What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Microsoft.webp 2024-04-17 00:00:00 Félicitations aux meilleurs chercheurs en sécurité MSRC 2024 Q1!
Congratulations to the Top MSRC 2024 Q1 Security Researchers!
(lien direct)
Félicitations à tous les chercheurs reconnus dans ce classement du programme de reconnaissance des chercheurs Microsoft de Trimith \\!Merci à tous pour votre travail acharné et votre partenariat continu pour sécuriser les clients. Les trois principaux chercheurs du classement des chercheurs en sécurité 2024 en 2024 sont Yuki Chen, Victorv et Nitesh Surana! Consultez la liste complète des chercheurs reconnus ce trimestre ici.
Congratulations to all the researchers recognized in this quarter\'s Microsoft Researcher Recognition Program leaderboard! Thank you to everyone for your hard work and continued partnership to secure customers. The top three researchers of the 2024 Q1 Security Researcher Leaderboard are Yuki Chen, VictorV, and Nitesh Surana! Check out the full list of researchers recognized this quarter here.
★★★
Microsoft.webp 2024-04-08 00:00:00 Vers une plus grande transparence: adopter la norme CWE pour Microsoft CVE
Toward greater transparency: Adopting the CWE standard for Microsoft CVEs
(lien direct)
Au Microsoft Security Response Center (MSRC), notre mission est de protéger nos clients, nos communautés et Microsoft contre les menaces actuelles et émergentes à la sécurité et à la confidentialité.Une façon dont nous y parvenons est de déterminer la cause profonde des vulnérabilités de sécurité dans les produits et services Microsoft.Nous utilisons ces informations pour identifier les tendances de vulnérabilité et fournir ces données à nos équipes d'ingénierie de produits pour leur permettre de comprendre et d'éradiquer systématiquement les risques de sécurité.
At the Microsoft Security Response Center (MSRC), our mission is to protect our customers, communities, and Microsoft from current and emerging threats to security and privacy. One way we achieve this is by determining the root cause of security vulnerabilities in Microsoft products and services. We use this information to identify vulnerability trends and provide this data to our Product Engineering teams to enable them to systematically understand and eradicate security risks.
Vulnerability ★★★
Microsoft.webp 2024-04-02 00:00:00 Embrasser l'innovation: la transition de Derrick \\ de l'équipe de renseignement des menaces de Microsoft \\
Embracing innovation: Derrick\\'s transition from banking to Microsoft\\'s Threat Intelligence team
(lien direct)
Rencontrez Derrick, un responsable de programme senior au sein de l'équipe de renseignement sur les menaces opérationnelles de Microsoft.Le rôle de Derrick \\ implique la compréhension et la carte de route de l'ensemble complet d'outils que les analystes d'Intel menacent pour collecter, analyser, traiter et diffuser l'intelligence des menaces à travers Microsoft. L'amour de Derrick de l'apprentissage et sa curiosité naturelle l'ont conduit à une carrière dans la technologie et, finalement, à son rôle actuel chez Microsoft.
Meet Derrick, a Senior Program Manager on the Operational Threat Intelligence team at Microsoft. Derrick\'s role involves understanding and roadmapping the complete set of tools that Threat Intel analysts use to collect, analyze, process, and disseminate threat intelligence across Microsoft. Derrick\'s love of learning and his natural curiosity led him to a career in technology and ultimately, to his current role at Microsoft.
Tool Threat ★★
Microsoft.webp 2024-03-08 00:00:00 Mise à jour sur les actions de Microsoft après l'attaque par l'acteur de l'État national Midnight Blizzard
Update on Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard
(lien direct)
This blog provides an update on the nation-state attack that was detected by the Microsoft Security Team on January 12, 2024. As we shared, on January 19, the security team detected this attack on our corporate email systems and immediately activated our response process. The Microsoft Threat Intelligence investigation identified the threat actor as Midnight Blizzard, the Russian state-sponsored actor also known as NOBELIUM.
This blog provides an update on the nation-state attack that was detected by the Microsoft Security Team on January 12, 2024. As we shared, on January 19, the security team detected this attack on our corporate email systems and immediately activated our response process. The Microsoft Threat Intelligence investigation identified the threat actor as Midnight Blizzard, the Russian state-sponsored actor also known as NOBELIUM.
Threat ★★★
Microsoft.webp 2024-02-29 00:00:00 Voyage de Faye \\: de la sécurité PM à la diversité défenseur de Microsoft
Faye\\'s Journey: From Security PM to Diversity Advocate at Microsoft
(lien direct)
Faye, un vétéran de Microsoft depuis 22 ans, a eu une carrière aussi variée que longue.Son voyage a commencé en 2002 en tant que premier chef de projet de sécurité de bureau (PM) dans Microsoft IT.À partir de là, elle s'est transformée en possession d'une équipe de déploiement qui s'est déployée sur des ordinateurs de bureau et a géré les opérations pour les premiers clients de Office \\.
Faye, a veteran at Microsoft for 22 years, has had a career as varied as it is long. Her journey began in 2002 as the first desktop security Project Manager (PM) in Microsoft IT. From there, she transitioned into owning a deployment team that deployed to desktops and handled operations for Office\'s first few customers.
★★
Microsoft.webp 2024-02-27 00:00:00 Microsoft boosts its Microsoft 365 Insider Builds on Windows Bounty Program with higher awards and an expanded scope (lien direct) À partir d'aujourd'hui, nous doublons la récompense maximale pour le programme de primes de bug d'initié Microsoft 365 à 30 000 USD pour des scénarios à fort impact, tels que l'exécution de code non sandbox non authentifiée sans interaction utilisateur.Nous élargissons également la portée de notre programme de primes pour inclure plus de types et de produits de vulnérabilité.
Starting today, we are doubling the maximum bounty award for the Microsoft 365 Insider Bug Bounty Program to $30,000 USD for high impact scenarios, such as unauthenticated non-sandboxed code execution with no user interaction. We are also expanding the scope of our bounty program to include more vulnerability types and products.
Vulnerability ★★★
Microsoft.webp 2024-02-26 00:00:00 De l'Indiana Jones à la cybersécurité: le voyage inspirant de Devin
From Indiana Jones to Cybersecurity: The Inspiring Journey of Devin
(lien direct)
En tant que jeune garçon, Devin s'est retrouvé captivé par les aventures de l'Indiana Jones, l'archéologue brandissant des fouet des films VHS que son grand-père lui a montrés.Le frisson de l'histoire dénicher et l'attrait de l'inconnu ont déclenché une étincelle à Devin, le conduisant à rêver de devenir archéologue.Cependant, en vieillissant et en apprenant davantage sur les réalités de l'archéologie, il s'est rendu compte que sa passion résistait ailleurs.
As a young boy, Devin found himself captivated by the adventures of Indiana Jones, the whip-wielding archaeologist from the VHS movies his grandfather showed him. The thrill of unearthing history and the allure of the unknown ignited a spark in Devin, leading him to dream of becoming an archaeologist. However, as he grew older and learned more about the realities of archaeology, he realized that his passion lay elsewhere.
★★★
Microsoft.webp 2024-02-20 00:00:00 Une obsession de l'impact: le voyage inspirant d'un rêveur qui a conduit à une carrière chez Microsoft
An Obsession With Impact: The Inspiring Journey of a Dreamer That Led to a Career at Microsoft
(lien direct)
L'histoire de Bruce \\ se déroule à Cincinnati, Ohio.En tant que jeune garçon, il a fait un rêve ambitieux de devenir un jour le président des États-Unis.Cette aspiration est restée son étoile directrice jusqu'à ce qu'il commence sa carrière professionnelle après l'université.Sa mère, amusée par son
Bruce\'s story unfolds in Cincinnati, Ohio. As a young boy, he had an ambitious dream of one day becoming the President of the United States. This aspiration remained his guiding star until he began his professional career after college. His mother, amused by his
★★
Microsoft.webp 2024-02-15 00:00:00 Nouvel onglet de conseil en sécurité ajouté au guide de mise à jour de la sécurité Microsoft
New Security Advisory Tab Added to the Microsoft Security Update Guide
(lien direct)
Aujourd'hui, nous ajoutons un nouvel onglet de conseil en matière de sécurité au guide de mise à jour de sécurité pour répondre aux besoins de nos clients pour une source unifiée et faisant autorité pour les dernières informations publiques sur les mises à jour et les problèmes de sécurité Microsoft. Nous écoutons continuellement les commentaires des utilisateurs du guide de mise à jour de sécurité.Notre objectif est de trouver de nouvelles façons améliorées et améliorées d'aider les clients à gérer les risques de sécurité et de protéger leurs systèmes.
Today, we are adding a new Security Advisory tab to the Security Update Guide to meet our customers\' needs for a unified and authoritative source for the latest public information about Microsoft security updates and issues. We are continuously listening to feedback from users of the Security Update Guide. Our goal is to find new and improved ways to help customers manage security risks and keep their systems protected.
★★
Microsoft.webp 2024-01-30 00:00:00 Félicitations aux meilleurs chercheurs en sécurité MSRC 2023 T4!
Congratulations to the Top MSRC 2023 Q4 Security Researchers!
(lien direct)
Félicitations à tous les chercheurs reconnus dans ce classement du programme de reconnaissance des chercheurs Microsoft de Trimith \\!Merci à tous pour votre travail acharné et votre partenariat continu pour sécuriser les clients. Les trois principaux chercheurs du classement des chercheurs en sécurité 2023 en 2023 sont Yuki Chen, Wei, Victorv! Consultez la liste complète des chercheurs reconnus ce trimestre ici.
Congratulations to all the researchers recognized in this quarter\'s Microsoft Researcher Recognition Program leaderboard! Thank you to everyone for your hard work and continued partnership to secure customers. The top three researchers of the 2023 Q4 Security Researcher Leaderboard are Yuki Chen, Wei, VictorV! Check out the full list of researchers recognized this quarter here.
★★
Microsoft.webp 2024-01-19 00:00:00 Microsoft Actions après attaque par l'acteur de l'État national Midnight Blizzard
Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard
(lien direct)
L'équipe de sécurité de Microsoft a détecté une attaque de l'État-nation contre nos systèmes d'entreprise le 12 janvier 2024 et a immédiatement activé notre processus de réponse pour enquêter, perturber l'activité malveillante, atténuer l'attaque et refuser à l'acteur de menace accès.Microsoft a identifié l'acteur de menace comme étant Midnight Blizzard, l'acteur russe parrainé par l'État également connu sous le nom de Nobelium.
The Microsoft security team detected a nation-state attack on our corporate systems on January 12, 2024, and immediately activated our response process to investigate, disrupt malicious activity, mitigate the attack, and deny the threat actor further access. Microsoft has identified the threat actor as Midnight Blizzard, the Russian state-sponsored actor also known as Nobelium.
Threat ★★
Microsoft.webp 2024-01-08 00:00:00 L'appel de Bluehat India pour les papiers est maintenant ouvert!
BlueHat India Call for Papers is Now Open!
(lien direct)
Vous l'avez demandé et c'est enfin ici!La conférence inaugurale de Bluehat India aura lieu du 18 au 19 avril 2024 à Hyderabad, en Inde!Cette conférence intime réunira un mélange unique de chercheurs et de répondants en sécurité, qui se réunissent en tant que pairs pour échanger des idées, des expériences et des apprentissages dans l'intérêt de créer un monde plus sûr et plus sûr pour tous.
You asked for it and it\'s finally here! The inaugural BlueHat India conference will be held April 18-19, 2024, in Hyderabad, India! This intimate conference will bring together a unique blend of security researchers and responders, who come together as peers to exchange ideas, experiences, and learnings in the interest of creating a safer and more secure world for all.
Conference ★★
Microsoft.webp 2023-12-28 00:00:00 Microsoft Adresse les abus des installateurs de l'application
Microsoft addresses App Installer abuse
(lien direct)
Résumé Au cours des derniers mois, Microsoft Threat Intelligence a observé que les acteurs de la menace tirent parti des techniques d'ingénierie sociale et de phishing pour cibler les utilisateurs de Windows OS et en utilisant le schéma URI MS-Appinstaller.Nous avons abordé et atténué cette activité malveillante en désactivant par défaut MS-Appinstaller.De plus, Microsoft a coordonné les autorités de certificat pour révoquer les certificats de signature de code abusés utilisés par des échantillons de logiciels malveillants que nous avons identifiés.
Summary In recent months, Microsoft Threat Intelligence has observed threat actors leveraging social engineering and phishing techniques to target Windows OS users and utilizing the ms-appinstaller URI scheme. We have addressed and mitigated this malicious activity by turning off ms-appinstaller by default. Additionally, Microsoft has coordinated with Certificate Authorities to revoke the abused code signing certificates utilized by malware samples we have identified.
Malware Threat
Microsoft.webp 2023-12-19 00:00:00 Attaque et défense de la console série Azure - Partie 2
Azure Serial Console Attack and Defense - Part 2
(lien direct)
Il s'agit du deuxième épisode du blog Azure Serial Console, qui fournit des informations pour améliorer les défenseurs \\ 'Préparation lors de l'étude de l'activité de la console série Azure sur les machines virtuelles Azure Linux.Alors que le premier article de blog a discuté de diverses activités de traçage, telles que l'utilisation de l'activité Azure et des journaux sysmon sur les machines virtuelles Windows pour tracer l'activité de la console série, ce blog décrit comment permettre la journalisation pour les machines virtuelles Azure Linux en utilisant Sysmon pour Linux à la capture et comment envoyer Azure LinuxCes événements à un espace de travail d'analyse de journaux.
This is the second installment of the Azure Serial Console blog, which provides insights to improve defenders\' preparedness when investigating Azure Serial Console activity on Azure Linux virtual machines. While the first blog post discussed various tracing activities, such as using Azure activity and Sysmon logs on Windows virtual machines to trace serial console activity, this blog outlines how to enable logging for Azure Linux virtual machines using Sysmon for Linux to capture and how to send these events to a log analytics workspace.
★★
Microsoft.webp 2023-12-07 00:00:00 Microsoft atténue trois vulnérabilités dans Azure Hdinsight
Microsoft Mitigates Three Vulnerabilities in Azure HDInsight
(lien direct)
Résumé Résumé Microsoft a récemment corrigé un déni de service et deux vulnérabilités de privilèges affectant les composantes tierces d'Azure Hdinsight.L'accès au cluster cible en tant qu'utilisateur authentifié était une condition préalable à l'exploitation dans les trois cas.Une escalade de privilège réussie pourrait entraîner l'attaquant en assumant le rôle de l'administrateur du cluster.
Summary Summary Microsoft recently remediated one Denial of Service and two Escalation of Privilege vulnerabilities affecting third party components of Azure HDInsight. Access to the target cluster as an authenticated user was a prerequisite for exploitation in all three cases. A successful privilege escalation could result in the attacker assuming the Cluster Administrator role.
Vulnerability ★★★
Microsoft.webp 2023-11-21 00:00:00 Présentation du programme Bounty Microsoft Defender
Introducing the Microsoft Defender Bounty Program
(lien direct)
Nous sommes ravis d'annoncer le nouveau programme Microsoft Defender Bounty avec des prix allant jusqu'à 20 000 USD. La marque Microsoft Defender comprend une variété de produits et services conçus pour améliorer la sécurité de l'expérience client Microsoft.Le programme Microsoft Defender Bounty invite des chercheurs à travers le monde à identifier les vulnérabilités dans les produits et services de défenseur et les partager avec notre équipe.
We are excited to announce the new Microsoft Defender Bounty Program with awards of up to $20,000 USD. The Microsoft Defender brand encompasses a variety of products and services designed to enhance the security of the Microsoft customer experience. The Microsoft Defender Bounty Program invites researchers across the globe to identify vulnerabilities in Defender products and services and share them with our team.
Vulnerability ★★
Microsoft.webp 2023-11-20 00:00:00 Célébrer dix ans du programme Bounty Microsoft Bug et plus de 60 millions de dollars
Celebrating ten years of the Microsoft Bug Bounty program and more than $60M awarded
(lien direct)
Cette année marque le dixième anniversaire du programme Bounty Microsoft Bug, une partie essentielle de notre stratégie proactive pour protéger les clients contre les menaces de sécurité.Depuis sa création en 2013, Microsoft a attribué plus de 60 millions de dollars à des milliers de chercheurs en sécurité de 70 pays.Ces individus ont découvert et signalé des vulnérabilités sous une divulgation de vulnérabilité coordonnée, aidant Microsoft à naviguer dans le paysage et les technologies émergentes des menaces de sécurité en constante évolution.
This year marks the tenth anniversary of the Microsoft Bug Bounty Program, an essential part of our proactive strategy to protect customers from security threats. Since its inception in 2013, Microsoft has awarded more than $60 million to thousands of security researchers from 70 countries. These individuals have discovered and reported vulnerabilities under Coordinated Vulnerability Disclosure, aiding Microsoft in navigating the continuously evolving security threat landscape and emerging technologies.
Vulnerability Threat ★★★
Microsoft.webp 2023-11-17 00:00:00 Réfléchir sur 20 ans de patch mardi
Reflecting on 20 years of Patch Tuesday
(lien direct)
Cette année est un moment historique pour Microsoft alors que nous observons le 20e anniversaire des mises à jour de Patch Mardi, une initiative qui est devenue la pierre angulaire de l'approche de la cybersécurité du monde informatique.Originaire de la note informatique digne de confiance par Bill Gates en 2002, notre engagement indéfectible à protéger les clients se poursuit à ce jour et se reflète dans l'initiative Future Secure Future de Microsoft \\ annoncée ce mois-ci.
This year is a landmark moment for Microsoft as we observe the 20th anniversary of Patch Tuesday updates, an initiative that has become a cornerstone of the IT world\'s approach to cybersecurity. Originating from the Trustworthy Computing memo by Bill Gates in 2002, our unwavering commitment to protecting customers continues to this day and is reflected in Microsoft\'s Secure Future Initiative announced this month.
★★★
Microsoft.webp 2023-11-14 00:00:00 Microsoft Guidance concernant les informations d'identification divulguées aux journaux de GitHub Actions via Azure CLI
Microsoft guidance regarding credentials leaked to GitHub Actions Logs through Azure CLI
(lien direct)
Résumé Résumé Le Microsoft Security Response Center (MSRC) a été informé d'une vulnérabilité où l'interface de ligne de commande (CLI) Azure pourrait exposer des informations sensibles, y compris les informations d'identification, via les journaux des actions GitHub.Le chercheur, du cloud Prisma de Palo Alto \\, a constaté que les commandes Azure CLI pouvaient être utilisées pour montrer les données sensibles et la sortie à l'intégration continue et aux journaux de déploiement continu (CI / CD).
Summary Summary The Microsoft Security Response Center (MSRC) was made aware of a vulnerability where Azure Command-Line Interface (CLI) could expose sensitive information, including credentials, through GitHub Actions logs. The researcher, from Palo Alto\'s Prisma Cloud, found that Azure CLI commands could be used to show sensitive data and output to Continuous Integration and Continuous Deployment (CI/CD) logs.
Vulnerability Cloud ★★★
Microsoft.webp 2023-10-16 00:00:00 Félicitations aux meilleurs chercheurs en sécurité MSRC 2023 Q3!
Congratulations to the Top MSRC 2023 Q3 Security Researchers!
(lien direct)
Félicitations à tous les chercheurs reconnus dans ce classement du programme de reconnaissance des chercheurs Microsoft de Trimith \\!Merci à tous pour votre travail acharné et votre partenariat continu pour sécuriser les clients. Les trois principaux chercheurs du classement des chercheurs en sécurité 2023 est Wei, Victorv et Anonymous! Consultez la liste complète des chercheurs reconnus ce trimestre ici.
Congratulations to all the researchers recognized in this quarter\'s Microsoft Researcher Recognition Program leaderboard! Thank you to everyone for your hard work and continued partnership to secure customers. The top three researchers of the 2023 Q3 Security Researcher Leaderboard are Wei, VictorV, and Anonymous! Check out the full list of researchers recognized this quarter here.
★★
Microsoft.webp 2023-10-12 00:00:00 Présentation du programme de primes de bug Microsoft AI avec l'expérience Bing propulsée par l'IA
Introducing the Microsoft AI Bug Bounty Program featuring the AI-powered Bing experience
(lien direct)
Aujourd'hui, chez Bluehat, nous avons annoncé le nouveau programme Boug Bounty Microsoft AI avec des récompenses jusqu'à 15 000 $.Ce nouveau programme de primes présente l'expérience Bing propulsée par AI comme le premier produit de portée.Les produits et intégrations suivants sont éligibles pour les récompenses de primes: Expériences de Bing propulsées par AI sur Bing.com dans Browser (tous les principaux fournisseurs sont pris en charge, notamment le chat Bing, Bing Chat for Enterprise et Bing Image Creator) AI intégration Bing dans Microsoft Edge (Windows), y compris Bing Chat for Enterprise AI- Intégration Bing alimentée dans l'application Microsoft Start (IOS et Android) L'intégration Bing alimentée par AI dans l'application mobile Skype (iOS et Android) peut être trouvée sur le site Web de notre programme Bounty.
Today at BlueHat we announced the new Microsoft AI bug bounty program with awards up to $15,000. This new bounty program features the AI-powered Bing experience as the first in scope product. The following products and integrations are eligible for bounty awards: AI-powered Bing experiences on bing.com in Browser (All major vendors are supported, including Bing Chat, Bing Chat for Enterprise, and Bing Image Creator) AI-powered Bing integration in Microsoft Edge (Windows), including Bing Chat for Enterprise AI-powered Bing integration in the Microsoft Start Application (iOS and Android) AI-powered Bing integration in the Skype Mobile Application (iOS and Android) Full details can be found on our bounty program website.
★★
Microsoft.webp 2023-10-10 00:00:00 Réponse de Microsoft aux attaques de déni de service distribué (DDOS) contre HTTP / 2
Microsoft Response to Distributed Denial of Service (DDoS) Attacks against HTTP/2
(lien direct)
Résumé Résumé À partir de septembre 2023, Microsoft a été informé par les partenaires de l'industrie d'une technique d'attaque de déni de service distribuée nouvellement identifiée (DDOS) utilisée dans le protocole Wild Cibunting HTTP / 2.Cette vulnérabilité (CVE-2023-44487) a un impact sur les points de terminaison HTTP / 2 exposés à Internet.En tant que leader de l'industrie, Microsoft a rapidement ouvert une enquête et a ensuite commencé à travailler avec des partenaires de l'industrie pour un plan de divulgation et d'atténuation coordonnée.
Summary Summary Beginning in September 2023, Microsoft was notified by industry partners about a newly identified Distributed Denial-of-Service (DDoS) attack technique being used in the wild targeting HTTP/2 protocol. This vulnerability (CVE-2023-44487) impacts any internet exposed HTTP/2 endpoints. As an industry leader, Microsoft promptly opened an investigation and subsequently began working with industry partners for a coordinated disclosure and mitigation plan.
Vulnerability ★★
Microsoft.webp 2023-10-05 00:00:00 Mois de sensibilisation à la cybersécurité 2023: élever la sécurité ensemble
Cybersecurity Awareness Month 2023: Elevating Security Together
(lien direct)
Alors que le 20e anniversaire du Mois de sensibilisation à la cybersécurité commence, je me retrouve à réfléchir aux progrès réalisés depuis sa création.Le voyage pour améliorer et améliorer la cybersécurité est en cours et s'étend au-delà d'octobre.Ce n'est pas seulement un défi technologique;Il s'agit fondamentalement des gens.Il s'agit des clients et des communautés que nous, chez Microsoft, travaillons sans relâche pour sauvegarder et défendre.
As the 20th anniversary of Cybersecurity Awareness Month begins, I find myself reflecting on the strides made since its inception. The journey to enhance and improve cybersecurity is ongoing and extends beyond October. It\'s not merely a technological challenge; it is fundamentally about people. It\'s about the customers and communities that we at Microsoft work tirelessly to safeguard and defend.
★★
Microsoft.webp 2023-10-02 00:00:00 Réponse de Microsoft \\ aux vulnérabilités open source - CVE-2023-4863 et CVE-2023-5217
Microsoft\\'s Response to Open-Source Vulnerabilities - CVE-2023-4863 and CVE-2023-5217
(lien direct)
Microsoft est conscient et a publié des correctifs associés aux deux vulnérabilités de sécurité des logiciels open source, CVE-2023-4863 et CVE-2023-5217.Grâce à notre enquête, nous avons constaté que ceux-ci affectent un sous-ensemble de nos produits et à ce jour, nous les avons abordés dans nos produits comme indiqué ci-dessous: ** CVE-2023-4863 ** Microsoft Edge Microsoft Teams pour Desktop Skype pour les extensions d'image WebP de bureau (publiées sur Windows et mises à jour via Microsoft Store) ** CVE-2023-5217 **
Microsoft is aware and has released patches associated with the two Open-Source Software security vulnerabilities, CVE-2023-4863 and CVE-2023-5217. Through our investigation, we found that these affect a subset of our products and as of today, we have addressed them in our products as outlined below: **CVE-2023-4863 ** Microsoft Edge Microsoft Teams for Desktop Skype for Desktop Webp Image Extensions (Released on Windows and updates through Microsoft Store) **CVE-2023-5217 **
Vulnerability ★★
Microsoft.webp 2023-09-25 00:00:00 Journey Down Under: How Rocco est devenu le premier pirate de l'Australie \\
Journey Down Under: How Rocco Became Australia\\'s Premier Hacker
(lien direct)
Faits amusants sur Rocco: Microsoft MVR: ROCCO est un chercheur le plus précieux de Microsoft 2023. Fitness Fanatic: Inspiré par l'odorat à l'ancienne et d'innombrables heures de hachage et de transport de bois dans les montagnes pendant sa jeunesse, Rocco reste un passionné de fitness, se soumet aux défis et repoussant ses limites. Les passionnés de cinéma à l'ancienne: les films préférés de Rocco \\ sont la série «Rocky», en particulier «Rocky 2», et il a également une profonde appréciation pour la série de films Mafia «The Godfather.
Fun facts about Rocco: Microsoft MVR: Rocco is a 2023 Microsoft Most Valuable Researcher. Fitness fanatic: Inspired by old-school body building and countless hours of chopping and carrying wood in the mountains during his youth, Rocco remains a fitness enthusiast, setting himself challenges and pushing his limits. Old-school cinema enthusiast: Rocco\'s favorite movies are the “Rocky” series, especially “Rocky 2,” and he also has a deep appreciation for the mafia film series “The Godfather.
★★
Microsoft.webp 2023-09-18 00:00:00 Microsoft a atténué l'exposition des informations internes dans un compte de stockage en raison de jeton SAS trop permissif
Microsoft mitigated exposure of internal information in a storage account due to overly-permissive SAS token
(lien direct)
Résumé Résumé Dans le cadre d'un récent rapport de divulgation de vulnérabilité coordonnée (CVD) de Wiz.io, Microsoft a enquêté et a résolu un incident impliquant un employé de Microsoft qui a partagé une URL pour un magasin blob dans un référentiel de Github public tout en contribuant à l'ouverture de l'AI en Open AI Learning Learning Learning Learning Learning Learningdes modèles.Cette URL comprenait un jeton de signature d'accès partagé trop permissive (SAS) pour un compte de stockage interne.
Summary Summary As part of a recent Coordinated Vulnerability Disclosure (CVD) report from Wiz.io, Microsoft investigated and remediated an incident involving a Microsoft employee who shared a URL for a blob store in a public GitHub repository while contributing to open-source AI learning models. This URL included an overly-permissive Shared Access Signature (SAS) token for an internal storage account.
Vulnerability ★★
Microsoft.webp 2023-09-06 00:00:00 Résultats des principales investigations techniques pour l'acquisition de clés de Storm-0558
Results of Major Technical Investigations for Storm-0558 Key Acquisition
(lien direct)
Le 11 juillet 2023, Microsoft a publié un article de blog qui détaille comment l'acteur de menace basé en Chine, Storm-0558, a utilisé une clé de consommation de compte Microsoft acquise (MSA) pour forger les jetons pour accéder à OWA et Outlook.com.Après avoir identifié que l'acteur de menace avait acquis la clé de consommation, Microsoft a effectué une enquête technique complète sur l'acquisition de la clé de signature de consommation de compte Microsoft, y compris la façon dont il a été utilisé pour accéder aux e-mails d'entreprise.
On July 11, 2023, Microsoft published a blog post which details how the China-Based threat actor, Storm-0558, used an acquired Microsoft account (MSA) consumer key to forge tokens to access OWA and Outlook.com. Upon identifying that the threat actor had acquired the consumer key, Microsoft performed a comprehensive technical investigation into the acquisition of the Microsoft account consumer signing key, including how it was used to access enterprise email.
Threat ★★★★
Microsoft.webp 2023-08-10 00:00:00 Attaque et défense de la console série Azure - Partie 1
Azure Serial Console Attack and Defense - Part 1
(lien direct)
Avez-vous déjà eu un crash de la machine virtuelle?Azure Serial Console est un excellent moyen de se connecter directement à votre machine virtuelle et de déboguer ce qui n'a pas fonctionné.Azure Serial Console est une fonctionnalité qui est disponible gratuitement pour tout le monde.Bien que la principale intention de cette fonctionnalité soit d'aider les utilisateurs à déboguer leur machine, il existe plusieurs façons intéressantes de maltraiter les fonctionnalités et de compromettre les informations sensibles.
Ever had a virtual machine crash? Azure Serial console is a great way to directly connect to your Virtual machine and debug what went wrong. Azure Serial Console is a feature that’s available for free for everyone. While the primary intent of this feature is to assist users debug their machine, there are several interesting ways to abuse the features and compromise sensitive information.
★★
Microsoft.webp 2023-08-08 00:00:00 Mise à jour de notre classification de gravité de la vulnérabilité pour les systèmes d'IA
Updating our Vulnerability Severity Classification for AI Systems
(lien direct)
Le Microsoft Security Response Center (MSRC) est toujours à la recherche de moyens de clarter et de transparence sur la façon dont nous évaluons l'impact des vulnérabilités rapportées dans nos produits et services.À cette fin, nous annonçons la classification de la gravité de la vulnérabilité Microsoft pour les systèmes d'IA, une mise à jour de la classification de la gravité de la vulnérabilité existante de Microsoft (i.
The Microsoft Security Response Center (MSRC) is always looking for ways to provide clarity and transparency around how we assess the impact of vulnerabilities reported in our products and services. To this end, we are announcing the Microsoft Vulnerability Severity Classification for AI Systems, an update to Microsoft’s existing vulnerability severity classification (i.
Vulnerability ★★
Microsoft.webp 2023-08-08 00:00:00 Félicitations aux chercheurs en sécurité les plus précieux du PDSF 2023!
Congratulations to the MSRC 2023 Most Valuable Security Researchers!
(lien direct)
Le programme de reconnaissance des chercheurs de Microsoft offre des remerciements et une reconnaissance publiques aux chercheurs en sécurité qui aident à protéger nos clients en découvrant et partageant des vulnérabilités de sécurité dans le cadre de la divulgation de vulnérabilité coordonnée. Aujourd'hui, nous sommes ravis de reconnaître cette année les 100 meilleurs chercheurs (MVR) de cette année sur la base du nombre total de points gagnés pour chaque rapport valide.
The Microsoft Researcher Recognition Program offers public thanks and recognition to security researchers who help protect our customers through discovering and sharing security vulnerabilities under Coordinated Vulnerability Disclosure. Today, we are excited to recognize this year\'s top 100 Most Valuable Researchers (MVRs) based on the total number of points earned for each valid report.
Vulnerability ★★
Microsoft.webp 2023-08-07 00:00:00 Microsoft Bug Bounty Program Année en revue: 13,8 millions de dollars en récompenses
Microsoft Bug Bounty Program Year in Review: $13.8M in Rewards
(lien direct)
Nous sommes ravis de partager les résultats de notre collaboration avec plus de 345 chercheurs en sécurité de +45 pays à travers le monde au cours des 12 derniers mois.Ensemble, nous avons découvert et résolu plus d'un millier de problèmes de sécurité potentiels avant qu'ils n'aient eu un impact sur nos clients.En reconnaissance de cette précieuse collaboration, nous avons décerné 13 $.
We are thrilled to share the results of our collaboration with over 345 security researchers from +45 countries around the world in the past 12 months. Together, we have discovered and fixed more than a thousand potential security issues before they impacted our customers. In recognition of this valuable collaboration, we have awarded $13.
★★
Microsoft.webp 2023-08-04 00:00:00 Microsoft atténue la plate-forme d'alimentation
Microsoft mitigates Power Platform Custom Code information disclosure vulnerability
(lien direct)
Résumé Résumé Le 30 mars 2023, Tenable a informé Microsoft sous la divulgation de vulnérabilité coordonnée (CVD) d'un problème de sécurité concernant les connecteurs personnalisés de la plate-forme d'alimentation à l'aide du code personnalisé.Cette fonction permet aux clients d'écrire du code pour les connecteurs personnalisés.Ce problème a été entièrement résolu pour tous les clients et aucune action de réparation des clients n'est requise.
Summary Summary On 30 March 2023, Tenable informed Microsoft under Coordinated Vulnerability Disclosure (CVD) of a security issue concerning Power Platform Custom Connectors using Custom Code. This feature allows customers to write code for custom connectors. This issue has been fully addressed for all customers and no customer remediation action is required.
Vulnerability ★★
Microsoft.webp 2023-07-27 00:00:00 Bluehat octobre 2023 L'appel des papiers est maintenant ouvert!
BlueHat October 2023 Call for Papers is Now Open!
(lien direct)
Comme vous l'avez peut-être vu sur les réseaux sociaux, la prochaine conférence Bluehat aura lieu le 11 octobre & # 8211;12, 2023, sur le campus de Redmond de Microsoft \\ dans l'État de Washington, États-Unis. L'appel des papiers (CFP) est maintenant ouvert jusqu'au 18 août 2023. La communauté Bluehat est un mélange unique de chercheurs en sécurité et de répondants à l'intérieur et à l'extérieur de Microsoft, qui se réunissent en tant que pairs pour échanger des idées, des expériences et des apprentissages dans l'intérêt de créer un monde plus sûr et plus sûr pour tous pour tous.
As you may have seen on social media, the next BlueHat conference will be October 11 – 12, 2023, on Microsoft\'s Redmond campus in Washington state, USA. The Call for Papers (CFP) is now open through August 18, 2023. The BlueHat community is a unique blend of security researchers and responders from both inside and outside of Microsoft, who come together as peers to exchange ideas, experiences, and learnings in the interest of creating a safer and more secure world for all.
Conference ★★★
Microsoft.webp 2023-07-20 00:00:00 Formulaire de soumission du portail des chercheurs mis à jour: découvrez les nouveaux champs du formulaire de soumission
Updated Researcher Portal Submission Form: Discover the New Fields in the Submission Form
(lien direct)
Résumé: Nous sommes ravis d'annoncer la publication du formulaire de soumission du portail des chercheurs mis à jour.Ces nouveaux domaines permettent aux chercheurs en sécurité de fournir un contexte supplémentaire pour le problème de sécurité signalé, fournissant aux équipes de produits plus de données pour l'analyse, à obtenir des informations et à identifier les tendances à travers plusieurs vulnérabilités de sécurité rapportées.Les champs supplémentaires ne sont pas des champs obligatoires pour soumettre un rapport.
Summary: We are excited to announce the release of the updated Researcher Portal submission form. These new fields allow Security Researchers to provide additional context for the reported security issue, providing product teams with more data for analysis, gain insights and identify trends across multiple reported security vulnerabilities. The additional fields are not mandatory fields to submit a report.
★★
Microsoft.webp 2023-07-17 00:00:00 Des classements de primes au chercheur de la sécurité de Microsoft, rencontrez Cameron Vincent!
From Bounty Leaderboards to Microsoft Security Researcher, Meet Cameron Vincent!
(lien direct)
Faits amusants: Jeu You Binged: Guitar Hero and Rock Band Fanatic.Allez à la collation: barres nutri-grain.Perme préférée: Soda & # 8211;Coca Cola spécifiquement.Endroit préféré: Singapour & # 8211;Il est resté une semaine supplémentaire après une collaboration de piratage et est vraiment tombé amoureux et espère revenir dès que possible.Film / genre préféré: Parasite & # 8211;Le cinéma coréen, avait regardé le cinéma de Koren avant de devenir une chose.
Fun Facts: Game you binged: Guitar Hero and Rock Band fanatic. Go to snack: Nutri-Grain Bars. Favorite Drink: Soda – Coca Cola specifically. Favorite Place: Singapore – stayed an extra week after a hacking collaboration and truly fell in love and hopes to get back as soon as possible. Favorite Movie/Genre: Parasite – Korean Cinema, had been watching Koren Cinema before it became a thing.
★★
Microsoft.webp 2023-07-14 02:00:00 À quoi s'attendre lors de la signalement des vulnérabilités à Microsoft
What to Expect When Reporting Vulnerabilities to Microsoft
(lien direct)
Au Microsoft Security Response Center (MSRC), notre mission est de protéger nos clients, nos communautés et Microsoft contre les menaces actuelles et émergentes à la sécurité et à la confidentialité.L'une des façons dont nous le faisons est de travailler avec des chercheurs en sécurité pour découvrir les vulnérabilités de sécurité dans nos services et nos produits, puis en s'assurant que ceux qui constituent une menace pour les clients sont réparés.
At the Microsoft Security Response Center (MSRC), our mission is to protect our customers, communities, and Microsoft from current and emerging threats to security and privacy. One of the ways we do this is by working with security researchers to discover security vulnerabilities in our services and products, and then making sure those that pose a threat to customers get fixed.
Vulnerability Threat ★★
Microsoft.webp 2023-07-14 00:00:00 Félicitations aux meilleurs chercheurs en sécurité MSRC 2023 Q2!
Congratulations to the Top MSRC 2023 Q2 Security Researchers!
(lien direct)
Félicitations à tous les chercheurs reconnus dans ce classement du programme de reconnaissance des chercheurs Microsoft de Trimith \\!Merci à tous pour votre travail acharné et votre partenariat continu pour sécuriser les clients. Les trois principaux chercheurs du classement des chercheurs en sécurité 2023 est: Yuki Chen, Hao Li, Wkai! Consultez la liste complète des chercheurs reconnus ce trimestre ici.
Congratulations to all the researchers recognized in this quarter\'s Microsoft Researcher Recognition Program leaderboard! Thank you to everyone for your hard work and continued partnership to secure customers. The top three researchers of the 2023 Q2 Security Researcher Leaderboard are: Yuki Chen, HAO LI, wkai! Check out the full list of researchers recognized this quarter here.
★★
Microsoft.webp 2023-07-11 00:00:00 Microsoft atténue l'acteur de menace basé en Chine Storm-0558 Ciblage du courrier électronique client
Microsoft mitigates China-based threat actor Storm-0558 targeting of customer email
(lien direct)
Microsoft a atténué une attaque par un acteur de menace basé en Chine, Microsoft Tracks en tant que Storm-0558, qui a ciblé les e-mails clients.Storm-0558 cible principalement les agences gouvernementales en Europe occidentale et se concentre sur l'espionnage, le vol de données et l'accès aux pouvoirs.Sur la base des informations rapportées par le client le 16 juin 2023, Microsoft a commencé une enquête sur l'activité de courrier anormal.
Microsoft has mitigated an attack by a China-based threat actor Microsoft tracks as Storm-0558 which targeted customer emails. Storm-0558 primarily targets government agencies in Western Europe and focuses on espionage, data theft, and credential access. Based on customer reported information on June 16, 2023, Microsoft began an investigation into anomalous mail activity.
Threat ★★★
Microsoft.webp 2023-06-28 00:00:00 BROSSE BARRIERS: Aditi \\ s le parcours de la perte de vue à Microsoft AI Innovator
Breaking Barriers: Aditi\\'s Journey Through Sight Loss to Microsoft AI Innovator
(lien direct)
Faits sur Aditi Shah: Outils qu'elle utilise: l'outil principal d'Aditi \\ est Jaws, un lecteur d'écran de Freedom Scientific, qu'elle vante comme le meilleur du marché.Cet outil a rendu sa vie numérique plus gérable, lui permettant d'effectuer presque toutes les tâches indépendamment. Aditi utilise également Voir AI, une application Microsoft qu'elle utilise pour des tâches de vie importantes, comme lire son courrier, fournir des descriptions de différents produits, identifier les couleurs pour ses tenues, etc.
Facts about Aditi Shah: Tools she uses: Aditi\'s main tool is JAWS, a screen reader from Freedom Scientific, which she touts as the best in the market. This tool has made her digital life more manageable, enabling her to perform almost any task independently. Aditi also uses Seeing AI, a Microsoft app that she uses for important life tasks, like reading her mail, providing descriptions of different products, identifying colors for her outfits, and more.
Tool ★★★
Microsoft.webp 2023-06-20 00:00:00 Annonce azureSur les risques potentiels de promotion des privilèges dans les applications
Azure AD アプリケーションにおける特権昇格の潜在的なリスクについて
(lien direct)
Ce blog est potentiel RISK d'escalade des privilèges dans Azure AD Applications の 抄訳 版 です。 最新 の 情報Voir le texte original.aperçu
本ブログは、Potential Risk of Privilege Escalation in Azure AD Applications の抄訳版です。最新の情報は原文を参照してください。 概要
★★
Microsoft.webp 2023-06-20 00:00:00 Risque potentiel d'escalade des privilèges dans les applications Azure AD
Potential Risk of Privilege Escalation in Azure AD Applications
(lien direct)
Résumé Résumé Microsoft a développé des atténuations pour un anti-motif insénu utilisé dans les applications Azure AD (AAD) mis en évidence par Descope, et signalé à Microsoft, lorsque l'utilisation de la réclamation par e-mail à partir de jetons d'accès pour l'autorisation peut conduire à une escalade de privilège.Un attaquant peut falsifier la réclamation par e-mail dans les jetons émis aux demandes.
Summary Summary Microsoft has developed mitigations for an insecure anti-pattern used in Azure AD (AAD) applications highlighted by Descope, and reported to Microsoft, where use of the email claim from access tokens for authorization can lead to an escalation of privilege. An attacker can falsify the email claim in tokens issued to applications.
★★
Microsoft.webp 2023-06-16 00:00:00 レイヤー7の分散型サービス拒否 (DDoS) 攻撃に対するマイクロソフトの対応について (lien direct) Ce blog est Microsoft ReRéponse des attaques de déni de service distribuées de la couche 7 (DDOS) の 抄訳 版 です。 最新 の の 情報 情報 の 最新 最新 の 情報Voir le texte original.
本ブログは、Microsoft Response to Layer 7 Distributed Denial of Service (DDoS) Attacks の抄訳版です。最新の情報は原文を参照してください。
★★
Microsoft.webp 2023-06-16 00:00:00 Réponse Microsoft aux attaques de déni de service distribué de couche 7 (DDOS)
Microsoft Response to Layer 7 Distributed Denial of Service (DDoS) Attacks
(lien direct)
Résumé Résumé Début début juin 2023, Microsoft a identifié des surtensions dans le trafic contre certains services qui ont temporairement eu un impact sur la disponibilité.Microsoft a rapidement ouvert une enquête et a ensuite commencé à suivre l'activité DDOS en cours par l'acteur de menace que Microsoft suit comme Storm-1359. Ces attaques reposent probablement sur l'accès à plusieurs serveurs privés virtuels (VP) en conjonction avec une infrastructure cloud louée, des proxys ouverts et des outils DDOS.
Summary Summary Beginning in early June 2023, Microsoft identified surges in traffic against some services that temporarily impacted availability. Microsoft promptly opened an investigation and subsequently began tracking ongoing DDoS activity by the threat actor that Microsoft tracks as Storm-1359. These attacks likely rely on access to multiple virtual private servers (VPS) in conjunction with rented cloud infrastructure, open proxies, and DDoS tools.
Threat Cloud ★★
Microsoft.webp 2023-06-14 00:00:00 マイクロソフトは、Azure Bastion と Azure Container Registry におけるクロスサイトスクリプティング(XSS)脆弱性を緩和しました。 (lien direct) Ce blog est Microsoft MiTigates Ensemble de vulnérabilités de scripts croisés (XSS) dans le registre des conteneurs Azure Bastion et Azure の 抄訳 版est.Les dernières informations sont originales
本ブログは、Microsoft mitigates set of cross-site scripting (XSS) vulnerabilities in Azure Bastion and Azure Container Registryの抄訳版です。最新の情報は原
★★
Microsoft.webp 2023-06-14 00:00:00 Microsoft atténue un ensemble de vulnérabilités de scripts croisés (XSS) dans le registre des conteneurs Azure Bastion et Azure
Microsoft mitigates set of cross-site scripting (XSS) vulnerabilities in Azure Bastion and Azure Container Registry
(lien direct)
Résumé Résumé Microsoft a récemment atténué un ensemble de vulnérabilités de script inter-sites affectant Azure Bastion et Azure Container Registry (ACR).L'exploitation de ces vulnérabilités aurait pu permettre à un utilisateur non autorisé d'accéder à une session cible de l'utilisateur dans le service Azure compromis, et conduit par la suite à la falsification des données ou à la modification des ressources.
Summary Summary Microsoft recently mitigated a set of cross-site scripting vulnerabilities affecting Azure Bastion and Azure Container Registry (ACR). Exploitation of these vulnerabilities could have potentially allowed for an unauthorized user to gain access to a target user’s session within the compromised Azure service, and subsequently lead to data tampering or resource modification.
★★★
Microsoft.webp 2023-06-13 00:00:00 2023 年 6 月のセキュリティ更新プログラム (月例) (lien direct) Le 13 juin 2023 (US Time), Microsoft est Seki pour corriger les vulnérabilités affectant les produits Microsoft.
2023 年 6 月 13 日 (米国時間) 、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキ
★★
Microsoft.webp 2023-06-13 00:00:00 2023 Juin Security Update (mensuellement)
2023 年 6 月のセキュリティ更新プログラム (月例)
(lien direct)
Le 13 juin 2023 (US Time), Microsoft est Seki pour corriger les vulnérabilités affectant les produits Microsoft.
2023 年 6 月 13 日 (米国時間) 、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキ
★★
Microsoft.webp 2023-06-08 00:00:00 Hey yara, trouvez des vulnérabilités
Hey Yara, find some vulnerabilities
(lien direct)
Intro Intro Trouver des vulnérabilités dans le logiciel n'est pas une tâche facile en soi.Faire cela à l'échelle du cloud est très difficile à effectuer manuellement, et nous utilisons des outils pour nous aider à identifier les modèles ou les signatures de vulnérabilité.Yara est l'un de ces outils. Yara est un outil très populaire avec des équipes bleues, des chercheurs de logiciels malveillants et pour une bonne raison.
Intro Intro Finding vulnerabilities in software is no easy task by itself. Doing this at cloud scale is very challenging to perform manually, and we use tools to help us identify patterns or vulnerability signatures. Yara is one of those tools. Yara is a very popular tool with Blue teams, malware researchers, and for good reason.
Malware Tool Vulnerability Cloud ★★
Microsoft.webp 2023-05-17 00:00:00 Annonce du podcast Bluehat: Écoutez et abonnez-vous maintenant!
Announcing The BlueHat Podcast: Listen and Subscribe Now!
(lien direct)
Le podcast BlueHat, une nouvelle série de conversations axées sur la recherche en sécurité, poursuivait les thèmes de la conférence Bluehat 2023 (enregistrements de session disponibles ici). Depuis 2005, Bluehat est l'endroit où la communauté de la recherche sur la sécurité et Microsoft se réunissent en tant que pairs: débattre, discuter, partager, défier, célébrer et apprendre.
Available today on all major podcast platforms is The BlueHat Podcast, a new series of security research focused conversations, continuing the themes from the BlueHat 2023 conference (session recordings available to watch here). Since 2005, BlueHat has been where the security research community, and Microsoft, come together as peers: to debate, discuss, share, challenge, celebrate and learn.
Conference ★★
Microsoft.webp 2023-05-09 00:00:00 CVE-2023-24932Conseils sur la modification du gestionnaire de démarrage sécurisé lié à
CVE-2023-24932 に関連するセキュア ブート マネージャーの変更に関するガイダンス
(lien direct)
本ブログは、Guidance related pour sécuriser les modifications du gestionnaire de démarrage associées au CVE-2023-24932 の 抄訳 版 です。 最新 の の 情報Voir le texte original.aperçu
本ブログは、Guidance related to Secure Boot Manager changes associated with CVE-2023-24932 の抄訳版です。最新の情報は原文を参照してください。 概要
★★
Last update at: 2024-05-01 18:09:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter