What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-01-18 14:49:00 Les défauts de Pixiefail UEFI exposent des millions d'ordinateurs à RCE, DOS et Vol de données
PixieFail UEFI Flaws Expose Millions of Computers to RCE, DoS, and Data Theft
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans la pile de protocole réseau TCP / IP d'une implémentation de référence open source de la spécification Unified Extensible Firmware Interface (UEFI) utilisé largement dans les ordinateurs modernes. Collectivement doublé & nbsp; pixiefail & nbsp; par Quarkslab, le & nbsp; neuf problèmes & nbsp; résider dans le kit de développement de Tianocore EFI II (EDK II) et pourraient être exploités à
Multiple security vulnerabilities have been disclosed in the TCP/IP network protocol stack of an open-source reference implementation of the Unified Extensible Firmware Interface (UEFI) specification used widely in modern computers. Collectively dubbed PixieFail by Quarkslab, the nine issues reside in the TianoCore EFI Development Kit II (EDK II) and could be exploited to
Vulnerability ★★
SocRadar.webp 2024-01-18 08:30:10 Comment la fonction d'assistant OpenAI peut-elle aider à la gestion de la vulnérabilité?
How Can OpenAI Assistant Feature Help in Vulnerability Management?
(lien direct)
> L'intégration de l'intelligence artificielle est devenue déterminante dans la fortification des défenses contre l'évolution des menaces.Un ...
>The integration of artificial intelligence has become instrumental in fortifying defenses against evolving threats. One...
Vulnerability ★★★
Blog.webp 2024-01-18 07:10:53 MIMO COINMINER ET MIMUS RANSOMWALIES installées via des attaques de vulnérabilité
Mimo CoinMiner and Mimus Ransomware Installed via Vulnerability Attacks
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment observé les circonstances d'un acteur de menace de Coinmin appelé MIMO exploitant diverses vulnérabilités àinstaller des logiciels malveillants.MIMO, également surnommé HEZB, a été retrouvé pour la première fois lorsqu'ils ont installé des co -miners grâce à une exploitation de vulnérabilité Log4Shell en mars 2022. Jusqu'à présent, tous les cas d'attaque impliquaient l'installation de XMRIG Coinmin, appelé MIMO Miner Bot dans l'étape finale.Cependant, il y avait d'autres cas pertinents où le même acteur de menace a installé Mimus Ransomware, Proxyware et Reverse Shell ...
AhnLab SEcurity intelligence Center (ASEC) recently observed circumstances of a CoinMiner threat actor called Mimo exploiting various vulnerabilities to install malware. Mimo, also dubbed Hezb, was first found when they installed CoinMiners through a Log4Shell vulnerability exploitation in March 2022. Up until now, all of the attack cases involved the installation of XMRig CoinMiner called Mimo Miner Bot in the final stage. However, there were other pertinent cases where the same threat actor installed Mimus ransomware, proxyware, and reverse shell...
Ransomware Malware Vulnerability Threat ★★★
Trend.webp 2024-01-18 00:00:00 Protéger la sécurité de votre réseau contre la menace Ivanti Zero-Day
Protecting Your Network Security from Ivanti Zero-Day Threat
(lien direct)
La vulnérabilité négligée avec des impacts réels
The overlooked vulnerability with real impacts
Vulnerability Threat ★★
RiskIQ.webp 2024-01-17 21:58:17 Avant de pointe: cibles suspectées APT Ivanti Connect Secure VPN dans une nouvelle exploitation zéro-jour |Mandiant
Cutting Edge: Suspected APT Targets Ivanti Connect Secure VPN in New Zero-Day Exploitation | Mandiant
(lien direct)
#### Description Le 10 janvier 2024, Ivanti a révélé deux vulnérabilités, CVE-2023-46805 et CVE-2024-21887, impactant Ivanti Connect Secure VPN («CS», anciennement Secure Secure) et Ivanti Policy Secure («PS»).Une exploitation réussie pourrait entraîner un contournement d'authentification et une injection de commandement, entraînant un autre compromis en aval d'un réseau de victimes.Mandiant a identifié l'exploitation zéro-jour de ces vulnérabilités à l'état sauvage dès décembre 2023 par un acteur présumé de menace d'espionnage, actuellement suivi de l'UNC5221. Mandiant partage les détails de cinq familles de logiciels malveillants associés à l'exploitation des appareils CS et PS.Ces familles permettent aux acteurs de la menace de contourner l'authentification et de fournir un accès de porte dérobée à ces appareils. #### URL de référence (s) 1. https://www.mandiant.com/resourceS / Blog / suspecté-APT-Targets-Ivanti-Zero-Day #### Date de publication 17 janvier 2024 #### Auteurs) Tyler McLellan John Wolfram Gabby Rconcone Matt Lin Robert Wallace Dimiter Andonov
#### Description On January 10, 2024, Ivanti disclosed two vulnerabilities, CVE-2023-46805 and CVE-2024-21887, impacting Ivanti Connect Secure VPN (“CS”, formerly Pulse Secure) and Ivanti Policy Secure (“PS”) appliances. Successful exploitation could result in authentication bypass and command injection, leading to further downstream compromise of a victim network. Mandiant has identified zero-day exploitation of these vulnerabilities in the wild beginning as early as December 2023 by a suspected espionage threat actor, currently being tracked as UNC5221. Mandiant is sharing details of five malware families associated with the exploitation of CS and PS devices. These families allow the threat actors to circumvent authentication and provide backdoor access to these devices. #### Reference URL(s) 1. https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day #### Publication Date January 17, 2024 #### Author(s) Tyler Mclellan John Wolfram Gabby Roncone Matt Lin Robert Wallace Dimiter Andonov
Malware Vulnerability Threat ★★★★
DarkReading.webp 2024-01-17 21:15:00 Google Chrome Zero-Day Bug attaqué, permet l'injection de code
Google Chrome Zero-Day Bug Under Attack, Allows Code Injection
(lien direct)
Le premier bogue chromé zéro de 2024 ajoute à une liste croissante de vulnérabilités activement exploitées trouvées dans le chrome et d'autres technologies de navigateur.
The first Chrome zero-day bug of 2024 adds to a growing list of actively exploited vulnerabilities found in Chromium and other browser technologies.
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-17 19:21:00 La faille de terminal PAX POS pourrait permettre aux attaquants de falsifier les transactions
PAX PoS Terminal Flaw Could Allow Attackers to Tamper with Transactions
(lien direct)
Les terminaux de point de vente (POS) de la technologie PAX sont touchés par une collection de vulnérabilités de haute sévérité qui peuvent être armées par les acteurs de la menace pour exécuter du code arbitraire. L'équipe STM Cyber R & amp; D, qui a inversé les appareils basés sur Android fabriqués par l'entreprise chinoise en raison de leur déploiement rapide en Pologne, a déclaré qu'il avait déniché une demi-douzaine de défauts qui permettaient
The point-of-sale (PoS) terminals from PAX Technology are impacted by a collection of high-severity vulnerabilities that can be weaponized by threat actors to execute arbitrary code. The STM Cyber R&D team, which reverse engineered the Android-based devices manufactured by the Chinese firm owing to their rapid deployment in Poland, said it unearthed half a dozen flaws that allow for
Vulnerability Threat ★★★
Google.webp 2024-01-17 18:46:13 GCP-2024-001 (lien direct) Publié: Description Vulnerability
SocRadar.webp 2024-01-17 16:15:18 Vulnérabilités zéro-jour dans Citrix Netscaler ADC et Gateway & Google Chrome: CVE-2023-6548, CVE-2023-6549 et CVE-2024-0519
Zero-Day Vulnerabilities in Citrix Netscaler ADC and Gateway & Google Chrome: CVE-2023-6548, CVE-2023-6549, and CVE-2024-0519
(lien direct)
Citrix a récemment émis un avertissement à ses clients, leur conseillant de patcher NetScaler ADC ...
Citrix has recently issued a warning to its customers, advising them to patch Netscaler ADC...
Vulnerability Threat ★★★
SocRadar.webp 2024-01-17 14:02:46 Problèmes de cursée CISA KEV tout en priorisant les vulnérabilités
CISA KEV Timeframe Problems While Prioritizing Vulnerabilities
(lien direct)
> L'escalade du nombre de vulnérabilités dans le paysage numérique exige une approche vigilante du ...
>The escalating number of vulnerabilities in the digital landscape demands a vigilant approach from the...
Vulnerability ★★
The_Hackers_News.webp 2024-01-17 13:11:00 GitHub tourne les touches après une vulnérabilité à haute sévérité expose les informations d'identification
GitHub Rotates Keys After High-Severity Vulnerability Exposes Credentials
(lien direct)
GitHub a révélé qu'il avait fait tourner certaines clés en réponse à une vulnérabilité de sécurité qui pourrait être exploitée potentiellement pour accéder aux informations d'identification dans un conteneur de production. La filiale appartenant à Microsoft a déclaré qu'elle avait été informée du problème le 26 décembre 2023 et qu'elle avait abordé la question le même jour, en plus de rotation de toutes les références potentiellement exposées à partir d'un
GitHub has revealed that it has rotated some keys in response to a security vulnerability that could be potentially exploited to gain access to credentials within a production container. The Microsoft-owned subsidiary said it was made aware of the problem on December 26, 2023, and that it addressed the issue the same day, in addition to rotating all potentially exposed credentials out of an
Vulnerability ★★
SocRadar.webp 2024-01-17 12:48:29 Centre de données Confluence d'Atlassian \\'s et serveur affecté par la vulnérabilité critique RCE, CVE-2023-22527: Patch maintenant
Atlassian\\'s Confluence Data Center and Server Affected by Critical RCE Vulnerability, CVE-2023-22527: Patch Now
(lien direct)
Atlassian conseille à ses clients de mettre à jour leur centre de données et serveur Confluence pour empêcher ...
Atlassian is advising its customers to update their Confluence Data Center and Server to prevent...
Vulnerability ★★
Chercheur.webp 2024-01-17 12:14:03 Le code écrit avec des assistants d'IA est moins sécurisé
Code Written with AI Assistants Is Less Secure
(lien direct)
Recherche intéressante: & # 8220; Les utilisateurs écrivent-ils un code plus peu sûr avec des assistants d'IA? & # 8220 ;: Résumé: Nous effectuons la première étude utilisateur à grande échelle en examinant comment les utilisateurs interagissent avec un assistant de code AI pour résoudre une variété de tâches liées à la sécurité dans différents langages de programmation.Dans l'ensemble, nous constatons que les participants qui avaient accès à un assistant d'IA basé sur le modèle Codex-Davinci-002 d'Openai ont écrit du code nettement moins sécurisé que ceux sans accès.De plus, les participants ayant accès à un assistant d'IA étaient plus susceptibles de croire qu'ils ont écrit du code sécurisé que ceux sans accès à l'assistant d'IA.En outre, nous constatons que les participants qui ont fait confiance à l'IA moins et se sont engagés davantage dans le langage et le format de leurs invites (par exemple, le réhabrasage, l'ajustement de la température) a fourni du code avec moins de vulnérabilités de sécurité.Enfin, afin de mieux informer la conception des futurs assistants de code basés sur l'IA, nous fournissons une analyse approfondie des participants & # 8217;Comportement du langage et d'interaction, ainsi que la publication de notre interface utilisateur comme instrument pour mener des études similaires à l'avenir ...
Interesting research: “Do Users Write More Insecure Code with AI Assistants?“: Abstract: We conduct the first large-scale user study examining how users interact with an AI Code assistant to solve a variety of security related tasks across different programming languages. Overall, we find that participants who had access to an AI assistant based on OpenAI’s codex-davinci-002 model wrote significantly less secure code than those without access. Additionally, participants with access to an AI assistant were more likely to believe they wrote secure code than those without access to the AI assistant. Furthermore, we find that participants who trusted the AI less and engaged more with the language and format of their prompts (e.g. re-phrasing, adjusting temperature) provided code with fewer security vulnerabilities. Finally, in order to better inform the design of future AI-based Code assistants, we provide an in-depth analysis of participants’ language and interaction behavior, as well as release our user interface as an instrument to conduct similar studies in the future...
Vulnerability Studies ★★★★
bleepingcomputer.webp 2024-01-17 10:32:06 AMD, Apple, Qualcomm GPUS fuisent les données AI dans les attaques des restes de restes
AMD, Apple, Qualcomm GPUs leak AI data in LeftoverLocals attacks
(lien direct)
Une nouvelle vulnérabilité surnommée \\ 'restomovelocals \' affectant les unités de traitement graphiques d'AMD, Apple, Qualcomm et Imagination Technologies permet de récupérer les données de l'espace mémoire local.[...]
A new vulnerability dubbed \'LeftoverLocals\' affecting graphics processing units from AMD, Apple, Qualcomm, and Imagination Technologies allows retrieving data from the local memory space. [...]
Vulnerability ★★★★
The_Hackers_News.webp 2024-01-17 09:44:00 Citrix, VMware et Atlassian Hit avec des défauts critiques - patch dès que possible!
Citrix, VMware, and Atlassian Hit with Critical Flaws - Patch ASAP!
(lien direct)
Citrix avertit deux vulnérabilités de sécurité zéro-jour dans NetScaler ADC (anciennement Citrix ADC) et NetScaler Gateway (anciennement Citrix Gateway) qui sont activement exploitées dans la nature. Les défauts sont répertoriés ci-dessous - CVE-2023-6548 (score CVSS: 5.5) - Exécution de code distant authentifié (faible privilégié) sur l'interface de gestion (nécessite un accès au NSIP, au clip ou au snip avec la gestion
Citrix is warning of two zero-day security vulnerabilities in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway) that are being actively exploited in the wild. The flaws are listed below - CVE-2023-6548 (CVSS score: 5.5) - Authenticated (low privileged) remote code execution on Management Interface (requires access to NSIP, CLIP, or SNIP with management
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-17 07:50:00 Alerte zéro-jour: mettez à jour Chrome maintenant pour réparer la nouvelle vulnérabilité activement exploitée
Zero-Day Alert: Update Chrome Now to Fix New Actively Exploited Vulnerability
(lien direct)
Google a publié mardi des mises à jour pour résoudre quatre problèmes de sécurité dans son navigateur Chrome, y compris une faille zéro jour exploitée activement. Le problème, suivi comme CVE-2024-0519, concerne un accès à la mémoire hors limites dans le moteur V8 Javascript et WebAssembly, qui peut être armé par les acteurs de la menace pour déclencher un accident. "En lisant la mémoire hors limites, un attaquant pourrait être en mesure d'obtenir des valeurs secrètes,
Google on Tuesday released updates to fix four security issues in its Chrome browser, including an actively exploited zero-day flaw. The issue, tracked as CVE-2024-0519, concerns an out-of-bounds memory access in the V8 JavaScript and WebAssembly engine, which can be weaponized by threat actors to trigger a crash. "By reading out-of-bounds memory, an attacker might be able to get secret values,
Vulnerability Threat ★★
News.webp 2024-01-17 01:29:09 FBI: Méfiez-vous des botnets AndroxGH0st des voleurs à l'aide de crédits volés
FBI: Beware of thieves building Androxgh0st botnets using stolen creds
(lien direct)
Infecter les réseaux via des CVE vieilles de années qui auraient dû être corrigés maintenant Les escrocs exploitent des vulnérabilités vieilles d'années pour déployer des logiciels malveillants AndroxGH et construire un botnet de vol créditeur du cloud, selon le FBI et leAgence de sécurité de la cybersécurité et de l'infrastructure (CISA).… Malware Vulnerability ★★
DarkReading.webp 2024-01-16 21:25:00 Les exploits d'Ivanti Zero-Day montent en flèche dans le monde;Pas encore de correctifs
Ivanti Zero-Day Exploits Skyrocket Worldwide; No Patches Yet
(lien direct)
Quiconque n'a pas atténué deux bogues de sécurité zéro-jour dans les VPN Ivanti peut déjà être compromis par un acteur chinois de l'État-nation.
Anyone who hasn\'t mitigated two zero-day security bugs in Ivanti VPNs may already be compromised by a Chinese nation-state actor.
Vulnerability Threat ★★
DarkReading.webp 2024-01-16 19:55:00 Le thermostat Smart Bosch ressent la chaleur du bug du micrologiciel
Bosch Smart Thermostat Feels the Heat From Firmware Bug
(lien direct)
La vulnérabilité d'un gadget de l'industrie hôtelière populaire permet aux attaquants de prendre le contrôle de l'appareil, de pivoter dans le réseau de l'utilisateur ou de brique entièrement de l'appareil, rendant HVAC inutilisable.
The vulnerability in a popular hospitality industry gadget allows attackers to take over the device, pivot into the user\'s network, or brick the device entirely, rendering HVAC unusable.
Vulnerability ★★
RecordedFuture.webp 2024-01-16 19:03:00 Ivanti Spots \\ 'augmentation nette \\' dans le ciblage de VPN en tant que analystes trouvent 1 700 appareils exploités
Ivanti spots \\'sharp increase\\' in targeting of VPN as analysts find 1,700 devices exploited
(lien direct)
Ivanti a déclaré qu'il voyait un pic dans des pirates ciblant deux vulnérabilités récemment divulguées dans son produit VPN Connect Secure, car les chercheurs en cybersécurité ont également dimensionné l'étendue des dégâts.Depuis émettre un avis la semaine dernière : «Nous avons constaté une forte augmentation de l'activité des acteurs et des analyses des chercheurs en sécurité des acteurs de la menace et des chercheurs en sécurité”Concernant les bogues, un
Ivanti said it is seeing a spike in hackers targeting two recently disclosed vulnerabilities in its Connect Secure VPN product, as cybersecurity researchers also sized up the extent of the damage. Since issuing an advisory last week, “we have seen a sharp increase in threat actor activity and security researcher scans” concerning the bugs, an
Vulnerability Threat ★★★★
Blog.webp 2024-01-16 17:08:29 Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks répandus
Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks
(lien direct)
> Par deeba ahmed Un autre jour, un autre défaut zéro-jour rendant le monde de la cybersécurité fou. Ceci est un article de HackRead.com Lire le post original: Ivanti VPN Flaws Zero-Day Flaws Cyber Attacks Adpread
>By Deeba Ahmed Another day, another zero-day flaw driving the cybersecurity world crazy. This is a post from HackRead.com Read the original post: Ivanti VPN Zero-Day Flaws Fuel Widespread Cyber Attacks
Vulnerability Threat ★★★
News.webp 2024-01-16 15:00:06 Les exploits à jour zéro ivanti explosent alors que la multitude d'attaquants se présentent sur l'acte
Ivanti zero-day exploits explode as bevy of attackers get in on the act
(lien direct)
Les clients sont toujours sans correctifs et l'atténuation ne fait que jusqu'à présent qu'il y ait une "chance raisonnable" que les utilisateurs VPN Secure (ICS) Ivanti Connect sont déjà compromis s'ils n'appliquent pas la vulnérabilitéMitigation publiée la semaine dernière, disent les experts.… Vulnerability Threat ★★★
SecurityWeek.webp 2024-01-16 13:05:23 180k Nettes de feu de Sonicwall exposées à Internet Vulnérable aux attaques DOS, éventuellement RCE
180k Internet-Exposed SonicWall Firewalls Vulnerable to DoS Attacks, Possibly RCE
(lien direct)
Deux vulnérabilités DOS corrigées en 2022 et 2023 hantent près de 180 000 pare-feu Sonicwall exposés à Internet.
Two DoS vulnerabilities patched in 2022 and 2023 haunt nearly 180,000 internet-exposed SonicWall firewalls.
Vulnerability ★★
SocRadar.webp 2024-01-16 13:02:52 Correctifs disponibles pour une vulnérabilité critique dans VMware Aria Automation: CVE-2023-34063
Patches Available for a Critical Vulnerability in VMware Aria Automation: CVE-2023-34063
(lien direct)
VMware a abordé une vulnérabilité critique affectant l'automatisation Aria qui, si elle est exploitée, pourrait entraîner ...
VMware has addressed a critical vulnerability affecting Aria Automation that, if exploited, could result in...
Vulnerability ★★★
Volexity.webp 2024-01-15 23:35:41 Ivanti Connect Secure VPN Exploitation devient global
Ivanti Connect Secure VPN Exploitation Goes Global
(lien direct)
> Important: si votre organisation utilise Ivanti Connect Secure VPN et que vous n'avez pas appliqué l'atténuation, alors faites-le immédiatement!Les organisations doivent immédiatement examiner les résultats de l'outil de vérification d'intégrité intégré pour les entrées de journal indiquant des fichiers incompatibles ou nouveaux.À partir de la version 9.12, Ivanti a commencé à fournir un outil de vérificateur d'intégrité intégré qui peut être exécuté en tant que numérisation périodique ou planifiée.La volexité a observé qu'il a réussi à détecter les compromis décrits dans ce poste dans les organisations touchées.La semaine dernière, Ivanti a également publié une version mise à jour de l'outil de damier d'intégrité externe qui peut être utilisé pour vérifier et vérifier les systèmes.Le 10 janvier 2024, la volexité a partagé publiquement les détails des attaques ciblées par UTA00178 exploitant deux vulnérabilités de deux jours zéro (CVE-2024-21887 et CVE-2023-46805) dans les appareils VPN Ivanti Secure (ICS).Le même jour, Ivanti a publié une atténuation qui pourrait être appliquée aux appareils VPN ICS pour empêcher l'exploitation de ces [& # 8230;]
>Important: If your organization uses Ivanti Connect Secure VPN and you have not applied the mitigation, then please do that immediately! Organizations should immediately review the results of the built-in Integrity Check Tool for log entries indicating mismatched or new files. As of version 9.1R12, Ivanti started providing a built-in Integrity Checker Tool that can be run as a periodic or scheduled scan. Volexity has observed it successfully detecting the compromises described in this post across impacted organizations. Last week, Ivanti also released an updated version of the external Integrity Checker Tool that can be further used to check and verify systems. On January 10, 2024, Volexity publicly shared details of targeted attacks by UTA00178 exploiting two zero-day vulnerabilities (CVE-2024-21887 and CVE-2023-46805) in Ivanti Connect Secure (ICS) VPN appliances. On the same day, Ivanti published a mitigation that could be applied to ICS VPN appliances to prevent exploitation of these […]
Tool Vulnerability Threat Industrial ★★★
The_Hackers_News.webp 2024-01-15 19:28:00 Opera MyFlaw Bug pourrait permettre aux pirates d'exécuter n'importe quel fichier sur votre Mac ou Windows
Opera MyFlaw Bug Could Let Hackers Run ANY File on Your Mac or Windows
(lien direct)
Les chercheurs en cybersécurité ont divulgué un défaut de sécurité dans le navigateur Web Opera pour Microsoft Windows et Apple MacOS qui pourraient être exploités pour exécuter n'importe quel fichier sur le système d'exploitation sous-jacent. La vulnérabilité d'exécution du code distant a été nommée MyFlaw par l'équipe de recherche Guardio Labs en raison du fait qu'il tire parti d'une fonctionnalité appelée & nbsp; mon flux & nbsp; qui le fait
Cybersecurity researchers have disclosed a security flaw in the Opera web browser for Microsoft Windows and Apple macOS that could be exploited to execute any file on the underlying operating system. The remote code execution vulnerability has been codenamed MyFlaw by the Guardio Labs research team owing to the fact that it takes advantage of a feature called My Flow that makes it
Vulnerability Vulnerability ★★★★
IndustrialCyber.webp 2024-01-15 19:04:00 CISA prévient les vulnérabilités dans les logiciels rapides, l'automatisation de Horner, Schneider Electric, Siemens Equipment
CISA warns of vulnerabilities in Rapid Software, Horner Automation, Schneider Electric, Siemens equipment
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé la semaine dernière la sortie de l'ICS (Système de contrôle industriel) ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced last week the release of ICS (industrial control system)...
Vulnerability Industrial ★★★
Blog.webp 2024-01-15 18:55:13 Vulnérabilité de Windows Defender SmartScreen exploitée avec Phemedrone Stealer
Windows Defender SmartScreen Vulnerability Exploited with Phemedrone Stealer
(lien direct)
> Par deeba ahmed Attaquants tirant parti de la vulnérabilité de Windows dans la campagne de logiciels malveillants Phemedrone pour améliorer la furtivité. Ceci est un article de HackRead.com Lire le post d'origine: La vulnérabilité de Windows Defender SmartScreen exploitée avec Phemedrone Stealer
>By Deeba Ahmed Attackers Leveraging Windows Vulnerability in Phemedrone Malware Campaign for Enhanced Stealth. This is a post from HackRead.com Read the original post: Windows Defender SmartScreen Vulnerability Exploited with Phemedrone Stealer
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-01-15 13:46:00 Des défauts de haute sévérité découverts dans les thermostats de Bosch et les nutrunners intelligents
High-Severity Flaws Uncovered in Bosch Thermostats and Smart Nutrunners
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans les thermostats Bosch BCC100 et les nutrunners intelligents Smart NXA015S-36V-B qui, s'ils sont exploités avec succès, pourraient permettre aux attaquants d'exécuter du code arbitraire sur les systèmes affectés. Bitdefender de la société de cybersécurité roumaine, qui & nbsp; découverte & nbsp; la faille dans les thermostats Bosch BCC100 en août dernier, a déclaré que le problème pourrait être armé par un attaquant de
Multiple security vulnerabilities have been disclosed in Bosch BCC100 thermostats and Rexroth NXA015S-36V-B smart nutrunners that, if successfully exploited, could allow attackers to execute arbitrary code on affected systems. Romanian cybersecurity firm Bitdefender, which discovered the flaw in Bosch BCC100 thermostats last August, said the issue could be weaponized by an attacker to
Vulnerability Industrial ★★★
bleepingcomputer.webp 2024-01-15 13:32:13 Flaw SmartScreen Windows exploité pour déposer des logiciels malveillants Phemedrone
Windows SmartScreen flaw exploited to drop Phemedrone malware
(lien direct)
Une campagne de logiciels malveillants de volet d'informations Phemedrone exploite une vulnérabilité Microsoft Defender SmartScreen (CVE-2023-36025) pour contourner les invites de sécurité Windows lors de l'ouverture des fichiers URL.[...]
A Phemedrone information-stealing malware campaign exploits a Microsoft Defender SmartScreen vulnerability (CVE-2023-36025) to bypass Windows security prompts when opening URL files. [...]
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-01-15 13:15:00 L'injecteur Balada infecte plus de 7 100 sites WordPress en utilisant la vulnérabilité du plugin
Balada Injector Infects Over 7,100 WordPress Sites Using Plugin Vulnerability
(lien direct)
Des milliers de sites WordPress utilisant une version vulnérable du plugin Popup Builder ont été compromis avec un malware appelé & nbsp; Balada Injecteur. First & nbsp; documenté & nbsp; par Doctor Web en janvier 2023, la campagne se déroule dans une série d'ondes d'attaque périodiques, les plugins WordPress de sécurité d'armes à l'armement pour injecter une dérobée conçue pour rediriger les visiteurs des sites infectés vers Bogus Tech
Thousands of WordPress sites using a vulnerable version of the Popup Builder plugin have been compromised with a malware called Balada Injector. First documented by Doctor Web in January 2023, the campaign takes place in a series of periodic attack waves, weaponizing security flaws WordPress plugins to inject backdoor designed to redirect visitors of infected sites to bogus tech
Malware Vulnerability ★★★
SocRadar.webp 2024-01-15 12:40:46 Dernières vulnérabilités critiques affectant le clavier magique d'Apple \\ et Juniper Networks \\ 'Junos OS
Latest Critical Vulnerabilities Affecting GitLab, Apple\\'s Magic Keyboard, and Juniper Networks\\' Junos OS
(lien direct)
Le paysage numérique évolue continuellement, marqué par l'émergence constante de nouvelles lacunes de sécurité ...
The digital landscape is continually evolving, marked by the constant emergence of new security loopholes...
Vulnerability ★★★
SecurityWeek.webp 2024-01-15 11:33:27 GitLab Patches Vulnérabilité de réinitialisation de mot de passe critique
GitLab Patches Critical Password Reset Vulnerability
(lien direct)
> GitLab a résolu une vulnérabilité d'authentification critique permettant aux attaquants de détourner les mots de passe de réinitialisation des e-mails.
>GitLab has resolved a critical authentication vulnerability allowing attackers to hijack password reset emails.
Vulnerability ★★★
Blog.webp 2024-01-15 11:23:03 Le rapport ForeScout découvre de nouveaux détails dans le piratage d'énergie danoise
Forescout Report Uncovers New Details in Danish Energy Hack
(lien direct)
> Par deeba ahmed Les attaques, potentiellement liées au ver de sable russe, ont exploité les vulnérabilités dans les pare-feu zyxel. Ceci est un article de HackRead.com Lire le post original: Le rapport de ForeScout découvre les nouveaux détails dans le piratage de l'énergie danoise
>By Deeba Ahmed The attacks, potentially linked to Russian APT Sandworm, exploited vulnerabilities in Zyxel firewalls. This is a post from HackRead.com Read the original post: Forescout Report Uncovers New Details in Danish Energy Hack
Hack Vulnerability Industrial Technical ★★★★
The_State_of_Security.webp 2024-01-15 08:40:11 Flaw critique trouvé dans le plugin WordPress utilisé sur plus de 300 000 sites Web
Critical flaw found in WordPress plugin used on over 300,000 websites
(lien direct)
Un plugin WordPress utilisé sur plus de 300 000 sites Web contenait des vulnérabilités qui pourraient permettre aux pirates de prendre le contrôle.Les chercheurs en sécurité de WordFence ont trouvé deux défauts critiques dans le plugin post SMTP Mailer.Le premier défaut a permis aux attaquants de réinitialiser la clé API d'authentification du plugin \\ et d'afficher les journaux sensibles (y compris les e-mails de réinitialisation du mot de passe) sur le site Web affecté.Un pirate malveillant exploitant la faille pourrait accéder à la clé après avoir déclenché une réinitialisation de mot de passe.L'attaquant pourrait alors se connecter au site, verrouiller l'utilisateur légitime et exploiter son accès à la cause ...
A WordPress plugin used on over 300,000 websites has been found to contain vulnerabilities that could allow hackers to seize control. Security researchers at Wordfence found two critical flaws in the POST SMTP Mailer plugin. The first flaw made it possible for attackers to reset the plugin\'s authentication API key and view sensitive logs (including password reset emails) on the affected website. A malicious hacker exploiting the flaw could access the key after triggering a password reset. The attacker could then log into the site, lock out the legitimate user, and exploit their access to cause...
Vulnerability Threat ★★
TechWorm.webp 2024-01-13 21:06:02 GitLab publie des mises à jour de sécurité pour corriger le détournement de compte
GitLab Releases Security Updates To Fix Account Hijacking Flaw
(lien direct)
GitLab, a web-based Git repository, on Thursday, released versions 16.7.2, 16.6.4, and 16.5.6 for GitLab Community Edition (CE) and Enterprise Edition (EE) to address two critical vulnerabilities, including one of them allowing account hijacking by resetting passwords without requiring any user interaction. The first critical vulnerability - tracked as CVE-2023-7028 - has been awarded the maximum severity score (10 out of 10) on the CVSS scoring system. This issue affects GitLab self-managed instances running GitLab CE/EE versions from 16.1 prior to 16.1.6, 16.2 prior to 16.2.9, 16.3 prior to 16.3.7, 16.4 prior to 16.4.5, 16.5 prior to 16.5.6, 16.6 prior to 16.6.4, and 16.7 prior to 16.7.2 in which hackers can effortlessly hijack accounts of any access privileges and send the account password reset emails to an unverified email address. Security researcher \'Asterion\' discovered and reported the vulnerability to GitLab via the HackerOne bug bounty platform. It first appeared in the May 1, 2023 release of GitLab version 16.1.0. “The vulnerability was introduced in 16.1.0 on May 1, 2023,” GitLab security engineer Greg Myers shared in a GitLab security release after a change was made to allow users to reset their password through a secondary email address. “The vulnerability is a result of a bug in the email verification process.” While users who have two-factor authentication (2FA) enabled are vulnerable to password reset, they are not susceptible to account takeover as their second authentication factor is required for successful login. GitLab said it has fixed the security issue in GitLab versions 16.7.2, 16.5.6, and 16.6.4, and the fix has also been backported to GitLab versions 16.1.6, 16.2.9, and 16.3.7. “Within these versions, all authentication mechanisms are impacted. Additionally, users who have two-factor authentication enabled are vulnerable to password reset but not account takeover as their second authentication factor is required to login,” Myers added. While the vulnerability was resolved with the latest security release, the vendor strongly recommends admins of self-managed GitLab instances update all vulnerable versions to a patched version immediately. It also advises users to enable 2FA for all GitLab accounts (and especially for administrator accounts). GitLab says it has not detected any abuse of CVE-2023-7028 on platforms managed by GitLab, including GitLab.com and GitLab Dedicated instances but shared the following signs of compromise for defenders: Check gitlab-rails/production_json.log for HTTP requests to the /users/password path with params.value.email consisting of a JSON array with multiple email addresses. Check gitlab-rails/audit_json.log for entries with meta.caller.id of PasswordsController#create and target_details consisting of a JSON array with multiple email addresses. GitLab also patched the second critical vulnerability identified as CVE-2023-5356 (CVSS score of 9.6 out of 10) as part of the latest update, which allows an attacker to abuse Slack/Mattermost integrations to execute slash commands as another user. There are incorrect authorization Vulnerability ★★★
The_Hackers_News.webp 2024-01-13 16:15:00 Vulnérabilité critique RCE découverte dans les pare-feu SRX Juniper et les commutateurs ex
Critical RCE Vulnerability Uncovered in Juniper SRX Firewalls and EX Switches
(lien direct)
Juniper Networks a publié des mises à jour pour corriger une vulnérabilité critique d'exécution de code distant (RCE) dans ses pare-feu de la série SRX et ses commutateurs de série EX. Le problème, suivi comme & nbsp; CVE-2024-21591, est évalué 9,8 sur le système de notation CVSS. «Une vulnérabilité d'écriture hors limites dans J-Web de Juniper Networks Junos OS SRX et la série EX permet à un attaquant non authentifié et basé sur le réseau de provoquer un
Juniper Networks has released updates to fix a critical remote code execution (RCE) vulnerability in its SRX Series firewalls and EX Series switches. The issue, tracked as CVE-2024-21591, is rated 9.8 on the CVSS scoring system. “An out-of-bounds write vulnerability in J-Web of Juniper Networks Junos OS SRX Series and EX Series allows an unauthenticated, network-based attacker to cause a
Vulnerability ★★
News.webp 2024-01-13 02:26:04 Le nombre d'organismes compromis via Ivanti VPN zéro-jours se développe à mesure que le mandiant pèse
Number of orgs compromised via Ivanti VPN zero-days grows as Mandiant weighs in
(lien direct)
Snoops n'avait pas moins de cinq bits personnalisés de logiciels malveillants aux réseaux de porte dérobée Deux bugs de jour zéro dans les produits Ivanti étaient probablement attaqués par les cyberspies dès décembre, selon Mandiant \\ 's Menace Intel Team.…
Snoops had no fewer than five custom bits of malware to hand to backdoor networks Two zero-day bugs in Ivanti products were likely under attack by cyberspies as early as December, according to Mandiant\'s threat intel team.…
Malware Vulnerability Threat ★★★
News.webp 2024-01-12 23:54:00 C'est pourquoi nous mettons à jour ... les logiciels malveillants de données de données exploitent les PC Windows non corrigées
This is why we update... Data-thief malware exploits unpatched Windows PCs
(lien direct)
PheMedrone Stealer Loots Drives pour les mots de passe, les cookies, les jetons de connexion, etc. Les criminels exploitent une vulnérabilité de contournement SmartScreen de Windows Defender pour infecter les PC avec un voleur PheMedrone, une souche maline qui scanne des machines pour des informations sensibles & # & #8211;Mots de passe, cookies, jetons d'authentification, vous l'appelez & # 8211;pour saisir et fuite.… Malware Vulnerability ★★★
DarkReading.webp 2024-01-12 22:32:00 CISA ajoute 9.8 \\ 'Critical \\' Microsoft SharePoint Bug à son catalogue KEV
CISA Adds 9.8 \\'Critical\\' Microsoft SharePoint Bug to its KEV Catalog
(lien direct)
C'est une histoire aussi ancienne que le temps: une vieille vulnérabilité patchée depuis longtemps qui reste activement exploitée.
It\'s a tale as old as time: an old, long-since patched vulnerability that remains actively exploited.
Vulnerability ★★★
DarkReading.webp 2024-01-12 22:30:00 GitLab publie des mises à jour pour aborder les vulnérabilités critiques
GitLab Releases Updates to Address Critical Vulnerabilities
(lien direct)
Deux vulnérabilités sont essentielles et trois autres sont déterminées comme étant de gravité élevée, moyenne et faible.
Two vulnerabilities are critical, and three others are determined to be of high, medium, and low severity.
Vulnerability ★★
RecordedFuture.webp 2024-01-12 20:15:00 Vulnérabilité affectant les thermostats intelligents patchés par Bosch
Vulnerability affecting smart thermostats patched by Bosch
(lien direct)
Le fabricant de technologies allemands Bosch a fixé une vulnérabilité affectant une gamme populaire de thermostats intelligents en octobre, a révélé la société cette semaine.Des chercheurs de Bitdefender ont découvert un problème avec les thermostats Bosch BCC100 en août dernier qui permet à un attaquant du même réseau de remplacer le firmware de l'appareil par une version voyou.Bogdan Boozatu, directeur de la recherche sur les menaces
German technology manufacturer Bosch fixed a vulnerability affecting a popular line of smart thermostats in October, the company disclosed this week. Researchers from Bitdefender discovered an issue with Bosch BCC100 thermostats last August which lets an attacker on the same network replace the device firmware with a rogue version. Bogdan Botezatu, director of threat research
Vulnerability Threat Industrial ★★★
News.webp 2024-01-12 19:34:07 Exploiter pour un sous-siege SharePoint Vuln aurait été entre les mains de l'équipage de Ransomware
Exploit for under-siege SharePoint vuln reportedly in hands of ransomware crew
(lien direct)
Il a pris des mois pour que Crims pirater ensemble une chaîne d'exploitation de travail Les experts en sécurité affirment que les criminels de ransomware ont mis la main sur un exploit fonctionnel pour une vulnérabilité critique de Microsoft Sharepoint de presque un an que Microsoft qui queCette semaine a-t-elle été ajoutée à la liste des combinaisons des États-Unis.…
It\'s taken months for crims to hack together a working exploit chain Security experts claim ransomware criminals have got their hands on a functional exploit for a nearly year-old critical Microsoft SharePoint vulnerability that was this week added to the US\'s must-patch list.…
Ransomware Hack Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-12 19:23:00 Les acteurs de l'État-nation ont armé Ivanti VPN Zero-Days, déploiement de 5 familles de logiciels malveillants
Nation-State Actors Weaponize Ivanti VPN Zero-Days, Deploying 5 Malware Families
(lien direct)
Jusqu'à cinq familles de logiciels malveillants différentes ont été déployées par des acteurs suspects de l'État-nation dans le cadre des activités post-exploitation en tirant parti de la mise à profit et de la NBSP; deux appareils VPN Ivanti Connect Secure (ICS) depuis début décembre 2023. "Ces familles permettent aux acteurs de la menace de contourner l'authentification et de fournir un accès de porte dérobée à ces appareils", Mandiant & nbsp; dit & nbsp; dans un
As many as five different malware families were deployed by suspected nation-state actors as part of post-exploitation activities leveraging two zero-day vulnerabilities in Ivanti Connect Secure (ICS) VPN appliances since early December 2023. "These families allow the threat actors to circumvent authentication and provide backdoor access to these devices," Mandiant said in an
Malware Vulnerability Threat ★★★★
The_Hackers_News.webp 2024-01-12 18:33:00 Urgent: GitLab publie le correctif pour les vulnérabilités critiques - Mise à jour dès que possible
Urgent: GitLab Releases Patch for Critical Vulnerabilities - Update ASAP
(lien direct)
Gitlab a publié des mises à jour de sécurité pour aborder deux vulnérabilités critiques, dont une qui pourrait être exploitée pour reprendre les comptes sans nécessiter d'interaction utilisateur. Suivi en tant que & nbsp; CVE-2023-7028, le défaut a obtenu la gravité maximale de 10,0 sur le système de notation CVSS et pourrait faciliter le rachat du compte en envoyant des e-mails de réinitialisation de mot de passe à une adresse e-mail non vérifiée. Le
GitLab has released security updates to address two critical vulnerabilities, including one that could be exploited to take over accounts without requiring any user interaction. Tracked as CVE-2023-7028, the flaw has been awarded the maximum severity of 10.0 on the CVSS scoring system and could facilitate account takeover by sending password reset emails to an unverified email address. The
Vulnerability ★★
InfoSecurityMag.webp 2024-01-12 15:00:00 La CISA exhorte l'infrastructure critique à corriger les vulnérabilités urgentes ICS
CISA Urges Critical Infrastructure to Patch Urgent ICS Vulnerabilities
(lien direct)
Le conseil de CISA \\ fournit des atténuations pour les vulnérabilités dans les produits ICS utilisés dans les industries d'infrastructures critiques comme l'énergie, la fabrication et le transport
CISA\'s advisory provides mitigations for vulnerabilities in ICS products used in critical infrastructure industries like energy, manufacturing and transportation
Vulnerability Industrial ★★
RecordedFuture.webp 2024-01-12 14:00:00 La nature des programmes de primes de bogues change, et leur \\ 'tante \\' est inquiet
The nature of bug bounty programs is changing, and their \\'auntie\\' is worried
(lien direct)
Katie Moussouris peut ne pas se considérer comme une «mère» des programmes de primes de bogues modernes, mais elle dit que «Tante» fera. _Moussouris est le fondateur et PDG de Luta Security, une entreprise de cybersécurité spécialisée dans la gestion de la vulnérabilité.Mais elle est peut-être surtout célèbre pour son travail pour aider les grandes entreprises et les entités gouvernementales, notamment Microsoft et le
Katie Moussouris may not consider herself a “mother” of modern bug bounty programs, but she says “auntie” will do. _Moussouris is the founder and CEO of Luta Security, a cybersecurity company specializing in vulnerability management. But she may be most famous for her work helping major corporations and government entities, including Microsoft and the
Vulnerability ★★
Blog.webp 2024-01-12 13:36:13 Les pirates peuvent détourner votre thermostat Bosch et installer des logiciels malveillants
Hackers can hijack your Bosch Thermostat and Install Malware
(lien direct)
> Par waqas Vulnérabilité du firmware trouvé dans le modèle de thermostat Bosch BCC100: patch maintenant ou gel. Ceci est un article de HackRead.com Lire le post original: Les pirates peuvent détourner votre thermostat Bosch et installer des logiciels malveillants
>By Waqas Firmware Vulnerability Found in Bosch Thermostat Model BCC100: Patch Now or Freeze. This is a post from HackRead.com Read the original post: Hackers can hijack your Bosch Thermostat and Install Malware
Malware Vulnerability ★★★
SocRadar.webp 2024-01-12 13:19:34 La CISA émet des avis ICS pour les vulnérabilités affectant Siemens, Schneider Electric, Rapid Software, Horner Automation
CISA Issues ICS Advisories for Vulnerabilities Affecting Siemens, Schneider Electric, Rapid Software, Horner Automation
(lien direct)
CISA a publié de nouveaux avis concernant les vulnérabilités de sécurité dans les systèmes de contrôle industriel (ICS).L'objectif ...
CISA has released new advisories concerning security vulnerabilities in Industrial Control Systems (ICS). The focus...
Vulnerability Industrial ★★★
The_Hackers_News.webp 2024-01-12 12:05:00 Agir maintenant: CISA Flags Exploitation active de la vulnérabilité Microsoft SharePoint
Act Now: CISA Flags Active Exploitation of Microsoft SharePoint Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; une vulnérabilité essentielle de sécurité impactant le serveur Microsoft SharePoint à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Le problème, suivi comme & nbsp; CVE-2023-29357 & nbsp; (Score CVSS: 9.8), est un défaut d'escalade de privilège qui pourrait être exploité par un attaquant pour gagner
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security vulnerability impacting Microsoft SharePoint Server to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The issue, tracked as CVE-2023-29357 (CVSS score: 9.8), is a privilege escalation flaw that could be exploited by an attacker to gain
Vulnerability ★★★
Last update at: 2024-05-12 01:07:52
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter