What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2024-06-15 20:49:27 Les attaquants de ransomwares peuvent avoir utilisé la vulnérabilité d'escalade des privilèges comme zéro jour
Ransomware Attackers May Have Used Privilege Escalation Vulnerability as Zero-day
(lien direct)
## Instantané L'équipe Hunter de Symantec \\ a identifié des preuves suggérant que le groupe de cybercriminalité cardinal (suivi parMicrosoft as [Storm-1811] (https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0eabf1d00f677a2b)) peut avoira exploité la vulnérabilité du service de rapports d'erreur Windows récemment corrigé ([CVE-2024-26169] (https://security.microsoft.com/intel-explorer/cves/cve-2024-26169/)) en tant que zéro jour. ## Description L'outil d'exploit, déployé dans une récente tentative d'attaque de ransomware étudiée par Symantec, profite d'une vulnérabilité d'escalade de privilèges (CVE-2024-26169) pour créer une clé de registre permettant à l'exploit de démarrer un shell avec des privilèges administratifs.La variante de l'outil utilisé dans cette attaque avait un horodatage de compilation du 27 février 2024, plusieurs semaines avant le correctif de la vulnérabilité.Cela suggère qu'au moins un groupe a peut-être exploité la vulnérabilité comme un jour zéro.  Les attaquants \\ 'tactiques, techniques et procédures (TTPS) ressemblaient étroitement à celles décrites dans un récent rapport Microsoft sur l'activité Black Basta] (https://www.microsoft.com/en-us/security/blog/2024/05/15 / ACCORTS D'ACCUPTEURS-MISSUSING-QUICK-ASSIST-IN-Social-Ingenering-Attacks-leading-to-ransomware /), indiquant un potentiel échoué [Black Basta] (https: //security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f779597d2522865baa088f25cd80c3d8d726) Attaque. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte ThrMangez les composants comme logiciels malveillants suivants:  - Trojan: Win32 / Cerber - Trojan: win64 / cryptinject - [comportement: win32 / basta] (https://www.microsoft.com/wdsi/therets/malware-encyclopedia-description?name=behavior:win32/basta.b&Thereatid=-2147132479) - [ransom: win32 / basta] (https://www.microsoft.com/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32/basta.aa& ;thereatid = -2147149077) - [Trojan: Win32 / Basta] (https://www.microsoft.com/wdsi/thereats/malware-encycopedia-dercription?name=trojan:win32/basta!bv& ;thereatid = -2147142676) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Allumez [Protection en cloud-élivé] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=Magicti%3CEM% 3ETA% 3C / EM% 3ELEARNDOC) dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre rapidement les outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti%3CEM%3ETA% 3C / EM% 3ELEARNDOC) Caractéristiques pour empêcher les attaquants d'empêcher les services de sécurité. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/EDR-in-bloc-mode? OCID = magicti% 3cem% 3eta% 3c / em% 3elearndoc) pour que Microsoft Defender Fou un point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Activer [Protection réseau] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/EM%3ElearnDoc) pour prévenir les applications pour prévenir les applications pour prévenir les applications pour prévenir les applications pour Ransomware Malware Tool Vulnerability Threat
RiskIQ.webp 2024-06-13 18:33:01 UNC5537 Targets Snowflake Customer Instances for Data Theft and Extortion (lien direct) ## Instantané Mandiant a découvert une campagne de cyber-menaces ciblant les instances de la base de données des clients de Snowflake, visant à voler des données et à extorquer les victimes.Snowflake est une entreprise de cloud de données basée sur le cloud computing américain & # 8211;. ## Description Cette campagne, attribuée à un groupe mandiant suit en tant que UNC5537, implique un compromis systématique des instances de flocon de neige en utilisant des informations d'identification des clients volés.Ces informations d'identification ont été principalement acquises via des logiciels malveillants InfoSteller dès 2020. Lire Microsoft \'s [Profil d'outil sur les infostellers] (https://security.microsoft.com 6).  Mandiant n'a trouvé aucune preuve que les propres systèmes de Snowflake \\ ont été violés;Au contraire, les violations étaient dues à des informations d'identification des clients compromis.En avril 2024, Mandiant a identifié les enregistrements de la base de données volés à partir d'une instance de flocon de neige, conduisant à une enquête qui a révélé l'utilisation de logiciels malveillants infoséaler pour obtenir des informations d'identification.Une vulnérabilité importante était le manque d'authentification multi-facteurs (MFA) sur les comptes compromis. En mai 2024, Mandiant a identifié une campagne plus large ciblant plusieurs clients de flocon de neige, ce qui a entraîné des notifications à environ 165 organisations.Snowflake a depuis fourni des conseils de détection et de durcissement à ses clients.Les titres de compétences compromis ont été obtenus auprès de VARious Infostalers tels que Vidar, Risepro, Redline, [Lumma] (https://security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20E41C285A56F796EB39F57531AD), Metastealer, et voleur de raton laveur, avec de nombreux années il y a des années et jamais tournés ou sécurisés avec le MFA. UNC5537 a utilisé des VPN et des serveurs privés virtuels (VP) pour accéder et exfiltrer les données des instances de flocon de neige, essayant plus tard de vendre ces données sur les forums cybercriminaux.Le groupe a mis à profit l'utilité des engelures pour la reconnaissance et a utilisé les utilitaires de gestion des bases de données pour une nouvelle exploitation. Le succès de la campagne \\ est attribué à de mauvaises pratiques de gestion et de sécurité des diplômes, tels que le manque de MFA et le non-mise à jour des informations d'identification.Cet incident met en évidence les risques posés par des logiciels malveillants d'infostaler répandus et l'importance des mesures de sécurité robustes pour protéger les entrepôts de données basés sur le cloud.Mandiant prévoit que l'UNC5537 continuera à cibler les plates-formes SaaS en raison de la nature lucrative de ces attaques. ## Détections / requêtes de chasse ** Microsoft Defender pour le point de terminaison ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [PWS: win32 / vidar] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=pws:win32 / vidar & menaceID = -2147198594) * - * [Ransom: win32 / vidar] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32/vidar& ;thereatid=-2147235644) * * - [* trojan: win32 / vidar *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win32/vidar.paz!mtb& ;thered=-2147125956) - [* Trojan: Win32 / Risepro *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win32/RISEPRO&Thereatid=-2147077417) - [* pws: win32 / shisepro *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=pws:win32/risepro!msr& ;TheRatetid=-2147070426) - [* Trojan: Win32 / Redline *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/redline& ;ther Spam Malware Tool Vulnerability Threat Cloud ★★
DarkReading.webp 2024-06-13 14:30:35 Microsoft, en retard au jeu sur une défaite dangereuse DNSSEC Zero-Day
Microsoft, Late to the Game on Dangerous DNSSEC Zero-Day Flaw
(lien direct)
La raison pour laquelle la société a mis si longtemps à résoudre le problème n'est pas connue étant donné que la plupart des autres parties prenantes ont eu un correctif pour le problème il y a des mois.
Why the company took so long to address the issue is not known given that most other stakeholders had a fix out for the issue months ago.
Vulnerability Threat ★★★
SecurityWeek.webp 2024-06-13 14:19:39 Plateforme de prime de bogue française Yeswehack recueille 28 millions de dollars
French Bug Bounty Platform YesWeHack Raises $28 Million
(lien direct)
> Yeswehack a recueilli plus de 52 millions de dollars à ce jour pour construire et commercialiser une plate-forme de rapport de vulnérabilité de crowdsourced.
>YesWeHack has raised more than $52 million to date to build and market a crowdsourced vulnerability reporting platform.
Vulnerability ★★
SecurityWeek.webp 2024-06-13 13:00:00 Vulnérabilités critiques facilement exploitantes trouvées dans les outils d'IA / ML open source
Easily Exploitable Critical Vulnerabilities Found in Open Source AI/ML Tools
(lien direct)
> Protéger les avertissements d'IA d'une douzaine de vulnérabilités critiques dans les outils d'IA / ML open source signalés via son programme de primes de bogue.
>Protect AI warns of a dozen critical vulnerabilities in open source AI/ML tools reported via its bug bounty program.
Tool Vulnerability ★★★
The_Hackers_News.webp 2024-06-13 12:38:00 Google prévient la sécurité de la sécurité du micrologiciel Pixel exploitée comme zéro-jour
Google Warns of Pixel Firmware Security Flaw Exploited as Zero-Day
(lien direct)
Google a averti qu'un défaut de sécurité ayant un impact sur le micrologiciel Pixel a été exploité dans la nature comme un jour zéro. La vulnérabilité à haute sévérité, étiquetée comme CVE-2024-32896, a été décrite comme une élévation du problème de privilège dans le micrologiciel Pixel. La société n'a partagé aucun détail supplémentaire lié à la nature des attaques qui l'exploitant, mais a noté "Il y a des indications que le CVE-2024-32896 peut être
Google has warned that a security flaw impacting Pixel Firmware has been exploited in the wild as a zero-day. The high-severity vulnerability, tagged as CVE-2024-32896, has been described as an elevation of privilege issue in Pixel Firmware. The company did not share any additional details related to the nature of attacks exploiting it, but noted "there are indications that CVE-2024-32896 may be
Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-06-13 11:30:00 Kaspersky trouve 24 défauts dans le fournisseur de matériel biométrique chinois
Kaspersky Finds 24 Flaws in Chinese Biometric Hardware Provider
(lien direct)
Une série de vulnérabilités pourrait permettre à un attaquant de contourner les systèmes d'accès biométriques du fabricant chinois
A series of vulnerabilities could enable an attacker to bypass the Chinese manufacturer\'s biometric access systems
Vulnerability ★★★★
Google.webp 2024-06-13 11:03:53 Conduire dans les pilotes Android
Driving forward in Android drivers
(lien direct)
Posted by Seth Jenkins, Google Project ZeroIntroduction Android\'s open-source ecosystem has led to an incredible diversity of manufacturers and vendors developing software that runs on a broad variety of hardware. This hardware requires supporting drivers, meaning that many different codebases carry the potential to compromise a significant segment of Android phones. There are recent public examples of third-party drivers containing serious vulnerabilities that are exploited on Android. While there exists a well-established body of public (and In-the-Wild) security research on Android GPU drivers, other chipset components may not be as frequently audited so this research sought to explore those drivers in greater detail.Driver Enumeration: Not as Easy as it Looks This research focused on three Android devices (chipset manufacturers in parentheses): - Google Pixel 7 (Tensor) - Xiaomi 11T (MediaTek) - Asus ROG 6D (MediaTek) In order to perform driver research on these devices I first had to find all of the kernel drivers that were accessible from an unprivileged context on each device; a task complicated by the non-uniformity of kernel drivers (and their permissions structures) across different devices even within the same chipset manufacturer. There are several different methodologies for discovering these drivers. The most straightforward technique is to search the associated filesystems looking for exposed driver device files. These files serve as the primary method by which userland can interact with the driver. Normally the “file” is open’d by a userland process, which then uses a combination of read, write, ioctl, or even mmap to interact with the driver. The driver then “translates” those interactions into manipulations of the underlying hardware device sending the output of that device back to userland as warranted. Effectively all drivers expose their interfaces through the ProcFS or DevFS filesystems, so I focused on the /proc and /dev directories while searching for viable attack surfaces. Theoretically, evaluating all the userland accessible drivers should be as simple as calling find /dev or find /proc, attempting to open every file discovered, and logging which open Tool Vulnerability Threat Patching Mobile Technical ★★★
SecureList.webp 2024-06-13 10:00:22 CINTERION EHS5 3G UMTS / HSPA Module Recherche
Cinterion EHS5 3G UMTS/HSPA Module Research
(lien direct)
Nous avons effectué l'analyse de sécurité d'un modem de télévision Télit au cours d'un projet plus important d'évaluation de la sécurité d'un modèle populaire d'un camion et trouvé huit vulnérabilités.
We performed the security analysis of a Telit Cinterion modem in course of a bigger project of security assessment of a popular model of a truck and found eight vulnerabilities.
Vulnerability ★★★
SecurityWeek.webp 2024-06-13 10:00:00 Prévalence et impact des vulnérabilités d'exposition aux mots de passe dans ICS / OT
Prevalence and Impact of Password Exposure Vulnerabilities in ICS/OT
(lien direct)
> Analyse et perspectives sur la prévalence et l'impact des vulnérabilités d'exposition aux mots de passe dans les circuits intégrés et autres produits OT.
>Analysis and insights on the prevalence and impact of password exposure vulnerabilities in ICS and other OT products.
Vulnerability Industrial ★★
IndustrialCyber.webp 2024-06-13 08:53:20 Symantec rapporte Black Basta Ransomware Group soupçonné d'exploiter le zéro-jour en attaque probable échouée
Symantec reports Black Basta ransomware group suspected of exploiting zero-day in likely failed attack
(lien direct)
Les chercheurs de Symantec ont des attaques de ransomware détaillées par le groupe Black Basta, qui peut avoir utilisé une escalade de privilège ...
Symantec researchers have detailed ransomware attacks by the Black Basta group, which may have utilized a privilege escalation...
Ransomware Vulnerability Threat ★★
Blog.webp 2024-06-13 07:06:14 KeyLogger installé à l'aide de la vulnérabilité de l'éditeur d'équation de MS Office (Kimsuk)
Keylogger Installed Using MS Office Equation Editor Vulnerability (Kimsuky)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a identifié les détails du groupe de menaces Kimsuky qui exploitait récemment une vulnérabilité (CVE-2017-11882) Dans l'éditeur d'équation inclus dans MS Office (Eqnedt32.exe) pour distribuer un Keylogger.L'acteur de menace a distribué le Keylogger en exploitant la vulnérabilité pour exécuter une page avec un script malveillant intégré avec le processus MSHTA.La page à laquelle Mshta se connecte est http://xxxxxxxxxx.xxxxxx.xxxxxxx.com/images/png/error.php et utilise le nom de fichier error.php.Comme le montre la figure 2, le & # 8220; introuvable & # 8221;Le message le fait ...
AhnLab SEcurity intelligence Center (ASEC) has identified the details of the Kimsuky threat group recently exploiting a vulnerability (CVE-2017-11882) in the equation editor included in MS Office (EQNEDT32.EXE) to distribute a keylogger. The threat actor distributed the keylogger by exploiting the vulnerability to run a page with an embedded malicious script with the mshta process. The page that mshta connects to is http://xxxxxxxxxxx.xxxxxx.xxxxxxxx.com/images/png/error.php and uses the file name error.php. As shown in Figure 2, the “Not Found” message makes it...
Vulnerability Threat ★★★
IndustrialCyber.webp 2024-06-13 04:43:00 Rockwell avertit le secteur ICS de FactoryTalk View SE V11 Vulnérabilité, recommande la mise à niveau de V14.0 patchée
Rockwell warns ICS sector of FactoryTalk View SE v11 vulnerability, recommends upgrade to patched v14.0
(lien direct)
> Rockwell Automation a publié un avis de sécurité en avertissant jeudi la présence de la vulnérabilité des fuites d'informations via l'authentification ...
>Rockwell Automation published a security advisory on Thursday warning of the presence of information leakage vulnerability via authentication...
Vulnerability Industrial
DarkReading.webp 2024-06-12 22:17:12 Nvidia Patches Flaws de haute sévérité chez les pilotes GPU
Nvidia Patches High-Severity Flaws in GPU Drivers
(lien direct)
Les derniers GPU de Nvidia \\ sont une marchandise chaude pour l'IA, mais les vulnérabilités de sécurité pourraient les exposer aux attaques de pirates.
Nvidia\'s latest GPUs are a hot commodity for AI, but security vulnerabilities could expose them to attacks from hackers.
Vulnerability ★★★
Blog.webp 2024-06-12 17:48:53 Ransomware Black Basta soupçonné d'exploiter Windows 0-jour avant le correctif
Black Basta Ransomware Suspected of Exploiting Windows 0-day Before Patch
(lien direct)
Les chercheurs en cybersécurité de Symantec ont trouvé des "preuves solides" suggérant que le gang de ransomware Black Basta a exploité une vulnérabilité critique de Windows (CVE-2024-26169) avant d'être corrigé par Microsoft le 12 mars 2024, grâce à ses mises à jour régulières de patch mardi.
The cybersecurity researchers at Symantec have found "strong evidence" suggesting that the Black Basta ransomware gang exploited a critical Windows vulnerability (CVE-2024-26169) before it was patched by Microsoft on March 12, 2024, through its regular Patch Tuesday updates.
Ransomware Vulnerability ★★
The_Hackers_News.webp 2024-06-12 16:41:00 Le ransomware Black Basta a peut-être exploité une faille MS Windows Zero-Day
Black Basta Ransomware May Have Exploited MS Windows Zero-Day Flaw
(lien direct)
Les acteurs de la menace liés au ransomware Black Basta ont peut-être exploité un défaut d'escalade de privilège récemment divulgué dans le service de reporting d'erreur Microsoft Windows en tant que zéro-jour, selon de nouvelles résultats de Symantec. La faille de sécurité en question est CVE-2024-26169 (score CVSS: 7.8), une élévation du bogue de privilège dans le service de rapport d'erreur Windows qui pourrait être exploité pour réaliser
Threat actors linked to the Black Basta ransomware may have exploited a recently disclosed privilege escalation flaw in the Microsoft Windows Error Reporting Service as a zero-day, according to new findings from Symantec. The security flaw in question is CVE-2024-26169 (CVSS score: 7.8), an elevation of privilege bug in the Windows Error Reporting Service that could be exploited to achieve
Ransomware Vulnerability Threat ★★★
PaloAlto.webp 2024-06-12 16:00:00 CVE-2024-5906 PRISMA Cloud Calcul: Vulnérabilité de script inter-sites (XSS) stockée dans l'interface Web (gravité: médium)
CVE-2024-5906 Prisma Cloud Compute: Stored Cross-Site Scripting (XSS) Vulnerability in the Web Interface (Severity: MEDIUM)
(lien direct)
Pas de details / No more details Vulnerability Cloud
PaloAlto.webp 2024-06-12 16:00:00 CVE-2024-5907 Agent Cortex XDR: Vulnérabilité d'escalade du privilège local (PE) (gravité: médium)
CVE-2024-5907 Cortex XDR Agent: Local Privilege Escalation (PE) Vulnerability (Severity: MEDIUM)
(lien direct)
Pas de details / No more details Vulnerability
Veracode.webp 2024-06-12 15:48:53 Comprendre les nuances: Test de pénétration DAST vs
Understanding the Nuances: DAST vs. Penetration Testing
(lien direct)
Les cyberattaques sont une menace croissante, ce qui rend crucial pour nous de comprendre les outils et les techniques disponibles pour sécuriser les applications.Aujourd'hui, nous plongeons dans les différences et les similitudes entre les tests de sécurité des applications dynamiques (DAST) et les tests de pénétration avec des informations d'un expert de l'industrie Veracode et un testeur de pénétration certifié, Florian Walter. Dast est une technique automatisée conçue pour identifier les vulnérabilités de sécurité dans les applications Web et les API pendant l'exécution.Il simule efficacement les attaques pour détecter des problèmes communs tels que les injections SQL et les vulnérabilités de script inter-sites, ce qui le rend idéal pour les vérifications de sécurité continues à différentes étapes du cycle de vie de développement logiciel. À l'inverse, les tests de pénétration impliquent des testeurs experts examinant manuellement les applications pour identifier les vulnérabilités que les outils automatisés pourraient manquer.Cette méthode fournit des informations approfondies, en particulier dans des environnements complexes, gérant des données sensibles, offrant un nuancé…
Cyberattacks are a growing threat, making it crucial for us to understand the tools and techniques available to secure applications.  Today, we dive into the differences and similarities between Dynamic Application Security Testing (DAST) and Penetration Testing with insights from a Veracode industry expert and certified penetration tester, Florian Walter. DAST is an automated technique designed to identify security vulnerabilities in web applications and APIs during runtime. It effectively simulates attacks to detect common issues like SQL injections and cross-site scripting vulnerabilities, making it ideal for continuous security checks across various stages of the software development lifecycle. Conversely, Penetration Testing involves expert testers manually examining applications to pinpoint vulnerabilities that automated tools might miss. This method provides deep insights, especially in complex environments handling sensitive data, offering a nuanced…
Tool Vulnerability Threat ★★★
DarkReading.webp 2024-06-12 15:41:26 Le groupe de ransomwares de TellyouthEpass exploite la faille PHP critique
TellYouThePass Ransomware Group Exploits Critical PHP Flaw
(lien direct)
Une vulnérabilité RCE qui affecte le langage de script Web sur Windows Systems est facile à exploiter et peut fournir une large surface d'attaque.
An RCE vulnerability that affects the Web scripting language on Windows systems is easy to exploit and can provide a broad attack surface.
Ransomware Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-06-12 15:30:00 Withesecure révèle l'exploitation de masse des logiciels Edge et des appareils d'infrastructure
WithSecure Reveals Mass Exploitation of Edge Software and Infrastructure Appliances
(lien direct)
Dans un nouveau rapport, WithseCure a révélé que les vulnérabilités de gravité plus élevée dans les services Edge et les appareils d'infrastructure augmentent rapidement
In a new report, WithSecure found that higher severity vulnerabilities in edge services and infrastructure devices are rising fast
Vulnerability ★★
bleepingcomputer.webp 2024-06-12 15:06:16 Google Patches a exploité Android Zero-Day sur les appareils Pixels
Google patches exploited Android zero-day on Pixel devices
(lien direct)
Google a publié des correctifs pour 50 vulnérabilités de sécurité ayant un impact sur ses appareils de pixels et a averti que l'un d'eux avait déjà été exploité dans des attaques ciblées en tant que zéro-jour.[...]
Google has released patches for 50 security vulnerabilities impacting its Pixel devices and warned that one of them had already been exploited in targeted attacks as a zero-day. [...]
Vulnerability Threat Mobile ★★★
Intigriti.webp 2024-06-12 14:56:51 Boug Bounty vs Test de pénétration: les coûts, la portée et les méthodologies
Bug bounty vs penetration testing: The costs, scope, and methodologies
(lien direct)
> À mesure que les cybermenaces évoluent, les organisations doivent détecter et traiter de manière proactive les vulnérabilités de sécurité avant que les acteurs malveillants puissent les exploiter.Cette bataille en cours contre les violations potentielles est essentielle pour la sauvegarde des informations et la protection de la réputation et de la continuité opérationnelle de l'entreprise. & # 160;Deux méthodes importantes pour découvrir et remédier aux vulnérabilités sont les programmes de primes de bogues et les tests de pénétration, également appelés [& # 8230;]
>As cyber threats evolve, organizations must proactively detect and address security vulnerabilities before malicious actors can exploit them. This ongoing battle against potential breaches is vital for safeguarding information and protecting a company’s reputation and operational continuity.  Two prominent methods to uncover and remedy vulnerabilities are bug bounty programs and penetration testing, also known as […]
Vulnerability Threat ★★
Mandiant.webp 2024-06-12 14:00:00 Aperçu sur les cyber-menaces ciblant les utilisateurs et les entreprises au Brésil
Insights on Cyber Threats Targeting Users and Enterprises in Brazil
(lien direct)
Written by: Kristen Dennesen, Luke McNamara, Dmitrij Lenz, Adam Weidemann, Aline Bueno
  Individuals and organizations in Brazil face a unique cyber threat landscape because it is a complex interplay of global and local threats, posing significant risks to individuals, organizations, and critical sectors of Brazilian society. Many of the cyber espionage threat actors that are prolific in campaigns across the globe are also active in carrying out attempted intrusions into critical sectors of Brazilian society. Brazil also faces threats posed by the worldwide increase in multifaceted extortion, as ransomware and data theft continue to rise. At the same time, the threat landscape in Brazil is shaped by a domestic cybercriminal market, where threat actors coordinate to carry out account takeovers, conduct carding and fraud, deploy banking malware and facilitate other cyber threats targeting Brazilians. The rise of the Global South, with Brazil at the forefront, marks a significant shift in the geopolitical landscape; one that extends into the cyber realm. As Brazil\'s influence grows, so does its digital footprint, making it an increasingly attractive target for cyber threats originating from both global and domestic actors. This blog post brings together Google\'s collective understanding of the Brazilian threat landscape, combining insights from Google\'s Threat Analysis Group (TAG) and Mandiant\'s frontline intelligence. As Brazil\'s economic and geopolitical role in global affairs continues to rise, threat actors from an array of motivations will further seek opportunities to exploit the digital infrastructure that Brazilians rely upon across all aspects of society. By sharing our global perspective, we hope to enable greater resiliency in mitigating these threats. Google uses the results of our research to improve the safety and security of our products, making them secure by default. Chrome OS has built-in and proactive security to protect from ransomware, and there have been no reported ransomware attacks ever on any business, education, or consumer Chrome OS device. Google security teams continuously monitor for new threat activity, and all identified websites and domains are added to Safe Browsing to protect users from further exploitation. We deploy and constantly update Android detections to protect users\' devices and prevent malicious actors from publishing malware to the Google Play Store. We send targeted Gmail and Workspace users government-backed attacker alerts, notifying them of the activity and encouraging potential targets to enable Enhanced Safe Browsing for Chrome and ensure that all devices are updated.   Cyber Espionage Operations Targeting Brazil Brazil\'s status as a globally influential power and the largest economy in South America have drawn attention from c
Ransomware Spam Malware Tool Vulnerability Threat Mobile Medical Cloud Technical APT 28 ★★
The_Hackers_News.webp 2024-06-12 13:36:00 Les pirates soutenus en Chine exploitent Fortinet Flaw, infectant 20 000 systèmes à l'échelle mondiale
China-Backed Hackers Exploit Fortinet Flaw, Infecting 20,000 Systems Globally
(lien direct)
Les acteurs de la menace parrainés par l'État soutenus par la Chine ont eu accès à 20 000 systèmes Fortinet Fortigate dans le monde en exploitant un défaut de sécurité critique connu entre 2022 et 2023, ce qui indique que l'opération a eu un impact plus large que connu auparavant. "L'acteur d'État derrière cette campagne était déjà conscient de cette vulnérabilité dans les systèmes FortiGate au moins deux mois avant que Fortinet ne divulgue le
State-sponsored threat actors backed by China gained access to 20,000 Fortinet FortiGate systems worldwide by exploiting a known critical security flaw between 2022 and 2023, indicating that the operation had a broader impact than previously known. "The state actor behind this campaign was already aware of this vulnerability in FortiGate systems at least two months before Fortinet disclosed the
Vulnerability Threat ★★★
securityintelligence.webp 2024-06-12 13:00:00 Auto-réplication des vers Morris II cible les assistants e-mail AI
Self-replicating Morris II worm targets AI email assistants
(lien direct)
> La prolifération des assistants par courrier électronique de l'intelligence artificielle générative (Genai) tels que GPT-3 d'Openai et de la composition intelligente de Google ont révolutionné des flux de travail de communication.Malheureusement, il a également introduit de nouveaux vecteurs d'attaque pour les cybercriminels.Tirant parti des progrès récents dans l'IA et le traitement du langage naturel, les acteurs malveillants peuvent exploiter les vulnérabilités dans les systèmes Genai pour orchestrer les cyberattaques sophistiquées avec une grande portée [& # 8230;]
>The proliferation of generative artificial intelligence (GenAI) email assistants such as OpenAI’s GPT-3 and Google’s Smart Compose has revolutionized communication workflows. Unfortunately, it has also introduced novel attack vectors for cyber criminals. Leveraging recent advancements in AI and natural language processing, malicious actors can exploit vulnerabilities in GenAI systems to orchestrate sophisticated cyberattacks with far-reaching […]
Vulnerability Threat ★★
AlienVault.webp 2024-06-12 10:00:00 Cybersécurité des médias sociaux: ne laissez pas les employés être votre maillon le plus faible
Social Media Cybersecurity: Don\\'t Let Employees Be Your Weakest Link
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Maintaining an active social media presence can be a great way to improve brand visibility and generate leads, but it also opens the door to cybersecurity risks — from phishing scams and malware to identify theft and data breaches. If employees accidentally post confidential information or click dodgy links via corporate accounts, cybercriminals can launch malicious attacks that can cause lasting damage to your business (67% of data breaches result from human error). Despite that, as many as 45% of businesses don’t have an official social media policy for employees to follow. Fortunately, by creating a comprehensive social media policy, you can raise social media cybersecurity awareness among your employees, and keep sensitive company data safe. Creating a social media policy A formal social media policy should outline cybersecurity best practices for employees working with your business’s social media accounts. At a minimum, the policy should prevent employees from posting things like private business plans, trade secrets, and personal details about other employees, customers, and clients. It’s also important to include guidance that helps employees avoid common cybersecurity risks — for example, they should know not to click on suspicious messages or links as these can contain worms (self-replicating malware) and phishing campaigns. Quizzes should also be off-limits. Although they might seem like harmless fun, social media quizzes may be harvesting company and/or personal data to sell to third-parties. Hackers can also guess passwords from the information provided in quizzes, so they should be avoided altogether. Corporate content should be posted with corporate devices, not personal ones Your social media policy should also state that work devices (and only work devices) should be used to create and publish corporate content. When staff are free to use their personal devices, they may accidentally post personal content on the corporate account (or vice versa). So, personal devices should never be used for business purposes, so as to prevent any mix-ups. Personal devices also tend to be far less secure than corporate ones. Shockingly, 36% of remote workers don’t even have standard password protection on all their personal devices, which leaves any corporate accounts accessed on them at greater risk of compromise. That said, it’s also important to regularly invest in new corporate devices rather than relying on old ones in order to save money. 60% of businesses hit by a data breach say unpatched vulnerabilities were to blame, and these weaknesses are often present on old devices. “Consider the fact that older devices run older software and are often prone to working slowly and freezing up” Retriever warns. “They’re also less likely to be able to stand cyber attacks. These factors put data at risk and it’s why it\'s recommended that compu Malware Vulnerability ★★★
The_Hackers_News.webp 2024-06-12 09:56:00 Microsoft émet des correctifs pour 51 défauts, y compris la vulnérabilité critique du MSMQ
Microsoft Issues Patches for 51 Flaws, Including Critical MSMQ Vulnerability
(lien direct)
Microsoft a publié des mises à jour de sécurité pour aborder 51 défauts dans le cadre de ses mises à jour du patch mardi pour juin 2024. Sur les 51 vulnérabilités, l'une est critique et 50 sont notées importantes.Cela s'ajoute à 17 vulnérabilités résolues dans le navigateur Edge à base de chrome au cours du mois dernier. Aucun des défauts de sécurité n'a été activement exploité dans la nature, l'un d'eux répertorié comme
Microsoft has released security updates to address 51 flaws as part of its Patch Tuesday updates for June 2024. Of the 51 vulnerabilities, one is rated Critical and 50 are rated Important. This is in addition to 17 vulnerabilities resolved in the Chromium-based Edge browser over the past month. None of the security flaws have been actively exploited in the wild, with one of them listed as
Vulnerability ★★★
InfoSecurityMag.webp 2024-06-12 09:15:00 Microsoft patchs une vulnérabilité critique et une vulnérabilité à jour zéro
Microsoft Patches One Critical and One Zero-Day Vulnerability
(lien direct)
Le mardi de juin mardi voit Microsoft corriger plus de 50 bogues, dont un déjà divulgué publiquement
June Patch Tuesday sees Microsoft fix over 50 bugs, including one already publicly disclosed
Vulnerability Threat ★★
Blog.webp 2024-06-12 08:59:25 La vulnérabilité Critical Outlook RCE exploite le volet Aperçu & # 8211;Patch maintenant!
Critical Outlook RCE Vulnerability Exploits Preview Pane – Patch Now!
(lien direct)
Une vulnérabilité critique (CVE-2024-30103) dans Microsoft Outlook permet aux attaquants d'exécuter du code malveillant simplement en ouvrant un e-mail.Cet exploit "zéro clique" n'exige pas l'interaction de l'utilisateur et représente une menace sérieuse.Découvrez comment fonctionne cette vulnérabilité et comment rester protégé.
A critical vulnerability (CVE-2024-30103) in Microsoft Outlook allows attackers to execute malicious code simply by opening an email. This "zero-click" exploit doesn\'t require user interaction and poses a serious threat. Learn how this vulnerability works and how to stay protected.
Vulnerability Threat ★★★
The_State_of_Security.webp 2024-06-12 03:26:13 4 choses qu'une bonne politique de gestion de la vulnérabilité devrait inclure
4 Things a Good Vulnerability Management Policy Should Include
(lien direct)
Le rapport d'enquête sur les violations de données de Verizon 2024 a noté une augmentation de 180% des vulnérabilités exploitées par rapport aux chiffres de l'année précédente.L'importance de maintenir une politique de gestion de vulnérabilité à jour pour remédier et contrôler les vulnérabilités de sécurité ne peut pas être sous-estimée.1. Présentation: Résumé de la politique de gestion de la vulnérabilité prenant le temps de donner un bref résumé de la politique et de qui et de ce qu'elle implique aidera à mieux étoffer la politique que l'organisation essaie de mettre en œuvre.Décrivant quels types d'appareils, de logiciels et de réseaux sont soumis à une vulnérabilité ...
The Verizon 2024 Data Breach Investigations Report noted a 180% increase in exploited vulnerabilities over the previous year\'s figures. The importance of keeping an up-to-date vulnerability management policy for remediating and controlling security vulnerabilities cannot be understated. 1. Overview: Summary of Vulnerability Management Policy Taking the time to give a short summary of the policy and who and what it involves will help to better flesh out the policy the organization is trying to implement. Describing what types of devices, software, and networks are subject to vulnerability...
Data Breach Vulnerability ★★★
Chercheur.webp 2024-06-11 22:57:35 Patch mardi, juin 2024 Édition «Rappel»
Patch Tuesday, June 2024 “Recall” Edition
(lien direct)
Microsoft a publié aujourd'hui des mises à jour pour corriger plus de 50 vulnérabilités de sécurité dans Windows et les logiciels connexes, un correctif relativement léger mardi ce mois-ci pour les administrateurs de Windows.Le géant du logiciel a également répondu à un torrent de commentaires négatifs sur une nouvelle fonctionnalité du système d'exploitation phare de Redmond \\ qui prend constamment des captures d'écran de tout ce que les utilisateurs font sur leurs ordinateurs, affirmant que la fonctionnalité ne serait plus activée par défaut.
Microsoft today released updates to fix more than 50 security vulnerabilities in Windows and related software, a relatively light Patch Tuesday this month for Windows administrators. The software giant also responded to a torrent of negative feedback on a new feature of Redmond\'s flagship operating system that constantly takes screenshots of whatever users are doing on their computers, saying the feature would no longer be enabled by default.
Vulnerability ★★
Blog.webp 2024-06-11 22:47:43 Sécuriser les transactions commerciales en ligne: outils et pratiques essentielles
Securing Online Business Transactions: Essential Tools and Practices
(lien direct)
Améliorez votre sécurité de transaction en ligne avec le chiffrement, les VPN et l'authentification.Comprendre les menaces, répondre aux vulnérabilités et utiliser des passerelles de paiement sécurisées.Restez conforme aux PCI DSS et aux normes réglementaires pour protéger votre entreprise et établir la confiance des clients.
Enhance your online transaction security with encryption, VPNs, and authentication. Understand threats, address vulnerabilities, and use secure payment gateways. Stay compliant with PCI DSS and regulatory standards to protect your business and build customer trust.
Tool Vulnerability ★★
The_State_of_Security.webp 2024-06-11 15:19:50 Alerte Vert Threat: Juin 2024 Patch mardi Analyse
VERT Threat Alert: June 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont des mises à jour de sécurité en juin 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1110 dès la fin de la couverture.CVE CVE-2023-50868 de la seule arme et divulguée La seule vulnérabilité divulguée que nous avons ce mois-ci, est CVE-2023-50868, une vulnérabilité au niveau du protocole DNSSEC qui peut conduire au déni de service.La vulnérabilité est un épuisement du processeur lié à la preuve de l'encloseur la plus proche dans NSEC3, un mécanisme du DNSSEC.NSEC3 est la version améliorée de NSEC, une technologie qui aide à prévenir contre l'empoisonnement du cache DNS ...
Today\'s VERT Alert addresses Microsoft\'s June 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1110 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2023-50868 The only disclosed vulnerability we have this month, is CVE-2023-50868, a DNSSEC protocol level vulnerability that can lead to denial of service. The vulnerability is a CPU Exhaustion related to the Closest Encloser Proof in NSEC3, a mechanism within DNSSEC. NSEC3 is the improved version of NSEC, a technology that helps prevent against DNS Cache Poisoning...
Vulnerability Threat ★★
The_Hackers_News.webp 2024-06-11 12:07:00 ARM avertit la vulnérabilité activement exploitée zéro-jour dans les chauffeurs du Mali GPU
Arm Warns of Actively Exploited Zero-Day Vulnerability in Mali GPU Drivers
(lien direct)
ARM est averti d'une vulnérabilité de sécurité ayant un impact sur le conducteur du noyau Mali GPU qui, selon lui, a été activement exploité dans la nature. Suivi en CVE-2024-4610, le problème de l'utilisation après sans impact sur les produits suivants - Pilote de noyau GPU Bifrost (toutes les versions de R34p0 à R40p0) Conducteur du noyau GPU Valhall (toutes les versions de R34p0 à R40p0) "Un utilisateur local non privilégié peut créer une mémoire GPU incorrecte
Arm is warning of a security vulnerability impacting Mali GPU Kernel Driver that it said has been actively exploited in the wild. Tracked as CVE-2024-4610, the use-after-free issue impacts the following products - Bifrost GPU Kernel Driver (all versions from r34p0 to r40p0) Valhall GPU Kernel Driver (all versions from r34p0 to r40p0) "A local non-privileged user can make improper GPU memory
Vulnerability Threat ★★★
IndustrialCyber.webp 2024-06-11 10:42:30 ForeScout identifie les PLC, DCSS, les robots industriels comme les meilleures vulnérabilités dans le rapport de risque 2024
Forescout identifies PLCs, DCSs, industrial robots as top vulnerabilities in 2024 risk report
(lien direct)
> ForeScout Technologies a constaté que les dispositifs OT les plus vulnérables sont des API critiques et peu sûrs par conception (contrôleurs logiques programmables) ...
>Forescout Technologies has found that the most vulnerable OT devices are critical and insecure-by-design PLCs (programmable logic controllers)...
Vulnerability Industrial ★★★★
AlienVault.webp 2024-06-11 10:00:00 Les risques cachés de l'eSports: cybersécurité sur le champ de bataille virtuel
The Hidden Risks of eSports: Cybersecurity on the Virtual Battlefield
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  From humble beginnings as a niche hobby relegated to small gaming cafes and basements, eSports has grown into a huge affair where gamers compete for million-dollar prizes and prestigious titles. As of 2024, the global eSports industry is worth $4.3 billion, up from just $1.2 billion in 2017. Major eSports tournaments now fill virtual arenas and stadiums, with millions of viewers tuning in. Amid the excitement and fanfare, however, a crucial aspect often gets overlooked – cybersecurity. Maintaining integrity and security in these virtual environments has become increasingly vital. From the potential for game-altering hacks and cheats to the risk of data breaches and cyberattacks, the challenges facing the industry are growing more complex by the day. Understanding the Cybersecurity Threats in eSports The eSports industry\'s rapid growth, lucrative prize pools, and massive online viewership have made it an attractive target for cybercriminals and unscrupulous actors seeking to disrupt events, compromise systems, or gain an unfair advantage. Additionally, some eSports organizations like FaZe Clan are experiencing surges on the stock market, making them even more attractive targets than, let’s say, stealing data from individual players. To begin with, let’s go through the primary cybersecurity threats plaguing the world of eSports: DDoS Attacks Distributed Denial of Service (DDoS) attacks involve sending an influx of malicious traffic to a network or server, overwhelming it and making it unable to respond to legitimate requests, effectively taking it offline. In eSports, DDoS attacks can disrupt live tournaments, causing delays, disconnections, and frustration for players and viewers alike. These can also target individual players, knocking them offline during crucial matches. For instance, in 2023, a DDoS attack on the 24 Hours of Le Mans Virtual eSports event kicked out Max Verstappen, who was leading the race. Activision Blizzard was also hit with multiple DDoS attacks in 2020, affecting several of its game titles, including Call of Duty, Overwatch, and World of Warcraft. Account Hijacking Account hijacking involves unauthorized access to a player\'s account, typically through phishing, keylogging, or exploiting security vulnerabilities. Hijacked accounts can be used for cheating, sabotage, or even sold on the black market, putting players at risk of financial loss and reputational damage. In 2019, for example, Ransomware Malware Tool Vulnerability Threat Legislation ★★★
SecureList.webp 2024-06-11 08:00:01 Injection de code QR SQL et autres vulnérabilités dans un terminal biométrique populaire
QR code SQL injection and other vulnerabilities in a popular biometric terminal
(lien direct)
Le rapport analyse les propriétés de sécurité d'un terminal de contrôle d'accès biométrique populaire fabriqué par ZKTECO et décrit les vulnérabilités qui y sont trouvées.
The report analyzes the security properties of a popular biometric access control terminal made by ZKTeco and describes vulnerabilities found in it.
Vulnerability ★★
Fortinet.webp 2024-06-11 00:00:00 Débordement de tampon de pile sur la fonction d'écriture Bluetooth
Stack buffer overflow on bluetooth write feature
(lien direct)
Les vulnérabilités de débordement de tampon basées sur des piles [CWE-121] dans FortiOS peuvent permettre à un attaquant authentifié d'atteindre une exécution de code arbitraire via des commandes CLI spécialement conçues.
Multiple stack-based buffer overflow vulnerabilities [CWE-121] in FortiOS may allow an authenticated attacker to achieve arbitrary code execution via specially crafted CLI commands.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Plusieurs débordements de tampon dans la commande NPU Diag
Multiple buffer overflows in diag npu command
(lien direct)
Plusieurs vulnérabilités de débordement de tampon basées sur des piles [CWE-121] dans l'interprète de ligne de commande de fortes peuvent permettre à un attaquant authentifié d'exécuter du code ou des commandes non autorisés via des arguments de ligne de commande spécialement conçus.
Multiple stack-based buffer overflow vulnerabilities [CWE-121] in the command line interpreter of FortiOS may allow an authenticated attacker to execute unauthorized code or commands via specially crafted command line arguments.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Fortisoar est vulnérable à l'injection SQL dans l'API de l'événement Auth via le paramètre UUID
FortiSOAR is vulnerable to sql injection in Event Auth API via uuid parameter
(lien direct)
Une neutralisation incorrecte multiple des éléments spéciaux utilisés dans les commandes SQL (\\ 'sql injection \') vulnérabilités [CWE-89] dans l'API de l'événement Fortisoar peut permettre à un attaquant authentifié d'exécuter du code ou des commandes non autorisés via des paramètres de chaînes spécifiquement conçus.
Multiple improper neutralization of special elements used in SQL commands (\'SQL Injection\') vulnerabilities [CWE-89] in FortiSOAR Event Auth API may allow an authenticated attacker to execute unauthorized code or commands via specifically crafted strings parameters.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 TunnelVision - CVE-2024-3661 (lien direct) Fortinet est conscient de la publication récente de la vulnérabilité TunnelVision (CVE-2024-3661) .La recherche [1] a identifié une technique pour contourner l'utilisation de tunnels VPN protégés lorsque les clients se connectent via un réseau non fiable, comme le réseau Wi-Fi Rogue.Cette attaque peut permettre à un serveur DHCP contrôlé par l'attaquant sur le même réseau que l'utilisateur ciblé de réacheminer le trafic VPN en définissant des routes plus spécifiques que la table de routage de Target \\ de VPN \\.Notez que cette technique ne permet pas de décrypter le trafic HTTPS, mais permet plutôt de rediriger le trafic via des canaux contrôlés par l'attaquant avant que le trafic ne soit crypté par le VPN.
Fortinet is aware of the recent publication of the TunnelVision vulnerability (CVE-2024-3661).The research [1] identified a technique to bypass the use of protected VPN tunnels when clients connect via untrusted network, such as rogue Wi-Fi network. This attack may allow an attacker controlled DHCP server on the same network as the targeted user to reroute VPN traffic by setting more specific routes than VPN\'s on target\'s routing table. Note that this technique does not allow decrypting HTTPS traffic but rather allows to redirect the traffic through attacker controlled channels before the traffic is encrypted by the VPN.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Débordement de tampon dans FGFMD
Buffer overflow in fgfmd
(lien direct)
Une vulnérabilité de débordement basée sur la pile [CWE-124] dans Fortios, Fortiproxy, Fortipam et FortiswitchManager peut permettre à un attaquant distant d'exécuter du code ou de la commande arbitraire via des paquets conçus atteignant le démon FGFMD, dans certaines conditions qui sont en dehors du contrôle de l'attaquant.
A stack-based overflow vulnerability [CWE-124] in FortiOS, FortiProxy, FortiPAM and FortiSwitchManager may allow a remote attacker to execute arbitrary code or command via crafted packets reaching the fgfmd daemon, under certain conditions which are outside the control of the attacker.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Dérivation de clé faible pour le fichier de sauvegarde
Weak key derivation for backup file
(lien direct)
Une utilisation du hachage de mot de passe avec une vulnérabilité d'effort de calcul insuffisant [CWE-916] affectant Fortios et Fortiproxy peut permettre un attaquant privilégié avec un profil super-administrateur et un accès CLI au décryptage du fichier de sauvegarde.
A use of password hash with insufficient computational effort vulnerability [CWE-916] affecting FortiOS and FortiProxy may allow a privileged attacker with super-admin profile and CLI access to decrypting the backup file.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Fortios / Fortiproxy - XSS dans la page de redémarrage
FortiOS/FortiProxy - XSS in reboot page
(lien direct)
Une neutralisation incorrecte des entrées lors de la génération de pages Web (\\ 'Scripting Cross-Site \') Vulnérabilité [CWE-79] dans Fortios et Fortiproxy Reboot Page peut permettre à un attaquant privilégié distant avec un accès super-traditionHttp reçoit des demandes.
An improper neutralization of input during web page Generation (\'Cross-site Scripting\') vulnerability [CWE-79] in FortiOS and FortiProxy reboot page may allow a remote privileged attacker with super-admin access to execute JavaScript code via crafted HTTP GET requests.
Vulnerability
The_Hackers_News.webp 2024-06-10 16:50:00 Azure Service Tags Vulnérabilité: Microsoft met en garde contre les abus potentiels par les pirates
Azure Service Tags Vulnerability: Microsoft Warns of Potential Abuse by Hackers
(lien direct)
Microsoft met en garde contre les abus potentiels des étiquettes de service Azure par des acteurs malveillants pour forger les demandes d'un service de confiance et contourner les règles de pare-feu, leur permettant ainsi d'obtenir un accès non autorisé aux ressources cloud. "Ce cas met en évidence un risque inhérent à l'utilisation de balises de service comme mécanisme unique pour vérifier le trafic réseau entrant", le Microsoft Security Response Center (
Microsoft is warning about the potential abuse of Azure Service Tags by malicious actors to forge requests from a trusted service and get around firewall rules, thereby allowing them to gain unauthorized access to cloud resources. "This case does highlight an inherent risk in using service tags as a single mechanism for vetting incoming network traffic," the Microsoft Security Response Center (
Vulnerability Cloud ★★★
DarkReading.webp 2024-06-10 13:31:29 Faire des choix pour une gestion de vulnérabilité plus forte
Making Choices for Stronger Vulnerability Management
(lien direct)
L'environnement de menace continuera de croître en complexité.Il est maintenant temps pour les organisations de rationaliser la façon dont ils gérent et atténuent les vulnérabilités négligées.
The threat environment will continue to grow in complexity. Now is the time for organizations to streamline how they manage and mitigate overlooked vulnerabilities.
Vulnerability Threat ★★
RiskIQ.webp 2024-06-10 13:07:23 Faits saillants hebdomadaires OSINT, 10 juin 2024
Weekly OSINT Highlights, 10 June 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ révèlent des cyber-menaces diverses et sophistiquées ciblant divers secteurs.L'ingénierie sociale et le phishing étaient des thèmes prominants, le kit de phishing V3B ciblant les clients de la banque européenne et la campagne sur le thème de Flyeti \\ contre les Ukrainiens.Les thèmes supplémentaires incluent l'évolution des attaques de ransomwares, illustrés par l'émergence de ransomwares et de ransomhub de brouillard, ainsi que des groupes et des groupes de cybercrimins exploitant les vulnérabilités logicielles, telles que les attaques de Water Sigbin \\ sur les serveurs Weblogic Oracle et la déshabitation contre les utilisateurs avancés du scanner IP.En outre, l'utilisation de logiciels malveillants de marchandises comme Chalubo pour perturber les routeurs Soho et les attaques en plusieurs étapes contre des entités ukrainiennes met en évidence la nature persistante et adaptative des acteurs de la menace moderne, soulignant la nécessité de mesures de sécurité robustes et dynamiques. ## Description 1. ** [Fausses mises à jour livrant BitRat et Lumma Stealer] (https://security.microsoft.com/intel-explorer/articles/aff8b8d5) **: ESENTRE a détecté de fausses mises à jour délivrant Bittrat et Lumma Stealer, lancé par des utilisateurs visitant une fausse mise à jourpage Web infectée.L'attaque a utilisé un code JavaScript malveillant, conduisant à une fausse page de mise à jour et en tirant parti des noms de confiance pour une large portée et un impact. 2. ** [Nouveau kit de phishing \\ 'v3b \' ciblant les banques européennes] (https://security.microsoft.com/intel-explorer/articles/5c05cdcd) **: les cybercriminaux utilisent le kit de phishing V3B, promusur Telegram, ciblant les clients des grandes institutions financières européennes.Le kit, offrant une obscurité avancée et un soutien à OTP / TAN / 2FA, facilite l'interaction en temps réel avec les victimes et vise à intercepter les références bancaires et les détails de la carte de crédit. 3. ** [TargetCompany Ransomware \'s New Linux Variant] (https://security.microsoft.com/intel-explorer/articles/dccc6ab3) **: Trend Micro Rapportsvariante, à l'aide d'un script de shell personnalisé pour la livraison de charge utile et l'exfiltration des données.Le ransomware cible les environnements VMware ESXi, visant à maximiser les perturbations et les paiements de rançon. 4. ** [Water Sigbin exploite Oracle Weblogic Vulnérabilités] (https://security.microsoft.com/intel-explorer/articles/d4ad1229) **: le gang 8220 basé en Chine, également connu sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine,Serveurs Oracle Weblogic pour déployer des logiciels malveillants d'exploration de crypto-monnaie.Le groupe utilise des techniques d'obscuscations sophistiquées et HTTP sur le port 443 pourLivraison de charge utile furtive. 5. ** [Ransomware de brouillard cible les organisations éducatives américaines] (https://security.microsoft.com/intel-Explorateur / articles / B474122C) **: Arctic Wolf Labs a découvert des ransomwares de brouillard ciblant les établissements d'enseignement américains via des informations d'identification VPN compromises.Les attaquants utilisent des tactiques à double extension, cryptant des fichiers et le vol de données pour contraindre les victimes dans le paiement des rançons. 6. **[FlyingYeti Targets Ukrainian Entities](https://security.microsoft.com/intel-explorer/articles/46bbe9fb)* Ransomware Malware Tool Vulnerability Threat Prediction ★★
InfoSecurityMag.webp 2024-06-10 13:00:00 Les vulnérabilités IoT montent en flèche, devenant un point d'entrée clé pour les attaquants
IoT Vulnerabilities Skyrocket, Becoming Key Entry Point for Attackers
(lien direct)
Un nouveau rapport de FoStcout a révélé que les appareils IoT contenant des vulnérabilités ont augmenté de 136% par rapport à il y a un an, devenant un objectif clé pour les attaquants
A new Forescout report found that IoT devices containing vulnerabilities surged 136% compared to a year ago, becoming a key focus for attackers
Vulnerability Industrial ★★★★
ProofPoint.webp 2024-06-10 12:00:50 Garder le contenu frais: 4 meilleures pratiques pour la sensibilisation à la sécurité axée sur les menaces pertinente
Keeping Content Fresh: 4 Best Practices for Relevant Threat-Driven Security Awareness
(lien direct)
The threat landscape moves fast. As new attack methods and social engineering techniques appear, organizations need to maintain security awareness programs that are relevant, agile and focused. Research from Proofpoint for the 2024 State of the Phish report found that most businesses used real-world threat intelligence to shape their security awareness programs in 2023. That makes us happy!  At Proofpoint, we know it is essential to use threats and trends from the wild to teach your employees about attacks they might encounter. It is equally important to ensure that your program isn\'t teaching them about security topics that are no longer relevant.   In this article, we discuss four essential best practices to help keep your security awareness and training content both fresh and threat-driven:   Analyze real threat trends to stay current and relevant  Use real-world threats to inform your testing and training   Refresh your training plan so that it\'s relevant and accurate  Ensure that security practitioners stay on top of content changes  An image from our always-fresh (see what we did here?) phishing template that tests brand impersonation.   The human-centric risk of not keeping it fresh  Let\'s first talk about what happens when you use outdated threat content to train your employees. The results can create significant human-centric risk for your business because your employees might approach security with unsafe behavior such as:   Having a false sense of security about their knowledge. People might believe they are well prepared to identify and respond to threats, leading to actions based on incorrect assumptions.  Not responding effectively to targeted threats. People might make decisions based on incorrect assumptions, increasing the possibility of successful attacks specific to their role or industry.  Incorrectly reporting a security incident. Outdated training content may give incorrect procedures for reporting and responding to security incidents.  Being noncompliant with industry regulations. Outdated content might not fit the required compliance training, exposing your company to possible legal and financial penalties.  Being unengaged in your security culture. If employees perceive security education as outdated or irrelevant, they might see security responsibility as a waste of their time.    Now, let\'s talk about our four best practices to help ensure that none of this happens.  An image from the “AI Chatbot Threats” training (play video).  1: Analyze real threat trends to stay current and relevant  Informing your program with threat intelligence is a must. Real-world insights will help your employees understand the scope and impact of the threats they may face. It will also enable your security teams to tailor their training and messaging accordingly.   To use threat intelligence effectively, security awareness practitioners must work collaboratively across their organizations. You want to understand the attack trends that the security practitioners who monitor, analyze and investigate cyber threats see in real time. These practitioners might be your incident response team or your security operations center (SOC) team.   At Proofpoint, we are committed to staying on top of the latest threats and passing this information to customers. The Proofpoint Security Awareness solution is built on insights that we gather from analyzing over 2.6 billion emails daily, monitoring 430+ million domains and tracking hundreds of threat groups to stay ahead of attackers. We do this by collaborating with our in-house Threat Intelligence Services team and using their insights in our integrated threat platform, which ties email monitoring and remediation to human risk detection and education.   Recent insights from real-world trends include:   Telephone-oriented attack delivery (TOAD). In the 2024 State of the Phish, we reported Tool Vulnerability Threat Prediction ★★★
Last update at: 2024-06-16 10:10:33
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter