What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-05-09 15:30:00 Au-delà de la gestion de la vulnérabilité - pouvez-vous cve ce que je cve?
Beyond Vulnerability Management – Can You CVE What I CVE?
(lien direct)
Le tapis roulant de vulnérabilité La nature réactive de la gestion de la vulnérabilité, combinée à des retards de la politique et du processus, entre les équipes de sécurité. La capacité est limitée et tout patcher immédiatement est une lutte. L'analyse de l'ensemble de données du Vulnerabilité Operation Center (VOC) a identifié 1 337 797 résultats uniques (problèmes de sécurité) sur 68 500 actifs clients uniques. 32 585 d'entre eux étaient distincts
The Vulnerability Treadmill The reactive nature of vulnerability management, combined with delays from policy and process, strains security teams. Capacity is limited and patching everything immediately is a struggle. Our Vulnerability Operation Center (VOC) dataset analysis identified 1,337,797 unique findings (security issues) across 68,500 unique customer assets. 32,585 of them were distinct
Vulnerability Patching
The_Hackers_News.webp 2025-05-08 19:26:00 Sonicwall patchs 3 défauts dans les appareils SMA 100 permettant aux attaquants d'exécuter du code comme racine
SonicWall Patches 3 Flaws in SMA 100 Devices Allowing Attackers to Run Code as Root
(lien direct)
Sonicwall a publié des correctifs pour aborder trois défauts de sécurité affectant les appareils SMA 100 Secure Mobile Access (SMA) qui pourraient être façonnés pour entraîner une exécution de code distante. Les vulnérabilités sont énumérées ci-dessous - CVE-2025-32819 (score CVSS: 8.8) - Une vulnérabilité dans SMA100 permet à un attaquant authentifié à distance avec des privilèges utilisateur SSL-VPN de contourner les vérifications de traversée de chemin et de supprimer un
SonicWall has released patches to address three security flaws affecting SMA 100 Secure Mobile Access (SMA) appliances that could be fashioned to result in remote code execution. The vulnerabilities are listed below - CVE-2025-32819 (CVSS score: 8.8) - A vulnerability in SMA100 allows a remote authenticated attacker with SSL-VPN user privileges to bypass the path traversal checks and delete an
Vulnerability Mobile ★★★
The_Hackers_News.webp 2025-05-08 10:27:00 Cisco Patches CVE-2025-20188 (10,0 CVSS) dans iOS XE qui permet des exploits racine via JWT
Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT
(lien direct)
Cisco a publié des correctifs de logiciels pour aborder une faille de sécurité de sévérité maximale dans son contrôleur sans fil iOS XE qui pourrait permettre à un attaquant distant non authentifié de télécharger des fichiers arbitraires sur un système sensible. La vulnérabilité, suivie en CVE-2025-20188, a été notée 10,0 sur le système de notation CVSS. "Cette vulnérabilité est due à la présence d'un jeton Web JSON à code dur (JWT) sur un
Cisco has released software fixes to address a maximum-severity security flaw in its IOS XE Wireless Controller that could enable an unauthenticated, remote attacker to upload arbitrary files to a susceptible system. The vulnerability, tracked as CVE-2025-20188, has been rated 10.0 on the CVSS scoring system. "This vulnerability is due to the presence of a hard-coded JSON Web Token (JWT) on an
Vulnerability ★★★
The_Hackers_News.webp 2025-05-07 19:14:00 Plugin Ottokit WordPress avec 100k + installations frappées par des exploits ciblant plusieurs défauts
OttoKit WordPress Plugin with 100K+ Installs Hit by Exploits Targeting Multiple Flaws
(lien direct)
Un deuxième défaut de sécurité ayant un impact sur le plugin WordPress Ottokit (anciennement SURETRIGNEUR) a fait l'exploitation active dans la nature. La vulnérabilité, suivie en CVE-2025-27007 (score CVSS: 9.8), est un bug d'escalade de privilège impactant toutes les versions du plugin avant et incluant la version 1.0.82.  "Cela est dû à la fonction create_wp_connection () manquant une vérification de la capacité et
A second security flaw impacting the OttoKit (formerly SureTriggers) WordPress plugin has come under active exploitation in the wild. The vulnerability, tracked as CVE-2025-27007 (CVSS score: 9.8), is a privilege escalation bug impacting all versions of the plugin prior to and including version 1.0.82.  "This is due to the create_wp_connection() function missing a capability check and
Vulnerability ★★★
The_Hackers_News.webp 2025-05-07 17:01:00 Sysaid Patches 4 Flaws critiques permettant un RCE pré-AUTH dans la version sur site
SysAid Patches 4 Critical Flaws Enabling Pre-Auth RCE in On-Premise Version
(lien direct)
Les chercheurs en cybersécurité ont divulgué plusieurs défauts de sécurité dans la version sur site du logiciel de support informatique SYSAID qui pourrait être exploité pour réaliser une exécution de code distante pré-authentifiée avec des privilèges élevés. Les vulnérabilités, suivies sous le nom de CVE-2025-2775, CVE-2025-2776 et CVE-2025-2777, ont toutes été décrites comme des injections de l'entité externe XML (XXE), qui se produisent lorsqu'un attaquant est
Cybersecurity researchers have disclosed multiple security flaw in the on-premise version of SysAid IT support software that could be exploited to achieve pre-authenticated remote code execution with elevated privileges. The vulnerabilities, tracked as CVE-2025-2775, CVE-2025-2776, and CVE-2025-2777, have all been described as XML External Entity (XXE) injections, which occur when an attacker is
Vulnerability ★★★
The_Hackers_News.webp 2025-05-07 16:14:00 Jouez à Ransomware exploité Windows CVE-2025-29824 comme zéro jour pour briser l'organisation américaine
Play Ransomware Exploited Windows CVE-2025-29824 as Zero-Day to Breach U.S. Organization
(lien direct)
Les acteurs de la menace avec des liens vers la famille des ransomwares de jeu ont exploité un défaut de sécurité récemment corrigé dans Microsoft Windows en tant que zéro-jour dans le cadre d'une attaque ciblant une organisation sans nom aux États-Unis. L'attaque, selon l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, a exploité le CVE-2025-29824, un défaut d'escalade du privilège dans le pilote du système de fichiers journaux (CLFS). Il a été corrigé par
Threat actors with links to the Play ransomware family exploited a recently patched security flaw in Microsoft Windows as a zero-day as part of an attack targeting an unnamed organization in the United States. The attack, per the Symantec Threat Hunter Team, part of Broadcom, leveraged CVE-2025-29824, a privilege escalation flaw in the Common Log File System (CLFS) driver. It was patched by
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-05-06 16:55:00 Tiers et références de machine: les pilotes silencieux derrière les pires violations de 2025
Third Parties and Machine Credentials: The Silent Drivers Behind 2025\\'s Worst Breaches
(lien direct)
Ce ne sont pas les titres des ransomwares ou les exploits de zéro-jours qui se démarquaient le plus dans le rapport des enquêtes sur les violations de données de Verizon 2025 de cette année - c'est ce qui les a alimentés. Très tranquillement, mais de manière cohérente, deux facteurs sous-jacents ont joué un rôle dans certaines des pires violations: l'exposition tierce et les abus d'identification de la machine. Selon le DBIR 2025, l'implication des tiers dans les violations a doublé
It wasn\'t ransomware headlines or zero-day exploits that stood out most in this year\'s Verizon 2025 Data Breach Investigations Report (DBIR) - it was what fueled them. Quietly, yet consistently, two underlying factors played a role in some of the worst breaches: third-party exposure and machine credential abuse. According to the 2025 DBIR, third-party involvement in breaches doubled
Ransomware Data Breach Vulnerability Threat ★★★
The_Hackers_News.webp 2025-05-06 11:16:00 Google corrige un défaut du système Android exploité activement en mai 2025 Mise à jour de sécurité
Google Fixes Actively Exploited Android System Flaw in May 2025 Security Update
(lien direct)
Google a publié ses mises à jour de sécurité mensuelles pour Android avec des correctifs pour 46 défauts de sécurité, y compris une vulnérabilité qui, selon elle, a été exploitée dans la nature. La vulnérabilité en question est CVE-2025-27363 (score CVSS: 8.1), une faille de haute sévérité dans le composant système qui pourrait conduire à l'exécution du code local sans nécessiter de privilèges d'exécution supplémentaires. "Le plus sévère de
Google has released its monthly security updates for Android with fixes for 46 security flaws, including one vulnerability that it said has been exploited in the wild. The vulnerability in question is CVE-2025-27363 (CVSS score: 8.1), a high-severity flaw in the System component that could lead to local code execution without requiring any additional execution privileges. "The most severe of
Vulnerability Mobile ★★★
The_Hackers_News.webp 2025-05-06 09:54:00 Flaw de Langflow critique ajouté à la liste CISA KEV au milieu des preuves d'exploitation en cours
Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence
(lien direct)
Une faille de sécurité critique récemment divulguée ayant un impact sur la plate-forme Langflow open source a été ajoutée au catalogue connu des vulnérabilités exploitées (KEV) par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), citant des preuves d'exploitation active. La vulnérabilité, suivie en CVE-2025-3248, propose un score CVSS de 9,8 sur un maximum de 10,0. "Langflow contient un manquant
A recently disclosed critical security flaw impacting the open-source Langflow platform has been added to the Known Exploited Vulnerabilities (KEV) catalog by the U.S. Cybersecurity and Infrastructure Security Agency (CISA), citing evidence of active exploitation. The vulnerability, tracked as CVE-2025-3248, carries a CVSS score of 9.8 out of a maximum of 10.0. "Langflow contains a missing
Vulnerability ★★★
The_Hackers_News.webp 2025-05-05 22:36:00 Les défauts d'aérlay vermable activent un clic zéro sur les appareils Apple via le Wi-Fi public
Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi
(lien direct)
Les chercheurs en cybersécurité ont divulgué une série de vulnérabilités de sécurité désormais réglées dans le protocole Airplay d'Apple \\ qui, si elle est exploitée avec succès, pourrait permettre à un attaquant de prendre le relais de dispositifs sensibles soutenant la technologie sans fil propriétaire. Les lacunes ont été collectivement nommées Airborne par la société israélienne de cybersécurité Oligo. "Ces vulnérabilités peuvent être enchaînées par
Cybersecurity researchers have disclosed a series of now-patched security vulnerabilities in Apple\'s AirPlay protocol that, if successfully exploited, could enable an attacker to take over susceptible devices supporting the proprietary wireless technology. The shortcomings have been collectively codenamed AirBorne by Israeli cybersecurity company Oligo. "These vulnerabilities can be chained by
Vulnerability ★★★
The_Hackers_News.webp 2025-05-05 21:31:00 Commvault CVE-2025-34028 ajouté à CISA KEV après l'exploitation active confirmée
Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité de sécurité maximale impactant le Centre de commandement de Commvault à son catalogue connu des vulnérabilités exploités (KEV), un peu plus d'une semaine après sa divulgation publiquement. La vulnérabilité en question est le CVE-2025-34028 (score CVSS: 10.0), un bug de traversée de chemin qui affecte la version de 11,38
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a maximum-severity security flaw impacting Commvault Command Center to its Known Exploited Vulnerabilities (KEV) catalog, a little over a week after it was publicly disclosed. The vulnerability in question is CVE-2025-34028 (CVSS score: 10.0), a path traversal bug that affects 11.38 Innovation Release, from versions
Vulnerability ★★★
The_Hackers_News.webp 2025-05-02 16:00:00 Comment automatiser la réponse consultative des CVE et de la vulnérabilité avec des dents
How to Automate CVE and Vulnerability Advisory Response with Tines
(lien direct)
Dirigé par l'équipe de Workflow Orchestration et Ai Platform Tines, la bibliothèque Tines propose des flux de travail pré-construits partagés par des praticiens de sécurité de toute la communauté - tous gratuits à importer et à déployer via l'édition communautaire de la plateforme \\. Une vedette récente est un flux de travail qui automatise la surveillance des avis de sécurité de la CISA et d'autres fournisseurs, enrichis les conseils avec CrowdStrike
Run by the team at workflow orchestration and AI platform Tines, the Tines library features pre-built workflows shared by security practitioners from across the community - all free to import and deploy through the platform\'s Community Edition. A recent standout is a workflow that automates monitoring for security advisories from CISA and other vendors, enriches advisories with CrowdStrike
Vulnerability ★★★
The_Hackers_News.webp 2025-05-01 13:41:00 Commvault confirme que les pirates exploitent le CVE-2025-3928 comme zéro-jour en violation Azure
Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
(lien direct)
La plate-forme de sauvegarde des données d'entreprise Commvault a révélé qu'un acteur inconnu de la menace nationale avait violé son environnement Microsoft Azure en exploitant CVE-2025-3928, mais a souligné qu'il n'y a aucune preuve d'accès aux données non autorisées. "Cette activité a affecté un petit nombre de clients que nous avons en commun avec Microsoft, et nous travaillons avec ces clients pour fournir une assistance", la société
Enterprise data backup platform Commvault has revealed that an unknown nation-state threat actor breached its Microsoft Azure environment by exploiting CVE-2025-3928 but emphasized there is no evidence of unauthorized data access. "This activity has affected a small number of customers we have in common with Microsoft, and we are working with those customers to provide assistance," the company
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-05-01 11:52:00 Sonicwall confirme l'exploitation active des défauts affectant plusieurs modèles d'appareils
SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models
(lien direct)
Sonicwall a révélé que deux défauts de sécurité désormais réglés ayant un impact sur ses appareils SMA100 Secure Mobile Access (SMA) ont été exploités dans la nature. Les vulnérabilités en question sont énumérées ci-dessous - CVE-2023-44221 (score CVSS: 7.2) - Une neutralisation incorrecte des éléments spéciaux dans l'interface de gestion SSL-VPN SMA100 permet à un attaquant authentifié à distance avec un privilège administratif à
SonicWall has revealed that two now-patched security flaws impacting its SMA100 Secure Mobile Access (SMA) appliances have been exploited in the wild. The vulnerabilities in question are listed below - CVE-2023-44221 (CVSS score: 7.2) - Improper neutralization of special elements in the SMA100 SSL-VPN management interface allows a remote authenticated attacker with administrative privilege to
Vulnerability Mobile ★★
The_Hackers_News.webp 2025-04-29 15:41:00 Google rapporte 75 jours zéro exploités en 2024 - 44% des produits de sécurité d'entreprise ciblés
Google Reports 75 Zero-Days Exploited in 2024 - 44% Targeted Enterprise Security Products
(lien direct)
Google a révélé qu'il avait observé 75 vulnérabilités de jour zéro exploitées dans la nature en 2024, contre 98 en 2023.  Sur les 75 jours zéro, 44% d'entre eux ont ciblé des produits d'entreprise. Jusqu'à 20 défauts ont été identifiés dans les logiciels et les appareils de sécurité. "L'exploitation zéro-jour des navigateurs et des appareils mobiles a chuté radicalement, diminuant d'environ un tiers pour les navigateurs et d'environ la moitié pour
Google has revealed that it observed 75 zero-day vulnerabilities exploited in the wild in 2024, down from 98 in 2023.  Of the 75 zero-days, 44% of them targeted enterprise products. As many as 20 flaws were identified in security software and appliances. "Zero-day exploitation of browsers and mobile devices fell drastically, decreasing by about a third for browsers and by about half for
Vulnerability Threat Mobile ★★
The_Hackers_News.webp 2025-04-29 09:51:00 La CISA ajoute des défauts Broadcom et Commvault activement exploités à la base de données KEV
CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi deux défauts de sécurité à haute sévérité ayant un impact sur le système d'exploitation Brocade Brocade Fabric et le serveur Web Commvault à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active dans la nature. Les vulnérabilités en question sont énumérées ci-dessous - CVE-2025-1976 (score CVSS: 8.6) - Un défaut d'injection de code
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added two high-severity security flaws impacting Broadcom Brocade Fabric OS and Commvault Web Server to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild. The vulnerabilities in question are listed below - CVE-2025-1976 (CVSS score: 8.6) - A code injection flaw
Vulnerability ★★★
The_Hackers_News.webp 2025-04-28 16:30:00 Comment les violations commencent: décomposer 5 vulnes réelles
How Breaches Start: Breaking Down 5 Real Vulns
(lien direct)
Toutes les vulnérabilité de sécurité ne sont pas à haut risque en soi - mais entre les mains d'un attaquant avancé, même de petites faiblesses peuvent dégénérer en violations majeures. Ces cinq vulnérabilités réelles, découvertes par l'équipe de chasse aux insectes d'Intruder \\, révèlent comment les attaquants deviennent des défauts négligés en incidents de sécurité sérieux. 1. Volant des références AWS avec une redirection La contrefaçon de demande côté serveur (SSRF) est un
Not every security vulnerability is high risk on its own - but in the hands of an advanced attacker, even small weaknesses can escalate into major breaches. These five real vulnerabilities, uncovered by Intruder\'s bug-hunting team, reveal how attackers turn overlooked flaws into serious security incidents. 1. Stealing AWS Credentials with a Redirect Server-Side Request Forgery (SSRF) is a
Vulnerability ★★
The_Hackers_News.webp 2025-04-28 12:43:00 Les pirates exploitent les défauts de CMS artisanaux critiques; Des centaines de serveurs probablement compromis
Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
(lien direct)
Des acteurs de menace ont été observés exploitant deux défauts de sécurité critiques nouvellement divulgués dans les CMS artisanaux dans des attaques zéro-jour pour violer les serveurs et obtenir un accès non autorisé. Les attaques, observées pour la première fois par Orange Cyberdefense Sensingost, le 14 février 2025, impliquent le chainage des vulnérabilités ci-dessous - CVE-2024-58136 (score CVSS: 9.0) - Une mauvaise protection du défaut de chemin alternatif dans le PHP YII
Threat actors have been observed exploiting two newly disclosed critical security flaws in Craft CMS in zero-day attacks to breach servers and gain unauthorized access. The attacks, first observed by Orange Cyberdefense SensePost on February 14, 2025, involve chaining the below vulnerabilities - CVE-2024-58136 (CVSS score: 9.0) - An improper protection of alternate path flaw in the Yii PHP
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-25 16:11:00 SAP confirme le défaut critique de Netweaver au milieu d'une exploitation présumée de zéro-jours par des pirates
SAP Confirms Critical NetWeaver Flaw Amid Suspected Zero-Day Exploitation by Hackers
(lien direct)
Les acteurs de la menace exploitent probablement une nouvelle vulnérabilité dans SAP Netweaver pour télécharger des shells Web JSP dans le but de faciliter les téléchargements de fichiers non autorisés et l'exécution de code.  "L'exploitation est probablement liée à une vulnérabilité précédemment divulguée comme CVE-2017-9844 ou dans un numéro d'inclusion de fichiers distants (RFI)", a déclaré Reliaquest dans un rapport publié cette semaine. La cybersécurité
Threat actors are likely exploiting a new vulnerability in SAP NetWeaver to upload JSP web shells with the goal of facilitating unauthorized file uploads and code execution.  "The exploitation is likely tied to either a previously disclosed vulnerability like CVE-2017-9844 or an unreported remote file inclusion (RFI) issue," ReliaQuest said in a report published this week. The cybersecurity
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-25 14:27:00 Les chercheurs identifient le rack :: vulnérabilité statique permettant des violations de données dans les serveurs Ruby
Researchers Identify Rack::Static Vulnerability Enabling Data Breaches in Ruby Servers
(lien direct)
Les chercheurs en cybersécurité ont divulgué trois défauts de sécurité dans l'interface du serveur Web Rack Ruby qui, si elles sont exploitées avec succès, pourraient permettre aux attaquants d'obtenir un accès non autorisé aux fichiers, d'injecter des données malveillantes et d'altérer des journaux dans certaines conditions. Les vulnérabilités, signalées par le fournisseur de cybersécurité Opswat, sont répertoriées ci-dessous - CVE-2025-27610 (score CVSS: 7,5) - Une traversée de chemin
Cybersecurity researchers have disclosed three security flaws in the Rack Ruby web server interface that, if successfully exploited, could enable attackers to gain unauthorized access to files, inject malicious data, and tamper with logs under certain conditions. The vulnerabilities, flagged by cybersecurity vendor OPSWAT, are listed below - CVE-2025-27610 (CVSS score: 7.5) - A path traversal
Vulnerability ★★
The_Hackers_News.webp 2025-04-25 14:13:00 Dslogdrat malware déployé via Ivanti Ics Zero-Day CVE-2025-0282 au Japon Attaques
DslogdRAT Malware Deployed via Ivanti ICS Zero-Day CVE-2025-0282 in Japan Attacks
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre un nouveau malware appelé DSLogDrat installé après l'exploitation d'un défaut de sécurité désormais par régime dans Ivanti Connect Secure (ICS). Les logiciels malveillants, ainsi qu'un shell Web, ont été "installés en exploitant une vulnérabilité zéro jour à l'époque, CVE-2025-0282, lors des attaques contre les organisations au Japon vers décembre 2024", le chercheur JPCERT / CC Yuma Yuma
Cybersecurity researchers are warning about a new malware called DslogdRAT that\'s installed following the exploitation of a now-patched security flaw in Ivanti Connect Secure (ICS). The malware, along with a web shell, were "installed by exploiting a zero-day vulnerability at that time, CVE-2025-0282, during attacks against organizations in Japan around December 2024," JPCERT/CC researcher Yuma
Malware Vulnerability Threat Industrial ★★
The_Hackers_News.webp 2025-04-24 19:41:00 Lazarus frappe 6 entreprises sud-coréennes via Cross Ex, Innix Zero-Day et ThreatNeedle malware
Lazarus Hits 6 South Korean Firms via Cross EX, Innorix Zero-Day and ThreatNeedle Malware
(lien direct)
Au moins six organisations en Corée du Sud ont été ciblées par le prolifique groupe de Lazare lié à la Corée du Nord dans le cadre d'une campagne surnommée Opération Synchole. L'activité a ciblé les logiciels de la Corée du Sud, les logiciels, l'industrie financière, la fabrication de semi-conducteurs et les industries de télécommunications, selon un rapport de Kaspersky publié aujourd'hui. La première preuve de compromis a été détectée pour la première fois dans
At least six organizations in South Korea have been targeted by the prolific North Korea-linked Lazarus Group as part of a campaign dubbed Operation SyncHole. The activity targeted South Korea\'s software, IT, financial, semiconductor manufacturing, and telecommunications industries, according to a report from Kaspersky published today. The earliest evidence of compromise was first detected in
Malware Vulnerability Threat APT 38 ★★★
The_Hackers_News.webp 2025-04-24 18:28:00 159 CVES exploités au premier trimestre 2025 - 28,3% dans les 24 heures suivant la divulgation
159 CVEs Exploited in Q1 2025 - 28.3% Within 24 Hours of Disclosure
(lien direct)
Jusqu'à 159 CVE, des identifiants ont été signalés comme exploités dans la nature au premier trimestre de 2025, contre 151 au quatrième trimestre 2024. "Nous continuons de voir des vulnérabilités exploitées à un rythme rapide avec 28,3% des vulnérabilités exploitées dans le 1 jour de leur divulgation CVE", a déclaré Vulncheck dans un rapport partagé avec le Hacker News. Cela se traduit par 45 défauts de sécurité qui ont été armées
As many as 159 CVE identifiers have been flagged as exploited in the wild in the first quarter of 2025, up from 151 in Q4 2024. "We continue to see vulnerabilities being exploited at a fast pace with 28.3% of vulnerabilities being exploited within 1-day of their CVE disclosure," VulnCheck said in a report shared with The Hacker News. This translates to 45 security flaws that have been weaponized
Vulnerability ★★★
The_Hackers_News.webp 2025-04-24 15:30:00 La défaut de centre de commande CRITICAL COMMVAULT permet aux attaquants d'exécuter du code à distance
Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely
(lien direct)
Un défaut de sécurité critique a été divulgué dans le centre de commande Commvault qui pourrait permettre une exécution de code arbitraire sur les installations affectées. La vulnérabilité, suivie en CVE-2025-34028, comporte un score CVSS de 9,0 sur un maximum de 10,0. "Une vulnérabilité de sécurité critique a été identifiée dans l'installation du centre de commande, permettant aux attaquants distants d'exécuter du code arbitraire sans
A critical security flaw has been disclosed in the Commvault Command Center that could allow arbitrary code execution on affected installations. The vulnerability, tracked as CVE-2025-34028, carries a CVSS score of 9.0 out of a maximum of 10.0. "A critical security vulnerability has been identified in the Command Center installation, allowing remote attackers to execute arbitrary code without
Vulnerability ★★★
The_Hackers_News.webp 2025-04-22 19:36:00 Le bug du compositeur de cloud GCP Laisse les attaquants élever l'accès via des packages PYPI malveillants
GCP Cloud Composer Bug Let Attackers Elevate Access via Malicious PyPI Packages
(lien direct)
Les chercheurs en cybersécurité ont détaillé une vulnérabilité désormais réglée dans Google Cloud Platform (GCP) qui aurait pu permettre à un attaquant d'élever ses privilèges dans le service d'orchestration de flux de travail Cloud Composer qui \\ est basé sur le flux d'air Apache. "Cette vulnérabilité permet aux attaquants avec des autorisations d'édition dans Cloud Composer à intensifier leur accès au compte de service Cloud Build par défaut, qui
Cybersecurity researchers have detailed a now-patched vulnerability in Google Cloud Platform (GCP) that could have enabled an attacker to elevate their privileges in the Cloud Composer workflow orchestration service that\'s based on Apache Airflow. "This vulnerability lets attackers with edit permissions in Cloud Composer to escalate their access to the default Cloud Build service account, which
Vulnerability Cloud ★★★
The_Hackers_News.webp 2025-04-21 22:12:00 Kimsuky exploite la vulnérabilité du RDP Bluekeed aux systèmes de violation en Corée du Sud et au Japon
Kimsuky Exploits BlueKeep RDP Vulnerability to Breach Systems in South Korea and Japan
(lien direct)
Les chercheurs en cybersécurité ont signalé une nouvelle campagne malveillante liée à l'acteur de menace parrainé par l'État nord-coréen connu sous le nom de Kimsuky qui exploite une vulnérabilité désormais paire impactant Microsoft Remote Desktop Services pour obtenir un accès initial. L'activité a été nommée Larva-24005 par le AHNLAB Security Intelligence Center (ASEC). "Dans certains systèmes, l'accès initial a été acquis à travers
Cybersecurity researchers have flagged a new malicious campaign related to the North Korean state-sponsored threat actor known as Kimsuky that exploits a now-patched vulnerability impacting Microsoft Remote Desktop Services to gain initial access. The activity has been named Larva-24005 by the AhnLab Security Intelligence Center (ASEC). "In some systems, initial access was gained through
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-19 14:22:00 ASUS confirme la faille critique dans les routeurs Aicloud; Les utilisateurs ont demandé à mettre à jour le micrologiciel
ASUS Confirms Critical Flaw in AiCloud Routers; Users Urged to Update Firmware
(lien direct)
ASUS a divulgué un défaut de sécurité critique impactant les routeurs avec AICloud activés qui pourraient permettre aux attaquants distants d'effectuer une exécution non autorisée des fonctions sur des dispositifs sensibles. La vulnérabilité, suivie en CVE-2025-2492, a un score CVSS de 9,2 sur un maximum de 10,0. "Une vulnérabilité de contrôle d'authentification inappropriée existe dans certaines séries de firmware du routeur Asus", "
ASUS has disclosed a critical security flaw impacting routers with AiCloud enabled that could permit remote attackers to perform unauthorized execution of functions on susceptible devices. The vulnerability, tracked as CVE-2025-2492, has a CVSS score of 9.2 out of a maximum of 10.0. "An improper authentication control vulnerability exists in certain ASUS router firmware series,"
Vulnerability ★★
The_Hackers_News.webp 2025-04-18 09:59:00 CVE-2025-24054 Sous l'attaque active vole les informations d'identification NTLM sur le téléchargement du fichier
CVE-2025-24054 Under Active Attack-Steals NTLM Credentials on File Download
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité de la sévérité moyenne impactant Microsoft Windows à son catalogue connu vulnérabilités exploitées (KEV), à la suite de rapports d'exploitation active dans la nature. La vulnérabilité, attribuée à l'identifiant CVE CVE-2025-24054 (score CVSS: 6.5), est une divulgation de hachage de LAN New Technology Windows (NTLM)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a medium-severity security flaw impacting Microsoft Windows to its Known Exploited Vulnerabilities (KEV) catalog, following reports of active exploitation in the wild. The vulnerability, assigned the CVE identifier CVE-2025-24054 (CVSS score: 6.5), is a Windows New Technology LAN Manager (NTLM) hash disclosure
Vulnerability ★★★
The_Hackers_News.webp 2025-04-17 14:41:00 La vulnérabilité Critical Erlang / OTP SSH (CVSS 10.0) permet l'exécution de code non authentifiée
Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution
(lien direct)
Une vulnérabilité de sécurité critique a été divulguée dans l'implémentation SSH Erlang / Open Telecom Platform (OTP) qui pourrait permettre à un attaquant d'exécuter du code arbitraire sans toute authentification dans certaines conditions. La vulnérabilité, suivie en CVE-2025-32433, a reçu le score CVSS maximal de 10,0. "La vulnérabilité permet à un attaquant avec un accès au réseau à un Erlang / OTP SSH
A critical security vulnerability has been disclosed in the Erlang/Open Telecom Platform (OTP) SSH implementation that could permit an attacker to execute arbitrary code sans any authentication under certain conditions. The vulnerability, tracked as CVE-2025-32433, has been given the maximum CVSS score of 10.0. "The vulnerability allows an attacker with network access to an Erlang/OTP SSH
Vulnerability ★★
The_Hackers_News.webp 2025-04-17 11:14:00 Les drapeaux CISA ont activement exploité la vulnérabilité dans les appareils SONICWALL SMA
CISA Flags Actively Exploited Vulnerability in SonicWall SMA Devices
(lien direct)
Mercredi, l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté un défaut de sécurité ayant un impact sur les passerelles de la série Mobile Access (SMA) de Sonicwall Secure (SMA) vers son catalogue connu vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. La vulnérabilité à haute sévérité, suivie en CVE-2021-20035 (score CVSS: 7.2), concerne un cas d'injection de commandement du système d'exploitation
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a security flaw impacting SonicWall Secure Mobile Access (SMA) 100 Series gateways to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The high-severity vulnerability, tracked as CVE-2021-20035 (CVSS score: 7.2), relates to a case of operating system command injection
Vulnerability Mobile ★★
The_Hackers_News.webp 2025-04-17 09:03:00 Apple patchs deux défauts iOS exploités activement utilisés dans les attaques ciblées sophistiquées
Apple Patches Two Actively Exploited iOS Flaws Used in Sophisticated Targeted Attacks
(lien direct)
Apple mercredi a publié des mises à jour de sécurité pour iOS, iPados, MacOS Sequoia, TVOS et VisionOS pour aborder deux défauts de sécurité qui, selon lui, ont fait l'objet d'une exploitation active dans la nature. Les vulnérabilités en question sont énumérées ci-dessous - CVE-2025-31200 (score CVSS: 7.5) - Une vulnérabilité de corruption de mémoire dans le cadre audio de base qui pourrait permettre l'exécution du code lors du traitement d'un audio
Apple on Wednesday released security updates for iOS, iPadOS, macOS Sequoia, tvOS, and visionOS to address two security flaws that it said have come under active exploitation in the wild. The vulnerabilities in question are listed below - CVE-2025-31200 (CVSS score: 7.5) - A memory corruption vulnerability in the Core Audio framework that could allow code execution when processing an audio
Vulnerability ★★★
The_Hackers_News.webp 2025-04-16 21:48:00 Les experts découvrent quatre nouveaux défauts d'escalade des privilèges dans Windows Task Scheduler
Experts Uncover Four New Privilege Escalation Flaws in Windows Task Scheduler
(lien direct)
Les chercheurs en cybersécurité ont détaillé quatre vulnérabilités différentes dans un élément central du service de planification des tâches Windows qui pourrait être exploitée par les attaquants locaux pour réaliser l'escalade des privilèges et effacer les journaux pour couvrir les preuves d'activités malveillantes. Les problèmes ont été découverts dans un binaire nommé "schtasks.exe", qui permet à un administrateur de créer, supprimer, interroger, changer,
Cybersecurity researchers have detailed four different vulnerabilities in a core component of the Windows task scheduling service that could be exploited by local attackers to achieve privilege escalation and erase logs to cover up evidence of malicious activities. The issues have been uncovered in a binary named "schtasks.exe," which enables an administrator to create, delete, query, change,
Vulnerability ★★★
The_Hackers_News.webp 2025-04-16 16:56:00 Des fournisseurs tiers aux tarifs américains: les nouveaux cyber-risques sont confrontés à des chaînes d'approvisionnement
From Third-Party Vendors to U.S. Tariffs: The New Cyber Risks Facing Supply Chains
(lien direct)
Introduction Les cyber-menaces ciblant les chaînes d'approvisionnement sont devenues une préoccupation croissante pour les entreprises dans toutes les industries. Alors que les entreprises continuent de développer leur dépendance à l'égard des fournisseurs tiers, des services basés sur le cloud et des réseaux logistiques mondiaux, les cybercriminels exploitent des vulnérabilités au sein de ces systèmes interconnectés pour lancer des attaques. En infiltrant d'abord un fournisseur tiers avec non détecté
Introduction Cyber threats targeting supply chains have become a growing concern for businesses across industries. As companies continue to expand their reliance on third-party vendors, cloud-based services, and global logistics networks, cybercriminals are exploiting vulnerabilities within these interconnected systems to launch attacks. By first infiltrating a third-party vendor with undetected
Vulnerability ★★★
The_Hackers_News.webp 2025-04-16 10:36:00 US Govt. Le financement de la cve de Mitre \\ se termine le 16 avril, communauté de cybersécurité en alerte
U.S. Govt. Funding for MITRE\\'s CVE Ends April 16, Cybersecurity Community on Alert
(lien direct)
Le financement du gouvernement américain pour le géant de la recherche à but non lucratif pour exploiter et maintenir son programme commun de vulnérabilités et d'expositions (CVE) expirera mercredi, un développement sans précédent qui pourrait secouer l'un des piliers fondamentaux de l'écosystème mondial de la cybersécurité. Le programme CVE de 25 ans est un outil précieux pour la gestion de la vulnérabilité, offrant une norme de facto à
The U.S. government funding for non-profit research giant MITRE to operate and maintain its Common Vulnerabilities and Exposures (CVE) program will expire Wednesday, an unprecedented development that could shake up one of the foundational pillars of the global cybersecurity ecosystem. The 25-year-old CVE program is a valuable tool for vulnerability management, offering a de facto standard to
Tool Vulnerability ★★★★
The_Hackers_News.webp 2025-04-15 19:14:00 La vulnérabilité critique du rouleau Apache (CVSS 10.0) permet une persistance de session non autorisée
Critical Apache Roller Vulnerability (CVSS 10.0) Enables Unauthorized Session Persistence
(lien direct)
Une vulnérabilité de sécurité critique a été divulguée dans le logiciel de serveur de blogging basé sur les rouleaux d'Open d'Apache, qui pourrait permettre aux acteurs malveillants de conserver un accès non autorisé même après un changement de mot de passe. La faille, attribuée à l'identifiant CVE CVE-2025-24859, porte un score CVSS de 10,0, indiquant une gravité maximale. Il affecte toutes les versions du rouleau jusqu'à 6.1.4.
A critical security vulnerability has been disclosed in the Apache Roller open-source, Java-based blogging server software that could allow malicious actors to retain unauthorized access even after a password change. The flaw, assigned the CVE identifier CVE-2025-24859, carries a CVSS score of 10.0, indicating maximum severity. It affects all versions of Roller up to and including 6.1.4.
Vulnerability ★★★
The_Hackers_News.webp 2025-04-15 10:09:00 Triofox et Centrestack de Gladinet \\ sous exploitation active via la vulnérabilité RCE critique
Gladinet\\'s Triofox and CentreStack Under Active Exploitation via Critical RCE Vulnerability
(lien direct)
Selon Huntress, une faille de sécurité récemment divulguée dans Gladinet Centrestack a également un impact sur sa solution d'accès à distance triofox et de collaboration. Suivi en CVE-2025-30406 (score CVSS: 9.0), la vulnérabilité fait référence à l'utilisation d'une clé cryptographique à code dur qui pourrait exposer des serveurs accessibles à Internet aux attaques d'exécution de code distantes
A recently disclosed security flaw in Gladinet CentreStack also impacts its Triofox remote access and collaboration solution, according to Huntress, with seven different organizations compromised to date. Tracked as CVE-2025-30406 (CVSS score: 9.0), the vulnerability refers to the use of a hard-coded cryptographic key that could expose internet-accessible servers to remote code execution attacks
Vulnerability ★★★
The_Hackers_News.webp 2025-04-14 16:00:00 Cybersécurité à l'ère IA: évoluer plus rapidement que les menaces ou se laisser laisser derrière
Cybersecurity in the AI Era: Evolve Faster Than the Threats or Get Left Behind
(lien direct)
L'IA change de cybersécurité plus rapidement que de nombreux défenseurs le réalisent. Les attaquants utilisent déjà l'IA pour automatiser la reconnaissance, génèrent des leurres de phishing sophistiqués et exploitent les vulnérabilités avant que les équipes de sécurité puissent réagir. Pendant ce temps, les défenseurs sont submergés par des quantités massives de données et d'alertes, luttant pour traiter les informations suffisamment rapidement pour identifier les menaces réelles. L'IA offre un moyen de
AI is changing cybersecurity faster than many defenders realize. Attackers are already using AI to automate reconnaissance, generate sophisticated phishing lures, and exploit vulnerabilities before security teams can react. Meanwhile, defenders are overwhelmed by massive amounts of data and alerts, struggling to process information quickly enough to identify real threats. AI offers a way to
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-11 16:00:00 Les courtiers d'accès initiaux changent de tactique, vendant plus pour moins
Initial Access Brokers Shift Tactics, Selling More for Less
(lien direct)
Que sont les IAB? Les courtiers d'accès initiaux (IAB) se spécialisent dans l'obtention de l'entrée non autorisée dans les systèmes informatiques et les réseaux, puis vendant cet accès à d'autres cybercriminels. Cette division du travail permet aux IAB de se concentrer sur leur expertise de base: exploiter les vulnérabilités à travers des méthodes telles que l'ingénierie sociale et les attaques brutales.  En vendant un accès, ils atténuent considérablement le
What are IABs? Initial Access Brokers (IABs) specialize in gaining unauthorized entry into computer systems and networks, then selling that access to other cybercriminals. This division of labor allows IABs to concentrate on their core expertise: exploiting vulnerabilities through methods like social engineering and brute-force attacks.  By selling access, they significantly mitigate the
Vulnerability ★★
The_Hackers_News.webp 2025-04-11 10:28:00 Vulnérabilité de création d'administration du plugin WordPress Ottokit sous exploitation active
OttoKit WordPress Plugin Admin Creation Vulnerability Under Active Exploitation
(lien direct)
Une faille de sécurité de haute sévérité nouvellement divulguée ayant un impact sur Ottokit (anciennement Suregriggers) a subi une exploitation active dans les quelques heures suivant la divulgation publique. La vulnérabilité, suivie comme CVE-2025-3102 (score CVSS: 8.1), est un bogue de contournement d'autorisation qui pourrait permettre à un attaquant de créer des comptes d'administrateur dans certaines conditions et de prendre le contrôle des sites Web sensibles. "Le
A newly disclosed high-severity security flaw impacting OttoKit (formerly SureTriggers) has come under active exploitation within a few hours of public disclosure. The vulnerability, tracked as CVE-2025-3102 (CVSS score: 8.1), is an authorization bypass bug that could permit an attacker to create administrator accounts under certain conditions and take control of susceptible websites. "The
Vulnerability ★★★
The_Hackers_News.webp 2025-04-10 19:43:00 Patch incomplet dans la boîte à outils NVIDIA laisse CVE-2024-0132 ouverte aux évasions de conteneurs
Incomplete Patch in NVIDIA Toolkit Leaves CVE-2024-0132 Open to Container Escapes
(lien direct)
Les chercheurs en cybersécurité ont détaillé le cas d'un correctif incomplet pour une faille de sécurité précédemment traitée ayant un impact sur la boîte à outils de conteneur NVIDIA qui, si elle est exploitée avec succès, pourrait mettre des données sensibles en danger. La vulnérabilité originale CVE-2024-0132 (score CVSS: 9.0) est une vulnérabilité du temps d'utilisation du temps de contrôle (TOTOU) qui pourrait conduire à une attaque d'évasion de conteneurs et permettre
Cybersecurity researchers have detailed a case of an incomplete patch for a previously addressed security flaw impacting the NVIDIA Container Toolkit that, if successfully exploited, could put sensitive data at risk. The original vulnerability CVE-2024-0132 (CVSS score: 9.0) is a Time-of-Check Time-of-Use (TOCTOU) vulnerability that could lead to a container escape attack and allow for
Vulnerability ★★
The_Hackers_News.webp 2025-04-09 13:34:00 PipeMagic Trojan exploite la vulnérabilité Windows Zero-Day au déploiement des ransomwares
PipeMagic Trojan Exploits Windows Zero-Day Vulnerability to Deploy Ransomware
(lien direct)
Microsoft a révélé qu'un défaut de sécurité désormais réglé ayant un impact sur le système de fichiers journaux communs de Windows (CLFS) a été exploité comme un jour zéro dans les attaques de ransomwares visant un petit nombre de cibles. "Les objectifs comprennent des organisations dans les secteurs de l'information (TI) et de l'immobilier des États-Unis, le secteur financier du Venezuela, une société de logiciels espagnol et le secteur de la vente au détail en
Microsoft has revealed that a now-patched security flaw impacting the Windows Common Log File System (CLFS) was exploited as a zero-day in ransomware attacks aimed at a small number of targets. "The targets include organizations in the information technology (IT) and real estate sectors of the United States, the financial sector in Venezuela, a Spanish software company, and the retail sector in
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-09 13:30:00 CISA prévient
CISA Warns of CentreStack\\'s Hard-Coded MachineKey Vulnerability Enabling RCE Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi une faille de sécurité critique impactant Gladinet Centrestack à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active dans la nature. La vulnérabilité, suivie comme CVE-2025-30406 (score CVSS: 9.0), concerne un cas de clé cryptographique à code dur qui pourrait être abusée pour réaliser à distance
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a critical security flaw impacting Gladinet CentreStack to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild. The vulnerability, tracked as CVE-2025-30406 (CVSS score: 9.0), concerns a case of a hard-coded cryptographic key that could be abused to achieve remote
Vulnerability ★★★
The_Hackers_News.webp 2025-04-09 12:36:00 Microsoft Patches 126 défauts, y compris la vulnérabilité de Windows CLFS activement exploitée
Microsoft Patches 126 Flaws Including Actively Exploited Windows CLFS Vulnerability
(lien direct)
Microsoft a publié des correctifs de sécurité pour aborder un ensemble massif de 126 défauts affectant ses produits logiciels, y compris une vulnérabilité qui, selon lui, a été activement exploitée dans la nature. Sur les 126 vulnérabilités, 11 sont évaluées, 112 sont notées importantes et deux sont faibles en gravité. Quarante-neuf de ces vulnérabilités sont classées comme une escalade des privilèges, 34 comme code distant
Microsoft has released security fixes to address a massive set of 126 flaws affecting its software products, including one vulnerability that it said has been actively exploited in the wild. Of the 126 vulnerabilities, 11 are rated Critical, 112 are rated Important, and two are rated Low in severity. Forty-nine of these vulnerabilities are classified as privilege escalation, 34 as remote code
Vulnerability ★★★
The_Hackers_News.webp 2025-04-09 08:42:00 Adobe Patches 11 défauts critiques à la froide au milieu de 30 vulnérabilités totales découvertes
Adobe Patches 11 Critical ColdFusion Flaws Amid 30 Total Vulnerabilities Discovered
(lien direct)
Adobe a publié des mises à jour de sécurité pour corriger un nouvel ensemble de défauts de sécurité, y compris plusieurs bogues de sévérité critique dans ColdFusion versions2025, 2023 et 2021, ce qui pourrait entraîner une lecture de fichiers arbitraire et une exécution de code. Sur les 30 défauts du produit, 11 sont classés essentiels en gravité - CVE-2025-24446 (score CVSS: 9.1) - Une vulnérabilité de validation d'entrée incorrecte qui pourrait entraîner un
Adobe has released security updates to fix a fresh set of security flaws, including multiple critical-severity bugs in ColdFusion versions 2025, 2023 and 2021 that could result in arbitrary file read and code execution. Of the 30 flaws in the product, 11 are rated Critical in severity - CVE-2025-24446 (CVSS score: 9.1) - An improper input validation vulnerability that could result in an
Vulnerability ★★★
The_Hackers_News.webp 2025-04-08 23:23:00 Fortinet exhorte les mises à niveau de Fortiswitch pour corriger le changement de mot de passe de l'administrateur critique
Fortinet Urges FortiSwitch Upgrades to Patch Critical Admin Password Change Flaw
(lien direct)
Fortinet a publié des mises à jour de sécurité pour aborder un défaut de sécurité critique impactant Fortiswitch qui pourrait permettre à un attaquant de modifier les mots de passe non autorisés. La vulnérabilité, suivie en CVE-2024-48887, comporte un score CVSS de 9,3 sur un maximum de 10,0. "Une vulnérabilité de changement de mot de passe non vérifiée [CWE-620] dans l'interface graphique de Fortiswitch peut permettre à un attaquant non authentifié distant de modifier
Fortinet has released security updates to address a critical security flaw impacting FortiSwitch that could permit an attacker to make unauthorized password changes. The vulnerability, tracked as CVE-2024-48887, carries a CVSS score of 9.3 out of a maximum of 10.0. "An unverified password change vulnerability [CWE-620] in FortiSwitch GUI may allow a remote unauthenticated attacker to modify
Vulnerability ★★★
The_Hackers_News.webp 2025-04-08 22:26:00 Amazon EC2 SSM Agent Flaw Patted après l'escalade des privilèges via la traversée de chemin
Amazon EC2 SSM Agent Flaw Patched After Privilege Escalation via Path Traversal
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un défaut de sécurité désormais réglé dans l'agent Amazon EC2 Simple Systems Manager (SSM) qui, s'il est exploité avec succès, pourrait permettre à un attaquant d'atteindre l'escalade des privilèges et l'exécution du code. La vulnérabilité pourrait permettre à un attaquant de créer des répertoires dans des emplacements involontaires sur le système de fichiers, exécuter des scripts arbitraires avec des privilèges racine,
Cybersecurity researchers have disclosed details of a now-patched security flaw in the Amazon EC2 Simple Systems Manager (SSM) Agent that, if successfully exploited, could permit an attacker to achieve privilege escalation and code execution. The vulnerability could permit an attacker to create directories in unintended locations on the filesystem, execute arbitrary scripts with root privileges,
Vulnerability ★★★
The_Hackers_News.webp 2025-04-08 13:41:00 CISA ajoute la vulnérabilité Crushftp au catalogue KEV après l'exploitation active confirmée
CISA Adds CrushFTP Vulnerability to KEV Catalog Following Confirmed Active Exploitation
(lien direct)
Une faille de sécurité critique récemment divulguée impactant le CRASTFTP a été ajoutée par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) à son catalogue connu vulnérabilités exploitées (KEV) après que des rapports ont émergé d'exploitation active dans la nature. La vulnérabilité est un cas de contournement d'authentification qui pourrait permettre à un attaquant non authentifié de reprendre des instances sensibles. Il a
A recently disclosed critical security flaw impacting CrushFTP has been added by the U.S. Cybersecurity and Infrastructure Security Agency (CISA) to its Known Exploited Vulnerabilities (KEV) catalog after reports emerged of active exploitation in the wild. The vulnerability is a case of authentication bypass that could permit an unauthenticated attacker to take over susceptible instances. It has
Vulnerability ★★★
The_Hackers_News.webp 2025-04-08 09:35:00 Google publie une mise à jour Android pour corriger deux vulnérabilités activement exploitées
Google Releases Android Update to Patch Two Actively Exploited Vulnerabilities
(lien direct)
Google a expédié des correctifs pour 62 vulnérabilités, dont deux il a déclaré avoir été exploités dans la nature. Les deux vulnérabilités de haute sévérité sont répertoriées ci-dessous - CVE-2024-53150 (score CVSS: 7.8) - Un défaut hors limites dans le sous-composant USB du noyau qui pourrait entraîner une divulgation d'informations CVE-2024-53197 (score CVSS: 7.8) - Un défaut d'escalade du privilège dans le sous-composant USB du noyau
Google has shipped patches for 62 vulnerabilities, two of which it said have been exploited in the wild. The two high-severity vulnerabilities are listed below - CVE-2024-53150 (CVSS score: 7.8) - An out-of-bounds flaw in the USB sub-component of Kernel that could result in information disclosure CVE-2024-53197 (CVSS score: 7.8) - A privilege escalation flaw in the USB sub-component of Kernel
Vulnerability Mobile ★★★
The_Hackers_News.webp 2025-04-07 16:30:00 Théâtre de sécurité: les métriques de vanité vous occupent - et exposée
Security Theater: Vanity Metrics Keep You Busy - and Exposed
(lien direct)
Après plus de 25 ans d'atténuation des risques, d'assurer la conformité et de construire des programmes de sécurité robustes pour les entreprises du Fortune 500, j'ai appris que la recherche n'est pas la même chose que d'être sécurisée.  C'est un piège facile pour que les dirigeants de cybersécurité occupés se trouvent. Nous comptons sur des mesures qui racontent une histoire des efforts énormes que nous dépensons - combien de vulnérabilités nous avons corrigées, à quelle vitesse nous
After more than 25 years of mitigating risks, ensuring compliance, and building robust security programs for Fortune 500 companies, I\'ve learned that looking busy isn\'t the same as being secure.  It\'s an easy trap for busy cybersecurity leaders to fall into. We rely on metrics that tell a story of the tremendous efforts we\'re expending - how many vulnerabilities we patched, how fast we
Vulnerability ★★★
The_Hackers_News.webp 2025-04-04 11:37:00 Flaw Ivanti critique exploité activement pour déployer des logiciels malveillants Trailblaze et Brushfire
Critical Ivanti Flaw Actively Exploited to Deploy TRAILBLAZE and BRUSHFIRE Malware
(lien direct)
Ivanti a divulgué les détails d'une vulnérabilité de sécurité critique désormais réglée impactant sa connexion sécurisée qui a fait l'objet d'une exploitation active dans la nature. La vulnérabilité, suivie en CVE-2025-22457 (score CVSS: 9.0), concerne un cas de débordement de tampon basé sur la pile qui pourrait être exploité pour exécuter du code arbitraire sur les systèmes affectés. "Un débordement de tampon basé sur la pile dans Ivanti Connect
Ivanti has disclosed details of a now-patched critical security vulnerability impacting its Connect Secure that has come under active exploitation in the wild. The vulnerability, tracked as CVE-2025-22457 (CVSS score: 9.0), concerns a case of a stack-based buffer overflow that could be exploited to execute arbitrary code on affected systems. "A stack-based buffer overflow in Ivanti Connect
Malware Vulnerability ★★★
Last update at: 2025-05-10 11:52:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter