What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-21 11:06:00 Nouveaux routeurs Wi-Fi TP-Link Wijacking Condi pour les attaques DDOS Botnet
New Condi Malware Hijacking TP-Link Wi-Fi Routers for DDoS Botnet Attacks
(lien direct)
Un nouveau logiciel malveillant appelé Condi a été observé exploitant une vulnérabilité de sécurité dans les routeurs Wi-Fi Archer Ax21 (AX1800) TP-Link (AX1800) pour encloper les appareils dans un botnet de déni de service distribué (DDOS). Fortinet Fortiguard Labs a déclaré que la campagne s'est accélérée depuis la fin mai 2023. Condi est le travail d'un acteur de menace qui passe par l'alias en ligne ZXCR9999 sur Telegram et gère une chaîne télégramme
A new malware called Condi has been observed exploiting a security vulnerability in TP-Link Archer AX21 (AX1800) Wi-Fi routers to rope the devices into a distributed denial-of-service (DDoS) botnet. Fortinet FortiGuard Labs said the campaign has ramped up since the end of May 2023. Condi is the work of a threat actor who goes by the online alias zxcr9999 on Telegram and runs a Telegram channel
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-06-21 10:30:00 Alerte!Hackers exploitant la vulnérabilité critique dans les réseaux d'opérations Aria de VMware \\
Alert! Hackers Exploiting Critical Vulnerability in VMware\\'s Aria Operations Networks
(lien direct)
VMware a signalé qu'une vulnérabilité d'injection de commandement critique récemment corrigée dans les opérations ARIA pour les réseaux (anciennement Vrealize Network Insight) a subi une exploitation active dans la nature. Le défaut, suivi comme CVE-2023-20887, pourrait permettre à un acteur malveillant avec un accès au réseau au produit d'effectuer une attaque d'injection de commande, ce qui entraîne une exécution de code distante. Cela a un impact
VMware has flagged that a recently patched critical command injection vulnerability in Aria Operations for Networks (formerly vRealize Network Insight) has come under active exploitation in the wild. The flaw, tracked as CVE-2023-20887, could allow a malicious actor with network access to the product to perform a command injection attack, resulting in remote code execution. It impacts VMware
Vulnerability ★★★
The_Hackers_News.webp 2023-06-20 17:42:00 Zyxel publie des mises à jour de sécurité urgentes pour une vulnérabilité critique dans les appareils NAS
Zyxel Releases Urgent Security Updates for Critical Vulnerability in NAS Devices
(lien direct)
Zyxel a déployé des mises à jour de sécurité pour aborder une faille de sécurité critique dans ses périphériques de stockage (NAS) attachés au réseau qui pourraient entraîner l'exécution de commandes arbitraires sur les systèmes affectés. Suivi sous le nom de CVE-2023-27992 (score CVSS: 9.8), le problème a été décrit comme une vulnérabilité d'injection de commande pré-authentification. "La vulnérabilité d'injection de commande pré-authentification dans un zyxel
Zyxel has rolled out security updates to address a critical security flaw in its network-attached storage (NAS) devices that could result in the execution of arbitrary commands on affected systems. Tracked as CVE-2023-27992 (CVSS score: 9.8), the issue has been described as a pre-authentication command injection vulnerability. "The pre-authentication command injection vulnerability in some Zyxel
Vulnerability ★★
The_Hackers_News.webp 2023-06-20 14:09:00 ASUS publie des correctifs pour corriger les bogues de sécurité critiques ayant un impact sur plusieurs modèles de routeurs
ASUS Releases Patches to Fix Critical Security Bugs Impacting Multiple Router Models
(lien direct)
La société taïwanaise Asus a publié lundi les mises à jour du micrologiciel pour résoudre, entre autres, neuf bogues de sécurité ayant un impact sur un large éventail de modèles de routeurs. Sur les neuf défauts de sécurité, deux sont critiques et six sont élevés en gravité.Une vulnérabilité attend actuellement une analyse. La liste des produits touchés est GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000,
Taiwanese company ASUS on Monday released firmware updates to address, among other issues, nine security bugs impacting a wide range of router models. Of the nine security flaws, two are rated Critical and six are rated High in severity. One vulnerability is currently awaiting analysis. The list of impacted products are GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000,
Vulnerability ★★
The_Hackers_News.webp 2023-06-16 09:05:00 Troisième défaut découvert dans l'application de transfert Moveit au milieu de l'attaque de masse du ransomware CL0p CL0p
Third Flaw Uncovered in MOVEit Transfer App Amidst Cl0p Ransomware Mass Attack
(lien direct)
Progress Software on Thursday disclosed a third vulnerability impacting its MOVEit Transfer application, as the Cl0p cybercrime gang deployed extortion tactics against affected companies. The new flaw, which is yet to be assigned a CVE identifier, also concerns an SQL injection vulnerability that "could lead to escalated privileges and potential unauthorized access to the environment." The
Progress Software on Thursday disclosed a third vulnerability impacting its MOVEit Transfer application, as the Cl0p cybercrime gang deployed extortion tactics against affected companies. The new flaw, which is yet to be assigned a CVE identifier, also concerns an SQL injection vulnerability that "could lead to escalated privileges and potential unauthorized access to the environment." The
Ransomware Vulnerability ★★★
The_Hackers_News.webp 2023-06-14 14:03:00 Vulnérabilité de sécurité critique découverte dans le plugin de passerelle WooCommerce Stripe
Critical Security Vulnerability Discovered in WooCommerce Stripe Gateway Plugin
(lien direct)
A security flaw has been uncovered in the WooCommerce Stripe Gateway WordPress plugin that could lead to the unauthorized disclosure of sensitive information. The flaw, tracked as CVE-2023-34000, impacts versions 7.4.0 and below. It was addressed by the plugin maintainers in version 7.4.1, which shipped on May 30, 2023. WooCommerce Stripe Gateway allows e-commerce websites to directly accept
A security flaw has been uncovered in the WooCommerce Stripe Gateway WordPress plugin that could lead to the unauthorized disclosure of sensitive information. The flaw, tracked as CVE-2023-34000, impacts versions 7.4.0 and below. It was addressed by the plugin maintainers in version 7.4.1, which shipped on May 30, 2023. WooCommerce Stripe Gateway allows e-commerce websites to directly accept
Vulnerability ★★
The_Hackers_News.webp 2023-06-13 09:51:00 La vulnérabilité critique Fortios et Fortiproxy probablement exploitée - Patch maintenant!
Critical FortiOS and FortiProxy Vulnerability Likely Exploited - Patch Now!
(lien direct)
Fortinet a révélé lundi qu'un défaut critique nouvellement corrigé impactant Fortios et Fortiproxy pouvait avoir été "exploité dans un nombre limité de cas" dans les attaques ciblant les secteurs du gouvernement, de la fabrication et des infrastructures critiques. La vulnérabilité, suivie sous le nom de CVE-2023-27997 (score CVSS: 9.2), concerne une vulnérabilité de débordement de tampon basée sur un tas dans Fortios et Fortiproxy SSL-VPN qui pourrait
Fortinet on Monday disclosed that a newly patched critical flaw impacting FortiOS and FortiProxy may have been "exploited in a limited number of cases" in attacks targeting government, manufacturing, and critical infrastructure sectors. The vulnerability, tracked as CVE-2023-27997 (CVSS score: 9.2), concerns a heap-based buffer overflow vulnerability in FortiOS and FortiProxy SSL-VPN that could
Vulnerability ★★
The_Hackers_News.webp 2023-06-08 20:29:00 Les experts dévoilent le POC Exploit pour la récente vulnérabilité de Windows sous exploitation active
Experts Unveil PoC Exploit for Recent Windows Vulnerability Under Active Exploitation
(lien direct)
Des détails ont émergé sur une faille de sécurité activement exploitée activement dans Microsoft Windows qui pourrait être abusée par un acteur de menace pour obtenir des privilèges élevés sur les systèmes affectés. La vulnérabilité, suivie en CVE-2023-29336, est notée de 7,8 pour la gravité et concerne une élévation du bogue de privilège dans le composant Win32K. "Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait gagner
Details have emerged about a now-patched actively exploited security flaw in Microsoft Windows that could be abused by a threat actor to gain elevated privileges on affected systems. The vulnerability, tracked as CVE-2023-29336, is rated 7.8 for severity and concerns an elevation of privilege bug in the Win32k component. "An attacker who successfully exploited this vulnerability could gain
Vulnerability Threat ★★
The_Hackers_News.webp 2023-06-08 19:26:00 Gang de ransomware CLOP exploitant probablement la vulnérabilité du transfert Moveit depuis 2021
Clop Ransomware Gang Likely Exploiting MOVEit Transfer Vulnerability Since 2021
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation (FBI) ont publié un avis conjoint concernant l'exploitation active d'une application de transfert Movenit de Flaw in Progress de Flaw in Progress \\ pour déposer des ransomwares. "Le gang de ransomware CL0P, également connu sous le nom de TA505, aurait commencé à exploiter une injection SQL auparavant inconnue
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and Federal Bureau of Investigation (FBI) have published a joint advisory regarding the active exploitation of a recently disclosed critical flaw in Progress Software\'s MOVEit Transfer application to drop ransomware. "The Cl0p Ransomware Gang, also known as TA505, reportedly began exploiting a previously unknown SQL injection
Ransomware Vulnerability ★★
The_Hackers_News.webp 2023-06-08 10:48:00 Mises à jour de sécurité urgente: Cisco et VMware abordent les vulnérabilités critiques
Urgent Security Updates: Cisco and VMware Address Critical Vulnerabilities
(lien direct)
VMware a publié des mises à jour de sécurité pour corriger un trio de défauts dans les opérations ARIA pour les réseaux qui pourraient entraîner la divulgation d'informations et l'exécution de code distant. La plus critique des trois vulnérabilités est une vulnérabilité d'injection de commande suivie comme CVE-2023-20887 (score CVSS: 9.8) qui pourrait permettre à un acteur malveillant avec un accès au réseau pour atteindre l'exécution du code distant. Également corrigé par
VMware has released security updates to fix a trio of flaws in Aria Operations for Networks that could result in information disclosure and remote code execution. The most critical of the three vulnerabilities is a command injection vulnerability tracked as CVE-2023-20887 (CVSS score: 9.8) that could allow a malicious actor with network access to achieve remote code execution. Also patched by
Vulnerability ★★★
The_Hackers_News.webp 2023-06-06 15:51:00 Alerte zéro-jour: Google émet un patch pour la nouvelle vulnérabilité chromée - Mettez à jour maintenant!
Zero-Day Alert: Google Issues Patch for New Chrome Vulnerability - Update Now!
(lien direct)
Google a publié lundi des mises à jour de sécurité pour corriger un défaut de haute sévérité dans son navigateur Web Chrome qui, selon lui, est activement exploité dans la nature. Suivi en CVE-2023-3079, la vulnérabilité a été décrite comme un bug de confusion de type dans le moteur JavaScript V8.Clement Lecigne du groupe d'analyse des menaces de Google (TAG) a été reconnu pour avoir signalé le problème le 1er juin 2023. "Taper
Google on Monday released security updates to patch a high-severity flaw in its Chrome web browser that it said is being actively exploited in the wild. Tracked as CVE-2023-3079, the vulnerability has been described as a type confusion bug in the V8 JavaScript engine. Clement Lecigne of Google\'s Threat Analysis Group (TAG) has been credited with reporting the issue on June 1, 2023. "Type
Vulnerability Threat ★★
The_Hackers_News.webp 2023-06-02 08:55:00 Transfert Moveit sous attaque: la vulnérabilité zéro-jour est activement exploitée
MOVEit Transfer Under Attack: Zero-Day Vulnerability Actively Being Exploited
(lien direct)
Une application de transfert de fichiers gérée par le transfert de Flaw in Progress \\ dans Moveit Transfer a fait l'objet d'une exploitation généralisée à l'état sauvage pour reprendre les systèmes vulnérables. La lacune, qui doit encore se voir attribuer un identifiant CVE, concerne une vulnérabilité d'injection SQL sévère qui pourrait entraîner une augmentation des privilèges et un accès potentiel non autorisé à l'environnement. "Une injection SQL
A critical flaw in Progress Software\'s in MOVEit Transfer managed file transfer application has come under widespread exploitation in the wild to take over vulnerable systems. The shortcoming, which is yet to be assigned a CVE identifier, relates to a severe SQL injection vulnerability that could lead to escalated privileges and potential unauthorized access to the environment. "An SQL injection
Vulnerability ★★
The_Hackers_News.webp 2023-06-01 17:24:00 Comment Wazuh améliore l'hygiène pour la résilience de la cybersécurité
How Wazuh Improves IT Hygiene for Cyber Security Resilience
(lien direct)
L'hygiène informatique est une meilleure pratique de sécurité qui garantit que les actifs numériques dans un environnement d'organisation sont sécurisés et fonctionnent correctement.Une bonne hygiène informatique comprend la gestion de la vulnérabilité, les évaluations de la configuration de la sécurité, le maintien des stocks d'actifs et de systèmes et une visibilité complète dans les activités se produisant dans un environnement. À mesure que la technologie avance et les outils utilisés par
IT hygiene is a security best practice that ensures that digital assets in an organization\'s environment are secure and running properly. Good IT hygiene includes vulnerability management, security configuration assessments, maintaining asset and system inventories, and comprehensive visibility into the activities occurring in an environment. As technology advances and the tools used by
Vulnerability ★★
The_Hackers_News.webp 2023-06-01 09:31:00 La mise à jour urgente WordPress corrige le défaut critique dans le plugin Jetpack sur des millions de sites
Urgent WordPress Update Fixes Critical Flaw in Jetpack Plugin on Million of Sites
(lien direct)
WordPress a publié une mise à jour automatique pour aborder un défaut critique dans le plugin Jetpack qui est installé sur plus de cinq millions de sites. La vulnérabilité, qui a été découverte lors d'un audit de sécurité interne, réside dans une API présente dans le plugin depuis la version 2.0, publiée en novembre 2012. «Cette vulnérabilité pourrait être utilisée par les auteurs sur un site pour manipuler tous les fichiers dans le
WordPress has issued an automatic update to address a critical flaw in the Jetpack plugin that\'s installed on over five million sites. The vulnerability, which was unearthed during an internal security audit, resides in an API present in the plugin since version 2.0, which was released in November 2012. “This vulnerability could be used by authors on a site to manipulate any files in the
Vulnerability ★★
The_Hackers_News.webp 2023-05-31 17:27:00 Microsoft détaille la vulnérabilité critique macOS Apple permettant de contourner la protection SIP
Microsoft Details Critical Apple macOS Vulnerability Allowing SIP Protection Bypass
(lien direct)
Microsoft a partagé les détails d'un défaut maintenant par paire dans les macOS d'Apple qui pourraient être abusés par les acteurs de la menace ayant un accès fondamental aux applications de sécurité de contournement et effectuer des actions arbitraires sur les appareils affectés. Plus précisément, le défaut & # 8211;Surnommé la migraine et suivie comme CVE-2023-32369 & # 8211;pourrait être maltraité pour contourner une mesure de sécurité clé appelée protection contre l'intégrité du système (SIP), ou «sans racine», qui
Microsoft has shared details of a now-patched flaw in Apple macOS that could be abused by threat actors with root access to bypass security enforcements and perform arbitrary actions on affected devices. Specifically, the flaw – dubbed Migraine and tracked as CVE-2023-32369 – could be abused to get around a key security measure called System Integrity Protection (SIP), or “rootless,” which
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-30 17:25:00 Mise en œuvre de la découverte et de l'assainissement des vulnérabilités basées sur les risques
Implementing Risk-Based Vulnerability Discovery and Remediation
(lien direct)
De nos jours, les vulnérabilités des logiciels et des systèmes représentent un danger considérable pour les entreprises, c'est pourquoi il est essentiel d'avoir un programme efficace de gestion de la vulnérabilité.Pour garder une longueur d'avance sur d'éventuelles violations et réduire les dommages qu'ils peuvent causer, il est crucial d'automatiser le processus de recherche et de fixation des vulnérabilités en fonction du niveau de danger qu'ils représentent.
In this day and age, vulnerabilities in software and systems pose a considerable danger to businesses, which is why it is essential to have an efficient vulnerability management program in place. To stay one step ahead of possible breaches and reduce the damage they may cause, it is crucial to automate the process of finding and fixing vulnerabilities depending on the level of danger they pose.
Vulnerability ★★
The_Hackers_News.webp 2023-05-27 13:15:00 La vulnérabilité critique OAuth dans Expo Framework permet le détournement de compte
Critical OAuth Vulnerability in Expo Framework Allows Account Hijacking
(lien direct)
Une vulnérabilité de sécurité critique a été divulguée dans la mise en œuvre de l'autorisation ouverte (OAuth) du framework de développement d'applications Expo.io. La lacune, attribuée à l'identifiant CVE CVE-2023-28131, a une cote de gravité de 9,6 sur le système de notation CVSS.La société de sécurité de l'API Salt Labs a déclaré que le problème rendait les services en utilisant le cadre susceptible de fuite d'identification, qui pourrait
A critical security vulnerability has been disclosed in the Open Authorization (OAuth) implementation of the application development framework Expo.io. The shortcoming, assigned the CVE identifier CVE-2023-28131, has a severity rating of 9.6 on the CVSS scoring system. API security firm Salt Labs said the issue rendered services using the framework susceptible to credential leakage, which could
Vulnerability ★★
The_Hackers_News.webp 2023-05-26 21:55:00 Flaw sévère dans le service SQL Cloud de Google Cloud \\
Severe Flaw in Google Cloud\\'s Cloud SQL Service Exposed Confidential Data
(lien direct)
Un nouveau défaut de sécurité a été divulgué dans le service SQL cloud de Google Cloud Platform \\) qui pourrait être exploité pour obtenir l'accès à des données confidentielles. "La vulnérabilité aurait pu permettre à un acteur malveillant de passer d'un utilisateur SQL Cloud de base à un système à part
A new security flaw has been disclosed in the Google Cloud Platform\'s (GCP) Cloud SQL service that could be potentially exploited to obtain access to confidential data. "The vulnerability could have enabled a malicious actor to escalate from a basic Cloud SQL user to a full-fledged sysadmin on a container, gaining access to internal GCP data like secrets, sensitive files, passwords, in addition
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-05-26 09:34:00 Barracuda avertit des jours nuls exploités pour violer les appareils électroménagers de sécurité par e-mail
Barracuda Warns of Zero-Day Exploited to Breach Email Security Gateway Appliances
(lien direct)
Le fournisseur de services de protection par e-mail et de sécurité des réseaux Barracuda avertit les utilisateurs d'un défaut zéro-jour qui, selon lui, a été exploité pour violer les appareils électroménagers de la Société de sécurité par e-mail (ESG). Le jour zéro est suivi comme CVE-2023-2868 et a été décrit comme une vulnérabilité d'injection de code distante affectant les versions 5.1.3.001 à 9.2.0.006. L'entreprise dont la Californie est confrontée
Email protection and network security services provider Barracuda is warning users about a zero-day flaw that it said has been exploited to breach the company\'s Email Security Gateway (ESG) appliances. The zero-day is being tracked as CVE-2023-2868 and has been described as a remote code injection vulnerability affecting versions 5.1.3.001 through 9.2.0.006. The California-headquartered firm
Vulnerability ★★
The_Hackers_News.webp 2023-05-18 10:48:00 Les défauts critiques dans les interrupteurs de petites entreprises Cisco pourraient permettre des attaques à distance
Critical Flaws in Cisco Small Business Switches Could Allow Remote Attacks
(lien direct)
Cisco a publié des mises à jour pour aborder un ensemble de neuf défauts de sécurité dans ses commutateurs de la série des petites entreprises qui pourraient être exploités par un attaquant distant non authentifié pour exécuter du code arbitraire ou provoquer une condition de déni de service (DOS). "Ces vulnérabilités sont dues à une mauvaise validation des demandes qui sont envoyées à l'interface Web", a déclaré Cisco, créditant un chercheur externe sans nom pour
Cisco has released updates to address a set of nine security flaws in its Small Business Series Switches that could be exploited by an unauthenticated, remote attacker to run arbitrary code or cause a denial-of-service (DoS) condition. "These vulnerabilities are due to improper validation of requests that are sent to the web interface," Cisco said, crediting an unnamed external researcher for
Vulnerability ★★★
The_Hackers_News.webp 2023-05-17 15:47:00 Vulnérabilité grave non corrigée découverte dans les plugs intelligents populaires Belkin Wemo
Serious Unpatched Vulnerability Uncovered in Popular Belkin Wemo Smart Plugs
(lien direct)
La version de deuxième génération de Wemo Mini Smart Plug de Belkin \\ s'est avérée contenir une vulnérabilité de débordement de tampon qui pourrait être armé par un acteur de menace pour injecter des commandes arbitraires à distance. La question, attribuée à l'identifiant CVE-2023-27217, a été découverte et signalée à Belkin le 9 janvier 2023 par la société de sécurité IoT israélienne Sternum, qui a rétridé le dispositif et
The second generation version of Belkin\'s Wemo Mini Smart Plug has been found to contain a buffer overflow vulnerability that could be weaponized by a threat actor to inject arbitrary commands remotely. The issue, assigned the identifier CVE-2023-27217, was discovered and reported to Belkin on January 9, 2023, by Israeli IoT security company Sternum, which reverse-engineered the device and
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-13 02:30:00 Xworm malware exploite la vulnérabilité follina dans une nouvelle vague d'attaques
XWorm Malware Exploits Follina Vulnerability in New Wave of Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de phishing en cours qui utilise une chaîne d'attaque unique pour fournir les logiciels malveillants XWorm sur les systèmes ciblés. Securonix, qui suit le cluster d'activités sous le nom de Meme # 4Chan, a déclaré que certaines des attaques ont principalement ciblé les entreprises manufacturières et les cliniques de santé situées en Allemagne. "La campagne d'attaque s'est plutôt exploitée
Cybersecurity researchers have discovered an ongoing phishing campaign that makes use of a unique attack chain to deliver the XWorm malware on targeted systems. Securonix, which is tracking the activity cluster under the name MEME#4CHAN, said some of the attacks have primarily targeted manufacturing firms and healthcare clinics located in Germany. "The attack campaign has been leveraging rather
Malware Vulnerability ★★
The_Hackers_News.webp 2023-05-12 13:29:00 BL00DY Ransomware Gang frappe le secteur de l'éducation avec une vulnérabilité critique de papier
Bl00dy Ransomware Gang Strikes Education Sector with Critical PaperCut Vulnerability
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre les attaques menées par un acteur de menace connu sous le nom de BL00DY Ransomware Gang qui tente d'exploiter des serveurs de papier de papier vulnérables contre le secteur des installations éducatifs du pays. Les attaques ont eu lieu début mai 2023, le Federal Bureau of Investigation (FBI) et l'Agence de sécurité de la cybersécurité et des infrastructures (CISA) ont déclaré dans une
U.S. cybersecurity and intelligence agencies have warned of attacks carried out by a threat actor known as the Bl00dy Ransomware Gang that attempt to exploit vulnerable PaperCut servers against the education facilities sector in the country. The attacks took place in early May 2023, the Federal Bureau of Investigation (FBI) and Cybersecurity and Infrastructure Security Agency (CISA) said in a
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-12 11:13:00 Une faille de sécurité sévère expose plus d'un million de sites WordPress au détournement
Severe Security Flaw Exposes Over a Million WordPress Sites to Hijack
(lien direct)
Une vulnérabilité de sécurité a été divulguée dans les addons essentiels essentiels de plugin WordPress pour Elementor qui pourraient être exploités pour obtenir des privilèges élevés sur les sites affectés. Le problème, suivi comme CVE-2023-32243, a été abordé par les mainteneurs de plugin dans la version 5.7.2 qui a été expédié le 11 mai 2023. Les addons essentiels pour Elementor ont plus d'un million
A security vulnerability has been disclosed in the popular WordPress plugin Essential Addons for Elementor that could be potentially exploited to achieve elevated privileges on affected sites. The issue, tracked as CVE-2023-32243, has been addressed by the plugin maintainers in version 5.7.2 that was shipped on May 11, 2023. Essential Addons for Elementor has over one million active
Vulnerability ★★★
The_Hackers_News.webp 2023-05-11 16:02:00 Comment la gestion de la surface d'attaque soutient la gestion continue de l'exposition aux menaces
How Attack Surface Management Supports Continuous Threat Exposure Management
(lien direct)
Selon Forrester, la gestion externe de la surface d'attaque (EASM) est devenue une catégorie de marché en 2021 et a gagné en popularité en 2022. Dans un rapport différent, Gartner a conclu que les fournisseurs de gestion de la vulnérabilité élargissent leurs offres pour inclure la gestion de la surface d'attaque (ASM) pour une suitede solutions de sécurité offensive complètes. La reconnaissance des analystes mondiaux a officiellement mis
According to Forrester, External Attack Surface Management (EASM) emerged as a market category in 2021 and gained popularity in 2022. In a different report, Gartner concluded that vulnerability management vendors are expanding their offerings to include Attack Surface Management (ASM) for a suite of comprehensive offensive security solutions. Recognition from global analysts has officially put
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-10 19:53:00 Les experts détaillent la nouvelle vulnérabilité Windows zéro cliquez sur le vol d'identification NTLM
Experts Detail New Zero-Click Windows Vulnerability for NTLM Credential Theft
(lien direct)
Les chercheurs en cybersécurité ont partagé des détails sur un défaut de sécurité désormais réglé dans la plate-forme MSHTML Windows qui pourrait être abusé pour contourner les protections d'intégrité sur les machines ciblées. La vulnérabilité, suivie sous le nom de CVE-2023-29324 (score CVSS: 6,5), a été décrite comme un pontage des fonctionnalités de sécurité.Il a été abordé par Microsoft dans le cadre de ses mises à jour du patch mardi pour mai 2023. Sécurité Akamai
Cybersecurity researchers have shared details about a now-patched security flaw in Windows MSHTML platform that could be abused to bypass integrity protections on targeted machines. The vulnerability, tracked as CVE-2023-29324 (CVSS score: 6.5), has been described as a security feature bypass. It was addressed by Microsoft as part of its Patch Tuesday updates for May 2023. Akamai security
Vulnerability ★★
The_Hackers_News.webp 2023-05-09 14:23:00 Microsoft met en garde contre les attaques parrainées par l'État exploitant la vulnérabilité critique de papier
Microsoft Warns of State-Sponsored Attacks Exploiting Critical PaperCut Vulnerability
(lien direct)
Les groupes iraniens de l'État-nation ont maintenant rejoint les acteurs motivés financièrement dans l'exploitation active d'un défaut critique dans le logiciel de gestion de Papercut Print, a déclaré Microsoft. L'équipe de renseignement sur les menaces du géant de la technologie a déclaré qu'elle avait observé à la fois Mango Sandstorm (Mercury) et Mint Sandstorm (phosphore) armorant le CVE-2023-27350 dans leurs opérations pour obtenir un accès initial. "Cette activité montre la menthe
Iranian nation-state groups have now joined financially motivated actors in actively exploiting a critical flaw in PaperCut print management software, Microsoft said. The tech giant\'s threat intelligence team said it observed both Mango Sandstorm (Mercury) and Mint Sandstorm (Phosphorus) weaponizing CVE-2023-27350 in their operations to achieve initial access. "This activity shows Mint
Vulnerability Threat APT 35 ★★
The_Hackers_News.webp 2023-05-06 11:11:00 La nouvelle vulnérabilité dans le plugin WordPress populaire expose plus de 2 millions de sites aux cyberattaques
New Vulnerability in Popular WordPress Plugin Exposes Over 2 Million Sites to Cyberattacks
(lien direct)
Les utilisateurs du plugin de champs personnalisés avancé pour WordPress sont invités à mettre à jour la version 6.1.6 après la découverte d'un défaut de sécurité. La question, attribuée à l'identifiant CVE-2023-30777, concerne un cas de script de site transversal réfléchi (XSS) qui pourrait être abusé pour injecter des scripts exécutables arbitraires dans des sites Web autrement bénignes. Le plugin, qui est disponible à la fois comme gratuit et pro gratuit
Users of Advanced Custom Fields plugin for WordPress are being urged to update version 6.1.6 following the discovery of a security flaw. The issue, assigned the identifier CVE-2023-30777, relates to a case of reflected cross-site scripting (XSS) that could be abused to inject arbitrary executable scripts into otherwise benign websites. The plugin, which is available both as a free and pro
Vulnerability ★★
The_Hackers_News.webp 2023-05-05 10:46:00 Cisco met en garde contre la vulnérabilité dans l'adaptateur téléphonique populaire, exhorte la migration vers le nouveau modèle
Cisco Warns of Vulnerability in Popular Phone Adapter, Urges Migration to Newer Model
(lien direct)
Cisco a mis en garde contre une faille de sécurité critique dans les adaptateurs téléphoniques Spa112 à 2 ports qui, selon lui, pourraient être exploités par un attaquant distant pour exécuter du code arbitraire sur les appareils affectés. Le problème, suivi comme CVE-2023-20126, est évalué à 9,8 sur un maximum de 10 sur le système de notation CVSS.La société a crédité Catalpa de DBAppSecurity pour avoir signalé la lacune. Le produit en question permet
Cisco has warned of a critical security flaw in SPA112 2-Port Phone Adapters that it said could be exploited by a remote attacker to execute arbitrary code on affected devices. The issue, tracked as CVE-2023-20126, is rated 9.8 out of a maximum of 10 on the CVSS scoring system. The company credited Catalpa of DBappSecurity for reporting the shortcoming. The product in question makes it possible
Vulnerability ★★
The_Hackers_News.webp 2023-05-04 18:33:00 Les chercheurs découvrent un nouvel exploit pour la vulnérabilité de papier qui peut contourner la détection
Researchers Uncover New Exploit for PaperCut Vulnerability That Can Bypass Detection
(lien direct)
Cybersecurity researchers have found a way to exploit a recently disclosed critical flaw in PaperCut servers in a manner that bypasses all current detections. Tracked as CVE-2023-27350 (CVSS score: 9.8), the issue affects PaperCut MF and NG installations that could be exploited by an unauthenticated attacker to execute arbitrary code with SYSTEM privileges. While the flaw was patched by the
Cybersecurity researchers have found a way to exploit a recently disclosed critical flaw in PaperCut servers in a manner that bypasses all current detections. Tracked as CVE-2023-27350 (CVSS score: 9.8), the issue affects PaperCut MF and NG installations that could be exploited by an unauthenticated attacker to execute arbitrary code with SYSTEM privileges. While the flaw was patched by the
Vulnerability ★★
The_Hackers_News.webp 2023-05-03 13:00:00 Des pirates exploitant la vulnérabilité non corrigée de 5 ans dans les appareils TBK DVR
Hackers Exploiting 5-year-old Unpatched Vulnerability in TBK DVR Devices
(lien direct)
Les acteurs de la menace exploitent activement une faille non corrigée de cinq ans impactant les appareils d'enregistrement vidéo numérique TBK (DVR), selon un avis publié par Fortinet Fortiguard Labs. La vulnérabilité en question est le CVE-2018-9995 (score CVSS: 9.8), un problème de contournement d'authentification critique qui pourrait être exploité par les acteurs distants pour obtenir des autorisations élevées. "La vulnérabilité de 5 ans (
Threat actors are actively exploiting an unpatched five-year-old flaw impacting TBK digital video recording (DVR) devices, according to an advisory issued by Fortinet FortiGuard Labs. The vulnerability in question is CVE-2018-9995 (CVSS score: 9.8), a critical authentication bypass issue that could be exploited by remote actors to gain elevated permissions. "The 5-year-old vulnerability (
Vulnerability Threat ★★
The_Hackers_News.webp 2023-04-26 14:59:00 Vulnérabilité Apache SuperSet: la configuration par défaut insécurité expose les serveurs aux attaques RCE
Apache Superset Vulnerability: Insecure Default Configuration Exposes Servers to RCE Attacks
(lien direct)
Les responsables du logiciel de visualisation des données open source Apache SuperSet ont publié des correctifs pour brancher une configuration par défaut non sécurisée qui pourrait conduire à l'exécution du code distant. La vulnérabilité, suivie en CVE-2023-27524 (score CVSS: 8.9), a un impact
The maintainers of the Apache Superset open source data visualization software have released fixes to plug an insecure default configuration that could lead to remote code execution. The vulnerability, tracked as CVE-2023-27524 (CVSS score: 8.9), impacts versions up to and including 2.0.1 and relates to the use of a default SECRET_KEY that could be abused by attackers to authenticate and access
Vulnerability ★★★
The_Hackers_News.webp 2023-04-26 12:35:00 VMware libère des correctifs critiques pour les stations de travail et les logiciels de fusion
VMware Releases Critical Patches for Workstation and Fusion Software
(lien direct)
VMware a publié des mises à jour pour résoudre plusieurs défauts de sécurité ayant un impact sur sa station de travail et son logiciel de fusion, dont la plus critique pourrait permettre à un attaquant local d'atteindre l'exécution du code. La vulnérabilité, suivie sous forme de CVE-2023-20869 (score CVSS: 9.3), est décrite comme une vulnérabilité de contre-tampon basée sur la pile qui réside dans la fonctionnalité pour partager les appareils Bluetooth hôte avec les appareils avec les appareils avec les appareils Bluetooth hôte avec les appareils
VMware has released updates to resolve multiple security flaws impacting its Workstation and Fusion software, the most critical of which could allow a local attacker to achieve code execution. The vulnerability, tracked as CVE-2023-20869 (CVSS score: 9.3), is described as a stack-based buffer-overflow vulnerability that resides in the functionality for sharing host Bluetooth devices with the
Vulnerability ★★
The_Hackers_News.webp 2023-04-25 18:56:00 La nouvelle vulnérabilité SLP pourrait permettre aux attaquants de lancer 2200x d'attaques DDOS puissantes
New SLP Vulnerability Could Let Attackers Launch 2200x Powerful DDoS Attacks
(lien direct)
Des détails ont émergé sur un protocole de localisation de service (SLP) qui pourrait être armé pour lancer des attaques volumétriques sur le déni de service contre les cibles. "Les attaquants exploitant cette vulnérabilité pourraient tirer parti des cas vulnérables pour lancer des attaques d'amplification massive de déni de service (DOS) avec un facteur aussi élevé que 2200 fois, ce qui le fait potentiellement
Details have emerged about a high-severity security vulnerability impacting Service Location Protocol (SLP) that could be weaponized to launch volumetric denial-of-service attacks against targets. "Attackers exploiting this vulnerability could leverage vulnerable instances to launch massive Denial-of-Service (DoS) amplification attacks with a factor as high as 2200 times, potentially making it
Vulnerability ★★
The_Hackers_News.webp 2023-04-25 17:23:00 Modernisation de la gestion de la vulnérabilité: l'amélioration de la gestion de l'exposition
Modernizing Vulnerability Management: The Move Toward Exposure Management
(lien direct)
La gestion des vulnérabilités dans le paysage technologique en constante évolution est une tâche difficile.Bien que les vulnérabilités émergent régulièrement, toutes les vulnérabilités ne présentent pas le même niveau de risque.Les métriques traditionnelles telles que le score CVSS ou le nombre de vulnérabilités sont insuffisantes pour une gestion efficace des vulnérabilités car ils manquent de contexte commercial, de priorisation et de compréhension de
Managing vulnerabilities in the constantly evolving technological landscape is a difficult task. Although vulnerabilities emerge regularly, not all vulnerabilities present the same level of risk. Traditional metrics such as CVSS score or the number of vulnerabilities are insufficient for effective vulnerability management as they lack business context, prioritization, and understanding of
Vulnerability ★★★
The_Hackers_News.webp 2023-04-24 11:35:00 Des pirates russes soupçonnés de l'exploitation en cours de serveurs de papier non corrigées
Russian Hackers Suspected in Ongoing Exploitation of Unpatched PaperCut Servers
(lien direct)
Le fournisseur de logiciels de gestion de l'impression Papercut a déclaré qu'il avait "des preuves suggérant que les serveurs non corrigées sont exploités dans la nature", citant deux rapports de vulnérabilité de la société de cybersécurité Trend Micro. "Papercut a effectué une analyse sur tous les rapports des clients, et la première signature de l'activité suspecte sur un serveur client potentiellement lié à cette vulnérabilité est le 14 avril 01
Print management software provider PaperCut said that it has "evidence to suggest that unpatched servers are being exploited in the wild," citing two vulnerability reports from cybersecurity company Trend Micro. "PaperCut has conducted analysis on all customer reports, and the earliest signature of suspicious activity on a customer server potentially linked to this vulnerability is 14th April 01
Vulnerability Prediction ★★★
The_Hackers_News.webp 2023-04-20 16:52:00 Fortra met en lumière Goanywhere MFT Zero-Day Exploit utilisé dans les attaques de ransomwares
Fortra Sheds Light on GoAnywhere MFT Zero-Day Exploit Used in Ransomware Attacks
(lien direct)
Fortra, l'entreprise derrière Cobalt Strike, a mis en lumière une vulnérabilité d'exécution de code à distance (RCE) zéro-jour dans son outil GOANYWORD MFT qui a été soumis à une exploitation active par les acteurs du ransomware pour voler des données sensibles. Le défaut de haute sévérité, suivi sous le nom de CVE-2023-0669 (score CVSS: 7.2), concerne un cas d'injection de commande pré-authentifiée qui pourrait être abusée pour réaliser l'exécution du code.Le
Fortra, the company behind Cobalt Strike, shed light on a zero-day remote code execution (RCE) vulnerability in its GoAnywhere MFT tool that has come under active exploitation by ransomware actors to steal sensitive data. The high-severity flaw, tracked as CVE-2023-0669 (CVSS score: 7.2), concerns a case of pre-authenticated command injection that could be abused to achieve code execution. The
Ransomware Tool Vulnerability ★★
The_Hackers_News.webp 2023-04-15 09:28:00 Google publie une mise à jour d'urgence chromée pour corriger la vulnérabilité zéro-jour exploitée activement
Google Releases Urgent Chrome Update to Fix Actively Exploited Zero-Day Vulnerability
(lien direct)
Vendredi, Google a publié des mises à jour hors bande pour résoudre un défaut zéro-jour exploité activement dans son navigateur Web Chrome, ce qui en fait le premier bug de ce type depuis le début de l'année. Suivi en CVE-2023-2033, la vulnérabilité de haute sévérité a été décrite comme un problème de confusion de type dans le moteur JavaScript V8.Clement Lecigne du groupe d'analyse des menaces de Google (TAG) a été
Google on Friday released out-of-band updates to resolve an actively exploited zero-day flaw in its Chrome web browser, making it the first such bug to be addressed since the start of the year. Tracked as CVE-2023-2033, the high-severity vulnerability has been described as a type confusion issue in the V8 JavaScript engine. Clement Lecigne of Google\'s Threat Analysis Group (TAG) has been
Vulnerability Threat ★★
The_Hackers_News.webp 2023-04-14 12:45:00 Vulnérabilités sévères de l'enquête Android et Novi sous exploitation active
Severe Android and Novi Survey Vulnerabilities Under Active Exploitation
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté deux vulnérabilités à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'une exploitation active. Les deux défauts arE répertorié ci-dessous - CVE-2023-20963 (score CVSS: 7.8) - Vulnérabilité d'escalade du privilège Android Framework CVE-2023-29492 (score CVSS: TBD) - Vulnérabilité de désérialisation incertaine d'enquête Novi
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added two vulnerabilities to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The two flaws are listed below - CVE-2023-20963 (CVSS score: 7.8) - Android Framework Privilege Escalation Vulnerability CVE-2023-29492 (CVSS score: TBD) - Novi Survey Insecure Deserialization Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2023-04-14 01:30:00 Google lance de nouvelles initiatives de cybersécurité pour renforcer la gestion de la vulnérabilité
Google Launches New Cybersecurity Initiatives to Strengthen Vulnerability Management
(lien direct)
Google a décrit jeudi un ensemble d'initiatives visant à améliorer l'écosystème de la gestion de la vulnérabilité et à établir de plus grandes mesures de transparence autour de l'exploitation. "Bien que la notoriété des vulnérabilités zéro-jour fasse généralement la une des journaux, les risques restent même après leur connu et corrigé, ce qui est la véritable histoire", a déclaré la société dans une annonce."Ces risques couvrent tout de
Google on Thursday outlined a set of initiatives aimed at improving the vulnerability management ecosystem and establishing greater transparency measures around exploitation. "While the notoriety of zero-day vulnerabilities typically makes headlines, risks remain even after they\'re known and fixed, which is the real story," the company said in an announcement. "Those risks span everything from
Vulnerability ★★
The_Hackers_News.webp 2023-04-01 14:03:00 Microsoft corrige la nouvelle vulnérabilité Azure AD impactant la recherche Bing et les principales applications [Microsoft Fixes New Azure AD Vulnerability Impacting Bing Search and Major Apps] (lien direct) Microsoft a corrigé un problème de mauvaise configuration ayant un impact sur le service d'identité et de gestion d'accès Azure Active Directory (AAD) qui a exposé plusieurs applications "à fort impact" à un accès non autorisé. "L'une de ces applications est un système de gestion de contenu (CMS) qui alimente Bing.com et nous a permis non seulement de modifier les résultats de la recherche, mais également de lancer des attaques XSS à fort impact contre les utilisateurs de Bing"
Microsoft has patched a misconfiguration issue impacting the Azure Active Directory (AAD) identity and access management service that exposed several "high-impact" applications to unauthorized access. "One of these apps is a content management system (CMS) that powers Bing.com and allowed us to not only modify search results, but also launch high-impact XSS attacks on Bing users," cloud security
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-04-01 10:06:00 Les pirates exploitent la vulnérabilité WordPress Elementor Pro: des millions de sites en danger! [Hackers Exploiting WordPress Elementor Pro Vulnerability: Millions of Sites at Risk!] (lien direct) Les acteurs de menace inconnus exploitent activement une vulnérabilité de sécurité récemment corrigée dans le plugin Builder de site Web Elementor Pro pour WordPress. La faille, décrite comme un cas de contrôle d'accès cassé, a un impact sur les versions 3.11.6 et plus tôt.Il a été abordé par les mainteneurs de plugin dans la version 3.11.7 publiés le 22 mars. "Amélioration de l'application de sécurité du code dans les composants WooCommerce"
Unknown threat actors are actively exploiting a recently patched security vulnerability in the Elementor Pro website builder plugin for WordPress. The flaw, described as a case of broken access control, impacts versions 3.11.6 and earlier. It was addressed by the plugin maintainers in version 3.11.7 released on March 22. "Improved code security enforcement in WooCommerce components," the
Vulnerability Threat ★★
The_Hackers_News.webp 2023-03-31 19:37:00 Winter Vivern APT cible les entités gouvernementales européennes avec une vulnérabilité de Zimbra [Winter Vivern APT Targets European Government Entities with Zimbra Vulnerability] (lien direct) L'acteur avancé de menace persistante (APT) connue sous le nom de Winter Vivern cible désormais des responsables en Europe et aux États-Unis dans le cadre d'une campagne de cyber-espionnage en cours. "TA473 Depuis au moins février 2023, a continué à exploiter une vulnérabilité de Zimbra non corrigée dans les portails de la messagerie Web qui leur permet d'accéder aux boîtes aux lettres d'e-mail des entités gouvernementales en Europe", ProofPoint
The advanced persistent threat (APT) actor known as Winter Vivern is now targeting officials in Europe and the U.S. as part of an ongoing cyber espionage campaign. "TA473 since at least February 2023 has continuously leveraged an unpatched Zimbra vulnerability in publicly facing webmail portals that allows them to gain access to the email mailboxes of government entities in Europe," Proofpoint
Vulnerability Threat ★★
The_Hackers_News.webp 2023-03-30 22:32:00 Les chercheurs détaillent la vulnérabilité sévère "Super Fabrixs" dans Microsoft Azure SFX [Researchers Detail Severe "Super FabriXss" Vulnerability in Microsoft Azure SFX] (lien direct) Des détails ont émergé sur une vulnérabilité désormais réglée dans Azure Service Fabric Explorer (SFX) qui pourrait conduire à une exécution de code distante non authentifiée. Suivi sous le nom de CVE-2023-23383 (score CVSS: 8.2), le problème a été surnommé "Super Fabrixs" par Orca Security, un clin d'œil au Fabrixss Flaw (CVE-2022-35829, CVSS Score: 6.2) qui a été fixé par Microsoften octobre 2022. "La vulnérabilité Super Fabrixss
Details have emerged about a now-patched vulnerability in Azure Service Fabric Explorer (SFX) that could lead to unauthenticated remote code execution. Tracked as CVE-2023-23383 (CVSS score: 8.2), the issue has been dubbed "Super FabriXss" by Orca Security, a nod to the FabriXss flaw (CVE-2022-35829, CVSS score: 6.2) that was fixed by Microsoft in October 2022. "The Super FabriXss vulnerability
Vulnerability ★★★
The_Hackers_News.webp 2023-03-30 17:51:00 Nouveau défaut de sécurité du protocole Wi-Fi affectant les appareils Linux, Android et iOS [New Wi-Fi Protocol Security Flaw Affecting Linux, Android and iOS Devices] (lien direct) Un groupe d'universitaires de la Northeastern University et Ku Leuven a révélé une faille de conception fondamentale dans la norme du protocole Wi-Fi IEEE 802.11, ce qui a un impact sur un large éventail d'appareils exécutant Linux, FreeBSD, Android et iOS. L'exploitation réussie de la lacune pourrait être abusée pour détourner les connexions TCP ou intercepter le trafic client et Web, les chercheurs Domien Schepers, Aanjhan Ranganathan,
A group of academics from Northeastern University and KU Leuven has disclosed a fundamental design flaw in the IEEE 802.11 Wi-Fi protocol standard, impacting a wide range of devices running Linux, FreeBSD, Android, and iOS. Successful exploitation of the shortcoming could be abused to hijack TCP connections or intercept client and web traffic, researchers Domien Schepers, Aanjhan Ranganathan,
Data Breach Vulnerability Threat ★★★
The_Hackers_News.webp 2023-03-30 12:01:00 Application de bureau 3CX ciblée dans la cyberattaque de la chaîne d'approvisionnement, affectant des millions d'utilisateurs [3CX Desktop App Targeted in Supply Chain Cyber Attack, Affecting Millions of Users] (lien direct) 3CX a déclaré qu'il travaillait sur une mise à jour logicielle pour son application de bureau après que plusieurs fournisseurs de cybersécurité ont sonné l'alarme sur ce qui semble être une attaque de chaîne d'approvisionnement active qui a utilisé des installateurs signés et truqués numériquement de la voix et de la vidéo populairesConférence de conférences pour cibler les clients en aval. "L'application de bureau Trojanisée 3CX est la première étape d'une chaîne d'attaque à plusieurs étapes qui tire
3CX said it\'s working on a software update for its desktop app after multiple cybersecurity vendors sounded the alarm on what appears to be an active supply chain attack that\'s using digitally signed and rigged installers of the popular voice and video conferencing software to target downstream customers. "The trojanized 3CX desktop app is the first stage in a multi-stage attack chain that pulls
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-03-27 15:18:00 Microsoft émet un patch pour le défaut de confidentialité d'Acropalypse dans les outils de capture d'écran Windows [Microsoft Issues Patch for aCropalypse Privacy Flaw in Windows Screenshot Tools] (lien direct) Microsoft a publié une mise à jour hors bande pour aborder un défaut de déficience de confidentialité dans son outil d'édition de capture d'écran pour Windows 10 et Windows 11. Le problème, surnommé Acropalypse, pourrait permettre aux acteurs malveillants de récupérer des parties éditées de captures d'écran, potentiellement révélant des informations sensibles qui peuvent avoir été résolues. Suivi comme CVE-2023-28303, la vulnérabilité est notée de 3,3 sur le CVSS
Microsoft has released an out-of-band update to address a privacy-defeating flaw in its screenshot editing tool for Windows 10 and Windows 11. The issue, dubbed aCropalypse, could enable malicious actors to recover edited portions of screenshots, potentially revealing sensitive information that may have been cropped out. Tracked as CVE-2023-28303, the vulnerability is rated 3.3 on the CVSS
Tool Vulnerability ★★
The_Hackers_News.webp 2023-03-25 11:43:00 Microsoft met en garde contre la vulnérabilité des perspectives furtives exploitées par des pirates russes [Microsoft Warns of Stealthy Outlook Vulnerability Exploited by Russian Hackers] (lien direct) Vendredi, Microsoft a partagé les conseils pour aider les clients à découvrir des indicateurs de compromis (IOC) associés à une vulnérabilité Outlook récemment corrigée. Suivi sous le nom de CVE-2023-23397 (score CVSS: 9.8), la faille critique se rapporte à un cas d'escalade de privilèges qui pourrait être exploité pour voler des hachages NT LAN Manager (NTLM) et mettre en scène une attaque de relais sans nécessiter aucune interaction utilisateur. "Externe
Microsoft on Friday shared guidance to help customers discover indicators of compromise (IoCs) associated with a recently patched Outlook vulnerability. Tracked as CVE-2023-23397 (CVSS score: 9.8), the critical flaw relates to a case of privilege escalation that could be exploited to steal NT Lan Manager (NTLM) hashes and stage a relay attack without requiring any user interaction. "External
Vulnerability ★★
The_Hackers_News.webp 2023-03-24 13:21:00 Plugin WooCommerce Critical Plugin Poffé pour plus de 500 000 sites WordPress [Critical WooCommerce Payments Plugin Flaw Patched for 500,000+ WordPress Sites] (lien direct) Des correctifs ont été publiés pour un défaut de sécurité critique impactant le plugin WooCommerce Payments pour WordPress, qui est installé sur plus de 500 000 sites Web. La faille, si elle n'est pas résolue, pourrait permettre à un mauvais acteur d'obtenir un accès administrateur non autorisé aux magasins impactés, a déclaré la société dans un avis le 23 mars 2023. Il a un impact sur les versions 4.8.0 à 5.6.1. Mettez différemment, le problème pourrait permettre
Patches have been released for a critical security flaw impacting the WooCommerce Payments plugin for WordPress, which is installed on over 500,000 websites. The flaw, if left unresolved, could enable a bad actor to gain unauthorized admin access to impacted stores, the company said in an advisory on March 23, 2023. It impacts versions 4.8.0 through 5.6.1. Put differently, the issue could permit
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-03-16 12:04:00 Multiple Hacker Groups Exploit 3-Year-Old Vulnerability to Breach U.S. Federal Agency (lien direct) Multiple threat actors, including a nation-state group, exploited a critical three-year-old security flaw in Progress Telerik to break into an unnamed federal entity in the U.S. The disclosure comes from a joint advisory issued by the Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), and Multi-State Information Sharing and Analysis Center (MS-ISAC). Vulnerability Threat ★★
Last update at: 2024-05-14 12:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter