What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
AlienVault.webp 2023-04-06 10:00:00 Environnements de norme de sécurité des données (PCI) Management Identity and Access Management (IAM).
Identity and Access Management (IAM) in Payment Card Industry (PCI) Data Security Standard (DSS) environments.
(lien direct)
This is the first of a series of consultant-written blogs around PCI DSS. Many organizations have multiple IAM schemes that they forget about when it comes to a robust compliance framework such as PCI DSS. There are, at minimum, two schemes that need to be reviewed, but consider if you have more from this potential, and probably incomplete, list: Cloud service master account management AWS (Amazon Web Services), Microsoft Azure, Google Cloud Platform (GCP), Oracle Cloud Architecture (OCA), Name Service Registrars (E.g., GoDaddy, Network Solutions) DNS service (E.g., Akamai, CloudFront) Certificate providers (E.g., Entrust, DigiCert) IaaS (Infrastructure as a Service) and SaaS (Software as a Service)) accounts (E.g.: Digital Realty, Equinix, Splunk, USM Anywhere (USMA), Rapid7) Servers and networking gear administrative account management (Firewalls, routers, VPN, WAF, load balancer, DDoS prevention, SIEM, database, Wi-Fi) Internal user account management, (Active Directory, LDAP or equivalent, and third parties who may act as staff augmentation or maintenance and repair services, API accesses) Consumer account management (often self-managed in a separate database using a different set of encryption, tools and privileges or capabilities, from staff logins). PCI DSS v4.0 expands the requirement to all system, automated access, credentialed testing, and API interfaces, so those need to be considered too. Bottom line, in whatever fashion someone or something validates their authorization to use the device, service, or application, that authorization must be mapped to the role and privileges afforded to that actor. The goal being to ensure that each is provisioned with the least-privilege needed to be able to complete its or their intended function(s) and can be held accountable for their actions. As many of the devices as possible should be integrated into a common schema, since having multiple devices with local only admin accounts is a recipe for disaster. If privilege escalation is possible from within an already-authenticated account, the mechanism by which that occurs must be thoroughly documented and monitored (logged) too. PCI DSS Requirement 7 asks the assessor to review the roles and access privileges and groupings that individuals could be assigned to, and that those individuals are specifically authorized to have those access rights and roles. This covers both physical and logical access. Requirement 9 asks specifically about business-based need and authorization for visitors gaining physical access to any sensitive areas. Frequent visitors such as janitors and HVAC maintenance must be remembered when writing policy and procedures and when conferring access rights for physical access. Requirement 8 then asks the assessor to put together the roles, privileges, and assignments with actual current staff members, and to validate that the privileges those staff currently have, were authorized, and match the authorized privileges. This is one of the few for-ever requirements of PCI DSS, so if paperwork conferring and authorizing access for any individuals or automation has been lost, it must be re-created to show authorization of the current access rights and privileges. PCI DSS v4.0 requires much more scrutiny of APIs - which are a growing aspect of application programming. The design engineers need to ensure that APIs and automated processes are given, or acquire, their own specific, unique, authorization credentials, and the interface has session control characteristics that are well-planned, documented, and managed using the same schema created for Requirement 7. Cross-session data pollution and/or capture must be prevented. If the API is distri Cloud ★★
Netskope.webp 2023-04-05 06:00:00 Internet a changé
The Internet Has Changed
(lien direct)
> Au cours de la dernière décennie, Internet a subi des changements importants.Alors que dans le passé, Internet a été principalement utilisé pour accéder à des informations, ces dernières années, il est devenu un outil de connectivité, donnant accès au SaaS commercial critique et aux IaaS.Ces services basés sur le cloud ont permis aux entreprises d'être plus agiles et flexibles, prenant en charge le travail à distance et [& # 8230;]
>Over the last decade, the internet has undergone significant changes. While in the past the internet was primarily used for accessing information, in recent years it has become a connectivity tool, providing access to critical business SaaS and IaaS. These cloud-based services have enabled businesses to be more agile and flexible, supporting remote work and […]
Cloud ★★
globalsecuritymag.webp 2023-04-04 23:35:00 Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP (lien direct) Pour sa nouvelle participation au FIC, Wallix présentera de nombreuses nouveautés avec le lancement de SaaS Remote Access, l'Alliance technologique avec Kleverware pour renforcer la sécurité du cloud et le partenariat avec 3DS OUTSCALE, pour la création d'un numérique de confiance. Edwige Brossard, Directrice Produit de WALLIX face aux difficultés rencontrées par les RSSI, les encourage à externaliser la gestion partielle ou totale de leur infrastructure informatique et de leurs outils numériques (solutions de cybersécurité, de stockage et de partage des données, logiciels de gestion de la relation client…) chez des Managed Services Providers (MSP). - Interviews / , Cloud ★★
globalsecuritymag.webp 2023-04-04 22:30:00 Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale (lien direct) Pour sa première participation au FIC, ChapsVision, le spécialiste du traitement de la donnée, présentera son offre globale issue de l'expertise et les innovations des sociétés qui ont rejoint le groupe. Ainsi, elle présentera CrossinG by Flandrin Technologies est notre passerelle d'échanges sécurisés, Crisotech by Flandrin Technologies, propose une approche 360° de la gestion de crise cyber et Tracip by Flandrin Technologies propose des produits et services forensiques. En outre, elle annonce rejoindre le programme Open Trusted Cloud d'OVHcloud. Pour Regis Fattori, Responsable de l'offre cybersécurité/CrossinG de ChapsVision (Division Flandrin Technologies) les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale. - Interviews / , Cloud ★★
globalsecuritymag.webp 2023-04-04 22:00:00 Christophe Baroux, Sysdig: L'utilisation du nuage modifie le calcul de la sécurité
Christophe Baroux, Sysdig: The use of the cloud changes the calculation of security
(lien direct)
Pour sa première participation à la FIC, Sysdig aura une nouvelle très fournis avec les mises à jour de plusieurs produits parmi lesquels Sysdig Secure et Sysdig Monitor., De nombreuses découvertes de l'équipe de recherche sur les menaces.De plus, Sysdig a créé une nouvelle fondation The Wireshark Foundation, le gardien à long terme du projet Open Source Wireshark.Christophe Baroux, directeur des ventes de Semea chez Sysdig, estime que le cloud a fondamentalement changé la sécurité et la lutte contre les risques plus tard, voire trop tard, dans le cycle de vie du développement a un impact négatif sur le taux d'adoption du cloud., tout en augmentant les risques de sécurité et de conformité.Ainsi, l'utilisation du nuage modifie le calcul de la sécurité. - Entretiens / /
For its first participation in the FIC, Sysdig will have a very provided news presented with the updates of several products among which Sysdig Secure and Sysdig Monitor., many discoveries of the research team on the threats. Additionally, Sysdig has created a new foundation THE WIRESHARK FOUNDATION, the long-term custodian of the open source Wireshark project. Christophe Baroux, SEMEA Sales Director at Sysdig believes that the cloud has fundamentally changed security and addressing risks later, or even too late, in the development lifecycle has a negative impact on the rate of cloud adoption. , while increasing security and compliance risks. So using the cloud changes the calculus of security. - Interviews /
Cloud ★★
globalsecuritymag.webp 2023-04-04 16:39:42 Jean-Baptiste Grandvallet, Cohesity : L\'entreprise ne devrait pas rechercher la " sécurité ", mais se concentrer sur la conduite des affaires " en toute sécurité " (lien direct) Le FIC 2023, sera l'occasion pour Cohesity de présenter DataHawk une solution SaaS pour protéger les données, détecter les cybermenaces et récupérer les données en cas d'attaques cyber et par ransomware. Jean-Baptiste Grandvallet, Directeur Technique de Cohesity considère que l'entreprise doit se concentrer sur la conduite des affaires " en toute sécurité ". - Interviews / Cloud ★★
The_Hackers_News.webp 2023-04-04 15:24:00 Réfléchissez avant de partager le lien: SaaS dans le monde réel
Think Before You Share the Link: SaaS in the Real World
(lien direct)
La collaboration se situe à l'essence des applications SaaS.Le mot, ou une forme de celui-ci, apparaît dans les deux premiers titres de la page d'accueil de Google Workspace \\.Il peut être trouvé six fois sur la page d'accueil de Microsoft 365 \\, trois fois sur la boîte et une fois la journée de travail.Visitez presque tous les sites SaaS, et les chances sont \\ 'La collaboration \' apparaîtra dans le cadre du point de vente clé de l'application. En s'asseyant sur le cloud, contenu à l'intérieur
Collaboration sits at the essence of SaaS applications. The word, or some form of it, appears in the top two headlines on Google Workspace\'s homepage. It can be found six times on Microsoft 365\'s homepage, three times on Box, and once on Workday. Visit nearly any SaaS site, and odds are \'collaboration\' will appear as part of the app\'s key selling point.  By sitting on the cloud, content within
Cloud ★★
Checkpoint.webp 2023-04-04 14:29:35 Tous les fournisseurs de CNApp ne s'empare pas: Vérifier le point CloudGuard reconnu en tant que fournisseur représentatif dans Gartner CNApp Market Guide
Not all CNAPP Vendors Stack Up: Check Point CloudGuard Recognized as Representative Vendor in Gartner CNAPP Market Guide
(lien direct)
> Les pirates d'arrière-plan intensifient leurs efforts car la surface d'attaque pousse des fi gurations erronées sur l'infrastructure cloud (réseau, calcul, stockage, identités et autorisations), API et la chaîne d'approvisionnement du logiciel lui-même.Selon Gartner Research Reports, cela stimule un pourcentage de croissance du marché estimé d'environ 25%.Les fournisseurs de sécurité cloud prennent note et fusionnent plus de solutions CWPP, CSPM et CIEM dans une offre CNApp pour les clients.Gartner, dans leur guide du marché 2023 pour les plates-formes de protection des applications natives cloud, prévoit qu'en 2025, 60% de toutes les entreprises se procureront leurs solutions CWPP et CSPM d'un fournisseur.Mais plus que le [& # 8230;]
>Background Hackers are intensifying their efforts as the attack surface grows-targeting misconfigurations on the cloud infrastructure (network, compute, storage, identities, and permissions), APIs, and the software supply chain itself. According to Gartner research reports, this is driving an estimated market growth percentage of approximately 25%. Cloud security providers are taking note and merging more CWPP, CSPM, and CIEM solutions into a CNAPP offering for customers. Gartner, in their 2023 Market Guide for Cloud Native Application Protection Platforms, predicts that by 2025, 60% of all enterprises will be procuring their CWPP and CSPM solutions from one vendor. But more than the […]
Cloud ★★
globalsecuritymag.webp 2023-04-04 07:44:44 IBM lance les IBM z16 et LinuxONE 4 mono chassis (lien direct) IBM lance les IBM z16 et LinuxONE 4 mono chassis et avec option de montage dans une baie • Les nouvelles options IBM z16 et IBM LinuxONE Rockhopper 4 sont conçues pour fournir une plateforme Cloud hybride moderne et flexible afin d'accompagner la transformation numérique pour une gamme d'environnements informatiques • La consolidation des applications Linux sur un IBM LinuxONE Rockhopper 4, au lieu de les exécuter sur des serveurs x86 comparables dans des conditions et à un emplacement similaires, peut réduire la consommation d'énergie de 75 % et l'espace de 67 %, et est conçue pour aider les clients à atteindre leurs objectifs en matière de développement durable[1].et avec option de montage dans une baie • Les nouvelles options IBM z16 et IBM LinuxONE Rockhopper 4 sont conçues pour fournir une plateforme Cloud hybride moderne et flexible afin d'accompagner la transformation numérique pour une gamme d'environnements informatiques • La consolidation des applications Linux sur un IBM LinuxONE Rockhopper 4, au lieu de les exécuter sur des serveurs x86 comparables dans des conditions et à un emplacement similaires, peut réduire la consommation d'énergie de 75 % et l'espace de 67 %, et est conçue pour aider les clients à atteindre leurs objectifs en matière de développement durable[1]. - Produits Cloud ★★
globalsecuritymag.webp 2023-04-04 06:53:29 WALLIX lance SaaS Remote Access (lien direct) WALLIX lance SaaS Remote Access pour faciliter l'accès numérique des prestataires externes de manière agile et sécurisée • WALLIX lance Saas Remote Access, la version SaaS de la technologie de gestion des accès distants intégrée dans la solution unifiée WALLIX PAM4ALL. On retrouve cette version SaaS dans l'offre packagée WALLIX PAM4OT. • Pour exercer leur activité, les organisations - tout secteur confondu et notamment l'industrie - font appel à des prestataires externes qui, pour mener à bien leur mission, ont besoin de se connecter à leur infrastructure informatique (classique ou industrielle). • SaaS Remote Access s'adresse à toutes les organisations qui souhaitent faciliter l'accès numérique des prestaires externes à leur infrastructure informatique, grâce à une gestion simplifiée, tout en bénéficiant d'un niveau de cybersécurité maximal offert par un leader européen. - Produits Cloud ★★★
DarkReading.webp 2023-04-04 05:27:00 \\ 'proxyjacking \\' Les cybercriminels exploitent log4j dans les attaques de nuages émergentes et lucratives
\\'Proxyjacking\\' Cybercriminals Exploit Log4J in Emerging, Lucrative Cloud Attacks
(lien direct)
Le proxyjacking est une attaque émergente, à faible effort et à forte récompense pour les acteurs de la menace, avec un potentiel d'implications de grande envergure.
Proxyjacking is an emerging, low-effort and high-reward attack for threat actors, with the potential for far-reaching implications.
Threat Cloud ★★
globalsecuritymag.webp 2023-04-04 00:00:00 (Déjà vu) Bernard Montel, Tenable: un programme de gestion de l'exposition réussi nécessite une combinaison de personnes, de processus et de technologie
Bernard Montel, Tenable: A successful exposure management program requires a combination of people, process and technology
(lien direct)
Chez Fic, Tenable présentera notre plateforme de gestion d'exposition Tenable One et Tenable Cloud Security.Bernard Montel, directeur technique EMEA et stratège de sécurité chez Tenable, estime qu'un programme de gestion de l'exposition réussi nécessite une combinaison de personnes, de processus et de technologies. - Entretiens
At FIC, Tenable will showcase our exposure management platform Tenable One and Tenable Cloud Security. Bernard Montel, Technical Director EMEA and Security Strategist at Tenable believes that a successful exposure management program requires a combination of people, processes and technologies. - Interviews
Cloud ★★
globalsecuritymag.webp 2023-04-03 19:59:13 Bernard Montel, Tenable : Un programme de gestion de l\'exposition réussi requiert une combinaison de personnes, de processus et de technologies (lien direct) A l'occasion du FIC, Tenable mettra en avant notre plateforme de gestion des expositions Tenable One et Tenable Cloud Security. Bernard Montel, Technical Director EMEA and Security Strategist de Tenable considère qu'un programme de gestion de l'exposition réussi requiert une combinaison de personnes, de processus et de technologies. - Interviews / Cloud ★★
ArsTechnica.webp 2023-04-03 19:07:14 La fumée des utilisateurs après que mon réseau cloud ne les verrouille de leurs données
Users fume after My Cloud network breach locks them out of their data
(lien direct)
Le compromis a permis aux pirates de voler des données, augmentant le spectre des ransomwares.
The compromise allowed hackers to steal data, raising the specter of ransomware.
Cloud ★★★
CVE.webp 2023-04-03 17:15:06 CVE-2023-28834 (lien direct) NextCloud Server est un serveur de cloud personnel open source.NextCloud Server 24.0.0 jusqu'au 24.0.6 et 25.0.0 jusqu'au 25.0.4, ainsi que NextCloud Enterprise Server 23.0.0 jusqu'au 23.0.11, 24.0.0 jusqu'au 24.0.6 et 25.0.0 à 25.0.4,une vulnérabilité de divulgation d'informations.Un utilisateur a pu obtenir le chemin du répertoire de données complet du serveur NextCloud à partir d'un point de terminaison de l'API.En soi, ces informations ne sont pas problématiques car elles peuvent également être devinées pour les configurations les plus courantes, mais elle pourrait accélérer d'autres attaques inconnues à l'avenir si les informations sont connues.NextCloud Server 24.0.6 et 25.0.4 et NextCloud Enterprise Server 23.0.11, 24.0.6 et 25.0.4 contiennent des correctifs pour ce problème.Il n'y a pas de solution de contournement connu.
Nextcloud Server is an open source personal cloud server. Nextcloud Server 24.0.0 until 24.0.6 and 25.0.0 until 25.0.4, as well as Nextcloud Enterprise Server 23.0.0 until 23.0.11, 24.0.0 until 24.0.6, and 25.0.0 until 25.0.4, have an information disclosure vulnerability. A user was able to get the full data directory path of the Nextcloud server from an API endpoint. By itself this information is not problematic as it can also be guessed for most common setups, but it could speed up other unknown attacks in the future if the information is known. Nextcloud Server 24.0.6 and 25.0.4 and Nextcloud Enterprise Server 23.0.11, 24.0.6, and 25.0.4 contain patches for this issue. There are no known workarounds.
Cloud
The_State_of_Security.webp 2023-04-03 04:00:39 L'impact de l'informatique quantique sur la cybersécurité
The impact of Quantum Computing on cybersecurity
(lien direct)
Les ordinateurs quantiques peuvent résoudre des problèmes très complexes plus rapidement que n'importe lequel de ses prédécesseurs.Nous sommes actuellement dans une période d'une révolution quantique.De nombreuses organisations investissent actuellement dans l'industrie informatique quantique, et il est prévu que le marché de l'informatique quantique peut augmenter de 500% d'ici 2028. En raison de leurs puissantes capacités informatiques, la Cloud Security Alliance (CSA) a estimé qu'en avril 2030, RSA, RSA, Diffie-Hellman (DH) et les algorithmes de cryptographie en courbe elliptique (ECC) deviendront vulnérables aux attaques quantiques.Cela rend de nombreuses organisations vulnérables à «récolter maintenant ...
Quantum computers can solve highly complex problems faster than any of its predecessors. We are currently in a period of a quantum revolution. Many organizations are currently investing in the quantum computer industry, and it is predicted that the quantum computing market may increase by 500% by 2028. Due to their powerful computing capabilities, the Cloud Security Alliance (CSA) has estimated that by April 2030, RSA, Diffie-Hellman (DH), and Elliptic-Curve Cryptography (ECC) algorithms will become vulnerable to quantum attacks. This makes many organizations vulnerable to “harvest now...
Cloud ★★
zataz.webp 2023-04-02 14:52:13 Fuite de données pour Investissement Québec et MultiPlan, deux géants nord-américains. (lien direct) Le géant de l'économie québécoise voit des informations internes diffusées par des pirates informatiques aprés l'infiltration d'un outil dédié au cloud de l'entreprise.... Cloud ★★
The_Hackers_News.webp 2023-04-01 14:03:00 Microsoft corrige la nouvelle vulnérabilité Azure AD impactant la recherche Bing et les principales applications [Microsoft Fixes New Azure AD Vulnerability Impacting Bing Search and Major Apps] (lien direct) Microsoft a corrigé un problème de mauvaise configuration ayant un impact sur le service d'identité et de gestion d'accès Azure Active Directory (AAD) qui a exposé plusieurs applications "à fort impact" à un accès non autorisé. "L'une de ces applications est un système de gestion de contenu (CMS) qui alimente Bing.com et nous a permis non seulement de modifier les résultats de la recherche, mais également de lancer des attaques XSS à fort impact contre les utilisateurs de Bing"
Microsoft has patched a misconfiguration issue impacting the Azure Active Directory (AAD) identity and access management service that exposed several "high-impact" applications to unauthorized access. "One of these apps is a content management system (CMS) that powers Bing.com and allowed us to not only modify search results, but also launch high-impact XSS attacks on Bing users," cloud security
Vulnerability Cloud ★★
CVE.webp 2023-03-31 23:15:07 CVE-2023-28844 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, les utilisateurs qui ne devraient pas pouvoir télécharger un fichier peuvent toujours télécharger une version plus ancienne et l'utiliser pour une distribution incontrôlée.Ce problème a été résolu dans les versions 24.0.10 et 25.0.4.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source home cloud implementation. In affected versions users that should not be able to download a file can still download an older version and use that for uncontrolled distribution. This issue has been addressed in versions 24.0.10 and 25.0.4. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Cloud
DarkReading.webp 2023-03-31 21:34:00 Elastic étend les capacités de sécurité du cloud pour AWS [Elastic Expands Cloud Security Capabilities for AWS] (lien direct) Lance CSPM, la sécurité de la charge de travail des conteneurs et la gestion de la vulnérabilité cloud pour moderniser les opérations de sécurité cloud.
Launching CSPM, container workload security, and cloud vulnerability management to modernize cloud security operations.
Vulnerability Cloud ★★★
InfoSecurityMag.webp 2023-03-31 16:00:00 Boîte à outils "Alienfox" modulaire utilisé pour voler des informations d'identification de service cloud [Modular "AlienFox" Toolkit Used to Steal Cloud Service Credentials] (lien direct) Récolte des touches et des secrets API de l'AWS, Microsoft Office 365 et d'autres services
Harvesting API keys and secrets from AWS SES, Microsoft Office 365 and other services
Cloud ★★
SocRadar.webp 2023-03-31 09:59:35 La boîte à outils Alienfox cible les cadres d'hébergement Web cloud pour voler des informations d'identification [AlienFox Toolkit Targets Cloud Web Hosting Frameworks to Steal Credentials] (lien direct) > Les cybercriminels utilisent une nouvelle boîte à outils appelée & # 160; Alienfox & # 160; pour voler des informations d'identification de connexion et des données sensibles de & # 160; des services de messagerie électronique basés sur le cloud ...
>Cybercriminals are using a new toolkit called AlienFox to steal login credentials and sensitive data from cloud-based email services...
Cloud ★★
globalsecuritymag.webp 2023-03-30 23:00:00 Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI (lien direct) Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI. SentinelOne à l'occasion du FIC 2023 mettra l'accent sur sa technologie XDR à travers Singularity, sa plateforme autonome alimentée par l'IA. - Interviews / , Cloud
News.webp 2023-03-30 21:30:05 Des logiciels malveillants Alienfox pris dans la maison de poule nuageuse [AlienFox malware caught in the cloud hen house] (lien direct) La boîte à outils malveillante cible les hôtes mal configurés dans AWS et Office 365 Une boîte à outils à évolution rapide qui peut être utilisée pour compromettre les services d'accueil et d'hébergement Web représente une évolution inquiétante des attaques dans le cloud, qui, pour la plupartLa partie a déjà été limitée aux crypto-monnaies minières.… Malware Cloud ★★★
CVE.webp 2023-03-30 19:15:07 CVE-2023-28835 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, le mot de passe de secours généré lors de la création d'un partage utilisait un générateur de nombres aléatoires de complexité faible, donc lorsque le partager ne l'a pas modifié, le mot de passe pourrait être devignable pour un attaquant prêt à le forcer brute.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Ce problème affecte uniquement les utilisateurs qui n'ont pas de stratégie de mot de passe activé, donc l'activation d'une stratégie de mot de passe est une atténuation efficace des utilisateurs incapables de mettre à niveau.
Nextcloud server is an open source home cloud implementation. In affected versions the generated fallback password when creating a share was using a weak complexity random number generator, so when the sharer did not change it the password could be guessable to an attacker willing to brute force it. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. This issue only affects users who do not have a password policy enabled, so enabling a password policy is an effective mitigation for users unable to upgrade.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-26482 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, une validation de portée manquante a permis aux utilisateurs de créer des workflows qui sont conçus pour être disponibles uniquement pour les administrateurs.Certains workflows sont conçus pour être RCE en invoquant des scripts définis, afin de générer des PDF, d'invoquer des webhooks ou d'exécuter des scripts sur le serveur.En raison de cette combinaison en fonction des applications disponibles, le problème peut entraîner un RCE à la fin.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Les utilisateurs incapables de mettre à niveau doivent désactiver l'application `workflow_scripts` et` workflow_pdf_converter` en tant qu'atténuation.
Nextcloud server is an open source home cloud implementation. In affected versions a missing scope validation allowed users to create workflows which are designed to be only available for administrators. Some workflows are designed to be RCE by invoking defined scripts, in order to generate PDFs, invoking webhooks or running scripts on the server. Due to this combination depending on the available apps the issue can result in a RCE at the end. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. Users unable to upgrade should disable app `workflow_scripts` and `workflow_pdf_converter` as a mitigation.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28643 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées lorsqu'un destinataire reçoit 2 partages avec le même nom, alors qu'un cache de mémoire est configuré, la deuxième part remplacera la première au lieu d'être renommée `{nom} (2) '.Il est recommandé que le serveur NextCloud soit mis à niveau vers 25.0.3 ou 24.0.9.Les utilisateurs incapables de mettre à niveau doivent éviter de partager 2 dossiers avec le même nom au même utilisateur.
Nextcloud server is an open source home cloud implementation. In affected versions when a recipient receives 2 shares with the same name, while a memory cache is configured, the second share will replace the first one instead of being renamed to `{name} (2)`. It is recommended that the Nextcloud Server is upgraded to 25.0.3 or 24.0.9. Users unable to upgrade should avoid sharing 2 folders with the same name to the same user.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28644 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions de la branche 25.0.x avant le 25.0.3, une opération de récupération inefficace peut avoir un impact sur les performances du serveur et / ou peut entraîner un déni de service.Ce problème a été résolu et il est recommandé de mettre à niveau le serveur NextCloud à 25.0.3.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source home cloud implementation. In releases of the 25.0.x branch before 25.0.3 an inefficient fetch operation may impact server performances and/or can lead to a denial of service. This issue has been addressed and it is recommended that the Nextcloud Server is upgraded to 25.0.3. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28647 (lien direct) NextCloud iOS est une application iOS utilisée pour s'interfacer avec l'écosystème NextCloud Home Cloud.Dans les versions antérieures à 4.7.0, lorsqu'un attaquant a un accès physique à un appareil déverrouillé, il peut permettre l'intégration dans l'application des fichiers iOS et contourner la protection PIN / mot de passe NextCloud et accéder aux fichiers d'utilisateurs.Il est recommandé que l'application iOS NextCloud soit mise à niveau à 4.7.0.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud iOS is an ios application used to interface with the nextcloud home cloud ecosystem. In versions prior to 4.7.0 when an attacker has physical access to an unlocked device, they may enable the integration into the iOS Files app and bypass the Nextcloud pin/password protection and gain access to a users files. It is recommended that the Nextcloud iOS app is upgraded to 4.7.0. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28833 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, les administrateurs d'un serveur ont pu télécharger un logo ou un favicon et pour fournir un nom de fichier qui n'était pas restreint et pourrait écraser les fichiers dans le répertoire AppData.Les administrateurs peuvent avoir accès à l'écrasement de ces fichiers par d'autres moyens, mais cette méthode pourrait être exploitée en incitant un administrateur à télécharger un fichier nommé malicieusement.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Les utilisateurs incapables de mettre à niveau devraient éviter d'ingérer des fichiers de logo à partir de sources non fiables.
Nextcloud server is an open source home cloud implementation. In affected versions admins of a server were able to upload a logo or a favicon and to provided a file name which was not restricted and could overwrite files in the appdata directory. Administrators may have access to overwrite these files by other means but this method could be exploited by tricking an admin into uploading a maliciously named file. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. Users unable to upgrade should avoid ingesting logo files from untrusted sources.
Cloud
DarkReading.webp 2023-03-30 18:58:13 Microsoft patchs \\ 'dangereux \\' rce flaw in azure cloud service [Microsoft Patches \\'Dangerous\\' RCE Flaw in Azure Cloud Service] (lien direct) La vulnérabilité aurait permis à un attaquant non authentifié d'exécuter du code sur un conteneur hébergé sur l'un des nœuds de la plate-forme \\.
The vulnerability would have allowed an unauthenticated attacker to execute code on a container hosted on one of the platform\'s nodes.
Vulnerability Cloud ★★
globalsecuritymag.webp 2023-03-30 17:04:38 Dig Security accueille la co-fondatrice de Team8 Nadav Zafrir en tant que président du conseil d'administration [Dig Security Welcomes Team8 Co-Founder Nadav Zafrir as Chairman of the Board] (lien direct) DIG Security accueille le co-fondateur de Team8 Nadav Zafrir en tant que président du conseil d'administration Zafrir dirigera le conseil d'administration alors que Dig stimule l'innovation dans la protection des données cloud en temps réel et DSPM - nouvelles commerciales
Dig Security Welcomes Team8 Co-Founder Nadav Zafrir as Chairman of the Board Zafrir Will Lead Board of Directors as Dig Drives Innovation in Real-time Cloud Data Protection and DSPM - Business News
Cloud
globalsecuritymag.webp 2023-03-30 17:02:25 Asigra met l'accent sur la protection des données SaaS alors que la Journée mondiale de la sauvegarde revient en 2023 [Asigra Emphasizes SaaS Data Protection as World Backup Day Returns in 2023] (lien direct) asigra met l'accent sur la protection des données SaaS Alors que la Journée mondiale de la sauvegarde revient en 2023 Le rappel annuel à la sauvegarde des données importantes comprend toutes les données SaaS dans des milliers d'applications mondiaux - opinion
Asigra Emphasizes SaaS Data Protection as World Backup Day Returns in 2023 Annual Reminder to Backup Important Data Includes All SaaS Data in the Thousands of Applications Globally - Opinion
Cloud ★★
The_Hackers_News.webp 2023-03-30 16:47:00 Cyberstorage: tirez parti du multi-cloud pour lutter contre l'exfiltration des données [Cyberstorage: Leveraging the Multi-Cloud to Combat Data Exfiltration] (lien direct) Le stockage de données multi-cloud, une fois simplement un sous-produit de la grande migration du cloud, est devenu une stratégie de gestion des données.«Multi-Cloud by Design», et son compagnon The Supercloud, est un écosystème dans lequel plusieurs systèmes cloud travaillent ensemble pour offrir de nombreux avantages organisationnels, notamment une échelle accrue et une résilience globale. Et maintenant, même les équipes de sécurité qui sont depuis longtemps le retenue
Multi-cloud data storage, once merely a byproduct of the great cloud migration, has now become a strategy for data management. "Multi-cloud by design," and its companion the supercloud, is an ecosystem in which several cloud systems work together to provide many organizational benefits, including increased scale and overall resiliency.And now, even security teams who have long been the holdout
Cloud ★★★
globalsecuritymag.webp 2023-03-30 16:28:25 Les applications SaaS ne sont pas à l'abri de la perte de données, selon le rapport de Enterprise Strategy Group [SaaS Applications Not Immune to Data Loss, According to Report by Enterprise Strategy Group] (lien direct) Les applications SaaS ne sont pas à l'abri de la perte de données, selon le rapport de Enterprise Strategy Group Le rapport du groupe de stratégie d'entreprise identifie la sauvegarde de l'application SaaS déconnecte - rapports spéciaux
SaaS Applications Not Immune to Data Loss, According to Report by Enterprise Strategy Group Enterprise Strategy Group Report Identifies SaaS Application Backup Disconnects - Special Reports
Cloud ★★
The_Hackers_News.webp 2023-03-30 15:38:00 Alienfox Malware cible les clés API et les secrets des services AWS, Google et Microsoft Cloud [AlienFox Malware Targets API Keys and Secrets from AWS, Google, and Microsoft Cloud Services] (lien direct) Un nouveau "ensemble d'outils complet" appelé Alienfox est distribué sur Telegram comme moyen pour les acteurs de menace de récolter les informations d'identification des clés d'API et des secrets des fournisseurs de services cloud populaires. "La propagation d'Alienfox représente une tendance non déclarée vers l'attaque des services cloud plus minimaux, inapproprié pour l'exploitation cryptographique, afin d'activer et d'étendre les campagnes ultérieures", Sentinelone Security
A new "comprehensive toolset" called AlienFox is being distributed on Telegram as a way for threat actors to harvest credentials from API keys and secrets from popular cloud service providers. "The spread of AlienFox represents an unreported trend towards attacking more minimal cloud services, unsuitable for crypto mining, in order to enable and expand subsequent campaigns," SentinelOne security
Malware Threat Prediction Cloud ★★★
SecurityWeek.webp 2023-03-30 11:42:24 La vulnérabilité du cloud Microsoft a conduit à un détournement de recherche Bing, à l'exposition des données Office 365 [Microsoft Cloud Vulnerability Led to Bing Search Hijacking, Exposure of Office 365 Data] (lien direct) > Une erreur de configuration Azure Active Directory (AAD) menant à Bing.com a obtenu les chercheurs WIZ a gagné une récompense de prime de bogue de 40 000 $.
>An Azure Active Directory (AAD) misconfiguration leading to Bing.com compromise earned Wiz researchers a $40,000 bug bounty reward.
Vulnerability Cloud ★★★★
SentinelOne.webp 2023-03-30 09:55:52 Disséquer Alienfox |Le couteau à armée suisse du spammeur de nuages
Dissecting AlienFox | The Cloud Spammer\\'s Swiss Army Knife
(lien direct)
Un nouvel ensemble d'outils sophistiqué est utilisé pour récolter des informations d'identification de plusieurs fournisseurs de services cloud, notamment AWS SES et Microsoft Office 365.
A sophisticated new toolset is being used to harvest credentials from multiple cloud service providers, including AWS SES and Microsoft Office 365.
Cloud ★★★
globalsecuritymag.webp 2023-03-30 06:59:43 Tenable®, Inc. améliore Tenable Cloud Security (lien direct) Tenable optimise son offre de gestion de la posture de sécurité pour les environnements hybrides et multicloud La disponibilité étendue de Agentless Assessment dans Tenable Cloud Security permet aux entreprises de découvrir et d'évaluer rapidement et facilement tous les actifs cloud, afin de détecter les vulnérabilités et les points faibles. - Produits Cloud ★★
CVE.webp 2023-03-29 17:15:07 CVE-2023-26292 (lien direct) Neutralisation incorrecte des entrées lors de la génération de pages Web (\\ 'Portail CSG Gateway (CSG) sur la passerelle de sécurité Web Cloud (modules de sécurité du Cloud (Login_Submit.MHTML), ForcePoint Web Security Security Portal.sur hybride (modules login_submit.mhtml) permet de refléter XSS.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_submit.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_submit.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
CVE.webp 2023-03-29 17:15:07 CVE-2023-26290 (lien direct) Neutralisation incorrecte de l'entrée pendant la génération de pages Web (\\ 'Cross-Site Scripting \') Vulnérabilité dans ForcePoint Cloud Security Gateway (CSG) Portail sur la passerelle de sécurité du cloud Web, Cloud Cloud (login_reset_request.mhtmlsur hybride (login_reset_request.mhtml) permet de refléter xss.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_reset_request.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_reset_request.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
CVE.webp 2023-03-29 17:15:07 CVE-2023-26291 (lien direct) Neutralisation incorrecte des entrées pendant la génération de pages Web (\\ 'Cross-Site Scripting \') Vulnérabilité dans ForcePoint Cloud Security Gateway (CSG) Portail sur la passerelle de sécurité du cloud Web, Cloud Cloud (modules Login_Form.Mhtml), Portail de sécurité Web ForcePoint Websur hybride (modules login_form.mhtml) permet de refléter XSS.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_form.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_form.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
globalsecuritymag.webp 2023-03-29 15:32:16 (Déjà vu) Ubika lance une nouvelle génération de plate-forme de protecteur de cloud pour révolutionner la sécurité des applications Web [UBIKA Launches New generation of Cloud Protector platform to revolutionize Web Application Security] (lien direct) Ubika lance une nouvelle génération de plate-forme de protecteur de cloud pour révolutionner la sécurité des applications Web - revues de produits
UBIKA Launches New generation of Cloud Protector platform to revolutionize Web Application Security - Product Reviews
Cloud ★★
globalsecuritymag.webp 2023-03-29 15:30:55 UBIKA lance la nouvelle génération de sa plateforme Cloud Protector pour révolutionner la sécurité des applications Web (lien direct) UBIKA lance la nouvelle génération de sa plateforme Cloud Protector pour révolutionner la sécurité des applications Web - Produits Cloud ★★
Netskope.webp 2023-03-29 15:00:00 NetSkope Cloud Menaces Memo: la campagne de cyber-espionnage abusant OneDrive et Dropbox [Netskope Cloud Threats Memo: Cyber Espionage Campaign Abusing OneDrive and Dropbox] (lien direct) > Les services de stockage cloud légitimes sont de plus en plus exploités pour le cyber-espionnage, donc la découverte d'une opération similaire dans le contexte de l'invasion russe de l'Ukraine n'était qu'une question de temps.La découverte est venue de chercheurs en sécurité de Kaspersky, qui a identifié une campagne active menée par un acteur de menace avancée et en cours [& # 8230;]
>Legitimate cloud storage services are increasingly being exploited for cyber espionage, so the discovery of a similar operation in the context of the Russian invasion of Ukraine was just a matter of time. The discovery came from security researchers at Kaspersky, who identified an active campaign carried out by an advanced threat actor and ongoing […]
Threat Cloud ★★
globalsecuritymag.webp 2023-03-29 13:21:11 Le rapport sur la complexité des nuages de NetApp \\'s 2023 met en évidence les exigences changeantes d'un environnement multicallisé [NetApp\\'s 2023 Cloud Complexity Report Highlights the Shifting Demands of a Multicloud Environment] (lien direct) Le rapport de complexité du cloud de NetApp \'s 2023 met en évidence les exigences changeantes d'un environnement multicloud Les résultats clés indiquent que 98% des chefs de file de la technologie ont été touchés par la complexité croissante du cloud, ce qui apporte des problèmes de cybersécurité et d'optimisation des coûts au premier plan - rapports spéciaux
NetApp\'s 2023 Cloud Complexity Report Highlights the Shifting Demands of a Multicloud Environment Key findings indicate that 98% of technology leaders have been impacted by the increasing complexity of the cloud, bringing issues of cybersecurity and cost optimization to the forefront - Special Reports
Guideline Cloud ★★
PaloAlto.webp 2023-03-29 13:00:11 La puissance de l'équipe - rencontrer des clients dans le cloud
The Power of the Team - Meeting Customers in the Cloud
(lien direct)
> Chez Palo Alto Networks, nous nous concentrons sur l'utilisateur final et les rencontrant où ils consomment la technologie dans le cloud.
>At Palo Alto Networks, our focus is on the end-user and meeting them where they consume technology in the cloud.
Cloud ★★
globalsecuritymag.webp 2023-03-29 12:25:38 Le rapport 2023 de NetApp sur la complexité du cloud met en lumière les exigences d\'un environnement multicloud (lien direct) Le rapport 2023 de NetApp sur la complexité du cloud met en lumière les exigences d'un environnement multicloud Les principales conclusions indiquent que 98% des leaders technologiques ont été affectés par la complexité croissante du cloud, ce qui a permis de mettre en avant les problèmes de cybersécurité et d'optimisation des coûts - Points de Vue Guideline Cloud ★★
silicon.fr.webp 2023-03-29 11:30:20 Alibaba opère une scission historique (lien direct) 24 ans après sa création le groupe chinois Alibaba scinde ses activités en six entités, dont l'une dédiée à son cloud hyperscale. Cloud ★★
InfoSecurityMag.webp 2023-03-29 09:00:00 Seulement 1% des autorisations de cloud sont activement utilisées [Just 1% of Cloud Permissions Are Actively Used] (lien direct) Microsoft met en garde contre la menace de sécurité de "l'écart des autorisations"
Microsoft warns of "permissions gap" security threat
Threat Cloud ★★
Last update at: 2024-06-03 02:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter