What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-31 16:15:10 CVE-2023-46256 (lien direct) PX4-Autopilot fournit une solution de commande de vol PX4 pour les drones.Dans les versions 1.14.0-RC1 et Prior, Px4-Autopilot a une vulnérabilité de débordement de tampon de tas dans la fonction d'analyseur en raison de l'absence de vérification de la valeur `Parserbuf_index`.Un dysfonctionnement du dispositif du capteur peut provoquer un débordement de tampon de tas avec un comportement de drone inattendu principal.Les applications malveillantes peuvent exploiter la vulnérabilité même si le dysfonctionnement du capteur de dispositif ne se produit pas.Jusqu'à la valeur maximale d'un `INT 'non signé, les données de taille des octets peuvent être écrites dans la zone de mémoire du tas.Au moment de la publication, aucune version fixe n'est disponible.
PX4-Autopilot provides PX4 flight control solution for drones. In versions 1.14.0-rc1 and prior, PX4-Autopilot has a heap buffer overflow vulnerability in the parser function due to the absence of `parserbuf_index` value checking. A malfunction of the sensor device can cause a heap buffer overflow with leading unexpected drone behavior. Malicious applications can exploit the vulnerability even if device sensor malfunction does not occur. Up to the maximum value of an `unsigned int`, bytes sized data can be written to the heap memory area. As of time of publication, no fixed version is available.
Vulnerability Threat
CVE.webp 2023-10-31 16:15:09 CVE-2023-46248 (lien direct) Cody est un assistant de codage de l'intelligence artificielle (AI).Les versions d'extension CODY AI VSCODE 0,10.0 à 0,14.0 sont vulnérables à l'exécution du code distant dans certaines conditions.Un attaquant en contrôle d'un référentiel malveillant pourrait modifier le fichier de configuration CODY `.vscode / cody.json` et écraser les commandes Cody.Si un utilisateur avec l'extension installée ouvre ce référentiel malveillant et exécute une commande CODY telle que / explique ou / doc, cela pourrait permettre une exécution de code arbitraire sur la machine de l'utilisateur \\.La vulnérabilité est considérée comme une gravité critique, mais avec une faible exploitabilité.Il oblige l'utilisateur à avoir un référentiel malveillant chargé et à exécuter la commande écrasée dans le code vs.Le problème est exploitable, quelle que soit l'exécution de code de blocage de l'utilisateur sur un référentiel via VS Code Workspace Trust.Le problème a été trouvé lors d'un test de pénétration régulier du tiers.Les responsables de Cody ne présentent pas de preuves de référentiels open source ayant des fichiers malveillants `.vscode / cody.json` pour exploiter cette vulnérabilité.Le problème est résolu dans la version 0.14.1 de l'extension CODY VSCODE.Dans le cas où les utilisateurs ne peuvent pas mettre à niveau rapidement, ils ne devraient pas ouvrir aucun référentiel non fiable avec l'extension CODY chargée.
Cody is an artificial intelligence (AI) coding assistant. The Cody AI VSCode extension versions 0.10.0 through 0.14.0 are vulnerable to Remote Code Execution under certain conditions. An attacker in control of a malicious repository could modify the Cody configuration file `.vscode/cody.json` and overwrite Cody commands. If a user with the extension installed opens this malicious repository and runs a Cody command such as /explain or /doc, this could allow arbitrary code execution on the user\'s machine. The vulnerability is rated as critical severity, but with low exploitability. It requires the user to have a malicious repository loaded and execute the overwritten command in VS Code. The issue is exploitable regardless of the user blocking code execution on a repository through VS Code Workspace Trust. The issue was found during a regular 3rd party penetration test. The maintainers of Cody do not have evidence of open source repositories having malicious `.vscode/cody.json` files to exploit this vulnerability. The issue is fixed in version 0.14.1 of the Cody VSCode extension. In case users can\'t promptly upgrade, they should not open any untrusted repositories with the Cody extension loaded.
Vulnerability Threat
CVE.webp 2023-10-31 12:15:08 CVE-2022-3007 (lien direct) ** UNSUPPPORTED WHEN ASSIGNED ** The vulnerability exists in Syska SW100 Smartwatch due to an improper implementation and/or configuration of Nordic Device Firmware Update (DFU) which is used for performing Over-The-Air (OTA) firmware updates on the Bluetooth LowDispositifs d'énergie (BLE).Un attaquant non authentifié pourrait exploiter cette vulnérabilité en définissant des valeurs arbitraires à gérer sur l'appareil vulnérable sur Bluetooth. L'exploitation réussie de cette vulnérabilité pourrait permettre à l'attaquant d'effectuer une mise à jour du micrologiciel, un redémarrage de l'appareil ou une manipulation de données sur le périphérique cible.
** UNSUPPPORTED WHEN ASSIGNED ** The vulnerability exists in Syska SW100 Smartwatch due to an improper implementation and/or configuration of Nordic Device Firmware Update (DFU) which is used for performing Over-The-Air (OTA) firmware updates on the Bluetooth Low Energy (BLE) devices. An unauthenticated attacker could exploit this vulnerability by setting arbitrary values to handle on the vulnerable device over Bluetooth. Successful exploitation of this vulnerability could allow the attacker to perform firmware update, device reboot or data manipulation on the target device.
Vulnerability Threat
Chercheur.webp 2023-10-31 11:03:37 L'avenir de la guerre des drones
The Future of Drone Warfare
(lien direct)
L'Ukraine est en utilisant 400 $ pour détruire les réservoirs: Face à un ennemi avec un nombre supérieur de troupes et d'armure, les défenseurs ukrainiens tiennent l'aide de minuscules drones volés par des opérateurs comme FIRSOV qui, pour quelques centaines de dollars, peuvent offrir une charge explosive capable de détruireun réservoir russe d'une valeur de plus de 2 millions de dollars. [& # 8230;] Un FPV typique pèse jusqu'à un kilogramme, a quatre petits moteurs, une batterie, un cadre et une caméra connectée sans fil aux lunettes portées par un pilote qui le fonctionnant à distance.Il peut transporter jusqu'à 2,5 kilogrammes d'explosifs et atteindre une cible à une vitesse allant jusqu'à 150 kilomètres par heure, explique Pavlo Tsybenko, directeur par intérim de la Dronarium Military Academy à l'extérieur de Kiev ...
Ukraine is
using $400 drones to destroy tanks: Facing an enemy with superior numbers of troops and armor, the Ukrainian defenders are holding on with the help of tiny drones flown by operators like Firsov that, for a few hundred dollars, can deliver an explosive charge capable of destroying a Russian tank worth more than $2 million. […] A typical FPV weighs up to one kilogram, has four small engines, a battery, a frame and a camera connected wirelessly to goggles worn by a pilot operating it remotely. It can carry up to 2.5 kilograms of explosives and strike a target at a speed of up to 150 kilometers per hour, explains Pavlo Tsybenko, acting director of the Dronarium military academy outside Kyiv...
Threat ★★★
Checkpoint.webp 2023-10-31 10:56:45 Déstaurer la saga Manticore marquée: une épopée fascinante d'espionnage à enjeux élevés qui se déroule au cœur du Moyen-Orient
Unraveling the Scarred Manticore Saga: A Riveting Epic of High-Stakes Espionage Unfolding in the Heart of the Middle East
(lien direct)
> Faits saillants: 1. Intrudeurs silencieux: Manticore marqué, un groupe de cyber-menaces iranien lié à Mois (Ministère des renseignements & # 38; Security), gère tranquillement une opération d'espionnage sophistiquée furtive au Moyen-Orient.En utilisant leur dernier cadre d'outils de logiciels malveillants, Liontail, ils volent sous le radar depuis plus d'un an.2. Secteurs ciblés: La campagne se concentre sur les grands joueurs-gouvernement, militaire, télécommunications, informatique, finance et ONG au Moyen-Orient.Manticore marqué est une question de données systématiquement en train de saisir des données, montrant leur engagement envers les cibles de grande valeur.3. Évolution des tactiques: le livre de jeu de Manticore Scarre est passé des attaques de base de shell sur les serveurs Windows à [& # 8230;]
>Highlights: 1. Silent Intruders: Scarred Manticore, an Iranian cyber threat group linked to MOIS (Ministry of Intelligence & Security), is quietly running a stealthy sophisticated spying operation in the Middle East. Using their latest malware tools framework, LIONTAIL, they have been flying under the radar for over a year. 2. Targeted Sectors: The campaign focuses on big players-government, military, telecom, IT, finance, and NGOs in the Middle East. Scarred Manticore is all about systematically nabbing data, showing their commitment to high-value targets. 3. Evolution of Tactics: Scarred Manticore’s playbook has evolved from basic web shell attacks on Windows Servers to […]
Malware Tool Threat APT 34 ★★
Checkpoint.webp 2023-10-31 10:56:34 De l'Albanie au Moyen-Orient: le mantecore marqué écoute
From Albania to the Middle East: The Scarred Manticore is Listening
(lien direct)
> Résultats clés Introduction Les recherches sur les points de contrôle, en collaboration avec l'équipe de réponse aux incidents de Sygnia \\, ont suivi et répondu aux activités de & # 160; marqué Manticore, un acteur iranien de la menace nationale qui cible principalement le gouvernement etsecteurs de télécommunications au Moyen-Orient.Manticore marqué, lié au prolifique acteur iranien Oilrig (alias APT34, Europium, Hazel Sandstorm), a constamment poursuivi [& # 8230;]
>Key Findings Introduction Check Point Research, in collaboration with Sygnia\'s Incident Response Team, has been tracking and responding to the activities of Scarred Manticore, an Iranian nation-state threat actor that primarily targets government and telecommunication sectors in the Middle East. Scarred Manticore, linked to the prolific Iranian actor OilRig (a.k.a APT34, EUROPIUM, Hazel Sandstorm), has persistently pursued […]
Threat APT 34 APT 34 ★★★
bleepingcomputer.webp 2023-10-30 23:09:43 Exploit publié pour Critical Cisco iOS XE Flaw, de nombreux hôtes sont toujours piratés
Exploit released for critical Cisco IOS XE flaw, many hosts still hacked
(lien direct)
Le code d'exploitation public est désormais disponible pour la vulnérabilité critique Cisco IOS XE suivie sous le nom de CVE-2023-20198 qui a été exploitée comme un jour zéro pour pirater des dizaines de milliers d'appareils.[...]
Public exploit code is now available for the critical Cisco IOS XE vulnerability tracked as CVE-2023-20198 that was leveraged as a zero-day to hack tens of thousands of devices. [...]
Hack Vulnerability Threat ★★★
DarkReading.webp 2023-10-30 22:08:00 Google Dynamic Search Ads a abusé pour libérer les logiciels malveillants \\ 'déluge \\'
Google Dynamic Search Ads Abused to Unleash Malware \\'Deluge\\'
(lien direct)
Une fonctionnalité avancée des annonces ciblées Google peut permettre un inondation rarement précédente d'infections de logiciels malveillants, rendant les machines complètement inutiles.
An advanced feature of Google targeted ads can allow a rarely precedented flood of malware infections, rendering machines completely useless.
Malware Threat ★★
The_Hackers_News.webp 2023-10-30 17:39:00 Nouveau webinaire: 5 tendances incontournables impactant AppSec
New Webinar: 5 Must-Know Trends Impacting AppSec
(lien direct)
Le développement d'applications Web moderne repose sur l'infrastructure cloud et la conteneurisation.Ces technologies évoluent à la demande, gérant des millions de transferts de fichiers quotidiens & # 8211;Il est presque impossible d'imaginer un monde sans eux.Cependant, ils introduisent également plusieurs vecteurs d'attaque qui exploitent les téléchargements de fichiers lorsqu'ils travaillent avec des nuages publics, des vulnérabilités dans des conteneurs hébergeant des applications Web et de nombreuses autres
Modern web app development relies on cloud infrastructure and containerization. These technologies scale on demand, handling millions of daily file transfers – it\'s almost impossible to imagine a world without them. However, they also introduce multiple attack vectors that exploit file uploads when working with public clouds, vulnerabilities in containers hosting web applications, and many other
Vulnerability Threat Cloud ★★
Checkpoint.webp 2023-10-30 17:36:34 Évolution de la cyber dynamique au milieu du conflit Israël-Hamas
Evolving Cyber Dynamics Amidst the Israel-Hamas Conflict
(lien direct)
> Faits saillants: les cyber militants pro-palestiniens ont élargi leur portée au-delà d'Israël, ciblant les pays perçus comme des alliés israéliens dans la guerre contre le Hamas.Les cyber-opérations servent principalement de tactiques d'information et de représailles, avec des dommages limités limités.La sélection de la cible est influencée par les domaines d'intervention précédemment établis de ces groupes et l'évolution des événements géopolitiques.& # 160;Alors que la guerre entre Israël et le Hamas, nommée «Iron Swords», a commencé le matin du 7 octobre, il a également marqué le début des cyber-engagements intensifiés de divers acteurs de menace.Dans notre analyse antérieure, qui a exploré les cyber-incidents en relation avec la guerre israélo-hamas, nous avons principalement examiné les attaques [& # 8230;]
>Highlights: Pro-Palestinian cyber activists have broadened their scope beyond Israel, targeting countries perceived as Israeli allies in the war against Hamas. The cyber operations mainly serve as informational and retaliatory tactics, with limited reported damage. Target selection is influenced by previously established focus areas of these groups and evolving geopolitical events.   As the war between Israel and Hamas, named “Iron Swords,” commenced on the morning of October 7, it also marked the beginning of intensified cyber engagements from various threat actors. In our prior analysis, which explored cyber incidents in connection with the Israeli-Hamas war, we primarily examined attacks […]
Threat ★★
The_Hackers_News.webp 2023-10-30 17:17:00 Exposition aux données de ServiceNow: un réveil pour les entreprises
ServiceNow Data Exposure: A Wake-Up Call for Companies
(lien direct)
Plus tôt cette semaine, ServiceNow a annoncé sur son site d'assistance que des erreurs de condamnation dans la plate-forme pourraient entraîner un «accès involontaire» aux données sensibles.Pour les organisations qui utilisent ServiceNow, cette exposition à la sécurité est une préoccupation essentielle qui aurait pu entraîner une fuite de données majeure des données sensibles des entreprises.ServiceNow a depuis pris des mesures pour résoudre ce problème. Cet article analyse entièrement
Earlier this week, ServiceNow announced on its support site that misconfigurations within the platform could result in “unintended access” to sensitive data. For organizations that use ServiceNow, this security exposure is a critical concern that could have resulted in major data leakage of sensitive corporate data. ServiceNow has since taken steps to fix this issue.  This article fully analyzes
Threat ★★★
CVE.webp 2023-10-30 17:15:52 CVE-2023-21367 (lien direct) Dans Scudo, il existe un moyen possible d'exploiter certains problèmes de lecture / écriture de tas en raison d'une implémentation / conception non sécurisée.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Scudo, there is a possible way to exploit certain heap OOB read/write issues due to an insecure implementation/design. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
Threat
The_Hackers_News.webp 2023-10-30 16:26:00 Elektra-Leak Cryptojacking Attacks Exploit AWS IAM Identifiés exposés sur Github
EleKtra-Leak Cryptojacking Attacks Exploit AWS IAM Credentials Exposed on GitHub
(lien direct)
Une nouvelle campagne en cours surnommée Elektra-Leak a posé des yeux sur les informations d'identité d'identité et d'accès à la gestion de l'accès (IAM) exposées au sein des référentiels GitHub publics pour faciliter les activités de crypto-backage. "À la suite de cela, l'acteur de menace associé à la campagne a pu créer plusieurs instances de calcul élastique AWS (EC2) qu'ils ont utilisées pour la grandeur
A new ongoing campaign dubbed EleKtra-Leak has set its eyes on exposed Amazon Web Service (AWS) identity and access management (IAM) credentials within public GitHub repositories to facilitate cryptojacking activities. "As a result of this, the threat actor associated with the campaign was able to create multiple AWS Elastic Compute (EC2) instances that they used for wide-ranging and
Threat ★★
zataz.webp 2023-10-30 15:16:31 Surface d\'attaque : comprendre les différences entre EASM, CAASM et DRPS (lien direct) Comment protéger efficacement un système informatique contre les menaces ? Il est essentiel de comprendre les différentes composantes de la surface d'attaque dont l'EASM, le CAASM et le DRPS. Explication !... Threat ★★★
CyberWarzone.webp 2023-10-30 15:12:49 Une augmentation exponentielle de 1265% des e-mails de phishing retracés aux outils d'IA
Exponential 1265% Surge in Phishing Emails Traced to AI Tools
(lien direct)
La nouvelle normale: une augmentation de 1265% des e-mails de phishing Le paysage des menaces a subi un changement sismique au cours de la dernière année, et un nouveau rapport [plus ...]
The New Normal: A 1265% Increase in Phishing Emails The threat landscape has undergone a seismic shift over the past year, and a new report [more...]
Tool Threat
globalsecuritymag.webp 2023-10-30 13:34:37 Cybersécurité : les entreprises doivent encadrer l\'utilisation de l\'IA générative (lien direct) Cybersécurité : les entreprises doivent encadrer l'utilisation de l'IA générative Ray Canzanese, Threat Research Director du Threat Labs de Netskope - Points de Vue Threat ★★
The_Hackers_News.webp 2023-10-30 12:16:00 Urgent: Nouveaux défauts de sécurité découverts dans le contrôleur nginx entrée pour Kubernetes
Urgent: New Security Flaws Discovered in NGINX Ingress Controller for Kubernetes
(lien direct)
Trois défauts de sécurité à haute sévérité non corrigées ont été divulgués dans le contrôleur d'entrée de Nginx pour Kubernetes qui pourrait être armé par un acteur de menace pour voler des titres de compétences secrètes du cluster. Les vulnérabilités sont les suivantes - CVE-2022-4886 (score CVSS: 8.8) - La désinfection du chemin Ingress-Nginx peut être contournée pour obtenir les informations d'identification du contrôleur Ingress-Nginx CVE-2023-5043 (
Three unpatched high-severity security flaws have been disclosed in the NGINX Ingress controller for Kubernetes that could be weaponized by a threat actor to steal secret credentials from the cluster. The vulnerabilities are as follows -  CVE-2022-4886 (CVSS score: 8.8) - Ingress-nginx path sanitization can be bypassed to obtain the credentials of the ingress-nginx controller CVE-2023-5043 (
Vulnerability Threat Uber ★★★
CyberWarzone.webp 2023-10-30 11:51:07 Nord-coréen \\ 'lazarus \\' hackers and it Company \\'s billion-won ransomware bater
North Korean \\'Lazarus\\' Hackers and IT Company\\'s Billion-Won Ransomware Heist
(lien direct)
Le récent dévoilement d'une alliance sinistre entre une entreprise informatique et des pirates nord-coréens, il est évident que le paysage cyber-menace a pris un [Plus ...]
The recent unveiling of a sinister alliance between an IT company and North Korean hackers, it’s evident that the cyber threat landscape has taken a [more...]
Ransomware Threat APT 38 ★★★
AlienVault.webp 2023-10-30 10:00:00 Soins de santé & # 8211;Naviguer sur votre chemin vers le bien-être du bien-être
Healthcare – Navigating your path to cyber wellness
(lien direct)
The healthcare industry is progressing towards a more mature cybersecurity posture. However,  given it remains a popular attack target, more attention is needed. Results from The Cost of a Data Breach Report 2023 reported that healthcare has had the highest industry cost of breach for 13 consecutive years, to the tune of $10.93M.   In 2022, the top 35 global security breaches exposed 1.2 billion records, and 34% of those attacks hit the public sector and healthcare organizations. healthcare stats Regulators have responded by requiring more guidance to the healthcare industry. The Cybersecurity Act of 2015 (CSA), Section 405(d),   Aligning Health Care Industry Security Approaches, is the government’s response to increase collaboration on healthcare industry security practices. Lead by HHS, the 405(d) Program\'s mission is to provide resources and tools to educate, drive behavioral change, and provide cybersecurity best practices to strengthen the industry\'s cybersecurity posture.   Additionally, Section 13412 of the HITECH Act was amended in January 2022 that requires that HHS take "Recognized Security Practices" into account in specific HIPAA Security Rule enforcement and audit activities when a HIPAA-regulated entity is able to demonstrate Recognized Security Practices have been in place continuously for the 12 months prior to a security incident. This voluntary program is not a safe harbor, but could help mitigate fines and agreement remedies and reduce the time and extent for audits.   The Recognized Security Practices Recognized Security Practices are standards, guidelines, best practices, methodologies, procedures, and processes developed under: The National Institute of Standards and Technology (NIST) Cybersecurity Framework Section 405(d) of the Cybersecurity Act of 2015, or Other programs that address cybersecurity that are explicitly recognized by statute or regulation It is apparent that healthcare organizations are being guided and even incentivized to follow a programmatic approach to cybersecurity and adopt a recognized framework.   How can a cybersecurity framework help?  By creating a common language:  Adopting a cybersecurity framework and developing a strategy to implement it allows key stakeholders to start speaking a common language to address and manage cybersecurity risks. The strategy will align business, IT, and security objectives. The framework is leveraged as a mechanism in which to implement the cybersecurity strategy across the organization, which will be monitored, progress and budget reported upon to senior leaders and the board,  communication, and synergies with control owners and staff. Individual users and senior executives will start to speak a common cybersecurity language, which is the first step to creating a cyber risk-aware culture.  By sustaining compliance:   Adherence to a cybersecurity framework ensures that healthcare organizations comply with relevant regulations and industry standards, such as HIPAA. Compliance can help organizations avoid legal penalties, financial losses, and reputational damage. By improving cybersecurity risk management practices:  The core of implementing cybersecurity risk management is understanding the most valuable assets to the organization so that appropriate safeguards can be implemented based upon the threats. A key challenge to the healthcare industry\'s cybersecurity posture is knowing what data needs to be protected and where that data is. Accepted frameworks are built on sound risk management principles.  By increasing resilience:  Cyberattacks can disrupt critical he Data Breach Tool Threat Medical ★★
Checkpoint.webp 2023-10-30 09:52:25 30 octobre & # 8211;Rapport de renseignement sur les menaces
30th October – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 30 octobre, veuillez télécharger notre bulletin menace_intelligence.Les meilleures attaques et violations de l'Université de Stanford ont été victimes de cyberattaques qui ont affecté les systèmes de son Département de la sécurité publique (SUDPS).Akira Ransomware Gang a revendiqué la responsabilité de l'attaque, qui aurait entraîné l'exposition [& # 8230;]
>For the latest discoveries in cyber research for the week of 30th October, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Stanford University has been a victim of cyber-attack that affected the systems of its Department of Public Safety (SUDPS). Akira ransomware gang claimed responsibility for the attack, which allegedly resulted in the exposure […]
Ransomware Threat ★★
ProofPoint.webp 2023-10-30 07:40:00 Mémoire de sécurité: TA571 fournit un chargeur à fourche icedid
Security Brief: TA571 Delivers IcedID Forked Loader
(lien direct)
Ce qui s'est passé Les chercheurs de Proofpoint ont identifié TA571 livrant la variante fourchue de l'IceDID dans deux campagnes les 11 et 18 octobre 2023. Les deux campagnes comprenaient plus de 6 000 messages, chacun plus de 1 200 clients dans une variété d'industries dans le monde. Les e-mails dans les campagnes prétendaient être des réponses aux threads existants.Ceci est connu sous le nom de détournement de fil.Les e-mails contenaient 404 URL TDS liant au téléchargement d'une archive zip protégée par mot de passe avec le mot de passe répertorié dans l'e-mail.La chaîne d'attaque comprenait une série de contrôles pour valider le destinataire avant de livrer les archives zip. TA571 LURE Utilisé dans une campagne Icedid le 11 octobre 2023. Le fichier zip contenait un script VBS et un fichier texte bénin.Le script VBS, s'il est double de l'utilisateur, exécuté un chargeur fourchu icedid intégré à regsvr32.Le chargeur a à son tour téléchargé le bot icedid. L'utilisation de la variante iceide fourchue est inhabituelle, car elle n'a été observée que dans un petit nombre de campagnes.ProofPoint a d'abord identifié cette variante en février 2023. Une différence clé entre la variante iceide d'origine et la variante fourchue était l'élimination de la fonctionnalité bancaire.À l'époque, les acteurs évalués par Proofpoint utilisaient les variantes modifiées pour pivoter les logiciels malveillants loin de l'activité de Troie bancaire et de la fraude bancaire typique pour se concentrer sur la livraison de la charge utile, ce qui comprend probablement la hiérarchisation des ransomwares. TA571 utilise régulièrement 404 TD dans des campagnes pour fournir des logiciels malveillants, notamment Asyncrat, Netsupport et Darkgate.Les chercheurs de ProofPoint suivent 404 TDS depuis au moins septembre 2022, et il est utilisé par un certain nombre d'acteurs de menace.Un système de distribution de trafic (TDS) est une application utilisée pour acheminer le trafic Web via des serveurs contrôlés par l'opérateur.Ils peuvent être utilisés par les acteurs de la menace pour rediriger le trafic vers des téléchargements de logiciels malveillants et utiliser le filtrage IP pour déterminer s'il faut livrer une charge utile ou rediriger vers un site Web de récolte d'identification.ProofPoint évalue 404 TDS est probablement partagé ou vendu à d'autres acteurs en raison de son implication dans une variété de campagnes de phishing et de logiciels malveillantes sans rapport. Attribution TA571 est un distributeur de spam, et cet acteur envoie des campagnes de courriel de spam à volume élevé pour livrer et installer un logiciel malveillant variété pour leurs clients cybercriminaux, selon les objectifs de l'opérateur ultérieur.ProofPoint évalue avec une grande confiance que les infections à TA571 peuvent conduire à des ransomwares. Pourquoi est-ce important La livraison de Ta571 \\ de la variante iceide fourchue est unique car le point de preuve ne les observe pas souvent dans les données de menace.De plus, Proofpoint considère TA571 comme un acteur sophistiqué de menace cybercriminale.Sa chaîne d'attaque comprend un filtrage unique utilisant des «portes» intermédiaires pour que le trafic passe.Ces portes, qui sont des URL intermédiaires, filtrent le trafic basé sur la propriété intellectuelle et la géo-clôture.TA571 peut avoir jusqu'à deux portes par campagne.Il s'agit de garantir que seuls les utilisateurs spécifiquement ciblés reçoivent les logiciels malveillants et contourner l'activité automatisée de sable ou le chercheur. Signatures des menaces émergentes 2853110 - ETPRO EXPLOIT_KIT 404 TDS Redirect 2032086 - ET Trojan Win32 / Cookie de demande IceDide 2847335 - ETPRO TROJAN WIN32 / IceDID Stage2 Checkin 2032086 - ET Trojan Win32 / Cookie de demande IceDideIndicateurs de compromis Indicateur Description D'abord observé 6C6A68DA31204CFE93EE86CD85CF668A20259220AD44341B3915396E263E4F86 Exemple de charge utile SHA256 Hlsv1249_5361051.zip Ransomware Spam Malware Threat ★★★
Blog.webp 2023-10-30 04:18:29 Avertissement contre les vulnérabilités de Cisco IOS XE Software Web (CVE-2023-20198, CVE-2023-20273)
Warning Against Cisco IOS XE Software Web UI Vulnerabilities (CVE-2023-20198, CVE-2023-20273)
(lien direct)
aperçu ce mois-ci, Cisco a publié un avis de sécurité concernant deux vulnérabilités actuellement exploitées activement dans les attaques réelles: CVE CVE-2023-20198 et CVE-2023-20273.Ces vulnérabilités sont présentes dans la fonction d'interface utilisateur Web du logiciel Cisco iOS XE.La vulnérabilité CVE-2023-20198 permet à un acteur de menace non autorisé de créer un compte arbitraire avec des privilèges de niveau 15, qui est le plus haut niveau d'autorisation d'accès possible et de prendre le contrôle du système.La vulnérabilité CVE-2023-20273 permet une injection de commande qui permet d'écrire un contenu malveillant ...
Overview This month, Cisco released a security advisory regarding two vulnerabilities currently being actively exploited in actual attacks: CVE-2023-20198 and CVE-2023-20273. These vulnerabilities are present in the web UI feature of Cisco IOS XE Software. The CVE-2023-20198 vulnerability allows an unauthorized threat actor to create an arbitrary account with level 15 privileges, which is the highest level of access permission possible, and take control over the system. The CVE-2023-20273 vulnerability allows command injection which enables malicious content to be written...
Vulnerability Threat ★★
CyberWarzone.webp 2023-10-29 22:29:54 7 Applications essentielles de l'intelligence des menaces en cybersécurité
7 Essential Applications of Threat Intelligence in Cybersecurity
(lien direct)
Nous savons tous que les menaces de cybersécurité deviennent de plus en plus sophistiquées et ciblées.Cela nécessite une approche proactive de la sécurité, plutôt que purement réactive. [plus ...]
We all know that cybersecurity threats are becoming increasingly sophisticated and targeted. This necessitates a proactive approach to security, rather than a purely reactive one. [more...]
Threat ★★★
CVE.webp 2023-10-29 02:15:07 CVE-2023-40685 (lien direct) Management Central dans le cadre de IBM I 7.2, 7.3, 7.4 et 7.5 Navigator contient une vulnérabilité d'escalade locale.Un acteur malveillant avec un accès de ligne de commande au système d'exploitation peut exploiter cette vulnérabilité pour élever les privilèges pour accéder à l'accès root au système d'exploitation.IBM X-FORCE ID: 264116.
Management Central as part of IBM i 7.2, 7.3, 7.4, and 7.5 Navigator contains a local privilege escalation vulnerability. A malicious actor with command line access to the operating system can exploit this vulnerability to elevate privileges to gain root access to the operating system. IBM X-Force ID: 264116.
Vulnerability Threat
CVE.webp 2023-10-29 01:15:40 CVE-2023-40686 (lien direct) Management Central dans le cadre de IBM I 7.2, 7.3, 7.4 et 7.5 Navigator contient une vulnérabilité d'escalade locale.Un acteur malveillant avec un accès de ligne de commande au système d'exploitation peut exploiter cette vulnérabilité pour élever les privilèges pour obtenir un accès des composants au système d'exploitation.IBM X-FORCE ID: 264114.
Management Central as part of IBM i 7.2, 7.3, 7.4, and 7.5 Navigator contains a local privilege escalation vulnerability. A malicious actor with command line access to the operating system can exploit this vulnerability to elevate privileges to gain component access to the operating system. IBM X-Force ID: 264114.
Vulnerability Threat
CVE.webp 2023-10-28 22:15:08 CVE-2023-5837 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans Alexanderlivanov Fotoscms2 jusqu'à 2.4.3.Cette vulnérabilité affecte le code inconnu du profil de fichier.php du gestionnaire de cookies de composant.La manipulation du nom d'utilisateur de l'argument conduit à des scripts croisés.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243802 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as problematic was found in AlexanderLivanov FotosCMS2 up to 2.4.3. This vulnerability affects unknown code of the file profile.php of the component Cookie Handler. The manipulation of the argument username leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243802 is the identifier assigned to this vulnerability.
Vulnerability Threat
The_Hackers_News.webp 2023-10-27 20:27:00 Le groupe coréen Lazarus cible le fournisseur de logiciels utilisant des défauts connus
N. Korean Lazarus Group Targets Software Vendor Using Known Flaws
(lien direct)
Le groupe de Lazare aligné nord-en Corée a été attribué comme derrière une nouvelle campagne dans laquelle un fournisseur de logiciel sans nom a été compromis par l'exploitation de défauts de sécurité connus dans un autre logiciel de haut niveau. Selon Kaspersky, les séquences d'attaque ont abouti au déploiement de familles de logiciels malveillants tels que Signbt et Lpeclient, un outil de piratage connu utilisé par l'acteur de menace pour
The North Korea-aligned Lazarus Group has been attributed as behind a new campaign in which an unnamed software vendor was compromised through the exploitation of known security flaws in another high-profile software. The attack sequences, according to Kaspersky, culminated in the deployment of malware families such as SIGNBT and LPEClient, a known hacking tool used by the threat actor for
Malware Tool Threat APT 38 APT 38 ★★★
CVE.webp 2023-10-27 20:15:09 CVE-2023-5828 (lien direct) Une vulnérabilité a été trouvée dans Nanning Ontall Longxing Industrial Development Zone Construction et Système de gestion de l'installation jusqu'en 20231026. Il a été déclaré critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier Login.aspx.La manipulation de l'argument tbxusername conduit à l'injection de SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243727.
A vulnerability was found in Nanning Ontall Longxing Industrial Development Zone Project Construction and Installation Management System up to 20231026. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file login.aspx. The manipulation of the argument tbxUserName leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243727.
Vulnerability Threat Industrial
CVE.webp 2023-10-27 20:15:09 CVE-2023-5829 (lien direct) Une vulnérabilité a été trouvée dans le système d'admission de code de code 1.0.Il a été évalué comme critique.Ce problème est une fonctionnalité inconnue du fichier student_avatar.php.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243728.
A vulnerability was found in code-projects Admission Management System 1.0. It has been rated as critical. Affected by this issue is some unknown functionality of the file student_avatar.php. The manipulation leads to unrestricted upload. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243728.
Vulnerability Threat
CVE.webp 2023-10-27 19:15:41 CVE-2023-46290 (lien direct) En raison d'une logique de code inadéquate, un acteur de menace auparavant non authentifié pourrait potentiellement obtenir un jeton utilisateur local du système d'exploitation Windows via FactoryTalk & acirc; & reg;Service Web Service Web, puis utilisez le jeton pour se connecter à FactoryTalk & acirc; & reg;Plateforme de services.Cette vulnérabilité ne peut être exploitée que si l'utilisateur autorisé ne se connectait pas auparavant à FactoryTalk & Acirc; & Reg;Service Web de plateforme de services.
Due to inadequate code logic, a previously unauthenticated threat actor could potentially obtain a local Windows OS user token through the FactoryTalk® Services Platform web service and then use the token to log in into FactoryTalk® Services Platform . This vulnerability can only be exploited if the authorized user did not previously log in into the FactoryTalk® Services Platform web service.
Vulnerability Threat
CVE.webp 2023-10-27 19:15:41 CVE-2023-46289 (lien direct) Rockwell Automation FactoryTalk View Site Edition Valide insuffisamment l'entrée des utilisateurs, ce qui pourrait potentiellement permettre aux acteurs de menace d'envoyer des données malveillantes en mettant le produit hors ligne.Si elle est exploitée, le produit deviendrait indisponible et nécessiterait un redémarrage pour récupérer, ce qui entraînerait une condition de déni de service.
Rockwell Automation FactoryTalk View Site Edition insufficiently validates user input, which could potentially allow threat actors to send malicious data bringing the product offline. If exploited, the product would become unavailable and require a restart to recover resulting in a denial-of-service condition.
Threat
DarkReading.webp 2023-10-27 19:08:00 Octo Tempest Group menace la violence physique en tant que tactique d'ingénierie sociale
Octo Tempest Group Threatens Physical Violence As Social Engineering Tactic
(lien direct)
Les acteurs de la menace anglophone à motivation financière utilisent des techniques avancées d'ingénierie sociale, de l'échange de sim et même des menaces de violence pour violer les cibles.
The financially motivated English-speaking threat actors use advanced social engineering techniques, SIM swapping, and even threats of violence to breach targets.
Threat ★★★
CVE.webp 2023-10-27 18:15:22 CVE-2023-5826 (lien direct) Une vulnérabilité a été trouvée dans la passerelle de sécurité des applications NETENTSEC NS-ASG 6.3 et classée comme critique.Ce problème est une fonctionnalité inconnue du fichier /admin/list_onlineuser.php.La manipulation de l'argument SessionId conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243716.Remarque: Nous avons essayé de contacter tôt le vendeur à propos de la divulgation, mais l'adresse courante officielle ne fonctionnait pas correctement.
A vulnerability was found in Netentsec NS-ASG Application Security Gateway 6.3 and classified as critical. Affected by this issue is some unknown functionality of the file /admin/list_onlineuser.php. The manipulation of the argument SessionId leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243716. NOTE: We tried to contact the vendor early about the disclosure but the official mail address was not working properly.
Vulnerability Threat
CVE.webp 2023-10-27 18:15:22 CVE-2023-5827 (lien direct) Une vulnérabilité a été trouvée dans la surveillance CTI de Shanghai CTI CTI et le système d'alerte précoce 2.2.Il a été classé comme critique.Cela affecte une partie inconnue du fichier /web/sysmanage/useredit.aspx.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243717 a été attribué à cette vulnérabilité.
A vulnerability was found in Shanghai CTI Navigation CTI Monitoring and Early Warning System 2.2. It has been classified as critical. This affects an unknown part of the file /Web/SysManage/UserEdit.aspx. The manipulation of the argument ID leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier VDB-243717 was assigned to this vulnerability.
Vulnerability Threat
RecordedFuture.webp 2023-10-27 16:30:00 Les pirates nord-coréens exploitent le bogue connu dans le fournisseur de logiciels \\ 'de haut niveau \\'
North Korean hackers exploit known bug in \\'high-profile\\' software vendor
(lien direct)
Les pirates connectés au gouvernement nord-coréen ont exploité une vulnérabilité dans un fournisseur de logiciels «haut de gamme» pour cibler ses clients, selon un récent Rapport .À la mi-juillet, les chercheurs de la société de cybersécurité Kaspersky ont détecté une série d'attaques contre plusieurs victimes ciblées via un logiciel de sécurité non identifié conçu pour crypter les communications Web à l'aide du numérique
Hackers connected to the North Korean government have exploited a vulnerability in a “high-profile” software vendor to target its customers, according to a recent report. In mid-July, researchers from the cybersecurity firm Kaspersky detected a series of attacks on several victims who were targeted through unidentified security software designed to encrypt web communications using digital
Vulnerability Threat APT 38 ★★★★
SecurityWeek.webp 2023-10-27 14:31:14 Dans d'autres nouvelles: l'ancien employé de la NSA espère la Russie, le paysage des menaces de l'UE, le financement de l'éducation cyber
In Other News: Ex-NSA Employee Spying for Russia, EU Threat Landscape, Cyber Education Funding
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: ex-NSA Employee Esping for Russia, UE Threat Landscape Report, Cyber Education Funding
>Noteworthy stories that might have slipped under the radar: Ex-NSA employee spying for Russia, EU threat landscape report, cyber education funding
Threat ★★
ESET.webp 2023-10-27 13:47:16 Serveurs de lamelle Web Roundcube sous attaque & # 8211;Semaine en sécurité avec Tony Anscombe
Roundcube Webmail servers under attack – Week in security with Tony Anscombe
(lien direct)
L'exploit zéro-jour déployé par le groupe d'hiver Vivern APT nécessite seulement que la cible considère un message spécialement conçu dans un navigateur Web
The zero-day exploit deployed by the Winter Vivern APT group only requires that the target views a specially crafted message in a web browser
Threat
securityintelligence.webp 2023-10-27 13:00:00 L'évolution de 20 ans de conscience de la cybersécurité
The evolution of 20 years of cybersecurity awareness
(lien direct)
> Depuis 2004, la Maison Blanche et le Congrès ont désigné le Mois national de sensibilisation à la cybersécurité d'octobre.Cette année marque le 20e anniversaire de cet effort pour sensibiliser à l'importance de la cybersécurité et de la sécurité en ligne.Comment la cybersécurité et les logiciels malveillants ont-ils évolué au cours des deux dernières décennies?Quels types d'outils de gestion des menaces ont fait surface et quand?Le [& # 8230;]
>Since 2004, the White House and Congress have designated October National Cybersecurity Awareness Month. This year marks the 20th anniversary of this effort to raise awareness about the importance of cybersecurity and online safety. How have cybersecurity and malware evolved over the last two decades? What types of threat management tools surfaced and when? The […]
Malware Tool Threat ★★
News.webp 2023-10-27 12:43:14 Microsoft dévoile les manigances ombragées d'Octo Tempest et leur boîte à outils de cyber-tricoquerie
Microsoft unveils shady shenanigans of Octo Tempest and their cyber-trickery toolkit
(lien direct)
Gang considéré comme derrière Attack on MGM Resorts a un ensemble de compétences plus grand que la plupart des groupes de cybercriminalité existants le dernier rapport de Microsoft \\ sur "l'un des groupes criminels financiers les plus dangereux" Opération offre une sécuritéAvantages une abondance d'intelligence des menaces pour se protéger de ses innombrables tactiques.…
Gang thought to be behind attack on MGM Resorts has a skillset larger than most cybercrime groups in existence Microsoft\'s latest report on "one of the most dangerous financial criminal groups" operating offers security pros an abundance of threat intelligence to protect themselves from its myriad tactics.…
Threat ★★
ProofPoint.webp 2023-10-27 09:36:08 Au-delà du statu quo, partie 3: comment réduire les risques humains en changeant les mentalités et les comportements des utilisateurs
Beyond the Status Quo, Part 3: How to Reduce Human Risk by Changing Users\\' Mindsets and Behaviors
(lien direct)
This is the final installment in a blog series where we cover topics from our Wisdom 2023 sessions. In each blog, we have explored creative techniques for inspiring engagement in security awareness and building a strong security culture. In the first article, we covered how to personalize and invigorate your curriculum for your users using threat intelligence. Then, last week we learned about impactful ways to keep users and security practitioners engaged in continuous learning. Security teams have long believed that people who take risky actions lack security awareness. So, when users fail trainings or phishing assessments, they assign them more trainings and assessments in the hopes that they will improve. But our recent survey found that the majority of users who took risky action in the past tend to bypass security guidelines on purpose. Given this finding, it would seem that more training alone will do little to help change user behavior.  At our annual customer conference, 2023 Proofpoint Protect, our customer panelists delved deep into the top behaviors that increase risk for companies. They also discussed the reasons that training alone is not as effective as people expect it to be. And they shared various ways to motivate employees to prioritize security and take a holistic approach to reducing people risk. Let\'s look at some of their key insights and advice.  3 types of users represent the biggest risk  People remain attackers\' primary target. Everyone could pose risk to a business, but some users tend to be a higher risk than others. Our panelists called out the following types of users who require extra attention or could use more help or communication:  Click-happy users. Email remains the number one threat vector, and attackers rely heavily on social engineering tactics to target people. So, click-happy users can pose a higher risk to businesses even if they don\'t have access to critical data or systems.  Negligent users. These employees believe security has nothing to do with them. They see it as someone else\'s job. And they don\'t think they play a role in securing the business other than to complete mandatory training assigned to them.  Frustrated users. These employees view security as a barrier. They overlook the importance of following security best practices and try to go around security controls to meet other objectives.  Think outside the box to identify your people risk  The most common ways to identify vulnerable users include conducting a phishing simulation and a knowledge assessment. Our customers told us they went beyond phishing tests and used threat intelligence to better identify risky users and quantify people risk.   They talked about using Very Attacked People™ (VAPs) insights derived from the Proofpoint Aegis threat protection platform to uncover their most attacked users and top clickers. They also reviewed users who repeatedly failed phishing tests, and those who have business privileges to access sensitive data.    Our panelists shared how they factored in the results from gamified training and survey tools to enrich the people risk score. Measuring employees\' attitudes toward security can help security teams get an idea of cultural shift.   Nandita Bery, our panelist from Equinix, went above and beyond to connect with the security operations team to track user actions blocked by each security control and factor those security events into individuals\' risk scores. (There are tools in the market to generate user risk scores based on specific user behavior. Social media scraping tools and Proofpoint Nexus People Risk Explorer are examples.)  The key is to think outside of the box because there are more effective and meaningful ways to identify and quantify people risk than tracking the training completion rate.  Motivate employees by making security easy and personal  “It\'s easy for security people to forget that our colleagues have a day job that isn\'t security. If security is perceived as a barrier to that, it\'s going to b Tool Threat ★★
CVE.webp 2023-10-27 04:15:10 CVE-2023-46816 (lien direct) Un problème a été découvert dans Sugarcrm 12 avant 12.0.4 et 13 avant 13.0.2.Une vulnérabilité d'injection de modèle de site de serveur (SSTI) a été identifiée dans l'action GecControl.En utilisant une demande fabriquée, le code PHP personnalisé peut être injecté via l'action GetControl en raison de la validation d'entrée manquante.Un attaquant avec des privilèges utilisateur réguliers peut l'exploiter.
An issue was discovered in SugarCRM 12 before 12.0.4 and 13 before 13.0.2. A Server Site Template Injection (SSTI) vulnerability has been identified in the GecControl action. By using a crafted request, custom PHP code can be injected via the GetControl action because of missing input validation. An attacker with regular user privileges can exploit this.
Vulnerability Threat
CVE.webp 2023-10-27 04:15:10 CVE-2023-46815 (lien direct) Un problème a été découvert dans Sugarcrm 12 avant 12.0.4 et 13 avant 13.0.2.Une vulnérabilité de téléchargement de fichiers sans restriction a été identifiée dans le module Notes.En utilisant une demande fabriquée, le code PHP personnalisé peut être injecté via le module Notes en raison de la validation d'entrée manquante.Un attaquant avec des privilèges utilisateur réguliers peut l'exploiter.
An issue was discovered in SugarCRM 12 before 12.0.4 and 13 before 13.0.2. An Unrestricted File Upload vulnerability has been identified in the Notes module. By using a crafted request, custom PHP code can be injected via the Notes module because of missing input validation. An attacker with regular user privileges can exploit this.
Vulnerability Threat
CVE.webp 2023-10-27 02:15:07 CVE-2023-5812 (lien direct) Une vulnérabilité a été trouvée dans CMS Flusity et classée comme critique.Cette vulnérabilité est la fonction de la fonction HandleFilePload du fichier core / outils / upload.php.La manipulation de l'argument téléchargé_file conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.Ce produit n'utilise pas de versioning.C'est pourquoi les informations sur les versions affectées et non affectées ne sont pas disponibles.L'identifiant associé de cette vulnérabilité est VDB-243643.
A vulnerability has been found in flusity CMS and classified as critical. Affected by this vulnerability is the function handleFileUpload of the file core/tools/upload.php. The manipulation of the argument uploaded_file leads to unrestricted upload. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. This product does not use versioning. This is why information about affected and unaffected releases are unavailable. The associated identifier of this vulnerability is VDB-243643.
Vulnerability Threat
CVE.webp 2023-10-27 01:15:32 CVE-2023-5811 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans la CMS de la flou.La fonction est la fonction LOADPOSTADDFORM du fichier core / outils / posts.php.La manipulation de l'argument menu_id mène à la script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.La livraison continue avec les versions de roulement est utilisée par ce produit.Par conséquent, aucun détail de version des versions affectées ni mise à jour n'est disponible.Le patch est identifié comme 6943991C62ED87C7A57989A0CB7077316127DEF8.Il est recommandé d'appliquer un correctif pour résoudre ce problème.VDB-243642 est l'identifiant attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, was found in flusity CMS. Affected is the function loadPostAddForm of the file core/tools/posts.php. The manipulation of the argument menu_id leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. Continious delivery with rolling releases is used by this product. Therefore, no version details of affected nor updated releases are available. The patch is identified as 6943991c62ed87c7a57989a0cb7077316127def8. It is recommended to apply a patch to fix this issue. VDB-243642 is the identifier assigned to this vulnerability.
Threat
CVE.webp 2023-10-27 01:15:32 CVE-2023-5810 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans la CMS de la flou.Ce problème affecte la fonction LOADPOSTADDFORM du fichier core / outils / posts.php.La manipulation de l'argument Edit_post_id conduit à un script de site croisé.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.Ce produit adopte l'approche des versions de roulement pour fournir une livraison continue.Par conséquent, les détails de la version pour les versions affectées et mises à jour ne sont pas disponibles.L'identifiant du patch est 6943991C62ED87C7A57989A0CB7077316127DEF8.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant VDB-243641 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, has been found in flusity CMS. This issue affects the function loadPostAddForm of the file core/tools/posts.php. The manipulation of the argument edit_post_id leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. This product takes the approach of rolling releases to provide continious delivery. Therefore, version details for affected and updated releases are not available. The identifier of the patch is 6943991c62ed87c7a57989a0cb7077316127def8. It is recommended to apply a patch to fix this issue. The identifier VDB-243641 was assigned to this vulnerability.
Threat
CyberWarzone.webp 2023-10-27 00:38:35 Yellow Liderc: le nouvel échantillon de malware de la menace basée en Iran \\, Imaploader, augmente la barre en cyber-espionnage
Yellow Liderc: Iran-Based Threat Actor\\'s New Malware Sample IMAPLoader Raises the Bar in Cyber Espionage
(lien direct)
L'escalade des cyber-menaces de la récente analyse récente du Liderc PwC révèle un paysage cyber-menace évolué où le Liderc jaune, un acteur de menace basé en Iran, augmente son [plus ...]
Escalating Cyber Threats from Yellow Liderc PwC’s recent analysis reveals an evolved cyber threat landscape where Yellow Liderc, an Iran-based threat actor, is heightening its [more...]
Malware Threat ★★★★
CyberWarzone.webp 2023-10-26 23:08:55 Aridviper: dévoiler le cyber-espionnage lié au Hamas au milieu d'attaques récentes en Israël
AridViper: Unveiling Hamas-Linked Cyber Espionage Amidst Recent Attacks in Israel
(lien direct)
Aridviper se lève en tant que cyber-menace majeure au milieu des opérations récentes du Hamas le 7 octobre 2023, Hamas, l'organisation politico-militaire palestinienne, orchestrée a militaire et [plus ...]
AridViper Steps Up as a Major Cyber Threat Amidst Hamas’s Recent Operations On October 7, 2023, Hamas, the Palestinian politico-military organization, orchestrated a military and [more...]
Threat APT-C-23 ★★
The_Hackers_News.webp 2023-10-26 22:19:00 ileakage: un nouvel exploit de safari a un impact
iLeakage: New Safari Exploit Impacts Apple iPhones and Macs with A and M-Series CPUs
(lien direct)
Un groupe d'universitaires a conçu une nouvelle attaque de canal latéral surnommé Ileakage qui exploite une faiblesse dans les processeurs de la série A et M fonctionnant sur les appareils Apple iOS, iPados et MacOS, permettant l'extraction d'informations sensibles du navigateur Web Safari. "Un attaquant peut induire Safari à rendre une page Web arbitraire, récupérant par la suite des informations sensibles présentes en utilisant
A group of academics has devised a novel side-channel attack dubbed iLeakage that exploits a weakness in the A- and M-series CPUs running on Apple iOS, iPadOS, and macOS devices, enabling the extraction of sensitive information from the Safari web browser. "An attacker can induce Safari to render an arbitrary webpage, subsequently recovering sensitive information present within it using
Threat ★★
CVE.webp 2023-10-26 22:15:08 CVE-2023-5805 (lien direct) Une vulnérabilité a été trouvée dans le système de portail immobilier SourceCodeter Simple Immalphate.Il a été classé comme critique.Affecté est une fonction inconnue du fichier View_estate.php.La manipulation de l'ID d'argument conduit à l'injection de SQL.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243618 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in SourceCodester Simple Real Estate Portal System 1.0. It has been classified as critical. Affected is an unknown function of the file view_estate.php. The manipulation of the argument id leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-243618 is the identifier assigned to this vulnerability.
Vulnerability Threat
DarkReading.webp 2023-10-26 22:00:00 Iriusrisk apporte la modélisation des menaces aux systèmes d'apprentissage automatique
IriusRisk Brings Threat Modeling to Machine Learning Systems
(lien direct)
La nouvelle bibliothèque de sécurité AI & ML nouvellement lancée permet aux développeurs d'analyser le code utilisé dans les systèmes d'apprentissage automatique pour identifier et résoudre les risques.
The newly launched AI & ML Security Library allows developers to analyze the code used in machine learning systems to identify and address risks.
Threat ★★
Last update at: 2024-06-25 06:08:12
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter