What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-11-06 11:00:00 Le Trésor américain sanctionne le blanchiment de l'argent russe dans la répression de la cybercriminalité
U.S. Treasury Sanctions Russian Money Launderer in Cybercrime Crackdown
(lien direct)
Le département américain du Trésor a imposé des sanctions contre une femme russe pour avoir participé au blanchiment de monnaie virtuelle pour les élites du pays et les équipes cybercriminales, y compris le groupe Ryuk Ransomware. Ekaterina Zhdanova, selon le département, aurait facilité les transactions transfrontalières importantes pour aider les individus russes à accéder aux marchés financiers occidentaux et
The U.S. Department of the Treasury imposed sanctions against a Russian woman for taking part in the laundering of virtual currency for the country\'s elites and cybercriminal crews, including the Ryuk ransomware group. Ekaterina Zhdanova, per the department, is said to have facilitated large cross border transactions to assist Russian individuals to gain access to Western financial markets and
Ransomware ★★★★
The_Hackers_News.webp 2023-11-04 15:04:00 Les logiciels malveillants Stripedfly ont fonctionné inaperçu pendant 5 ans, infectant 1 million d'appareils
StripedFly Malware Operated Unnoticed for 5 Years, Infecting 1 Million Devices
(lien direct)
Une souche avancée de logiciels malveillants se faisant passer pour un mineur de crypto-monnaie a réussi à piloter le radar depuis plus de cinq ans, infectant pas moins d'un million d'appareils dans le monde dans le processus. Cela \\ est selon les résultats de Kaspersky, qui a nommé la menace Stripedfly, le décrivant comme un "cadre modulaire complexe qui prend en charge Linux et Windows". La cybersanie russe
An advanced strain of malware masquerading as a cryptocurrency miner has managed to fly the radar for over five years, infecting no less than one million devices around the world in the process. That\'s according to findings from Kaspersky, which has codenamed the threat StripedFly, describing it as an "intricate modular framework that supports both Linux and Windows." The Russian cybersecurity
Malware ★★★
The_Hackers_News.webp 2023-11-04 11:33:00 La récente violation des données du support client d'Okta \\ a eu un impact sur 134 clients
Okta\\'s Recent Customer Support Data Breach Impacted 134 Customers
(lien direct)
Vendredi, le fournisseur de gestion de l'identité et de l'authentification a révélé vendredi que le récent système de gestion des cas de support a affecté 134 de ses 18 400 clients. Il a en outre noté que l'intrus non autorisé a eu accès à ses systèmes du 28 septembre au 17 octobre 2023 et a finalement accédé à des fichiers HAR contenant des jetons de session qui pourraient être utilisés pour les attaques de détournement de session. "Le
Identity and authentication management provider Okta on Friday disclosed that the recent support case management system breach affected 134 of its 18,400 customers. It further noted that the unauthorized intruder gained access to its systems from September 28 to October 17, 2023, and ultimately accessed HAR files containing session tokens that could be used for session hijacking attacks. "The
Data Breach ★★★
The_Hackers_News.webp 2023-11-04 11:08:00 Google Play Store introduit \\ 'Indevance Review \\' Badge for Apps
Google Play Store Introduces \\'Independent Security Review\\' Badge for Apps
(lien direct)
Google déploie un badge "Revue de sécurité indépendante" dans la section de sécurité des données de Play Store \\ pour les applications Android qui ont subi une audit d'évaluation de la sécurité des applications mobiles (MASA). "Nous avons lancé cette bannière à partir des applications VPN en raison de la quantité sensible et importante de données utilisateur que ces applications gèrent", a déclaré Nataliya Stanetsky de l'équipe Android Security and Privacy.
Google is rolling out an "Independent security review" badge in the Play Store\'s Data safety section for Android apps that have undergone a Mobile Application Security Assessment (MASA) audit. "We\'ve launched this banner beginning with VPN apps due to the sensitive and significant amount of user data these apps handle," Nataliya Stanetsky of the Android Security and Privacy Team said.
Mobile ★★
The_Hackers_News.webp 2023-11-03 18:42:00 Kinsing Acteurs exploitant une faille Linux récente pour violer les environnements de nuages
Kinsing Actors Exploiting Recent Linux Flaw to Breach Cloud Environments
(lien direct)
Les acteurs de la menace liés à la kinsing ont été observés tentant d'exploiter le défaut d'escalade du privilège Linux récemment divulgué appelé Looney Tunables dans le cadre d'une "nouvelle campagne expérimentale" conçue pour violer les environnements cloud. "Curieusement, l'attaquant élargit également les horizons de leurs attaques de nuage natif en extraction des informations d'identification du fournisseur de services cloud (CSP)"
The threat actors linked to Kinsing have been observed attempting to exploit the recently disclosed Linux privilege escalation flaw called Looney Tunables as part of a "new experimental campaign" designed to breach cloud environments. "Intriguingly, the attacker is also broadening the horizons of their cloud-native attacks by extracting credentials from the Cloud Service Provider (CSP)," cloud
Threat Cloud ★★★
The_Hackers_News.webp 2023-11-03 17:42:00 NODESSELEER MALWORE RIJACKING FACEBOOK Comptes Business pour les annonces malveillantes
NodeStealer Malware Hijacking Facebook Business Accounts for Malicious Ads
(lien direct)
Des comptes d'entreprises Facebook compromis sont utilisés pour diffuser de faux annonces qui utilisent "des photos révélatrices de jeunes femmes" comme leur leur leur pourrières pour télécharger une version mise à jour d'un logiciel malveillant appelé NODESTELEUR. "Cliquez sur les publicités télécharge immédiatement une archive contenant un fichier malveillant .exe \\ 'album \' qui laisse également tomber un deuxième exécutable écrit dans .net & # 8211; Cette charge utile est en charge de
Compromised Facebook business accounts are being used to run bogus ads that employ "revealing photos of young women" as lures to trick victims into downloading an updated version of a malware called NodeStealer. "Clicking on ads immediately downloads an archive containing a malicious .exe \'Photo Album\' file which also drops a second executable written in .NET – this payload is in charge of
Malware ★★★
The_Hackers_News.webp 2023-11-03 16:56:00 IA prédictif en cybersécurité: les résultats démontrent que toute l'IA n'est pas créée également
Predictive AI in Cybersecurity: Outcomes Demonstrate All AI is Not Created Equally
(lien direct)
Voici ce qui compte le plus en ce qui concerne l'intelligence artificielle (IA) dans la cybersécurité: les résultats. Au fur et à mesure que le paysage des menaces évolue et que l'IA générative s'ajoute aux ensembles d'outils disponibles pour les défenseurs et les attaquants, l'évaluation de l'efficacité relative de diverses offres de sécurité basées sur l'IA est de plus en plus importante - et difficile.Poser les bonnes questions peut vous aider à repérer des solutions
Here is what matters most when it comes to artificial intelligence (AI) in cybersecurity: Outcomes.  As the threat landscape evolves and generative AI is added to the toolsets available to defenders and attackers alike, evaluating the relative effectiveness of various AI-based security offerings is increasingly important - and difficult. Asking the right questions can help you spot solutions
Threat ★★★
The_Hackers_News.webp 2023-11-03 15:05:00 Les logiciels espions de Canesspy découverts dans les versions WhatsApp modifiées
CanesSpy Spyware Discovered in Modified WhatsApp Versions
(lien direct)
Les chercheurs en cybersécurité ont déniché un certain nombre de mods WhatsApp pour Android qui sont équipés d'un module de logiciel espion sur baptisé Canesspy. Ces versions modifiées de l'application de messagerie instantanée ont été observées propagées via des sites Web sommaires annonçant de tels logiciels ainsi que des canaux télégrammes utilisés principalement par les haut-parleurs arabes et azerbaïdjanais, dont l'un compte 2 millions d'utilisateurs. "Le trojanisé
Cybersecurity researchers have unearthed a number of WhatsApp mods for Android that come fitted with a spyware module dubbed CanesSpy. These modified versions of the instant messaging app have been observed propagated via sketchy websites advertising such software as well as Telegram channels used primarily by Arabic and Azerbaijani speakers, one of which boasts 2 million users. "The trojanized
Mobile ★★
The_Hackers_News.webp 2023-11-03 11:33:00 48 packages NPM malveillants trouvés en déploiement de coquilles inverses sur les systèmes de développeurs
48 Malicious npm Packages Found Deploying Reverse Shells on Developer Systems
(lien direct)
Un nouvel ensemble de 48 packages NPM malveillants a été découvert dans le référentiel NPM avec des capacités pour déployer un shell inversé sur des systèmes compromis. "Ces packages, trompeusement nommés pour paraître légitimes, contenaient un JavaScript obscurci conçu pour lancer un shell inversé sur l'installation du package", a déclaré Phylum, la société de sécurité de la chaîne d'approvisionnement des logiciels. Tous les packages contrefaits ont été publiés par
A new set of 48 malicious npm packages have been discovered in the npm repository with capabilities to deploy a reverse shell on compromised systems. "These packages, deceptively named to appear legitimate, contained obfuscated JavaScript designed to initiate a reverse shell on package install," software supply chain security firm Phylum said. All the counterfeit packages have been published by
★★
The_Hackers_News.webp 2023-11-02 19:15:00 Mysterous Kill Switch perturbe les opérations de botnet Mozi IoT
Mysterious Kill Switch Disrupts Mozi IoT Botnet Operations
(lien direct)
La baisse inattendue de l'activité malveillante liée au botnet Mozi en août 2023 était due à un interrupteur de mise à mort qui a été distribué aux bots. "Tout d'abord, la baisse s'est manifestée en Inde le 8 août", a déclaré Eset dans une analyse publiée cette semaine."Une semaine plus tard, le 16 août, la même chose s'est produite en Chine. Alors que la mystérieuse charge utile de contrôle & # 8211; alias kill switch & # 8211; dépouillé les robots mozi de la plupart
The unexpected drop in malicious activity connected with the Mozi botnet in August 2023 was due to a kill switch that was distributed to the bots. "First, the drop manifested in India on August 8," ESET said in an analysis published this week. "A week later, on August 16, the same thing happened in China. While the mysterious control payload – aka kill switch – stripped Mozi bots of most
★★
The_Hackers_News.webp 2023-11-02 14:54:00 La sécurité SaaS est désormais accessible et abordable à tous
SaaS Security is Now Accessible and Affordable to All
(lien direct)
Ce nouveau produit propose l'évaluation de la découverte et des risques SaaS couplée à une revue gratuite d'accès aux utilisateurs dans un modèle «freemium» unique La sécurisation des employés \\ 'SaaS devient de plus en plus cruciale pour la plupart des organisations basées sur le cloud.Bien que de nombreux outils soient disponibles pour répondre à ce besoin, ils utilisent souvent différentes approches et technologies, conduisant à une confusion et une complexité inutiles.Entrer
This new product offers SaaS discovery and risk assessment coupled with a free user access review in a unique “freemium” model Securing employees\' SaaS usage is becoming increasingly crucial for most cloud-based organizations. While numerous tools are available to address this need, they often employ different approaches and technologies, leading to unnecessary confusion and complexity. Enter
Tool Cloud ★★
The_Hackers_News.webp 2023-11-02 14:51:00 Muddywater iran
Iran\\'s MuddyWater Targets Israel in New Spear-Phishing Cyber Campaign
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de Muddywater a été lié à une nouvelle campagne de phishing de lance ciblant deux entités israéliennes pour déployer finalement un outil d'administration à distance légitime de Nable appelé agent de surveillance avancée. La société de cybersécurité Deep Instinct, qui a divulgué les détails des attaques, a déclaré que la campagne "expose les TTP à jour à l'activité de Muddywater précédemment signalée".
The Iranian nation-state actor known as MuddyWater has been linked to a new spear-phishing campaign targeting two Israeli entities to ultimately deploy a legitimate remote administration tool from N-able called Advanced Monitoring Agent. Cybersecurity firm Deep Instinct, which disclosed details of the attacks, said the campaign "exhibits updated TTPs to previously reported MuddyWater activity,"
Tool ★★★
The_Hackers_News.webp 2023-11-02 14:29:00 Les chercheurs trouvent 34 pilotes Windows vulnérables à la prise de contrôle complète des appareils
Researchers Find 34 Windows Drivers Vulnerable to Full Device Takeover
(lien direct)
Pas moins de 34 pilotes Windal Driver (Windows Driver Frameworks (WDF) vulnérables UNIQUES (Windows Driver Frameworks (WDF) pourraient être exploités par des acteurs de menace non privilégiés pour prendre le contrôle total des appareils et exécuter du code arbitraire sur les systèmes sous-jacents. "En exploitant les chauffeurs, un attaquant sans privilège peut effacer / altérer le firmware et / ou élever les privilèges [système d'exploitation]", Takahiro Haruyama, un
As many as 34 unique vulnerable Windows Driver Model (WDM) and Windows Driver Frameworks (WDF) drivers could be exploited by non-privileged threat actors to gain full control of the devices and execute arbitrary code on the underlying systems. "By exploiting the drivers, an attacker without privilege may erase/alter firmware, and/or elevate [operating system] privileges," Takahiro Haruyama, a
Threat ★★
The_Hackers_News.webp 2023-11-02 10:49:00 Annonce d'abord CVSS 4.0 - Nouveau système de notation de la vulnérabilité
FIRST Announces CVSS 4.0 - New Vulnerability Scoring System
(lien direct)
Le forum des équipes de réponse aux incidents et de sécurité (premier) a officiellement annoncé CVSS V4.0, la prochaine génération de la norme du système de notation de la vulnérabilité commune, plus de huit ans après la sortie de CVSS v3.0 en juin 2015. "Cette dernière version de CVSS 4.0 vise à fournir la plus grande fidélité de l'évaluation de la vulnérabilité pour l'industrie et le public", a déclaré d'abord dans un communiqué.
The Forum of Incident Response and Security Teams (FIRST) has officially announced CVSS v4.0, the next generation of the Common Vulnerability Scoring System standard, more than eight years after the release of CVSS v3.0 in June 2015. "This latest version of CVSS 4.0 seeks to provide the highest fidelity of vulnerability assessment for both industry and the public," FIRST said in a statement.
Vulnerability ★★★
The_Hackers_News.webp 2023-11-02 09:57:00 Hellokitty Ransomware Group exploitant la vulnérabilité Apache ActiveMQ
HelloKitty Ransomware Group Exploiting Apache ActiveMQ Vulnerability
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre l'exploitation présumée d'un défaut de sécurité critique récemment divulgué dans le service de courtier de messages open-source Apache ActiveMQ qui pourrait entraîner une exécution de code distante. "Dans les deux cas, l'adversaire a tenté de déploier
Cybersecurity researchers are warning of suspected exploitation of a recently disclosed critical security flaw in the Apache ActiveMQ open-source message broker service that could result in remote code execution. "In both instances, the adversary attempted to deploy ransomware binaries on target systems in an effort to ransom the victim organizations," cybersecurity firm Rapid7 disclosed in a
Ransomware Vulnerability ★★
The_Hackers_News.webp 2023-11-01 20:25:00 Les chercheurs exposent le service de raccourcissement des liens souterrains prolifiques de Puma \\
Researchers Expose Prolific Puma\\'s Underground Link Shortening Service
(lien direct)
Un acteur de menace connu sous le nom de Prolific Puma a maintenu un profil bas et a exploité un service de raccourcissement des liens souterrains qui a offert à d'autres acteurs de la menace au cours des quatre dernières années. Prolific Puma crée "des noms de domaine avec un RDGA [algorithme de génération de domaine enregistré] et utiliser ces domaines pour fournir un service de raccourcissement de lien à d'autres acteurs malveillants, les aidant à échapper
A threat actor known as Prolific Puma has been maintaining a low profile and operating an underground link shortening service that\'s offered to other threat actors for at least over the past four years. Prolific Puma creates "domain names with an RDGA [registered domain generation algorithm] and use these domains to provide a link shortening service to other malicious actors, helping them evade
Threat ★★
The_Hackers_News.webp 2023-11-01 17:23:00 Revue pratique: Extension de sécurité du navigateur d'entreprise de Layerx \\
Hands on Review: LayerX\\'s Enterprise Browser Security Extension
(lien direct)
Le navigateur est devenu la principale interface de travail dans les entreprises modernes.C'est où les employés créent et interagissent avec les données, et comment ils accèdent à des applications SaaS et Web externes et externes.En conséquence, le navigateur est largement ciblé par les adversaires.Ils cherchent à voler les données qu'il stocke et à les utiliser pour un accès malveillant aux applications SaaS organisationnelles ou à la machine d'hébergement.En plus,
The browser has become the main work interface in modern enterprises. It\'s where employees create and interact with data, and how they access organizational and external SaaS and web apps. As a result, the browser is extensively targeted by adversaries. They seek to steal the data it stores and use it for malicious access to organizational SaaS apps or the hosting machine. Additionally,
Cloud ★★
The_Hackers_News.webp 2023-11-01 16:52:00 Le groupe iranien de cyber-espionnage cible les secteurs financiers et gouvernementaux au Moyen-Orient
Iranian Cyber Espionage Group Targets Financial and Government Sectors in Middle East
(lien direct)
Un acteur de menace affilié au ministère du renseignement et de la sécurité de l'Iran (MOIS) a été observé en mettant une campagne de cyber-espionnage sophistiquée ciblant les secteurs financiers, gouvernementaux, militaires et de télécommunications au Moyen-Orient pendant au moins un an. La société israélienne de cybersécurité Check Point, qui a découvert la campagne aux côtés de Sygnia, suit l'acteur sous le nom de Scarred
A threat actor affiliated with Iran\'s Ministry of Intelligence and Security (MOIS) has been observed waging a sophisticated cyber espionage campaign targeting financial, government, military, and telecommunications sectors in the Middle East for at least a year. Israeli cybersecurity firm Check Point, which discovered the campaign alongside Sygnia, is tracking the actor under the name Scarred
Threat ★★
The_Hackers_News.webp 2023-11-01 14:32:00 Hackers nord-coréens ciblant les experts en crypto avec des logiciels malveillants de Kandy Korn
North Korean Hackers Tageting Crypto Experts with KANDYKORN macOS Malware
(lien direct)
Des acteurs de menaces parrainés par l'État de la République de Corée (RPDC) du peuple démocrate ont été trouvés ciblant les ingénieurs de blockchain d'une plate-forme d'échange de crypto sans nom via Discord avec un nouveau malware macOS surnommé Kandykorn. Elastic Security Labs a déclaré que l'activité, tracée en avril 2023, présente des chevauchements avec le tristement célèbre groupe collectif adversaire Lazare, citant une analyse de la
State-sponsored threat actors from the Democratic People\'s Republic of Korea (DPRK) have been found targeting blockchain engineers of an unnamed crypto exchange platform via Discord with a novel macOS malware dubbed KANDYKORN. Elastic Security Labs said the activity, traced back to April 2023, exhibits overlaps with the infamous adversarial collective Lazarus Group, citing an analysis of the
Malware Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-11-01 12:51:00 Turla met à jour la porte dérobée de Kazuar avec une anti-analyse avancée pour échapper à la détection
Turla Updates Kazuar Backdoor with Advanced Anti-Analysis to Evade Detection
(lien direct)
L'équipage de piratage lié à la Russie connue sous le nom de Turla a été observé à l'aide d'une version mise à jour d'une porte dérobée connue de deuxième étape appelée Kazuar. Les nouvelles découvertes proviennent de l'unité 42 de Palo Alto Networks, qui suit l'adversaire sous son surnom de la constellation URSA. "Comme le révèle le code de la révision améliorée de Kazuar, les auteurs mettent particulièrement l'accent sur la capacité de Kazuar
The Russia-linked hacking crew known as Turla has been observed using an updated version of a known second-stage backdoor referred to as Kazuar. The new findings come from Palo Alto Networks Unit 42, which is tracking the adversary under its constellation-themed moniker Pensive Ursa. "As the code of the upgraded revision of Kazuar reveals, the authors put special emphasis on Kazuar\'s ability to
★★
The_Hackers_News.webp 2023-11-01 10:23:00 Alerte: F5 prévient les attaques actives exploitant la vulnérabilité Big-IP
Alert: F5 Warns of Active Attacks Exploiting BIG-IP Vulnerability
(lien direct)
La F5 met en garde contre les abus actifs d'une faille de sécurité critique dans BIG-IP moins d'une semaine après sa divulgation publique qui pourrait entraîner l'exécution des commandes du système arbitraire dans le cadre d'une chaîne d'exploitation. Suivi en CVE-2023-46747 (score CVSS: 9.8), la vulnérabilité permet à un attaquant non authentifié avec un accès réseau au système Big-IP via le port de gestion pour réaliser l'exécution de code
F5 is warning of active abuse of a critical security flaw in BIG-IP less than a week after its public disclosure that could result in the execution of arbitrary system commands as part of an exploit chain. Tracked as CVE-2023-46747 (CVSS score: 9.8), the vulnerability allows an unauthenticated attacker with network access to the BIG-IP system through the management port to achieve code execution
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-31 19:46:00 Arid Viper ciblant les utilisateurs d'Android arabe avec des logiciels espions déguisés en application de rencontres
Arid Viper Targeting Arabic Android Users with Spyware Disguised as Dating App
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper (AKA APT-C-23, Desert Falcon ou TAG-63) a été attribué comme derrière une campagne de logiciels spymétrique Android ciblant les utilisateurs arabophones avec une application de datation contrefaite conçue pour récolter les données des combinets infectés. "Arid Viper \'s Android Malware possède un certain nombre de fonctionnalités qui permettent aux opérateurs de collecter subrepticement des informations sensibles auprès des victimes \\ '
The threat actor known as Arid Viper (aka APT-C-23, Desert Falcon, or TAG-63) has been attributed as behind an Android spyware campaign targeting Arabic-speaking users with a counterfeit dating app designed to harvest data from infected handsets. "Arid Viper\'s Android malware has a number of features that enable the operators to surreptitiously collect sensitive information from victims\' devices
Malware Threat APT-C-23 APT-C-23 ★★
The_Hackers_News.webp 2023-10-31 17:34:00 Packages Nuget malveillants capturés en distribution de logiciels malveillants Seroxen Rat
Malicious NuGet Packages Caught Distributing SeroXen RAT Malware
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouvel ensemble de packages malveillants publiés auprès du gestionnaire de packages NuGet en utilisant une méthode moins connue pour le déploiement de logiciels malveillants. La société de sécurité de la chaîne d'approvisionnement des logiciels REVERSINGLABS a décrit la campagne comme coordonnée et en cours depuis le 1er août 2023, tout en le liant à une multitude de packages Rogue Nuget qui ont été observés livrant un troyen d'accès à distance appelé
Cybersecurity researchers have uncovered a new set of malicious packages published to the NuGet package manager using a lesser-known method for malware deployment. Software supply chain security firm ReversingLabs described the campaign as coordinated and ongoing since August 1, 2023, while linking it to a host of rogue NuGet packages that were observed delivering a remote access trojan called
Malware ★★★
The_Hackers_News.webp 2023-10-31 16:51:00 Pentestpad: plate-forme pour les équipes de Pentest
PentestPad: Platform for Pentest Teams
(lien direct)
Dans le paysage en constante évolution de la cybersécurité, les changeurs de jeu sont ceux qui s'adaptent et innovent rapidement. Les solutions d'essai de stylo non seulement superchaient la productivité mais fournissent également une couche cruciale d'objectivité, garantissant l'efficacité et la précision exceptionnelle.La synergie entre un testeur de pénétration qualifié et la précision des solutions de test de stylo sont cruciales pour rester au-dessus de
In the ever-evolving cybersecurity landscape, the game-changers are those who adapt and innovate swiftly. Pen test solutions not only supercharge productivity but also provide a crucial layer of objectivity, ensuring efficiency and exceptional accuracy. The synergy between a skilled penetration tester and the precision of pen testing solutions are crucial for staying on top of today\'s high
★★
The_Hackers_News.webp 2023-10-31 16:46:00 Atlassian avertit de la nouvelle vulnérabilité de confluence critique menaçant la perte de données
Atlassian Warns of New Critical Confluence Vulnerability Threatening Data Loss
(lien direct)
Atlassian a mis en garde contre une faille de sécurité critique dans Confluence Data Center and Server qui pourrait entraîner une "perte de données significative si elle est exploitée par un attaquant non authentifié". Suivi en CVE-2023-22518, la vulnérabilité est évaluée à 9,1 sur un maximum de 10 sur le système de notation CVSS.Il a été décrit comme une instance de «vulnérabilité d'autorisation incorrecte». Toutes les versions des données de confluence
Atlassian has warned of a critical security flaw in Confluence Data Center and Server that could result in "significant data loss if exploited by an unauthenticated attacker." Tracked as CVE-2023-22518, the vulnerability is rated 9.1 out of a maximum of 10 on the CVSS scoring system. It has been described as an instance of "improper authorization vulnerability." All versions of Confluence Data
Vulnerability ★★★
The_Hackers_News.webp 2023-10-31 16:25:00 Version logicielle PyCharm Trojanisée livrée via des annonces de recherche Google
Trojanized PyCharm Software Version Delivered via Google Search Ads
(lien direct)
Une nouvelle campagne de malvertising a été observée en capitalisant sur un site Web compromis pour promouvoir des versions parasites de PyCharm sur les résultats de recherche Google en tirant parti des annonces de recherche dynamique. "À l'insu du propriétaire du site, l'une de leurs annonces a été automatiquement créée pour promouvoir un programme populaire pour les développeurs Python, et visible pour les personnes qui font une recherche Google", J & Eacute; R & OCIRC; Me Segura, directeur de la menace
A new malvertising campaign has been observed capitalizing on a compromised website to promote spurious versions of PyCharm on Google search results by leveraging Dynamic Search Ads. "Unbeknownst to the site owner, one of their ads was automatically created to promote a popular program for Python developers, and visible to people doing a Google search for it," Jérôme Segura, director of threat
Threat Threat ★★★
The_Hackers_News.webp 2023-10-31 13:51:00 Le Canada interdit les applications WeChat et Kaspersky sur les appareils gouvernementaux
Canada Bans WeChat and Kaspersky Apps On Government Devices
(lien direct)
Le Canada a annoncé lundi l'interdiction de l'utiliser des applications de Tencent et Kaspersky sur les appareils mobiles gouvernementaux, citant un «niveau de risque inacceptable pour la vie privée et la sécurité». "Le gouvernement du Canada s'est engagé à assurer la sécurité des informations et des réseaux du gouvernement", a déclaré le gouvernement canadien."Nous surveillons régulièrement les menaces potentielles et prenons des mesures immédiates pour faire face aux risques." À cette fin,
Canada on Monday announced a ban on the use of apps from Tencent and Kaspersky on government mobile devices, citing an "unacceptable level of risk to privacy and security." "The Government of Canada is committed to keeping government information and networks secure," the Canadian government said. "We regularly monitor potential threats and take immediate action to address risks." To that end,
★★★
The_Hackers_News.webp 2023-10-31 11:59:00 Meta lance un abonnement sans publicité payé en Europe pour satisfaire les lois sur la confidentialité
Meta Launches Paid Ad-Free Subscription in Europe to Satisfy Privacy Laws
(lien direct)
Meta a annoncé lundi son intention d'offrir une option sans publicité pour accéder à Facebook et Instagram aux utilisateurs de l'Union européenne (UE), de l'espace économique européen (EEE) et de la Suisse pour se conformer à des réglementations sur la protection des données "évolutives" dans la région. L'abonnement sans publicité, qui coûte & Euro; 9,99 / mois sur le Web ou & Euro; 12,99 / mois sur iOS et Android, devrait être officiellement disponible à partir de Next
Meta on Monday announced plans to offer an ad-free option to access Facebook and Instagram for users in the European Union (EU), European Economic Area (EEA), and Switzerland to comply with "evolving" data protection regulations in the region. The ad-free subscription, which costs €9.99/month on the web or €12.99/month on iOS and Android, is expected to be officially available starting next
★★
The_Hackers_News.webp 2023-10-30 21:55:00 Hacktivistes pro-hamas ciblant les entités israéliennes avec un malware d'essuie-glace
Pro-Hamas Hacktivists Targeting Israeli Entities with Wiper Malware
(lien direct)
Un groupe hacktiviste pro-Hamas a été observé à l'aide d'un nouveau wiper basé sur des linux, un essuie-glace bibi-linux, ciblant les entités israéliennes au milieu de la guerre israélo-hamas en cours. "Ce logiciel malveillant est un exécutable ELF X64, manquant de mesures d'obscurcissement ou de protection", a déclaré la sécurité Joes dans un nouveau rapport publié aujourd'hui."Il permet aux attaquants de spécifier les dossiers cibles et peuvent potentiellement détruire un tout
A pro-Hamas hacktivist group has been observed using a new Linux-based wiper malware dubbed BiBi-Linux Wiper, targeting Israeli entities amidst the ongoing Israeli-Hamas war. "This malware is an x64 ELF executable, lacking obfuscation or protective measures," Security Joes said in a new report published today. "It allows attackers to specify target folders and can potentially destroy an entire
Malware ★★
The_Hackers_News.webp 2023-10-30 17:39:00 Nouveau webinaire: 5 tendances incontournables impactant AppSec
New Webinar: 5 Must-Know Trends Impacting AppSec
(lien direct)
Le développement d'applications Web moderne repose sur l'infrastructure cloud et la conteneurisation.Ces technologies évoluent à la demande, gérant des millions de transferts de fichiers quotidiens & # 8211;Il est presque impossible d'imaginer un monde sans eux.Cependant, ils introduisent également plusieurs vecteurs d'attaque qui exploitent les téléchargements de fichiers lorsqu'ils travaillent avec des nuages publics, des vulnérabilités dans des conteneurs hébergeant des applications Web et de nombreuses autres
Modern web app development relies on cloud infrastructure and containerization. These technologies scale on demand, handling millions of daily file transfers – it\'s almost impossible to imagine a world without them. However, they also introduce multiple attack vectors that exploit file uploads when working with public clouds, vulnerabilities in containers hosting web applications, and many other
Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2023-10-30 17:17:00 Exposition aux données de ServiceNow: un réveil pour les entreprises
ServiceNow Data Exposure: A Wake-Up Call for Companies
(lien direct)
Plus tôt cette semaine, ServiceNow a annoncé sur son site d'assistance que des erreurs de condamnation dans la plate-forme pourraient entraîner un «accès involontaire» aux données sensibles.Pour les organisations qui utilisent ServiceNow, cette exposition à la sécurité est une préoccupation essentielle qui aurait pu entraîner une fuite de données majeure des données sensibles des entreprises.ServiceNow a depuis pris des mesures pour résoudre ce problème. Cet article analyse entièrement
Earlier this week, ServiceNow announced on its support site that misconfigurations within the platform could result in “unintended access” to sensitive data. For organizations that use ServiceNow, this security exposure is a critical concern that could have resulted in major data leakage of sensitive corporate data. ServiceNow has since taken steps to fix this issue.  This article fully analyzes
Threat ★★★
The_Hackers_News.webp 2023-10-30 16:26:00 Elektra-Leak Cryptojacking Attacks Exploit AWS IAM Identifiés exposés sur Github
EleKtra-Leak Cryptojacking Attacks Exploit AWS IAM Credentials Exposed on GitHub
(lien direct)
Une nouvelle campagne en cours surnommée Elektra-Leak a posé des yeux sur les informations d'identité d'identité et d'accès à la gestion de l'accès (IAM) exposées au sein des référentiels GitHub publics pour faciliter les activités de crypto-backage. "À la suite de cela, l'acteur de menace associé à la campagne a pu créer plusieurs instances de calcul élastique AWS (EC2) qu'ils ont utilisées pour la grandeur
A new ongoing campaign dubbed EleKtra-Leak has set its eyes on exposed Amazon Web Service (AWS) identity and access management (IAM) credentials within public GitHub repositories to facilitate cryptojacking activities. "As a result of this, the threat actor associated with the campaign was able to create multiple AWS Elastic Compute (EC2) instances that they used for wide-ranging and
Threat ★★
The_Hackers_News.webp 2023-10-30 12:16:00 Urgent: Nouveaux défauts de sécurité découverts dans le contrôleur nginx entrée pour Kubernetes
Urgent: New Security Flaws Discovered in NGINX Ingress Controller for Kubernetes
(lien direct)
Trois défauts de sécurité à haute sévérité non corrigées ont été divulgués dans le contrôleur d'entrée de Nginx pour Kubernetes qui pourrait être armé par un acteur de menace pour voler des titres de compétences secrètes du cluster. Les vulnérabilités sont les suivantes - CVE-2022-4886 (score CVSS: 8.8) - La désinfection du chemin Ingress-Nginx peut être contournée pour obtenir les informations d'identification du contrôleur Ingress-Nginx CVE-2023-5043 (
Three unpatched high-severity security flaws have been disclosed in the NGINX Ingress controller for Kubernetes that could be weaponized by a threat actor to steal secret credentials from the cluster. The vulnerabilities are as follows -  CVE-2022-4886 (CVSS score: 8.8) - Ingress-nginx path sanitization can be bypassed to obtain the credentials of the ingress-nginx controller CVE-2023-5043 (
Vulnerability Threat Uber ★★★
The_Hackers_News.webp 2023-10-30 09:51:00 Hackers utilisant des packages d'applications MSIX pour infecter les PC Windows avec Ghostpulse Maware
Hackers Using MSIX App Packages to Infect Windows PCs with GHOSTPULSE Maware
(lien direct)
Une nouvelle campagne de cyberattaque a été observée à l'aide de fichiers de package d'applications MSIX Windows parasites pour des logiciels populaires tels que Google Chrome, Microsoft Edge, Brave, Grammarly et Cisco Webex pour distribuer un nouveau chargeur de logiciels malveillants doublé Ghostpulse. "MSIX est un format de package d'applications Windows que les développeurs peuvent exploiter pour emballer, distribuer et installer leurs applications aux utilisateurs de Windows"
A new cyber attack campaign has been observed using spurious MSIX Windows app package files for popular software such as Google Chrome, Microsoft Edge, Brave, Grammarly, and Cisco Webex to distribute a novel malware loader dubbed GHOSTPULSE. "MSIX is a Windows app package format that developers can leverage to package, distribute, and install their applications to Windows users," Elastic
Malware ★★★
The_Hackers_News.webp 2023-10-28 12:50:00 Les chercheurs découvrent l'écoute électronique du service de messagerie instantanée basé sur XMPP
Researchers Uncover Wiretapping of XMPP-Based Instant Messaging Service
(lien direct)
Les nouvelles découvertes ont fait la lumière sur ce que \\ est une tentative légale d'intercepter secrètement le trafic provenant de Jabber [.] Ru (aka XMPP [.] RU), un service de messagerie instantané basé sur XMPP, via des serveurs hébergés sur Hetzneret Linode (une filiale d'Akamai) en Allemagne. "L'attaquant a publié plusieurs nouveaux certificats TLS en utilisant le service de crypte de Let \\ qui a été utilisé pour détourner les starttls chiffrés
New findings have shed light on what\'s said to be a lawful attempt to covertly intercept traffic originating from jabber[.]ru (aka xmpp[.]ru), an XMPP-based instant messaging service, via servers hosted on Hetzner and Linode (a subsidiary of Akamai) in Germany. "The attacker has issued several new TLS certificates using Let\'s Encrypt service which were used to hijack encrypted STARTTLS
★★★★
The_Hackers_News.webp 2023-10-27 20:27:00 Le groupe coréen Lazarus cible le fournisseur de logiciels utilisant des défauts connus
N. Korean Lazarus Group Targets Software Vendor Using Known Flaws
(lien direct)
Le groupe de Lazare aligné nord-en Corée a été attribué comme derrière une nouvelle campagne dans laquelle un fournisseur de logiciel sans nom a été compromis par l'exploitation de défauts de sécurité connus dans un autre logiciel de haut niveau. Selon Kaspersky, les séquences d'attaque ont abouti au déploiement de familles de logiciels malveillants tels que Signbt et Lpeclient, un outil de piratage connu utilisé par l'acteur de menace pour
The North Korea-aligned Lazarus Group has been attributed as behind a new campaign in which an unnamed software vendor was compromised through the exploitation of known security flaws in another high-profile software. The attack sequences, according to Kaspersky, culminated in the deployment of malware families such as SIGNBT and LPEClient, a known hacking tool used by the threat actor for
Malware Tool Threat APT 38 APT 38 ★★★
The_Hackers_News.webp 2023-10-27 16:26:00 Comment garder votre entreprise en cours d'exécution dans un environnement contesté
How to Keep Your Business Running in a Contested Environment
(lien direct)
Lorsque les organisations commencent à incorporer les réglementations de cybersécurité et les exigences de déclaration des incidents dans leurs protocoles de sécurité, il est essentiel pour eux d'établir des plans complets de préparation, d'atténuation et de réponse aux menaces potentielles. Au cœur de votre entreprise se trouve votre technologie opérationnelle et vos systèmes critiques.Cela les place à l'avant-garde du cybercriminé
When organizations start incorporating cybersecurity regulations and cyber incident reporting requirements into their security protocols, it\'s essential for them to establish comprehensive plans for preparation, mitigation, and response to potential threats. At the heart of your business lies your operational technology and critical systems. This places them at the forefront of cybercriminal
★★
The_Hackers_News.webp 2023-10-27 16:24:00 Google étend son programme Bug Bounty pour lutter contre les menaces d'intelligence artificielle
Google Expands Its Bug Bounty Program to Tackle Artificial Intelligence Threats
(lien direct)
Google a annoncé qu'il élargit son programme de récompenses de vulnérabilité (VRP) pour récompenser les chercheurs pour trouver des scénarios d'attaque adaptés aux systèmes génératifs de l'intelligence artificielle (IA) dans le but de renforcer la sécurité et la sécurité de l'IA. "L'IA générative soulève des préoccupations nouvelles et différentes de la sécurité numérique traditionnelle, comme le potentiel de biais injuste, de manipulation du modèle ou
Google has announced that it\'s expanding its Vulnerability Rewards Program (VRP) to reward researchers for finding attack scenarios tailored to generative artificial intelligence (AI) systems in an effort to bolster AI safety and security. "Generative AI raises new and different concerns than traditional digital security, such as the potential for unfair bias, model manipulation or
Vulnerability ★★
The_Hackers_News.webp 2023-10-27 09:53:00 F5 Issues AVERTISSEMENT: La vulnérabilité Big-IP permet l'exécution du code distant
F5 Issues Warning: BIG-IP Vulnerability Allows Remote Code Execution
(lien direct)
F5 a alerté les clients d'une vulnérabilité de sécurité critique impactant le BIG-IP qui pourrait entraîner une exécution de code distante non authentifiée. Le problème, ancré dans le composant de l'utilitaire de configuration, a été attribué à l'identifiant CVE CVE-2023-46747 et porte un score CVSS de 9,8 sur un maximum de 10. "Cette vulnérabilité peut permettre un attaquant non authentifié avec un accès au réseau au Big-IP
F5 has alerted customers of a critical security vulnerability impacting BIG-IP that could result in unauthenticated remote code execution. The issue, rooted in the configuration utility component, has been assigned the CVE identifier CVE-2023-46747, and carries a CVSS score of 9.8 out of a maximum of 10. "This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP
Vulnerability ★★
The_Hackers_News.webp 2023-10-26 22:19:00 ileakage: un nouvel exploit de safari a un impact
iLeakage: New Safari Exploit Impacts Apple iPhones and Macs with A and M-Series CPUs
(lien direct)
Un groupe d'universitaires a conçu une nouvelle attaque de canal latéral surnommé Ileakage qui exploite une faiblesse dans les processeurs de la série A et M fonctionnant sur les appareils Apple iOS, iPados et MacOS, permettant l'extraction d'informations sensibles du navigateur Web Safari. "Un attaquant peut induire Safari à rendre une page Web arbitraire, récupérant par la suite des informations sensibles présentes en utilisant
A group of academics has devised a novel side-channel attack dubbed iLeakage that exploits a weakness in the A- and M-series CPUs running on Apple iOS, iPadOS, and macOS devices, enabling the extraction of sensitive information from the Safari web browser. "An attacker can induce Safari to render an arbitrary webpage, subsequently recovering sensitive information present within it using
Threat ★★
The_Hackers_News.webp 2023-10-26 19:26:00 Microsoft Warns as Scattered Spider Expands from SIM Swaps to Ransomware (lien direct) The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
Ransomware Threat ★★
The_Hackers_News.webp 2023-10-26 18:30:00 Record-Breaking 100 Million RPS DDoS Attack Exploits HTTP/2 Rapid Reset Flaw (lien direct) Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Cloudflare on Thursday said it mitigated thousands of hyper-volumetric HTTP distributed denial-of-service (DDoS) attacks that exploited a recently disclosed flaw called HTTP/2 Rapid Reset, 89 of which exceeded 100 million requests per second (RPS). "The campaign contributed to an overall increase of 65% in HTTP DDoS attack traffic in Q3 compared to the previous quarter," the web infrastructure
Studies ★★★★
The_Hackers_News.webp 2023-10-26 17:29:00 The Danger of Forgotten Pixels on Websites: A New Case Study (lien direct) While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
While cyberattacks on websites receive much attention, there are often unaddressed risks that can lead to businesses facing lawsuits and privacy violations even in the absence of hacking incidents. A new case study highlights one of these more common cases.  Download the full case study here. It\'s a scenario that could have affected any type of company, from healthcare to finance, e-commerce to
Studies ★★
The_Hackers_News.webp 2023-10-26 12:54:00 Le tortue de groupe iranien lance une nouvelle vague d'attaques de logiciels malveillants Imaploader
Iranian Group Tortoiseshell Launches New Wave of IMAPLoader Malware Attacks
(lien direct)
L'acteur iranien des menaces connu sous le nom de tortue-tortue a été attribué à une nouvelle vague d'attaques d'arrosage conçues pour déployer un logiciel malveillant surnommé Imaploader. "Imaploader est un malware .NET qui a la possibilité de systèmes de victime d'empreintes digitales en utilisant des utilitaires Windows natifs et agit comme téléchargeur pour de nouvelles charges utiles", a déclaré le PWC Threat Intelligence dans une analyse mercredi. "Il utilise un e-mail
The Iranian threat actor known as Tortoiseshell has been attributed to a new wave of watering hole attacks that are designed to deploy a malware dubbed IMAPLoader. "IMAPLoader is a .NET malware that has the ability to fingerprint victim systems using native Windows utilities and acts as a downloader for further payloads," the PwC Threat Intelligence said in a Wednesday analysis. "It uses email
Malware Threat ★★
The_Hackers_News.webp 2023-10-26 10:53:00 La faille critique dans la connexion de NextGen \\ pourrait exposer les données de santé
Critical Flaw in NextGen\\'s Mirth Connect Could Expose Healthcare Data
(lien direct)
Les utilisateurs de Mirth Connect, une plate-forme d'intégration de données open source de NextGen Healthcare, sont invités à mettre à jour la dernière version suite à la découverte d'une vulnérabilité d'exécution de code distant non authentifiée. Suivi sous le nom de CVE-2023-43208, la vulnérabilité a été abordée dans la version 4.4.1 publiée le 6 octobre 2023. "Il s'agit d'un code distant facilement exploitable et non authentifié
Users of Mirth Connect, an open-source data integration platform from NextGen HealthCare, are being urged to update to the latest version following the discovery of an unauthenticated remote code execution vulnerability. Tracked as CVE-2023-43208, the vulnerability has been addressed in version 4.4.1 released on October 6, 2023. "This is an easily exploitable, unauthenticated remote code
Vulnerability ★★
The_Hackers_News.webp 2023-10-26 09:55:00 Yorotrooper: les chercheurs mettent en garde contre le groupe de cyber-espionnage du Kazakhstan \\
YoroTrooper: Researchers Warn of Kazakhstan\\'s Stealthy Cyber Espionage Group
(lien direct)
Un acteur de menace relativement nouveau connu sous le nom de Yorotrooper est probablement composé d'opérateurs originaires du Kazakhstan. L'évaluation, qui vient de Cisco Talos, est basée sur leur maîtrise du kazakh et du russe, l'utilisation de Tenge pour payer les infrastructures opérationnelles et le ciblage très limité des entités kazakhstani, sauf l'agence anti-corruption du gouvernement. "Yorotrooper tente d'obscurcir
A relatively new threat actor known as YoroTrooper is likely made of operators originating from Kazakhstan. The assessment, which comes from Cisco Talos, is based on their fluency in Kazakh and Russian, use of Tenge to pay for operating infrastructure, and very limited targeting of Kazakhstani entities, barring the government\'s Anti-Corruption Agency. "YoroTrooper attempts to obfuscate the
Threat ★★
The_Hackers_News.webp 2023-10-25 18:50:00 Des pirates d'État nationaux exploitant zéro-jour dans un logiciel de cmaillé Roundcube
Nation State Hackers Exploiting Zero-Day in Roundcube Webmail Software
(lien direct)
L'acteur de menace connu sous le nom de Winter Vivern a été observé exploitant un défaut zéro-jour dans le logiciel de la carte Web Roundcube le 11 octobre 2023 pour récolter les messages e-mail des comptes des victimes. "Winter Vivern a intensifié ses opérations en utilisant une vulnérabilité zéro-jour dans Roundcube", a déclaré le chercheur en sécurité de l'ESET Matthieu Faou dans un nouveau rapport publié aujourd'hui.Auparavant, il utilisait connu
The threat actor known as Winter Vivern has been observed exploiting a zero-day flaw in Roundcube webmail software on October 11, 2023, to harvest email messages from victims\' accounts. "Winter Vivern has stepped up its operations by using a zero-day vulnerability in Roundcube," ESET security researcher Matthieu Faou said in a new report published today. Previously, it was using known
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-25 18:34:00 Flaws Oauth critiques découverts sur les plates-formes grammarly, vidio et bukalapak
Critical OAuth Flaws Uncovered in Grammarly, Vidio, and Bukalapak Platforms
(lien direct)
Des défauts de sécurité critiques ont été divulgués dans la mise en œuvre de l'autorisation ouverte (OAuth) de services en ligne populaires tels que Grammarly, Vidio et Bukalapak, s'appuyant sur les lacunes précédentes découvertes dans la réservation [.] Com et l'Expo. Les faiblesses, désormais abordées par les sociétés respectives à la suite de la divulgation responsable entre février et avril 2023, auraient pu permettre aux acteurs malveillants de
Critical security flaws have been disclosed in the Open Authorization (OAuth) implementation of popular online services such as Grammarly, Vidio, and Bukalapak, building upon previous shortcomings uncovered in Booking[.]com and Expo. The weaknesses, now addressed by the respective companies following responsible disclosure between February and April 2023, could have allowed malicious actors to
★★
The_Hackers_News.webp 2023-10-25 17:06:00 La montée des ransomwares S3: comment l'identifier et le combattre
The Rise of S3 Ransomware: How to Identify and Combat It
(lien direct)
Dans le paysage numérique d'aujourd'hui, environ 60% des données de l'entreprise résident désormais dans le cloud, Amazon S3 debout comme l'épine dorsale du stockage de données pour de nombreuses grandes sociétés. Bien que S3 soit un service sécurisé d'un fournisseur réputé, son rôle central dans la gestion de grandes quantités de données sensibles (informations personnelles, données financières, propriété intellectuelle, etc.), fournit une cible juteuse pour
In today\'s digital landscape, around 60% of corporate data now resides in the cloud, with Amazon S3 standing as the backbone of data storage for many major corporations.  Despite S3 being a secure service from a reputable provider, its pivotal role in handling vast amounts of sensitive data (customer personal information, financial data, intellectual property, etc.), provides a juicy target for
★★
The_Hackers_News.webp 2023-10-25 15:41:00 Agir maintenant: VMware libère le correctif pour la vulnérabilité critique du serveur vCenter RCE
Act Now: VMware Releases Patch for Critical vCenter Server RCE Vulnerability
(lien direct)
VMware a publié des mises à jour de sécurité pour aborder un défaut critique dans le serveur vCenter qui pourrait entraîner une exécution de code distante sur les systèmes affectés. Le problème, suivi comme CVE-2023-34048 (score CVSS: 9.8), a été décrit comme une vulnérabilité d'écriture hors limites dans la mise en œuvre du protocole DCE / RPC. "Un acteur malveillant ayant un accès au réseau au serveur vCenter peut déclencher un limon
VMware has released security updates to address a critical flaw in the vCenter Server that could result in remote code execution on affected systems. The issue, tracked as CVE-2023-34048 (CVSS score: 9.8), has been described as an out-of-bounds write vulnerability in the implementation of the DCE/RPC protocol. "A malicious actor with network access to vCenter Server may trigger an out-of-bounds
Vulnerability ★★★
Last update at: 2024-03-29 15:09:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter