utilisons également ML pour classer les informations pour déterminer les informations qui comptent le plus. ProofPoint Aegis Menace Protection est la seule plate-forme de protection des menaces alimentée par AI / ML à désarmer les attaques avancées d'aujourd'hui avant qu'ils n'atteignent les utilisateurs, y compris les compromis par e-mail (BEC), le phishing, les ransomwares, les menaces de la chaîne d'approvisionnement et plus encore.Notre ensemble de données massifs alimente le graphique de menace NEXUS Pointpoint, qui nous permet de former des modèles pour identifier les anomalies comportementales, des expéditeurs inconnus, des URL ou des sous-domaines inhabituels, des locataires SaaS inhabituels, des écarts sémantiques et plus encore.Depuis son déploiement, nous avons observé une amélioration de 6x de l'efficacité de détection pour les menaces de facturation, pour choisir un exemple représentatif. Aujourd'hui, l'équipe de laboratoire de Proofpoint se dirige l'application de l'IA et du ML sur nos plateformes de protection.L'équipe est composée de scientifiques des données, d'ingénieurs d'apprentissage automatique, d'ingénieurs de données et de spécialistes des opérations d'apprentissage automatique qui se concentrent sur la meilleure façon de tirer parti de l'IA et de la ML pour améliorer à la fois nos caractéristiques du produit et augmenter nos flux de travail. Il s'agit du troisième point de preuve consécutif de l'année a été reconnu par la percée de la cybersécurité.En 2021 et 2022, Proofpoint a été nommé le fournisseur global de solutions de sécurité par e-mail de l'année.Un panel de juges évalue des milliers de nominations en fonction des critères suivants: innovation, performance, facilité d'utilisation, fonctionnalité, valeur et impact.Notre série de victoires reflète notre leadership de marché et notre capacité à lutter efficacement contre les acteurs de la menace à travers la chaîne de cyberattaques.
I\'m
Threat Cloud ★★
The_Hackers_News.webp 2023-10-04 17:24:00 Wing perturbe le marché en introduisant une sécurité SaaS abordable
Wing Disrupts the Market by Introducing Affordable SaaS Security
(lien direct)
Aujourd'hui, les entreprises de taille moyenne et leurs CISO ont du mal à gérer la menace croissante de la sécurité SaaS avec une main-d'œuvre limitée et des budgets serrés.Maintenant, cela peut changer.En se concentrant sur les besoins critiques de la sécurité SaaS de ces sociétés, une nouvelle approche est apparue qui peut être lancée pour 1 500 $ par an. Si le nom Wing Security (Wing) sonne une cloche, c'est probablement parce que plus tôt cette année,
Today, mid-sized companies and their CISOs are struggling to handle the growing threat of SaaS security with limited manpower and tight budgets. Now, this may be changing. By focusing on the critical SaaS security needs of these companies, a new approach has emerged that can be launched for $1,500 a year. If the name Wing Security (Wing) rings a bell, it is probably because earlier this year,
Threat Cloud ★★
globalsecuritymag.webp 2023-10-04 16:12:41 Docontrol renforce le partenariat Crowdsstrike avec la disponibilité d'achat sur le marché Crowdsstrike
DoControl Strengthens CrowdStrike Partnership with Availability for Purchase on the CrowdStrike Marketplace
(lien direct)
Docontrol renforce le partenariat Crowdsstrike avec la disponibilité d'achat sur le marché Crowdsstrike La nouvelle offre de marché Crowdsstrike fournira la sécurité des données SaaS via la plate-forme SaaS de sécurité SaaS sans agent de Docontrol et sans événement - revues de produits
DoControl Strengthens CrowdStrike Partnership with Availability for Purchase on the CrowdStrike Marketplace New CrowdStrike Marketplace offering will provide SaaS data security through DoControl\'s agentless, event-driven SaaS Security Platform - Product Reviews
Cloud ★★
The_Hackers_News.webp 2023-10-04 15:48:00 Microsoft met en garde contre les cyberattaques qui tentent de violer le cloud via l'instance SQL Server
Microsoft Warns of Cyber Attacks Attempting to Breach Cloud via SQL Server Instance
(lien direct)
Microsoft a détaillé une nouvelle campagne dans laquelle les attaquants ont tenté sans succès de se déplacer latéralement vers un environnement cloud via une instance SQL Server. "Les attaquants ont initialement exploité une vulnérabilité d'injection SQL dans une application dans l'environnement de la cible", les chercheurs en sécurité Sunders Bruskin, Hagai ont dirigé Kestenberg et Fady Nasereldeen dans un rapport de mardi. "Cela a permis au
Microsoft has detailed a new campaign in which attackers unsuccessfully attempted to move laterally to a cloud environment through a SQL Server instance. "The attackers initially exploited a SQL injection vulnerability in an application within the target\'s environment," security researchers Sunders Bruskin, Hagai Ran Kestenberg, and Fady Nasereldeen said in a Tuesday report. "This allowed the
Vulnerability Cloud ★★
CVE.webp 2023-10-04 14:15:10 CVE-2023-22515 (lien direct) Atlassian a été informé d'un problème rapporté par une poignée de clients où les attaquants externes peuvent avoir exploité une vulnérabilité auparavant inconnue dans les instances de centre de données et de serveurs accessibles au public pour créer des comptes d'administrateur de confluence non autorisés et des instances de confluence d'accès. Les sites de nuages Atlassian ne sont pas affectés par cette vulnérabilité.Si votre site Confluence est accessible via un domaine atlassian.net, il est hébergé par Atlassian et n'est pas vulnérable à ce problème. Pour plus de détails, veuillez consulter le conseil lié sur ce CVE.
Atlassian has been made aware of an issue reported by a handful of customers where external attackers may have exploited a previously unknown vulnerability in publicly accessible Confluence Data Center and Server instances to create unauthorized Confluence administrator accounts and access Confluence instances. Atlassian Cloud sites are not affected by this vulnerability. If your Confluence site is accessed via an atlassian.net domain, it is hosted by Atlassian and is not vulnerable to this issue. For more details, please review the linked advisory on this CVE.
Vulnerability Cloud
CVE.webp 2023-10-04 11:15:10 CVE-2023-3701 (lien direct) Aqua Drive, dans sa version 2.4, est vulnérable à une vulnérabilité de traversée de chemin relatif.En exploitant cette vulnérabilité, un utilisateur non privilégié authentifié pourrait accéder / modifier les ressources stockées d'autres utilisateurs.Il pourrait également être possible d'accéder et de modifier les fichiers source et de configuration de la plate-forme de disque cloud, affectant l'intégrité et la disponibilité de l'ensemble de la plate-forme.
Aqua Drive, in its 2.4 version, is vulnerable to a relative path traversal vulnerability. By exploiting this vulnerability, an authenticated non privileged user could access/modify stored resources of other users. It could also be possible to access and modify the source and configuration files of the cloud disk platform, affecting the integrity and availability of the entire platform.
Cloud
Last update at: 2024-06-25 05:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter