What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-05 11:52:00 Les comptes de célébrités Tiktok compromis en utilisant des attaques zéro-clic via DMS
Celebrity TikTok Accounts Compromised Using Zero-Click Attack via DMs
(lien direct)
La plate-forme de partage vidéo populaire Tiktok a reconnu un problème de sécurité qui a été exploité par les acteurs de la menace pour prendre le contrôle des comptes de haut niveau sur la plate-forme. Le développement a été signalé pour la première fois par Semafor et Forbes, qui a détaillé une campagne de rachat de compte de compte zéro-clic qui permet aux logiciels malveillants propagés via des messages directs pour compromettre les comptes de marque et de célébrités sans avoir à
Popular video-sharing platform TikTok has acknowledged a security issue that has been exploited by threat actors to take control of high-profile accounts on the platform. The development was first reported by Semafor and Forbes, which detailed a zero-click account takeover campaign that allows malware propagated via direct messages to compromise brand and celebrity accounts without having to
Malware Threat
News.webp 2024-06-05 06:44:14 Microsoft a payé Tenable une prime de bogue pour un défaut azur qu'il dit n'a pas besoin d'un correctif, juste une meilleure documentation
Microsoft paid Tenable a bug bounty for an Azure flaw it says doesn\\'t need a fix, just better documentation
(lien direct)
Laissez les clients interférer avec les autres locataires?Que \\ est notre cloud travaillant par conception, Redmond semble dire une vulnérabilité - ou tout simplement un travail comme prévu, selon qui vous demandez - dans le cloud de Microsoft \\ permet potentiellement que les mécréants ondulentRègles du pare-feu à l'extérieur et accéder à d'autres ressources Web privées.…
Let customers interfere with other tenants? That\'s our cloud working by design, Redmond seems to say A vulnerability - or just Azure working as intended, depending on who you ask - in Microsoft\'s cloud potentially allows miscreants to wave away firewall rules and access other people\'s private web resources.…
Vulnerability Cloud
DarkReading.webp 2024-06-05 06:00:00 L'Afrique se classe faible sur la cyber-résilience du phishing
Africa Ranks Low on Phishing Cyber Resilience
(lien direct)
Alors que les menaces pour la cybersphere de l'Afrique continuent de croître, le continent fait face à des risques élevés pour sa société et son économie avec un écart croissant de cyber et un manque de préparation.
As threats to Africa\'s cybersphere continue to grow, the continent faces high risks to its society and economy with a growing cyber skills gap and lack of preparedness.
News.webp 2024-06-05 04:44:11 L'Australie laisse tomber une action en justice qui visait à faire en sorte que la vidéo de coups de couteau
Australia drops legal action that aimed to have X take down stabbing vid
(lien direct)
Musky Network célèbre la liberté d'expression Win ... après ne pas s'opposer au retrait de tarifs similaires Australie \\, le commissaire de la sécurité a mis fin à une action en justice qui visait à obliger le réseau social X à éliminer une vidéo décrivantUne attaque au couteau contre un ecclésiastique classé comme un acte de terreur en vertu de la loi locale…
Musky network celebrates free speech win ... after not opposing takedown of similar fare Australia\'s eSafety commissioner has ended legal action that aimed to compel social network X to take down a video depicting a knife attack on a clergyman classified as an act of terror under local law.…
Blog.webp 2024-06-05 04:33:42 Les acteurs de la menace \\ 'peuvent également être exposés et utilisés par d'autres acteurs de menace
Threat Actors\\' Systems Can Also Be Exposed and Used by Other Threat Actors
(lien direct)
Les types de cyberattaques incluent non seulement les attaques avancées de menace persistante (APT) ciblant quelques entreprises ou organisations spécifiques, mais maisAnalyse également des attaques ciblant plusieurs serveurs aléatoires connectés à Internet.Cela signifie que les infrastructures des acteurs de la menace peuvent devenir les cibles de la cyberattaque aux côtés des entreprises, des organisations et des utilisateurs personnels.AHNLAB Security Intelligence Center (ASEC) a confirmé un cas dans lequel un serveur proxy de l'attaquant de Coinming, est devenu la cible d'une attaque de numérisation de la menace de menace de ransomware.
Types of cyberattack include not only Advanced Persistent Threat (APT) attacks targeting a few specific companies or organizations but also scan attacks targeting multiple random servers connected to the Internet. This means that the infrastructures of threat actors can become the targets of cyberattack alongside companies, organizations, and personal users. AhnLab SEcurity intelligence Center (ASEC) has confirmed a case in which a CoinMiner attacker’s proxy server became a target of a ransomware threat actor’s Remote Desktop Protocol (RDP) scan attack....
Ransomware Threat
Blog.webp 2024-06-05 02:17:12 Avertissement contre les e-mails de phishing provoquant l'exécution des commandes via la pâte (CTRL + V)
Warning Against Phishing Emails Prompting Execution of Commands via Paste (CTRL+V)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les fichiers de phishing étaient distribués par e-mails.Les fichiers de phishing (HTML) ont joint aux e-mails invitent les utilisateurs à coller directement (Ctrl + V) et à exécuter les commandes.L'acteur de menace a envoyé des e-mails sur le traitement des frais, les révisions d'instructions de fonctionnement, etc. pour inciter les destinataires à ouvrir les pièces jointes.Lorsqu'un utilisateur ouvre le fichier HTML, un arrière-plan et un message déguisé en MS Word apparaissent.Le message indique à l'utilisateur de cliquer sur & # 8220; comment réparer & # 8221; ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that phishing files are being distributed via emails. The phishing files (HTML) attached to the emails prompt users to directly paste (CTRL+V) and run the commands. The threat actor sent emails about fee processing, operation instruction reviews, etc. to prompt recipients to open the attachments. When a user opens the HTML file, a background and a message disguised as MS Word appear. The message tells the user to click the “How to fix”...
Threat
Blog.webp 2024-06-05 02:03:46 Attaques ciblant les serveurs MS-SQL détectés par Ahnlab EDR
Attacks Targeting MS-SQL Servers Detected by AhnLab EDR
(lien direct)
Les serveurs MS-SQL sont l'un des principaux vecteurs d'attaque utilisés lors du ciblage des systèmes Windows car ils utilisent des mots de passe simpleset sont ouverts publiquement à Internet externe.Les acteurs de la menace trouvent des serveurs MS-SQL mal gérés et les scanner avant d'effectuer des attaques de force brute ou de dictionnaire pour se connecter avec les privilèges de l'administrateur.Une fois que les acteurs de la menace ont atteint ce point, ils utilisent ensuite divers moyens pour installer des logiciels malveillants et prendre le contrôle des systèmes infectés.Ahnlab Security Intelligence Center (ASEC) moniteurs ...
MS-SQL servers are one of the main attack vectors used when targeting Windows systems because they use simple passwords and are open publicly to the external Internet. Threat actors find poorly managed MS-SQL servers and scan them before carrying out brute force or dictionary attacks to log in with administrator privileges. Once the threat actors have reached this point, they then utilize various means to install malware and gain control over the infected systems. AhnLab SEcurity intelligence Center (ASEC) monitors...
Malware Threat
BBC.webp 2024-06-05 01:55:19 Tiktok dit que la cyber-attaque a frappé les marques et les célébrités
TikTok says cyber-attack hit brands and celebrities
(lien direct)
L'application de partage vidéo a déclaré à la BBC qu'un nombre de comptes "très limité" avaient été compromis.
The video-sharing app told the BBC that a "very limited" number of accounts had been compromised.
Amnesty.webp 2024-06-05 00:30:00 Le laboratoire de sécurité d'Amnesty International \\ dévoile de nouveaux outils pour soutenir la société civile contre les menaces numériques
Amnesty International\\'s Security Lab unveils new tools to support civil society against digital threats
(lien direct)
Amnesty International \\ 'S & # 160; Security Lab & # 160; a lancé de nouvelles fonctionnalités sur son site Web, ajoutant à la gamme existante d'outils, de ressources et de recherche pour soutenir les défenseurs des droits de l'homme, les militants, les journalistes et autres membres de la société civileContre les attaques numériques, y compris les logiciels espions & # 160;«La surveillance ciblée et d'autres menaces numériques ont été utilisées dans le monde entier pour harceler, intimider, silence et réduire la société civile.[& # 8230;]
Amnesty International\'s Security Lab has launched new features on its website, adding to the existing range of tools, resources and research to support human rights defenders, activists, journalists and other civil society members against digital attacks, including spyware. “Targeted surveillance and other digital threats have been used around the world to harass, intimidate, silence and shrink civil society. […]
Tool
DarkReading.webp 2024-06-04 21:58:21 Systèmes ukrainiens frappés par Cobalt Strike via un fichier Excel malveillant
Ukrainian Systems Hit by Cobalt Strike Via a Malicious Excel File
(lien direct)
La campagne utilise un processus de livraison de charge utile à plusieurs étapes et divers mécanismes d'évasion et de persistance.
The campaign uses a multistage payload-delivery process and various mechanisms for evasion and persistence.
TroyHunt.webp 2024-06-04 21:16:20 Les hôpitaux londoniens déclarent l'urgence après une attaque de ransomware
London hospitals declare emergency following ransomware attack
(lien direct)
Attack élimine les tests de tests et de diagnostics tiers essentiels aux soins.
Attack takes out third-party testing and diagnostics provider critical to care.
Ransomware
The_Hackers_News.webp 2024-06-04 21:03:00 Les compagnies d'électricité russes, les entreprises informatiques et les agences gouvernementales frappées par leur trojan pour chiens leurres
Russian Power Companies, IT Firms, and Govt Agencies Hit by Decoy Dog Trojan
(lien direct)
Les organisations russes sont à la fin des cyberattaques qui ont été trouvées pour livrer une version Windows d'un logiciel malveillant appelé Decoy Dog. La société de cybersécurité Positive Technologies suit le cluster d'activités sous le nom de l'opération Lahat, l'attribuant à un groupe avancé de menace persistante (APT) appelée Hellhounds. "Le groupe Hellhounds compromet les organisations qu'ils sélectionnent et
Russian organizations are at the receiving end of cyber attacks that have been found to deliver a Windows version of a malware called Decoy Dog. Cybersecurity company Positive Technologies is tracking the activity cluster under the name Operation Lahat, attributing it to an advanced persistent threat (APT) group called HellHounds. "The Hellhounds group compromises organizations they select and
Malware Threat ★★★
globalsecuritymag.webp 2024-06-04 20:57:15 Alertes de vulnérabilité de vigilance - Undertow: fuite de mémoire via le stockage de la demande, analysé le 04/04/2024
Vigilance Vulnerability Alerts - Undertow: memory leak via Request Storage, analyzed on 04/04/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Undertow, via le stockage de la demande, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Undertow, via Request Storage, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
CS.webp 2024-06-04 20:55:35 La FCC vote sur les règles pour sécuriser la composante fondamentale d'Internet
FCC vote on tap for rules to secure fundamental component of the internet
(lien direct)
> Les réglementations chercheraient à renforcer la sécurité du protocole de passerelle, mais certains groupes industriels concernent la proposition est trop lourde.
>The regulations would seek to bolster Border Gateway Protocol security, but some industry groups are concerned the proposal is too heavy-handed.
ProofPoint.webp 2024-06-04 20:49:34 N2K Cyberwire et Proofpoint s'associent pour lancer «Only Malware in the Building», le plus récent spectacle sur le podcast Daily Cyberwire
N2K CyberWire and Proofpoint Team Up to Launch “Only Malware in the Building,” the Newest Show on the CyberWire Daily Podcast
(lien direct)
> Les réglementations chercheraient à renforcer la sécurité du protocole de passerelle, mais certains groupes industriels concernent la proposition est trop lourde.
>The regulations would seek to bolster Border Gateway Protocol security, but some industry groups are concerned the proposal is too heavy-handed.
Malware
RecordedFuture.webp 2024-06-04 20:26:16 Tiktok avertit l'exploit destiné aux comptes de haut niveau \\ '
TikTok warns of exploit aimed at \\'high-profile accounts\\'
(lien direct)
> Les réglementations chercheraient à renforcer la sécurité du protocole de passerelle, mais certains groupes industriels concernent la proposition est trop lourde.
>The regulations would seek to bolster Border Gateway Protocol security, but some industry groups are concerned the proposal is too heavy-handed.
Threat
The_Hackers_News.webp 2024-06-04 20:13:00 Le serveur de rapport Telerik pourrait permettre aux attaquants de créer des comptes d'administration voyous
Telerik Report Server Flaw Could Let Attackers Create Rogue Admin Accounts
(lien direct)
Progress Software a déployé des mises à jour pour aborder un défaut de sécurité critique impactant le serveur de rapport Telerik qui pourrait être potentiellement exploité par un attaquant distant pour contourner l'authentification et créer des utilisateurs d'administrateurs voyous. Le problème, suivi comme CVE-2024-4358, comporte un score CVSS de 9,8 sur un maximum de 10,0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) ou
Progress Software has rolled out updates to address a critical security flaw impacting the Telerik Report Server that could be potentially exploited by a remote attacker to bypass authentication and create rogue administrator users. The issue, tracked as CVE-2024-4358, carries a CVSS score of 9.8 out of a maximum of 10.0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) or
★★
RecordedFuture.webp 2024-06-04 20:02:26 Belarusian hackers target Ukraine\'s Ministry of Defence in new espionage campaign (lien direct) Progress Software a déployé des mises à jour pour aborder un défaut de sécurité critique impactant le serveur de rapport Telerik qui pourrait être potentiellement exploité par un attaquant distant pour contourner l'authentification et créer des utilisateurs d'administrateurs voyous. Le problème, suivi comme CVE-2024-4358, comporte un score CVSS de 9,8 sur un maximum de 10,0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) ou
Progress Software has rolled out updates to address a critical security flaw impacting the Telerik Report Server that could be potentially exploited by a remote attacker to bypass authentication and create rogue administrator users. The issue, tracked as CVE-2024-4358, carries a CVSS score of 9.8 out of a maximum of 10.0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) or
DarkReading.webp 2024-06-04 19:42:47 \\ 'brouillard \\' ransomware se déroule pour cibler les secteurs de l'éducation et des loisirs
\\'Fog\\' Ransomware Rolls in to Target Education, Recreation Sectors
(lien direct)
Un nouveau groupe de pirates est de crypter des données dans des machines virtuelles, de laisser des notes de rançon et de l'appeler un jour.
A new group of hackers is encrypting data in virtual machines, leaving ransom notes, and calling it a day.
Ransomware
News.webp 2024-06-04 19:41:07 Le PDG de Nvidia repousse les attaques de Big Tech \\ sur NvLink Network Tech
Nvidia CEO brushes off Big Tech\\'s attacks on NVLink network tech
(lien direct)
dit qu'Ualink et Ultra Ethernet n'ont pas été menacés pendant des années car il révèle le successeur de Blackwell et Free Nims Caltex PDG de Nvidia, Jensen Huang, a refusé Big Tech\'s tente d'attaquer sa stratégie de réseautage.…
Says UALink and Ultra Ethernet won\'t be threat for years as he reveals successor to Blackwell and free NIMs Computex  Nvidia CEO Jensen Huang has shrugged off Big Tech\'s attempt to attack his networking strategy.…
Threat
RecordedFuture.webp 2024-06-04 19:28:07 Les pirates suspects parrainés par l'État ont frappé 22 boîtes de réception du gouvernement provincial canadien
Suspected state-sponsored hackers hit 22 Canadian provincial government inboxes
(lien direct)
dit qu'Ualink et Ultra Ethernet n'ont pas été menacés pendant des années car il révèle le successeur de Blackwell et Free Nims Caltex PDG de Nvidia, Jensen Huang, a refusé Big Tech\'s tente d'attaquer sa stratégie de réseautage.…
Says UALink and Ultra Ethernet won\'t be threat for years as he reveals successor to Blackwell and free NIMs Computex  Nvidia CEO Jensen Huang has shrugged off Big Tech\'s attempt to attack his networking strategy.…
Dragos.webp 2024-06-04 18:45:00 US Transportation Security Administration publie la directive mise à jour de la sécurité des pipelines: révisions clés et stratégies de conformité
US Transportation Security Administration Releases Updated Pipeline Security Directive: Key Revisions and Compliance Strategies
(lien direct)
dit qu'Ualink et Ultra Ethernet n'ont pas été menacés pendant des années car il révèle le successeur de Blackwell et Free Nims Caltex PDG de Nvidia, Jensen Huang, a refusé Big Tech\'s tente d'attaquer sa stratégie de réseautage.…
Says UALink and Ultra Ethernet won\'t be threat for years as he reveals successor to Blackwell and free NIMs Computex  Nvidia CEO Jensen Huang has shrugged off Big Tech\'s attempt to attack his networking strategy.…
News.webp 2024-06-04 18:42:08 Pentagone \\ 'doubler \\' sur Microsoft malgré \\ 'Hack massif, \\' Sénateurs se plaignent
Pentagon \\'doubling down\\' on Microsoft despite \\'massive hack,\\' senators complain
(lien direct)
Pendant ce temps, M. Smith se rend à Washington pour témoigner avant le Congrès Le Pentagone "double" sur son investissement dans les produits Microsoft malgré les défaillances graves du géant informatique qui ont mis la sécurité nationale de l'Amérique \\À risque, disent deux sénateurs américains.…
Meanwhile Mr Smith goes to Washington to testify before Congress The Pentagon is "doubling down" on its investment in Microsoft products despite the serious failings at the IT giant that put America\'s national security at risk, say two US senators.…
Hack
ZDNet.webp 2024-06-04 18:41:00 5 ways to save your Windows 10 PC in 2025 - and most are free (lien direct) Pas moins de 240 millions de PC Windows 10 ne peuvent pas être mis à niveau vers Windows 11. Qu'est-ce qu'un utilisateur à faire?Vous avez cinq alternatives viables pour saccager votre machine.
As many as 240 million Windows 10 PCs can\'t be upgraded to Windows 11. What\'s a user to do? You have five viable alternatives to trashing your machine.
WiredThreatLevel.webp 2024-06-04 18:11:11 Tiktok Hack Targets \\ 'Utilisateurs de haut niveau \\' via DMS
TikTok Hack Targets \\'High-Profile\\' Users via DMs
(lien direct)
Tiktok a confirmé un «exploit potentiel» qui est utilisé pour poursuivre des comptes appartenant à des organisations médiatiques et des célébrités, dont CNN et Paris Hilton, par le biais de messages directs.
TikTok has confirmed a “potential exploit” that is being used to go after accounts belonging to media organizations and celebrities, including CNN and Paris Hilton, through direct messages.
Hack
bleepingcomputer.webp 2024-06-04 18:10:59 Australian Mining Company révèle la violation après les données de fuite de Bianlian
Australian mining company discloses breach after BianLian leaks data
(lien direct)
Northern Minerals a publié une annonce plus tôt dans la journée, avertissant qu'elle a subi une violation de cybersécurité, ce qui a entraîné la publication de certaines de ses données volées sur le Dark Web.[...]
Northern Minerals issued an announcement earlier today warning that it suffered a cybersecurity breach resulting in some of its stolen data being published on the dark web. [...]
ZDNet.webp 2024-06-04 17:54:59 Les meilleurs navigateurs sécurisés pour la vie privée en 2024: Tested expert
The best secure browsers for privacy in 2024: Expert tested
(lien direct)
Les meilleurs navigateurs pour la confidentialité aident à protéger votre identité en ligne avec des bloqueurs d'annonces tiers, des VPN et un engagement de ne jamais vendre vos données.
The best browsers for privacy help protect your online identity with third-party ad blockers, VPNs, and a pledge never to sell your data.
RiskIQ.webp 2024-06-04 17:52:04 Le nouveau carnavalhéiste de la nouvelle banque cible le Brésil avec des attaques de superposition
New Banking Trojan CarnavalHeist Targets Brazil with Overlay Attacks
(lien direct)
#### Targeted Geolocations - Brazil #### Targeted Industries - Financial Services ## Snapshot Since February 2024, Cisco Talos has observed a campaign targeting Brazilian users with a new banking trojan called "CarnavalHeist." This malware, also known as AllaSenha, employs tactics common among Brazilian banking trojans. ## Description CarnavalHeist attacks begin with a deceptive, finance-themed email that trick the victim into clicking a malicious link. The link, disguised using a URL shortening service, redirects the user to a fradulent webpage that prompts them to download what appears to be an invoice. Rather, the downloaded file is a malicious payload that uses WebDAV to retrieve a .LNK file, which then further executes malicious scripts.   The infection continues by creating a decoy PDF file in the user\'s download directory, ostensibly to distract the user, while simultaneously running a minimized command prompt to execute the next stage of the malware. This involves a batch file that installs Python and runs a script to inject a second-stage payload DLL. The malware checks the system\'s processor architecture and uses a domain generation algorithm (DGA) to contact a server and download the malicious DLL. The server responds with a byte stream containing the DLL and additional Python modules for execution. The malware then dynamically loads the DLL into memory and executes it. The final payload is a banking trojan that attempts to steal credentials for Brazilian financial institutions through overlay attacks, where a fake window is presented over the legitimate application. The malware monitors for specific window titles and replaces them with its own overlays, while also establishing communication with a command and control server using another DGA function. The malware has numerous capabilities, including capturing keystrokes, screenshots, and video, and can remotely control the infected machine. It can also generate QR codes to redirect banking transactions to accounts controlled by the attackers.  Cisco Talos assesses with high confidence that CarnavalHeist originated in Brazil and was developed to target Brazilian users as Portuguese is used throughout the infection chain and within the malware and Brazilian slang is used in reference to some banks. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat.  - Pilot and deploy [phishing-resistant authentication methods for users.](https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods) - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/en-us/entra/id-protection/howto-identity-protection-configure-mfa-policy) from all devices in all locations at all times. - Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/en-us/defender-office-365/safe-links-about). Safe Links provides URL scanning and rewriting of inbound email messages in mail flow, and time-of-click verification of URLs and links in email messages, other Microsoft 365 applications such as Teams, and other locations such as SharePoint Online. Safe Links scanning occurs in addition to the regular [anti-spam](https://learn.microsoft.com/en-us/defender-office-365/anti-spam-protection-about) and [anti-malware](https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about) protection in inbound email messages in Microsoft Exchange Online Protection (EOP). Safe Links scanning can help protect your organization from malicious links used in phishing and other attacks. - Encourage users to use Microsoft Edge and other web browsers that support [Microsoft Defender SmartScreen](https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Tu Malware Tool Threat
Google.webp 2024-06-04 17:39:22 GCP-2024-032 (lien direct) Publié: 2024-06-04 Description Description Gravité notes Les CVE suivants exposent le maillage de service cloud aux vulnérabilités exploitables: CVE-2024-23326: Envoy accepte incorrectement la réponse HTTP 200 pour la saisie du mode de mise à niveau. CVE-2024-32974: Crash in EnvoyquicserServerStream :: OninitialHeasterComplete (). CVE-2024-32975: Crash in QuicheDataReader :: peekvarint62Length (). CVE-2024-32976: boucle sans fin lors de la décompression des données de brotli avec une entrée supplémentaire. CVE-2024-34362: Crash (use-après-libre) dans EnvoyquicserServerStream. CVE-2024-34363: Crash en raison de l'exception de Nlohmann JSON non cambrée. CVE-2024-34364: Vector Oom Envoy de HTTP Async Client avec tampon de réponse illimité pour la réponse miroir. Pour les instructions et plus de détails, consultez le Cloud Service Mesh Security Bulletin . High cve-2024-23326 CVE-2024-32974 CVE-2024-32975 CVE-2024-32976 CVE-2024-34362 CVE-2024-34363 CVE-2024-34364
Published: 2024-06-04Description Description Severity Notes The following CVEs expose Cloud Service Mesh to exploitable vulnerabilities: CVE-2024-23326: Envoy incorrectly accepts HTTP 200 response for entering upgrade mode. CVE-2024-32974: Crash in EnvoyQuicServerStream::OnInitialHeadersComplete(). CVE-2024-32975: Crash in QuicheDataReader::PeekVarInt62Length(). CVE-2024-32976: Endless loop while decompressing Brotli data with extra input. CVE-2024-34362: Crash (use-after-free) in EnvoyQuicServerStream. CVE-2024-34363: Crash due to uncaught nlohmann JSON exception. CVE-2024-34364: Envoy OOM vector from HTTP async client with unbounded response buffer for mirror response. For instructions and more details, see the Cloud Service Mesh security bulletin. High CVE-2024-23326 CVE-2024-32974 CVE-2024-32975 CVE-2024-32976 CVE-2024-34362
Vulnerability Cloud
RecordedFuture.webp 2024-06-04 17:22:02 La cyberattaque perturbe les opérations des supermarchés à travers la Russie
Cyberattack disrupts operations of supermarkets across Russia
(lien direct)
Publié: 2024-06-04 Description Description Gravité notes Les CVE suivants exposent le maillage de service cloud aux vulnérabilités exploitables: CVE-2024-23326: Envoy accepte incorrectement la réponse HTTP 200 pour la saisie du mode de mise à niveau. CVE-2024-32974: Crash in EnvoyquicserServerStream :: OninitialHeasterComplete (). CVE-2024-32975: Crash in QuicheDataReader :: peekvarint62Length (). CVE-2024-32976: boucle sans fin lors de la décompression des données de brotli avec une entrée supplémentaire. CVE-2024-34362: Crash (use-après-libre) dans EnvoyquicserServerStream. CVE-2024-34363: Crash en raison de l'exception de Nlohmann JSON non cambrée. CVE-2024-34364: Vector Oom Envoy de HTTP Async Client avec tampon de réponse illimité pour la réponse miroir. Pour les instructions et plus de détails, consultez le Cloud Service Mesh Security Bulletin . High cve-2024-23326 CVE-2024-32974 CVE-2024-32975 CVE-2024-32976 CVE-2024-34362 CVE-2024-34363 CVE-2024-34364
Published: 2024-06-04Description Description Severity Notes The following CVEs expose Cloud Service Mesh to exploitable vulnerabilities: CVE-2024-23326: Envoy incorrectly accepts HTTP 200 response for entering upgrade mode. CVE-2024-32974: Crash in EnvoyQuicServerStream::OnInitialHeadersComplete(). CVE-2024-32975: Crash in QuicheDataReader::PeekVarInt62Length(). CVE-2024-32976: Endless loop while decompressing Brotli data with extra input. CVE-2024-34362: Crash (use-after-free) in EnvoyQuicServerStream. CVE-2024-34363: Crash due to uncaught nlohmann JSON exception. CVE-2024-34364: Envoy OOM vector from HTTP async client with unbounded response buffer for mirror response. For instructions and more details, see the Cloud Service Mesh security bulletin. High CVE-2024-23326 CVE-2024-32974 CVE-2024-32975 CVE-2024-32976 CVE-2024-34362
Blog.webp 2024-06-04 17:21:50 Londres NHS est paralysée par les ransomwares, plusieurs hôpitaux ciblés Modifier
London NHS Crippled by Ransomware, Several Hospitals Targeted edit
(lien direct)
Les hôpitaux londoniens sont paralysés par la cyberattaque!Cet incident met en évidence la menace croissante de ransomwares sur les systèmes de santé dans le monde.Londres & # 8217; S & # 8230;
London hospitals crippled by cyberattack! This incident highlights the growing threat of ransomware on healthcare systems worldwide. London’s…
Ransomware Threat Medical
The_Hackers_News.webp 2024-06-04 16:49:00 La prochaine génération de RBI (isolement du navigateur à distance)
The Next Generation of RBI (Remote Browser Isolation)
(lien direct)
Le paysage de la sécurité du navigateur a subi des changements importants au cours de la dernière décennie.Bien que l'isolement du navigateur soit autrefois considéré comme l'étalon-or pour se protéger contre les exploits de navigateur et les téléchargements de logiciels malveillants, il est devenu de plus en plus inadéquat et peu sûr dans le monde centré sur le SaaS \\. Les limites de l'isolement du navigateur, telles que les performances dégradées du navigateur et l'incapacité à aborder
The landscape of browser security has undergone significant changes over the past decade. While Browser Isolation was once considered the gold standard for protecting against browser exploits and malware downloads, it has become increasingly inadequate and insecure in today\'s SaaS-centric world. The limitations of Browser Isolation, such as degraded browser performance and inability to tackle
Malware TYPEFRAME ★★★
silicon.fr.webp 2024-06-04 16:46:48 AMD, Intel et NVIDIA, bientôt actionnaires de Kalray ? (lien direct) Kalray envisage un rapprochement avec Pliops, société israélienne partiellement concurrente qui compte AMD, Intel et NVIDIA dans son actionnariat.
DarkReading.webp 2024-06-04 16:41:09 Ticketmaster Breach présente les risques de sécurité des données SaaS
Ticketmaster Breach Showcases SaaS Data Security Risks
(lien direct)
Le MFA et d'autres mécanismes sont essentiels pour se protéger contre l'accès non autorisé aux données dans les environnements d'application cloud, mais les entreprises tombent toujours au travail.
MFA and other mechanisms are critical to protect against unauthorized access to data in cloud application environments, but businesses still fall down on the job.
Cloud ★★
InfoSecurityMag.webp 2024-06-04 16:41:00 Les hôpitaux de Londres annulent les opérations après un incident de ransomware
London Hospitals Cancel Operations Following Ransomware Incident
(lien direct)
Une attaque de ransomware contre un fournisseur de services de pathologie a forcé les dirigeants de London Hospitals à annuler les opérations et à détourner les patients d'urgence
A ransomware attack on a supplier of pathology services has forced leading London hospitals to cancel operations and divert emergency patients
Ransomware ★★★
The_Hackers_News.webp 2024-06-04 16:37:00 Les pirates utilisent la macro MS Excel pour lancer une attaque de logiciels malveillants en plusieurs étages en Ukraine
Hackers Use MS Excel Macro to Launch Multi-Stage Malware Attack in Ukraine
(lien direct)
Une nouvelle cyberattaque sophistiquée a été observée ciblant les critères d'évaluation géoloqués en Ukraine dans le but de déployer la grève du cobalt et de prendre le contrôle des hôtes compromis. La chaîne d'attaque, selon Fortinet Fortiguard Labs, implique un fichier Microsoft Excel qui transporte une macro VBA intégrée pour initier l'infection, "L'attaquant utilise une stratégie de logiciels malveillants en plusieurs étapes pour livrer le célèbre \\ 'cobalt
A new sophisticated cyber attack has been observed targeting endpoints geolocated to Ukraine with an aim to deploy Cobalt Strike and seize control of the compromised hosts. The attack chain, per Fortinet FortiGuard Labs, involves a Microsoft Excel file that carries an embedded VBA macro to initiate the infection, "The attacker uses a multi-stage malware strategy to deliver the notorious \'Cobalt
Malware ★★
InfoSecurityMag.webp 2024-06-04 16:30:00 # Ransomware infosec2024: les mises à jour clés que vous devez connaître
#Infosec2024 Ransomware: The Key Updates You Need to Know
(lien direct)
Les organisations doivent collaborer pour renforcer leurs défenses face à des menaces nouvelles et émergentes
Organizations need to collaborate to bolster their defenses in the face of new and emerging threats
Ransomware ★★
bleepingcomputer.webp 2024-06-04 16:19:27 ARRL dit qu'il a été piraté par un "cyber-groupe international"
ARRL says it was hacked by an "international cyber group"
(lien direct)
L'American Radio Relay League (ARRL) a partagé plus d'informations sur une cyberattaque de mai qui a pris son journal de bord du monde hors ligne et a fait frustrer certains membres du manque d'informations.[...]
American Radio Relay League (ARRL) has shared more information about a May cyberattack that took its Logbook of the World offline and caused some members to become frustrated over the lack of information. [...]
IndustrialCyber.webp 2024-06-04 16:19:26 Le rapport de la Commission du Solarium du cyberespace américain exhorte une amélioration de la cybersécurité des soins de santé au milieu des menaces croissantes
US Cyberspace Solarium Commission report urges enhanced healthcare cybersecurity amid rising threats
(lien direct)
Un rapport de l'US Cyberspace Solarium Commission (CSC) 2.0 met en évidence une augmentation significative des cyberattaques ciblant le ...
A report by the U.S. Cyberspace Solarium Commission (CSC) 2.0 highlights a significant rise in cyberattacks targeting the...
Medical ★★★
IndustrialCyber.webp 2024-06-04 16:15:40 Le cyber-centre canadien avertit les cyber opérations de la RPC ciblant plusieurs secteurs, émet des mesures de sécurité proactives proactives
Canadian Cyber Centre warns of PRC cyber operations targeting multiple sectors, issues proactive security measures
(lien direct)
Le Centre canadien de cybersécurité (Cyber ​​Center) avertit l'escalade des cyber-opérations par la République de ... du peuple de ...
The Canadian Centre for Cyber Security (Cyber Centre) warns of escalating cyber operations by the People’s Republic of...
★★★
IndustrialCyber.webp 2024-06-04 16:11:43 Radiflow, Opscura s'aligne pour fournir des solutions avancées de cyber-défense industrielle, protéger les réseaux et systèmes industriels
Radiflow, Opscura align to deliver advanced industrial cyber defense solutions, protect industrial networks and systems
(lien direct)
La société de solutions de la technologie des opérations (OT) et les solutions de gestion des risques Radiflow et OPSCURA, un système de contrôle industriel (ICS) Cybersecurity ...
Operations technology (OT) cybersecurity and risk management solutions firm Radiflow and Opscura, an industrial control system (ICS) cybersecurity...
Industrial ★★★
globalsecuritymag.webp 2024-06-04 16:04:17 Trustwave a annoncé un portefeuille élargi
Trustwave announced an expanded portfolio
(lien direct)
Trustwave dévoile de nouvelles offres pour maximiser la valeur des investissements de Microsoft Security - revues de produits
Trustwave Unveils New Offerings to Maximize Value of Microsoft Security Investments - Product Reviews
★★
globalsecuritymag.webp 2024-06-04 16:00:44 27 juin - Lyon de 9h à 12h : Thales Roadshow 2024 : " Unlock your Cyber ! " (lien direct) Les équipes de Thales vous invitent à la 3ème étape du Thales Roadshow 2024 : " Unlock your Cyber ! " Jeudi 27 juin à Lyon de 9h à 12h (suivi d'un déjeuner) à l'Hôtel Charlemagne, 23 Cours Charlemagne, 69002 Lyon - Événements / ★★★
The_Hackers_News.webp 2024-06-04 15:58:00 Snowflake avertit: la campagne de vol d'identification ciblée frappe les clients cloud
Snowflake Warns: Targeted Credential Theft Campaign Hits Cloud Customers
(lien direct)
La société de cloud computing et d'analyse Snowflake a déclaré qu'un "nombre limité" de ses clients avait été distingué dans le cadre d'une campagne ciblée. "Nous n'avons pas identifié de preuves suggérant que cette activité a été causée par une vulnérabilité, une erreur de configuration ou une violation de la plate-forme de Snowflake \\", a déclaré la société dans une déclaration conjointe avec Crowdstrike et Mandiant appartenant à Google. "Nous n'avons pas identifié
Cloud computing and analytics company Snowflake said a "limited number" of its customers have been singled out as part of a targeted campaign. "We have not identified evidence suggesting this activity was caused by a vulnerability, misconfiguration, or breach of Snowflake\'s platform," the company said in a joint statement along with CrowdStrike and Google-owned Mandiant. "We have not identified
Vulnerability Cloud ★★★
News.webp 2024-06-04 15:53:31 Les hôpitaux londoniens déclarent un incident critique après un partenaire de service Ransomware Attack
London hospitals declare critical incident after service partner ransomware attack
(lien direct)
Proviseur de laboratoire de pathologie ciblé, affectant les transfusions sanguines et les chirurgies Les hôpitaux de Londres ont du mal à fournir des services de pathologie après qu'une attaque de ransomware chez un partenaire de service a abattu certains systèmes clés.…
Pathology lab provider targeted, affecting blood transfusions and surgeries Hospitals in London are struggling to deliver pathology services after a ransomware attack at a service partner downed some key systems.…
Ransomware ★★★
RecordedFuture.webp 2024-06-04 15:50:58 Les abus de confidentialité se réuniront à pleine force de la loi \\ 'de la nouvelle unité du Texas, dit le procureur général
Privacy abuses will meet \\'full force of the law\\' from new Texas unit, attorney general says
(lien direct)
Proviseur de laboratoire de pathologie ciblé, affectant les transfusions sanguines et les chirurgies Les hôpitaux de Londres ont du mal à fournir des services de pathologie après qu'une attaque de ransomware chez un partenaire de service a abattu certains systèmes clés.…
Pathology lab provider targeted, affecting blood transfusions and surgeries Hospitals in London are struggling to deliver pathology services after a ransomware attack at a service partner downed some key systems.…
★★
globalsecuritymag.webp 2024-06-04 15:50:24 Algosec a introduit une nouvelle version de la plate-forme de sécurité Cloud Prevasio
AlgoSec has introduced a new release of Prevasio Cloud Security platform
(lien direct)
La nouvelle solution de sécurité du nuage à double couche algosec minimise les angles morts critiques de la cybersécurité dans les environnements cloud La première solution de sécurité du cloud à double couche de l'industrie est une obstacle contre les cyber-menaces en offrant une profonde visibilité sur plus de 150 risques de réseau cloud aux côtés des offres CNApp existantes - revues de produits
New AlgoSec Double-Layered Cloud Security Solution Minimises Critical Cyber Security Blind Spots in Cloud Environments Industry\'s first double-layered cloud security solution stands as a barrier against cyber threats by providing deep visibility into more than 150 cloud network risks alongside existing CNAPP offerings - Product Reviews
Cloud ★★
RecordedFuture.webp 2024-06-04 15:49:40 Le mélange de cyber-lois fédérales nuise à la sécurité et à la compétitivité, les entreprises disent que la Maison Blanche
Mix of federal cyber laws hurts security and competitiveness, businesses tell White House
(lien direct)
La nouvelle solution de sécurité du nuage à double couche algosec minimise les angles morts critiques de la cybersécurité dans les environnements cloud La première solution de sécurité du cloud à double couche de l'industrie est une obstacle contre les cyber-menaces en offrant une profonde visibilité sur plus de 150 risques de réseau cloud aux côtés des offres CNApp existantes - revues de produits
New AlgoSec Double-Layered Cloud Security Solution Minimises Critical Cyber Security Blind Spots in Cloud Environments Industry\'s first double-layered cloud security solution stands as a barrier against cyber threats by providing deep visibility into more than 150 cloud network risks alongside existing CNAPP offerings - Product Reviews
★★
globalsecuritymag.webp 2024-06-04 15:43:43 Cybermenaces : se protéger pendant la période de déclaration et d\'avis d\'impôts (lien direct) Cybermenaces : se protéger pendant la période de déclaration et d'avis d'impôts Par Fabrice de Vésian, Sales Manager France chez Yubico - Points de Vue ★★
RecordedFuture.webp 2024-06-04 15:39:24 Olympics de Paris terrestre fertile pour les pirates de natations, les chercheurs avertissent
Paris Olympics fertile ground for nation-state hackers, researchers warn
(lien direct)
Cybermenaces : se protéger pendant la période de déclaration et d'avis d'impôts Par Fabrice de Vésian, Sales Manager France chez Yubico - Points de Vue ★★★
Last update at: 2024-06-05 07:08:10
See our sources.
My email:

To see everything: RSS Twitter