What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Veracode.webp 2023-12-07 13:23:31 État des vulnérabilités log4j: combien Log4Shell a-t-il changé?
State of Log4j Vulnerabilities: How Much Did Log4Shell Change?
(lien direct)
Le 9 décembre, deux ans depuis que le monde a été très alerte en raison de ce qui a été considéré comme l'une des vulnérabilités les plus critiques de tous les temps: log4shell.La vulnérabilité qui a porté la cote de gravité la plus élevée possible (10,0) était dans Apache Log4J, un cadre de journalisation Java omniprésent que Veracode a estimé à l'époque a été utilisé dans 88% des organisations. Si exploité, la vulnérabilité du jour zéro (CVE-2021-44228) dans les versions log4j log4j2 2.0-beta9 à 2.15.0 (excluant les versions de sécurité 2.12.2, 2.12.3 et 2.3.1) permettrait aux attaquants une télécommande une télécommande 2.12.2, 2.12.3 et 2.3.1) permettrait aux attaquants une télécommande une distance à distanceExécution de code (RCE) Attaquez et compromettez le serveur affecté. Il a déclenché un effort massif pour corriger les systèmes affectés, estimés à des centaines de millions.L'apocalypse que beaucoup craignait ne se produisait pas, mais compte tenu de son omniprésence, le comité d'examen du cyber-sécurité du département américain de la sécurité intérieure \\ a déterminé que la correction de Log4Shell prendrait une décennie. L'anniversaire de deux ans de Log4Shell est un bon…
December 9 marks two years since the world went on high alert because of what was deemed one of the most critical zero-day vulnerabilities ever: Log4Shell. The vulnerability that carried the highest possible severity rating (10.0) was in Apache Log4j, an ubiquitous Java logging framework that Veracode estimated at the time was used in 88 percent of organizations.  If exploited, the zero-day vulnerability (CVE-2021-44228) in Log4j versions Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) would allow attackers to perform a remote code execution (RCE) attack and compromise the affected server.  It triggered a massive effort to patch affected systems, estimated to be in the hundreds of millions. The apocalypse that many feared didn\'t happen, but given its pervasiveness, the U.S. Department of Homeland Security\'s Cyber Safety Review Board determined that fully remediating Log4Shell would take a decade.  The two-year anniversary of Log4Shell is a good…
Vulnerability Threat ★★
ZoneAlarm.webp 2023-12-07 12:39:27 Les utilisateurs de réservation.com ciblés dans des escroqueries de phishing élaborées
Booking.com Users Targeted in Elaborate Phishing Scams
(lien direct)
> Le Cyber Landscape a récemment été gâché par un programme d'ingénierie sociale très sophistiqué visant carrément la clientèle de la réservation.com.Cette opération complexe, qui manipule intelligemment les références d'accès à l'hôtel et utilise des méthodes de phishing trompeuses, a jeté des projecteurs sur les problèmes urgents des vulnérabilités de cybersécurité dans les environnements en ligne.Actif pendant plus d'un an, cette arnaque élaborée & # 8230;
>The cyber landscape has recently been marred by a highly sophisticated social engineering scheme aimed squarely at Booking.com’s clientele. This complex operation, which cleverly manipulates hotel access credentials and employs deceptive phishing methods, has cast a spotlight on the pressing issues of cybersecurity vulnerabilities in online environments. Active for over a year, this elaborate scam …
Vulnerability ★★★
Blog.webp 2023-12-07 11:42:06 Flashpoint découvre plus de 100 000 vulnérabilités cachées, y compris zéro-jours
Flashpoint Uncovers 100,000+ Hidden Vulnerabilities, Including Zero-Days
(lien direct)
> Par deeba ahmed plus de 100 000 raisons de repenser la gestion de la vulnérabilité. Ceci est un article de HackRead.com Lire le post d'origine: Flashpoint débouchePlus de 100 000 vulnérabilités cachées, y compris zéro-jours
>By Deeba Ahmed 100,000+ Reasons to Rethink Vulnerability Management. This is a post from HackRead.com Read the original post: Flashpoint Uncovers 100,000+ Hidden Vulnerabilities, Including Zero-Days
Vulnerability ★★
IndustrialCyber.webp 2023-12-07 11:19:00 New Sierra: 21 vulnérabilités dans les routeurs OT / IoT mettent en danger les infrastructures critiques, explique ForeScout Vedere Labs
New Sierra:21 vulnerabilities in OT/IoT routers put critical infrastructure at risk, says Forescout Vedere Labs
(lien direct)
Les chercheurs de Vedere Labs ont découvert 21 vulnérabilités fraîches qui ciblent spécifiquement les routeurs OT / IoT qui peuvent être trouvés ...
Forescout‘s Vedere Labs researchers have uncovered 21 fresh vulnerabilities that specifically target OT/IoT routers that can be found...
Vulnerability Industrial ★★★
AlienVault.webp 2023-12-07 11:00:00 Casinos de Las Vegas ciblés par des attaques de ransomwares
Las Vegas casinos targeted by ransomware attacks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Ever since the invention of internet browsers for personal computers came about in the 1990s, cybercrime has been on the rise. Almost 30 years after the invention of the Worldwide Web, cybercriminals have a variety of different methodologies and toolkits that they use on a daily basis to leverage vulnerabilities and commit crime. One of the most popular types of attacks that is used by threat actors is a ransomware attack. Most recently, several Las Vegas Casinos fell victim to a series of ransomware attacks. Las Vegas hacks: In mid-September 2023, two of the biggest Las Vegas casino and hotel chains found themselves to be victims of ransomware attacks. The two organizations that were targeted were Caesars Entertainment and MGM Resorts International. MGM Resorts International: The attack against MGM was first reported on September 11, 2023, when MGM personnel put out a public statement stating that a “cyber security incident” had affected some of its systems. On the days following this statement many guests reported numerous problems with the casino and the hotel operations of the company. On the casino side, many guests reported problems with slot machines and payout receipts. The slot machines in some of the MGM casinos were completely inoperable and, in the casinos, where they were operational, the machines were not able to print out the cash-out vouchers. On the hotel side, many of the organization\'s websites were inaccessible for a while after the attack. Guests across multiple MGM hotels reported issues with their mobile room keys not functioning, and new arrivals reported wait times of up to six hours to check in. A hacking group known as Scattered Spider has taken credit for the ransomware attack against MGM Resorts International. Scattered Spider first appeared in the cyber threat landscape in May 2022 and is thought to be individuals ages 19-22 and based out of the UK and USA. The attackers carried this attack out in three phases. The first phase was reconnaissance, in which they stalked the company’s LinkedIn Page and the employees that work there. The second phase of the attack was a vishing attack against MGM’s IT help desk. A vishing attack is when someone uses phone calls or voice communication to trick the victim into sharing personal information, credit card numbers, or credentials. Using the information  they gathered on LinkedIn; the attackers were able to impersonate an MGM employee and tricked the help desk into giving them credentials into MGM systems. The attack\'s third phase was launching ransomware developed by another hacker group, ALPHAV. Scattered Spider rendered multiple systems throughout the organization useless unless the ransom is paid. Currently it is not known if MGM paid the ransom, but all casinos are once again fully operational. Caesars Entertainment: Days after MGM reported it had been hacked, Caesars Entertainment group disclosed to the SEC that they were also victims of a cyberattack around the same time as MGM. In a statement to the SEC, Caesar’s reported that confidential information about members of its customer loyalty program was stolen. Caesar’s representatives stated that the hackers were able to break into computer systems through a social engineering attack on an IT support contractor. Not much information is available about the execution of this attack. The use of a social engineering attack has led many people to believe that Scattered Spider was also behind this attack. The hackers demanded that Caesar’s pay a ransom of $30 million. It is reported that the organization paid $15million to the hackers and the company has “taken steps to ensure the stolen information is deleted by the hacker but canno Ransomware Vulnerability Threat Mobile Technical ★★★
Microsoft.webp 2023-12-07 00:00:00 Microsoft atténue trois vulnérabilités dans Azure Hdinsight
Microsoft Mitigates Three Vulnerabilities in Azure HDInsight
(lien direct)
Résumé Résumé Microsoft a récemment corrigé un déni de service et deux vulnérabilités de privilèges affectant les composantes tierces d'Azure Hdinsight.L'accès au cluster cible en tant qu'utilisateur authentifié était une condition préalable à l'exploitation dans les trois cas.Une escalade de privilège réussie pourrait entraîner l'attaquant en assumant le rôle de l'administrateur du cluster.
Summary Summary Microsoft recently remediated one Denial of Service and two Escalation of Privilege vulnerabilities affecting third party components of Azure HDInsight. Access to the target cluster as an authenticated user was a prerequisite for exploitation in all three cases. A successful privilege escalation could result in the attacker assuming the Cluster Administrator role.
Vulnerability ★★★
DarkReading.webp 2023-12-06 22:56:00 Patch maintenant: les bogues Atlassian critiques mettent en danger les applications d'entreprise
Patch Now: Critical Atlassian Bugs Endanger Enterprise Apps
(lien direct)
Quatre vulnérabilités RCE dans Confluence, Jira et d'autres plateformes, permettent la prise de contrôle par exemple et l'infestation de l'environnement.
Four RCE vulnerabilities in Confluence, Jira, and other platforms, allow instance takeover and environment infestation.
Vulnerability ★★
CS.webp 2023-12-06 20:48:11 La vulnérabilité dangereuse dans les logiciels de gestion de flotte apparemment ignorés par le fournisseur
Dangerous vulnerability in fleet management software seemingly ignored by vendor
(lien direct)
> Les chercheurs disent que Digital Communications Technologies n'a pas abordé un bogue impactant sa passerelle IoT Syrus4, laissant l'ouverture de la possibilité de fermer les flottes de véhicules.
>Researchers say Digital Communications Technologies has not addressed a bug impacting its Syrus4 IoT gateway, leaving open the possibility for vehicle fleets to be shut down.
Vulnerability ★★
News.webp 2023-12-06 20:47:32 Apple et certaines distributions Linux sont ouvertes à l'attaque Bluetooth
Apple and some Linux distros are open to Bluetooth attack
(lien direct)
Le problème existe depuis au moins 2012 Une vulnérabilité de contournement d'authentification Bluetooth vieille permet aux mécréants de se connecter aux appareils Apple, Android et Linux et injecter des touches pour exécuter des commandes arbitraires, selon un ingénieur logicieldans la société de technologie de drones Skysafe.…
Issue has been around since at least 2012 A years-old Bluetooth authentication bypass vulnerability allows miscreants to connect to Apple, Android and Linux devices and inject keystrokes to run arbitrary commands, according to a software engineer at drone technology firm SkySafe.…
Vulnerability Mobile ★★★
RecordedFuture.webp 2023-12-06 18:00:00 Les chercheurs découvrent des dizaines de nouveaux bogues affectant les routeurs sans fil Sierra
Researchers discover dozens of new bugs affecting Sierra Wireless routers
(lien direct)
Les chercheurs ont découvert plus de 20 défauts de sécurité affectant les routeurs fabriqués par le fournisseur de l'équipement de communication canadien Sierra Wireless.Les routeurs cellulaires Airlink de la société sont souvent utilisés dans des secteurs d'infrastructures critiques, tels que les installations gouvernementales et commerciales, les services d'urgence, l'énergie, le transport, l'eau et les soins de santé.Ces routeurs connectent les réseaux locaux critiques à Internet via cellulaire
Researchers have discovered more than 20 security flaws affecting routers manufactured by the Canadian communications equipment vendor Sierra Wireless. The company\'s AirLink cellular routers are often used in critical infrastructure sectors, such as government and commercial facilities, emergency services, energy, transportation, water and healthcare. These routers connect critical local networks to the internet via cellular
Vulnerability Industrial Commercial ★★★★
RecordedFuture.webp 2023-12-06 17:43:00 Google corrige trois vulnérabilités de l'appareil Chromecast
Google fixes three Chromecast device vulnerabilities
(lien direct)
Google a déclaré avoir corrigé trois vulnérabilités dans une version de son matériel de diffusion de médias Chromecast découverte par des chercheurs en sécurité plus tôt cette année.Lorsqu'ils sont enchaînés, les bogues pourraient permettre à quelqu'un d'installer de manière malveillante un système d'exploitation personnalisé et un code non signé sur le Chromecast avec Google TV.Patchs pour les bogues - Tagué comme CVE-2023-48424, CVE-2023-48425 et
Google said it patched three vulnerabilities in a version of its Chromecast media-streaming hardware discovered by security researchers earlier this year. When chained together, the bugs could allow someone to maliciously install a custom operating system and unsigned code on the Chromecast with Google TV. Patches for the bugs - tagged as CVE-2023-48424, CVE-2023-48425 and
Vulnerability ★★
SocRadar.webp 2023-12-06 16:38:55 Décembre 2023 Android Security Bulletin: Vulnérabilités critiques et potentiellement exploitées, Google Pixel Update
December 2023 Android Security Bulletin: Critical and Potentially Exploited Vulnerabilities, Google Pixel Update
(lien direct)
Google a publié le Bulletin de sécurité Android de décembre 2023.Malgré la sortie du bulletin, le ...
Google has released the December 2023 Android Security Bulletin. Despite the bulletin being released, the...
Vulnerability Mobile ★★★
Blog.webp 2023-12-06 16:31:55 Flaw Coldfusion Adobe Utilisé par les pirates pour accéder aux serveurs Govt
Adobe ColdFusion Flaw Used by Hackers to Access US Govt Servers
(lien direct)
> Par deeba ahmed CISA met en garde contre la vulnérabilité critique de l'adobe froide exploitée activement par les acteurs de la menace. Ceci est un article de HackRead.com Lire le post original: flaw Coldfusion Adobe utilisé par les pirates pour accéder aux serveurs Govt
>By Deeba Ahmed CISA Warns of Critical Adobe ColdFusion Vulnerability Actively Exploited by Threat Actors. This is a post from HackRead.com Read the original post: Adobe ColdFusion Flaw Used by Hackers to Access US Govt Servers
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-06 15:40:00 Les pirates ont exploité la vulnérabilité de Coldfusion à la violation des serveurs d'agence fédéraux
Hackers Exploited ColdFusion Vulnerability to Breach Federal Agency Servers
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a mis en garde contre l'exploitation active de A & NBSP; vulnérabilité à haute sévérité d'Adobe Coldfusion et NBSP; par des acteurs de menace non identifiés pour accéder initial aux serveurs gouvernementaux. "La vulnérabilité dans Coldfusion (CVE-2023-26360) se présente comme un problème de contrôle d'accès inapproprié et l'exploitation de ce CVE peut entraîner une exécution de code arbitraire" "
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a high-severity Adobe ColdFusion vulnerability by unidentified threat actors to gain initial access to government servers. "The vulnerability in ColdFusion (CVE-2023-26360) presents as an improper access control issue and exploitation of this CVE can result in arbitrary code execution,"
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-06 14:48:00 Atlassian publie des correctifs de logiciels critiques pour empêcher l'exécution du code distant
Atlassian Releases Critical Software Fixes to Prevent Remote Code Execution
(lien direct)
Atlassian a publié des correctifs de logiciels à l'adresse & nbsp; quatre défauts critiques & nbsp; dans son logiciel qui, s'il est exploité avec succès, pourrait entraîner une exécution de code distante. La liste des vulnérabilités est ci-dessous - CVE-2022-1471 & NBSP; (Score CVSS: 9.8) - Vulnérabilité de désérialisation dans & nbsp; Snakeyaml Library & NBSP; qui peut conduire à une exécution de code à distance dans plusieurs produits CVE-2023-22522 & NBSP; (score CVSS
Atlassian has released software fixes to address four critical flaws in its software that, if successfully exploited, could result in remote code execution. The list of vulnerabilities is below - CVE-2022-1471 (CVSS score: 9.8) - Deserialization vulnerability in SnakeYAML library that can lead to remote code execution in multiple products CVE-2023-22522 (CVSS score
Vulnerability ★★★
SocRadar.webp 2023-12-06 13:48:02 Nouveau avis de la CISA: les acteurs de la menace ont exploité la vulnérabilité Adobe Coldfusion (CVE-2023-26360) pour cibler les serveurs gouvernementaux
New CISA Advisory: Threat Actors Exploited Adobe ColdFusion Vulnerability (CVE-2023-26360) to Target Government Servers
(lien direct)
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avis de cybersécurité (CSA), concernant l'exploitation ...
The Cybersecurity and Infrastructure Security Agency (CISA) has issued a Cybersecurity Advisory (CSA), regarding exploitation...
Vulnerability Threat ★★★
AlienVault.webp 2023-12-06 11:00:00 Les 29 meilleures pratiques de sécurité des données pour votre entreprise
Top 29 data security best practices for your enterprise
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In this digital era, as data is produced and gathered more than ever before, the importance of data security has surged. Given the widespread use of social media, e-commerce, and other online services, individuals are sharing their personal details with numerous entities. In this blog, we\'ll explore the key concepts of data security and highlight the best practices across various sectors. Many of these safeguarding measures are also mandated by data security legislation and standards. Without any further ado, let\'s start discussing data security, its importance, benefits and steps to make your data more secure. What is data security? Data security refers to the practice of protecting digital data from unauthorized access, corruption, theft, or loss. It encompasses a wide range of techniques, tools, and measures that ensure data is safe from various threats. Data security is crucial for individuals, businesses, and governments, as it ensures the confidentiality, integrity, and availability of data. Benefits of data security Following are the key benefits of data security. Protect your data - Ensuring your information is safe from both inside and outside threats offers peace of mind. This means you can focus more on advancing your business plans and less on potential data breaches. Boost your credibility - Companies aiming for lasting collaborations often scrutinize the reputation of their prospective partners. Demonstrating solid data protection practices can also build trust with your clientele. Meet data security standards - Adopting stringent security protocols ensures you adhere to data protection standards, helping you steer clear of hefty non-compliance penalties. Minimize legal costs - Proactively securing data is far more cost-effective than addressing the aftermath of a breach. Investing in data security now can save significant expenses related to potential incidents later. Ensure operational consistency - Strong data security measures pave the way for smooth business operations, decreasing the chances of interruptions that could impact profitability. Top 29 data security best practices for your organization Data discovery: Begin by identifying the types and sensitivity of the data your organization holds. This helps determine which data is critical and which must adhere to specific security regulations. By doing this, you\'ll have a clear understanding of how to prioritize your data protection. Limit sensitive data access: All employees don\'t require access to all information. Broad access increases the risk of internal breaches and data theft. Embrace the principle of least privilege (PoLP): Minimize risks by ensuring new accounts start with minimal data access, which can be expanded based on roles, needs, and seniority. This way, sensitive data is less exposed, even if a cyber attacker breaches an account. Data encryption: With a surge in cyber threats, it\'s essential to shield personal data. Encrypting data transforms readable information into coded text, challenging unauthorized users. Equip with anti-malware: To guard against data breaches from malware, equip your devices with reliable anti-malware software. Regular vulnerability checks: Since data resides on computers, it\'s continuously exposed to potential threats. Keep data safe by routinely assessing and updating your software, mitigating risks of breaches. E Malware Tool Vulnerability Legislation Cloud ★★★
The_Hackers_News.webp 2023-12-06 10:53:00 Qualcomm verse des détails sur les vulnérabilités des puces exploitées dans des attaques ciblées
Qualcomm Releases Details on Chip Vulnerabilities Exploited in Targeted Attacks
(lien direct)
Chipmaker Qualcomm a publié plus d'informations sur trois défauts de sécurité à haute sévérité qui, selon lui, ont été "limités et d'exploitation ciblés" en octobre 2023. Les & nbsp; vulnérabilités & nbsp; sont les suivants - CVE-2023-33063 & NBSP; (Score CVSS: 7.8) - Corruption de la mémoire dans les services DSP lors d'un appel distant de HLOS à DSP. CVE-2023-33106 & NBSP; (Score CVSS: 8.4) - Corruption de la mémoire en
Chipmaker Qualcomm has released more information about three high-severity security flaws that it said came under "limited, targeted exploitation" back in October 2023. The vulnerabilities are as follows - CVE-2023-33063 (CVSS score: 7.8) - Memory corruption in DSP Services during a remote call from HLOS to DSP. CVE-2023-33106 (CVSS score: 8.4) - Memory corruption in
Vulnerability ★★★
SocRadar.webp 2023-12-06 10:47:53 Vulnérabilités critiques du RCE dans les produits Atlassian: CVE-2022-1471, CVE-2023-22522, CVE-2023-22524 et CVE-2023-22523
Critical RCE Vulnerabilities in Atlassian Products: CVE-2022-1471, CVE-2023-22522, CVE-2023-22524, and CVE-2023-22523
(lien direct)
Atlassian a publié des mises à jour de sécurité critiques concernant plusieurs vulnérabilités dans sa suite de produits.Identifié ...
Atlassian has issued critical security updates addressing multiple vulnerabilities in its suite of products. Identified...
Vulnerability ★★★
RiskIQ.webp 2023-12-05 21:04:25 Les acteurs de la menace exploitent Adobe Coldfusion CVE-2023-26360 pour l'accès initial aux serveurs gouvernementaux
Threat Actors Exploit Adobe ColdFusion CVE-2023-26360 for Initial Access to Government Servers
(lien direct)
#### Description L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) publie un avis de cybersécurité (CSA) en réponse à l'exploitation confirmée de CVE-2023-26360 par des acteurs de menace non identifiés dans une agence fédérale de direction civile (FCEB).Cette vulnérabilité se présente comme un problème de contrôle d'accès incorrect impactant Adobe Coldfusion Versions 2018 Update 15 (et plus tôt) et 2021 Update 5 (et plus tôt).CVE-2023-26360 affecte également les installations Coldfusion 2016 et Coldfusion 11;Cependant, ils ne sont plus soutenus car ils ont atteint la fin de vie.L'exploitation de ce CVE peut entraîner une exécution arbitraire de code.À la suite de l'enquête de la FCEB Agency \\, l'analyse des journaux de réseau a confirmé le compromis d'au moins deux serveurs orientés publics dans l'environnement entre juin et juillet 2023. #### URL de référence (s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-339a #### Date de publication 4 décembre 2023 #### Auteurs) Cisa
#### Description The Cybersecurity and Infrastructure Security Agency (CISA) is releasing a Cybersecurity Advisory (CSA) in response to confirmed exploitation of CVE-2023-26360 by unidentified threat actors at a Federal Civilian Executive Branch (FCEB) agency. This vulnerability presents as an improper access control issue impacting Adobe ColdFusion versions 2018 Update 15 (and earlier) and 2021 Update 5 (and earlier). CVE-2023-26360 also affects ColdFusion 2016 and ColdFusion 11 installations; however, they are no longer supported since they reached end of life. Exploitation of this CVE can result in arbitrary code execution. Following the FCEB agency\'s investigation, analysis of network logs confirmed the compromise of at least two public-facing servers within the environment between June and July 2023. #### Reference URL(s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-339a #### Publication Date December 4, 2023 #### Author(s) CISA
Vulnerability Threat ★★★
CS.webp 2023-12-05 19:16:03 Suivre le rythme du point final et de la gestion de la vulnérabilité
Keeping pace with endpoint and vulnerability management
(lien direct)
> Un nouveau rapport d'information de Microsoft souligne pourquoi une facture de matériel logiciel est devenue un composant clé pour assurer des opérations sécurisées.
>A new briefing report from Microsoft highlights why a Software Bill of Materials has become a key component to ensure secure operations.
Vulnerability ★★
News.webp 2023-12-05 17:40:46 CISA détaille les attaques jumelles contre les serveurs fédéraux via une faille Coldfusion non corrigée
CISA details twin attacks on federal servers via unpatched ColdFusion flaw
(lien direct)
Les administrateurs informatiques tardiques susceptibles d'obtenir une réception froide sur le manque de mises à jour CISA a publié des détails sur une agence fédérale qui avait récemment au moins deux serveurs orientés publics compromis par les attaquants exploitant une adobe froide critique Coldfusionvulnérabilité.…
Tardy IT admins likely to get a chilly reception over the lack of updates CISA has released details about a federal agency that recently had at least two public-facing servers compromised by attackers exploiting a critical Adobe ColdFusion vulnerability.…
Vulnerability ★★
RecordedFuture.webp 2023-12-05 17:16:00 Agence fédérale violée par la vulnérabilité Adobe Coldfusion
Federal agency breached through Adobe ColdFusion vulnerability
(lien direct)
Les serveurs orientés publics d'une agence fédérale américaine ont été compromis par des pirates en juin et juillet grâce à une vulnérabilité dans un produit populaire d'Adobe, selon l'agence de cybersécurité de la Nation \\.Les pirates non identifiés ont exploité CVE-2023-26360 - Un bogue affectant les versions Adobe Coldfusion 2018 Update 15 (et plus tôt) et 2021 Update 5 (et plus tôt) comme
Public-facing servers at a U.S. federal agency were compromised by hackers in June and July through a vulnerability in a popular product from Adobe, according to the nation\'s leading cybersecurity agency. The unidentified hackers exploited CVE-2023-26360 - a bug affecting Adobe ColdFusion versions 2018 Update 15 (and earlier) and 2021 Update 5 (and earlier) as
Vulnerability ★★★
SocRadar.webp 2023-12-05 15:17:01 Résumé de la vulnérabilité hebdomadaire par CISA: Apache, Google Chrome, Prestashop, WordPress, Zyxel
Weekly Vulnerability Summary by CISA: Apache, Google Chrome, PrestaShop, WordPress, ZyXEL
(lien direct)
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a de nouveau publié un résumé du ...
The Cybersecurity and Infrastructure Security Agency (CISA) has once again issued a summary of the...
Vulnerability ★★
The_Hackers_News.webp 2023-12-05 12:29:00 Microsoft met en garde contre APT28 soutenu par le Kremlin exploitabilité de la vulnérabilité des perspectives critiques
Microsoft Warns of Kremlin-Backed APT28 Exploiting Critical Outlook Vulnerability
(lien direct)
Microsoft a déclaré lundi avoir détecté des activités d'État-nation soutenues par Kremlin exploitant un défaut de sécurité critique dans son service de messagerie Outlook pour obtenir un accès non autorisé aux comptes des victimes dans les serveurs d'échange. Le géant de la technologie & nbsp; attribué & nbsp; les intrusions à un acteur de menace qu'il a appelé & nbsp; Forest Blizzard & nbsp; (anciennement Strontium), qui est également largement suivi sous les surnoms APT28,
Microsoft on Monday said it detected Kremlin-backed nation-state activity exploiting a critical security flaw in its Outlook email service to gain unauthorized access to victims\' accounts within Exchange servers. The tech giant attributed the intrusions to a threat actor it called Forest Blizzard (formerly Strontium), which is also widely tracked under the monikers APT28,
Vulnerability Threat APT 28 ★★★★
SecurityWeek.webp 2023-12-05 12:11:09 94 vulnérabilités corrigées dans Android avec les mises à jour de sécurité décembre 2023
94 Vulnerabilities Patched in Android With December 2023 Security Updates
(lien direct)
> Les mises à jour de sécurité en décembre 2023 d'Android \\ résolvent 94 vulnérabilités, y compris plusieurs bogues de sévérité critique.
>Android\'s December 2023 security updates resolve 94 vulnerabilities, including several critical-severity bugs.
Vulnerability Mobile ★★★
bleepingcomputer.webp 2023-12-05 12:07:17 Les pirates nous frappent les agences Govt à l'aide d'Adobe Coldfusion Exploit
Hackers breach US govt agencies using Adobe ColdFusion exploit
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) met en garde contre les pirates qui exploitent activement une vulnérabilité critique dans Adobe Coldfusion identifiée comme CVE-2023-26360 pour obtenir l'accès initial aux serveurs gouvernementaux.[...]
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is warning about hackers actively exploiting a critical vulnerability in Adobe ColdFusion identified as CVE-2023-26360 to gain initial access to government servers. [...]
Vulnerability Threat ★★
ProofPoint.webp 2023-12-05 05:00:40 TA422 \\ Soule d'exploitation dédiée - la même semaine après semaine
TA422\\'s Dedicated Exploitation Loop-the Same Week After Week
(lien direct)
Key takeaways  Since March 2023, Proofpoint researchers have observed regular TA422 (APT28) phishing activity, in which the threat actor leveraged patched vulnerabilities to send, at times, high-volume campaigns to targets in Europe and North America.  TA422 used the vulnerabilities as initial access against government, aerospace, education, finance, manufacturing, and technology sector targets likely to either disclose user credentials or initiate follow-on activity.  The vulnerabilities included CVE-2023-23397-a Microsoft Outlook elevation of privilege flaw that allows a threat actor to exploit TNEF files and initiate NTLM negotiation, obtaining a hash of a target\'s NTLM password-and CVE-2023-38831-a WinRAR remote code execution flaw that allows execution of “arbitrary code when a user attempts to view a benign file within a ZIP archive,” according to the NIST disclosure.  Overview  Starting in March 2023, Proofpoint researchers have observed the Russian advanced persistent threat (APT) TA422 readily use patched vulnerabilities to target a variety of organizations in Europe and North America. TA422 overlaps with the aliases APT28, Forest Blizzard, Pawn Storm, Fancy Bear, and BlueDelta, and is attributed by the United States Intelligence Community to the Russian General Staff Main Intelligence Directorate (GRU). While TA422 conducted traditional targeted activity during this period, leveraging Mockbin and InfinityFree for URL redirection, Proofpoint observed a significant deviation from expected volumes of emails sent in campaigns exploiting CVE-2023-23397-a Microsoft Outlook elevation of privilege vulnerability. This included over 10,000 emails sent from the adversary, from a single email provider, to defense, aerospace, technology, government, and manufacturing entities, and, occasionally, included smaller volumes at higher education, construction, and consulting entities. Proofpoint researchers also identified TA422 campaigns leveraging a WinRAR remote execution vulnerability, CVE-2023-38831.  Bar chart showing the breakdown of TA422 phishing activity from March 2023 to November 2023.  Please attend: CVE-2023-23397-test meeting In late March 2023, TA422 started to launch high volume campaigns exploiting CVE-2023-23397 targeting higher education, government, manufacturing, and aerospace technology entities in Europe and North America. TA422 previously used an exploit for CVE-2023-23397 to target Ukrainian entities as early as April 2022, according to open-source reporting by CERT-EU.  In the Proofpoint-identified campaigns, our researchers initially observed small numbers of emails attempting to exploit this vulnerability. The first surge in activity caught our attention partly due to all the emails pointing to the same listener server, but mostly due to the volume. This campaign was very large compared to typical state-aligned espionage campaign activity Proofpoint tracks. Proofpoint observed over 10,000 repeated attempts to exploit the Microsoft Outlook vulnerability, targeting the same accounts daily during the late summer of 2023. It is unclear if this was operator error or an informed effort to collect target credentials. TA422 re-targeted many of the higher education and manufacturing users previously targeted in March 2023. It is unclear why TA422 re-targeted these entities with the same exploit. Based upon the available campaign data, Proofpoint suspects that these entities are priority targets and as a result, the threat actor attempted broad, lower effort campaigns regularly to try and gain access.    Like the high-volume TA422 campaign Proofpoint researchers identified in March 2023, the late summer 2023 messages contained an appointment attachment, using the Transport Neutral Encapsulation Format (TNEF) file. The TNEF file used a fake file extension to masquerade as a CSV, Excel file, or Word document, and contained an UNC path directing traffic to an SMB listener being hosted on a likely compromised Ubiquiti router. TA422 has previously used compromised routers to host the gr Malware Vulnerability Threat APT 28 ★★★
The_State_of_Security.webp 2023-12-05 02:56:27 Cinq choses que vous devez savoir sur les erreurs de sécurité
Five Things You Need to Know About Security Misconfigurations
(lien direct)
Il est facile de supposer que les outils de sécurité sont efficacement configurés dès la sortie de la boîte, pour ainsi dire.Ce scénario est trop courant et peut entraîner de graves conséquences, telles que les violations de données si une organisation implémente des solutions logicielles avec de mauvaises configurations de sécurité.Une erreur de configuration est «une configuration incorrecte ou sous-optimale d'un système d'information ou d'un composant système qui peut conduire à des vulnérabilités», telle que définie par l'Institut national des normes et de la technologie (NIST).Afin d'éviter les erreurs de configuration et les incidents de sécurité qui peuvent en découler, c'est ...
It is easy to assume that security tools are effectively configured right out of the box, so to speak. This scenario is all too common and can lead to severe consequences, such as data breaches if an organization implements software solutions with improper security configurations. A misconfiguration is “an incorrect or suboptimal configuration of an information system or system component that may lead to vulnerabilities,” as defined by the National Institute of Standards and Technology (NIST). In order to prevent misconfigurations and the security incidents that can arise from them, it is...
Tool Vulnerability ★★★
Blog.webp 2023-12-04 18:58:53 Vulnérabilité Microsoft Outlook exploitée par le groupe de blizzard de forêt russe
Microsoft Outlook Vulnerability Exploited by Russian Forest Blizzard Group
(lien direct)
> Par waqas Forest Blizzard (AKA Strontium, APT28 et Fancy Bear) aurait des affiliations avec ou le soutien de la Russian Military Intelligence Agency. Ceci est un article de HackRead.com Lire le post original: Vulnérabilité des perspectives de Microsoft exploitées par le groupe de blizzard de forêt russe
>By Waqas Forest Blizzard (aka STRONTIUM, APT28, and Fancy Bear) is thought to have affiliations with or support from the Russian military intelligence agency. This is a post from HackRead.com Read the original post: Microsoft Outlook Vulnerability Exploited by Russian Forest Blizzard Group
Vulnerability APT 28 ★★★
RecordedFuture.webp 2023-12-04 15:16:00 Des pirates soutenus au Kremlin attaquant les systèmes d'Outlook non corrigées, dit Microsoft
Kremlin-backed hackers attacking unpatched Outlook systems, Microsoft says
(lien direct)
Les pirates associés aux renseignements militaires de la Russie exploitent toujours activement une vulnérabilité dans les logiciels Microsoft pour accéder aux e-mails des victimes, a annoncé lundi la société.L'acteur de menace, suivi par Microsoft sous le nom de Forest Blizzard mais également connu sous le nom de Fancy Bear ou APT28, a tenté d'utiliser le bogue pour obtenir un accès non autorisé à l'e-mail
Hackers associated with Russia\'s military intelligence are still actively exploiting a vulnerability in Microsoft software to gain access to victims\' emails, the company said Monday. The threat actor, tracked by Microsoft as Forest Blizzard but also known as Fancy Bear or APT28, has been attempting to use the bug to gain unauthorized access to email
Vulnerability Threat APT 28 ★★
bleepingcomputer.webp 2023-12-04 14:37:38 Les mises à jour Android de décembre corrigent le défaut RCE CRITICAL ZERO-CLIC
December Android updates fix critical zero-click RCE flaw
(lien direct)
Google a annoncé aujourd'hui que les mises à jour Android Security de décembre 2023 s'attaquent à 85 vulnérabilités, y compris un bogue critique du code distant de la gravité du code à distance (RCE).[...]
Google announced today that the December 2023 Android security updates tackle 85 vulnerabilities, including a critical severity zero-click remote code execution (RCE) bug. [...]
Vulnerability Mobile ★★★
The_Hackers_News.webp 2023-12-04 12:23:00 Logofail: les vulnérabilités UEFI exposent des appareils aux attaques de logiciels malveillants furtifs
LogoFAIL: UEFI Vulnerabilities Expose Devices to Stealth Malware Attacks
(lien direct)
Le code d'interface de firmware extensible unifié (UEFI) de divers fournisseurs de micrologiciels / bios indépendants (IBV) s'est révélé vulnérable aux attaques potentielles par des défauts à fort impact dans les bibliothèques d'analyse d'image intégrées dans le firmware. Les lacunes, collectivement étiquetées & nbsp; Logofail & nbsp; par binarly, «peuvent être utilisées par les acteurs de la menace pour livrer une charge utile malveillante et contourner le coffre sécurisé, Intel
The Unified Extensible Firmware Interface (UEFI) code from various independent firmware/BIOS vendors (IBVs) has been found vulnerable to potential attacks through high-impact flaws in image parsing libraries embedded into the firmware. The shortcomings, collectively labeled LogoFAIL by Binarly, "can be used by threat actors to deliver a malicious payload and bypass Secure Boot, Intel
Malware Vulnerability Threat ★★★
Veracode.webp 2023-12-04 12:06:25 Recommandations de gestion de la vulnérabilité open source pour 2024
Open Source Vulnerability Management Recommendations for 2024
(lien direct)
En marchant en 2024, la dynamique de la gestion de la vulnérabilité open source change.Des changements rapides au développement de logiciels exigent une approche plus nuancée de la sécurité open source des praticiens.De la redéfinition du risque à l'intégration prudente de la rééducation automatique, voici les recommandations pivots pour une gestion réussie de la vulnérabilité open source en 2024 et au-delà. 1. Embrassez la permanence des vulnérabilités open source (et it \\) Nous le connaissons depuis des années;L'Open Source est là pour rester.Le rapport OctOverOverse de GitHub \\ nous indique: «Un énorme 97% des applications exploitent le code open-source, et 90% des entreprises postulent ou l'utilisent d'une manière ou d'une autre.» La permanence (et le risque) de l'open source est prouvée par le décret exécutif de la Maison Blanche sur l'amélioration de la cybersécurité de la nation.Il accorde une énorme importance à la gestion de la vulnérabilité open source, l'appelant spécifiquement: «Les développeurs utilisent souvent des composants logiciels open source et tiers disponibles pour créer un produit ...…
Stepping in 2024, the dynamics of open source vulnerability management are shifting. Rapid changes to software development demand a more nuanced approach to open source security from practitioners. From redefining risk to the cautious integration of auto-remediation, here are the pivotal recommendations for successful open source vulnerability management in 2024 and beyond.  1. Embrace the Permanence of Open Source (& It\'s Vulnerabilities)  We\'ve known it for years; open source is here to stay. Github\'s Octoverse report tells us: “A whopping 97% of applications leverage open-source code, and 90% of companies are applying or using it in some way.”  The permanence (and risk) of open source is proven by the White House\'s Executive Order on Improving the Nation\'s Cybersecurity. It places huge importance on open source vulnerability management, calling it out specifically: “Developers often use available open source and third-party software components to create a product...…
Vulnerability ★★★
NIST.webp 2023-12-04 12:00:00 NCCOE 5G Cybersecurity: Connexion des points entre elle et les capacités de cybersécurité des télécoce dans les systèmes 5G
NCCoE 5G Cybersecurity: Connecting the Dots Between IT and Teleco Cybersecurity Capabilities in 5G Systems
(lien direct)
5G finira par avoir un impact sur chaque industrie à partir des soins de santé financières à même agriculture et transport ... et son impact ne fait qu'augmenter avec le temps.Malgré ses avantages, il comporte des risques de confidentialité et de sécurité.Un nombre croissant de dispositifs interconnectés augmente la surface d'attaque.En outre, il existe également des vulnérabilités accrues de la chaîne d'approvisionnement et des problèmes de visibilité du réseau (les entreprises peuvent avoir des problèmes d'identification des attaques car il peut y avoir beaucoup de nouveaux trafics Web à partir d'appareils mobiles et / ou plus de sophistication en ce qui concerne les attaques).Le but de la NCCOE 5G
5G will eventually impact every single industry-from healthcare to financial to even agriculture and transportation...and its impact is only increasing over time. Despite its benefits, it comes with privacy and security risks. An increasing number of interconnected devices increases the attack surface. In addition, there are also increased supply chain vulnerabilities and network visibility issues (companies may have issues identifying attacks since there may be a lot of new web traffic from mobile devices and/or more sophistication when it comes to attacks). The goal of the NCCoE 5G
Vulnerability Mobile ★★
SecureList.webp 2023-12-04 11:00:17 Kaspersky Security Bulletin 2023. Statistiques
Kaspersky Security Bulletin 2023. Statistics
(lien direct)
Statistiques clés pour 2023: ransomware, banquiers de Troie, mineurs et autres logiciels malveillants financiers, vulnérabilités et exploits zéro jour, attaques Web, menaces pour MacOS et IoT.
Key statistics for 2023: ransomware, trojan bankers, miners and other financial malware, zero-day vulnerabilities and exploits, web attacks, threats for macOS and IoT.
Ransomware Malware Vulnerability Threat Studies ★★
AlienVault.webp 2023-12-04 11:00:00 Comment les outils de collaboration d'équipe et la cybersécurité peuvent protéger les effectifs hybrides
How team collaboration tools and Cybersecurity can safeguard hybrid workforces
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Hybrid operations are becoming an increasingly prevalent part of the business landscape. Certainly, this offers some fantastic opportunities for companies to reduce overhead costs and gain access to international talent. Yet, there are some distinct challenges hybrid workforces face, too. Key among these is the potential for cybersecurity issues to arise. When you have some employees working from the office and others operating remotely, a range of vulnerabilities may arise — not to mention that there may be hurdles to staff interacting effectively. So, let’s take a look at how team collaboration tools and cybersecurity measures can safeguard your hybrid workforce. Identifying and addressing relevant threats There are few businesses today that aren’t vulnerable to some form of cyber threat. However, the risks tend to depend on the specific business model. As a result, it’s important to first gain an understanding of the prevalent risks related to hybrid workplaces. This enables you to more effectively collaborate and develop safeguards. For hybrid businesses, a range of network security threats have the potential to disrupt operations and cause data breaches. These include: Malware. These malicious software or firmware programs usually enter a network when a person unintentionally downloads them after clicking a link or attachment. Depending on the type of malware, this can give hackers remote access to networks or capture data about network activity, alongside infecting other devices on the network. It’s important to ensure hybrid staff have malware detection software on both business and personal devices that they use to connect to company networks. In addition, you must give them training on how to avoid triggering malware downloads. Phishing. Social engineering attacks, like phishing, can be a challenging issue. These tactics are designed to skirt your security software by getting information or network access directly from your human workers. This may involve criminals posing as legitimate businesses or official entities and directing workers to cloned websites where they’ll be requested to enter sensitive information. You can mitigate this type of issue by monitoring network traffic to spot unusual activity, as well as educating staff on the details of these methods. Even if criminals gain passwords by these methods, setting up multi-factor authentication can limit how useful they are to hackers. That said, alongside the common threats, it’s important to get to know and address the issues with your specific hybrid business. Talk to your staff about their day-to-day working practices and the potential points of vulnerability. Discuss remote workers’ home network setups to establish whether there are end-to-end safeguards in place to prevent unauthorized access to networks. You can then collaborate on arranging additional equipment or protocols — such as access to an encrypted virtual private network (VPN) — that protect both the business and workers’ home equipment. Utilizing collaborative tools Effective collaboration is essential for all hybrid businesses. This isn’t just a matter of maintaining productivity. When employees have the right tools in place to wo Malware Tool Vulnerability Threat Cloud ★★
The_State_of_Security.webp 2023-12-04 03:36:39 Tripwire Patch Priority Index pour novembre 2023
Tripwire Patch Priority Index for November 2023
(lien direct)
L'indice de priorité du patch de Tripwire \\ de Tripwire (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les correctifs pour Microsoft Edge (basés sur le chrome) qui résolvent l'élévation du privilège, l'exécution du code distant et les vulnérabilités de l'usurpation du chromum).Le prochain sur la liste des priorités du correctif ce mois-ci est les correctifs pour Microsoft Office et Excel qui résolvent 3 vulnérabilités de contournement de fonctions de code et de sécurité à distance.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 25 vulnérabilités, y compris une élévation des privilèges ...
Tripwire\'s November 2023 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. First on the patch priority are patches for Microsoft Edge (Chromium-based) that resolve elevation of privilege, remote code execution, and spoofing vulnerabilities. Next on the patch priority list this month are patches for Microsoft Office and Excel that resolve 3 remote code execution and security feature bypass vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 25 vulnerabilities, including elevation of privilege...
Vulnerability ★★
RecordedFuture.webp 2023-12-01 22:00:00 HHS met en garde contre les attaques \\ 'citrix saignement \\' après des pannes d'hôpital
HHS warns of \\'Citrix Bleed\\' attacks after hospital outages
(lien direct)
Le département américain de la santé et des services sociaux avertit les hôpitaux et les établissements de santé à travers le pays pour corriger une vulnérabilité connue sous le nom de «saignement Citrix» qui est utilisé dans les attaques par des gangs de ransomware.Pendant des semaines, les experts en cybersécurité et les principaux agences de cyber-défense à travers le monde ont publié des avertissements frappés à propos des cybercriminauxet les États-nations
The U.S. Department of Health and Human Services is warning hospitals and healthcare facilities across the country to patch a vulnerability known as “Citrix Bleed” that is being used in attacks by ransomware gangs. For weeks, cybersecurity experts and the leading cyber defense agencies across the globe have released stark warnings about cybercriminals and nation-states
Ransomware Vulnerability ★★
RecordedFuture.webp 2023-12-01 18:59:00 Les iPhones et les Mac obtiennent des correctifs pour deux vulnérabilités
iPhones and Macs get patches for two vulnerabilities
(lien direct)
Apple a averti les clients des dernières vulnérabilités zéro-jours affectant plusieurs de ses produits, libération Une mise à jour de sécurité d'urgence jeudi.Les vulnérabilités - CVE-2023-42916 et CVE-2023-42917 - ont été découvertes par Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google et affectent l'iPhone XS et plus tard;plusieurs modèles d'iPads;et Mac exécutant MacOS Monterey, Ventura ou Sonoma.
Apple warned customers of the latest zero-day vulnerabilities affecting several of its products, releasing an emergency security update on Thursday. The vulnerabilities - CVE-2023-42916 and CVE-2023-42917 - were discovered by Clément Lecigne of Google\'s Threat Analysis Group and affect iPhone XS and later; several models of iPads; and Macs running macOS Monterey, Ventura or Sonoma.
Vulnerability Threat Mobile ★★★
RecordedFuture.webp 2023-12-01 13:55:00 IoT Vulnerabilité Reporting Obligations fixées à postuler dans l'UE à partir de 2027
IoT vulnerability reporting obligations set to apply in EU from 2027
(lien direct)
Les politiciens négociant la nouvelle loi sur la cyber-résilience de l'Union européenne pour les produits connectés à Internet sont parvenus à un accord provisoire sur la législation contestée, les obligations de déclaration de vulnérabilité qui devaient entrer en vigueur en 2027. proposé comme moyen d'augmenter les normes de sécurité pour Internetdes appareils (IoT), des smartphones aux réfrigérateurs - les détails de la
Politicians negotiating the European Union\'s new Cyber Resilience Act for internet-connected products have reached a provisional agreement on the contested legislation, with vulnerability reporting obligations set to enter into force in 2027. Proposed as a way to increase security standards for Internet of Things (IoT) devices, from smartphones to fridges - the details of the
Vulnerability Legislation ★★★
Veracode.webp 2023-12-01 13:50:00 Empêcher les vulnérabilités de contrôle d'accès brisé dans les applications Web
Preventing Broken Access Control Vulnerabilities in Web Applications
(lien direct)
Comprendre le contrôle d'accès brisé Le contrôle d'accès est crucial pour le développement Web moderne car il permet à la gestion de la façon dont les utilisateurs, les processus et les appareils devraient se voir accorder des autorisations aux fonctions et aux ressources d'application.Les mécanismes de contrôle d'accès déterminent également le niveau d'accès autorisé et manifeste les activités menées par des entités spécifiques.Les vulnérabilités de contrôle d'accès cassé surviennent lorsqu'un utilisateur malveillant abuse des contraintes sur les actions qu'ils sont autorisés à effectuer ou les objets auxquels ils peuvent accéder.Les attaquants exploitent généralement les défaillances du contrôle d'accès pour obtenir un accès non autorisé aux ressources dans l'application Web, exécuter des commandes malveillantes ou obtenir une autorisation de l'utilisateur privilégié. Ce blog traite des vulnérabilités de contrôle d'accès cassées et des techniques de prévention courantes pour mieux sécuriser vos applications Web. Les problèmes de contrôle d'accès permettent aux utilisateurs non autorisés d'accéder, de modifier et de supprimer des ressources ou d'effectuer des actions qui dépassent leurs autorisations prévues.Accès cassé…
Understanding Broken Access Control Access control is crucial for modern web development as it enables the management of how users, processes, and devices should be granted permissions to application functions and resources. Access control mechanisms also determine the level of access permitted and manifest activities carried out by specific entities. Broken access control vulnerabilities arise when a malicious user abuses the constraints on the actions they are allowed to perform or the objects they can access. Attackers typically leverage access control failures to gain unauthorized access to resources within the web application, run malicious commands, or gain a privileged user\'s permission.  This blog discusses broken access control vulnerabilities and common prevention techniques to better secure your web applications. Access control issues enable unauthorized users to access, modify, and delete resources or perform actions that exceed their intended permissions. Broken access…
Vulnerability ★★
IndustrialCyber.webp 2023-12-01 12:56:52 Vulnérabilités matérielles ICS divulguées dans Delta Electronics, Yokogawa, PTC, Mitsubishi Electric Equipment
ICS hardware vulnerabilities disclosed in Delta Electronics, Yokogawa, PTC, Mitsubishi Electric equipment
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi quatre avis de systèmes de contrôle industriel (ICS), fournissant un actif ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday four industrial control systems (ICS) advisories, providing asset...
Vulnerability Industrial ★★★
The_Hackers_News.webp 2023-12-01 11:52:00 Zyxel libère des correctifs pour réparer 15 défauts dans les appareils NAS, pare-feu et AP
Zyxel Releases Patches to Fix 15 Flaws in NAS, Firewall, and AP Devices
(lien direct)
Zyxel a publié des correctifs pour résoudre 15 problèmes de sécurité ayant un impact sur les appareils de stockage (NAS), de pare-feu et de point d'accès (AP), de trois défauts critiques qui pourraient conduire à une contournement d'authentification et à l'injection de commande. Le & nbsp; trois vulnérabilités & nbsp; sont répertoriées ci-dessous - CVE-2023-35138 & NBSP; (Score CVSS: 9.8) - Une vulnérabilité d'injection de commande qui pourrait permettre un
Zyxel has released patches to address 15 security issues impacting network-attached storage (NAS), firewall, and access point (AP) devices, including three critical flaws that could lead to authentication bypass and command injection. The three vulnerabilities are listed below - CVE-2023-35138 (CVSS score: 9.8) - A command injection vulnerability that could allow an
Vulnerability ★★
InfoSecurityMag.webp 2023-12-01 10:30:00 Apple Patches a activement exploité iOS Zero-Days
Apple Patches Actively Exploited iOS Zero-Days
(lien direct)
Les vulnérabilités peuvent être liées aux opérations commerciales de logiciels espions commerciaux
Vulnerabilities may be linked to commercial spyware operations
Vulnerability Commercial ★★
The_Hackers_News.webp 2023-12-01 09:55:00 Alerte zéro-jour: Apple déploie les correctifs iOS, macOS et Safari pour 2 défauts exploités activement
Zero-Day Alert: Apple Rolls Out iOS, macOS, and Safari Patches for 2 Actively Exploited Flaws
(lien direct)
Apple a & nbsp; publié & nbsp; Mises à jour logicielles pour le navigateur Web iOS, iPados, macOS et Safari pour aborder deux défauts de sécurité qui, selon lui, ont fait l'objet d'une exploitation active dans la nature sur les anciennes versions de son logiciel. Les vulnérabilités, qui résident toutes deux dans le moteur de navigateur Web WebKit, sont décrits ci-dessous - CVE-2023-42916 & NBSP; - un problème de lecture hors limites qui pourrait être exploité pour
Apple has released software updates for iOS, iPadOS, macOS, and Safari web browser to address two security flaws that it said have come under active exploitation in the wild on older versions of its software. The vulnerabilities, both of which reside in the WebKit web browser engine, are described below - CVE-2023-42916 - An out-of-bounds read issue that could be exploited to
Vulnerability ★★
SocRadar.webp 2023-12-01 09:48:17 Adresses Apple Vulnérabilités exploitées zéro-jours avec mise à jour de la sécurité d'urgence: CVE-2023-42916, CVE-2023-42917
Apple Addresses Exploited Zero-Day Vulnerabilities with Emergency Security Update: CVE-2023-42916, CVE-2023-42917
(lien direct)
Apple a publié des mises à jour de sécurité d'urgence pour contrer deux vulnérabilités de jour zéro activement exploitées dans le ...
Apple has released emergency security updates to counteract two zero-day vulnerabilities actively exploited in the...
Vulnerability ★★
Blog.webp 2023-12-01 00:40:23 Apple émet des correctifs de sécurité urgents pour les vulnérabilités zéro jour
Apple Issues Urgent Security Patches for Zero-Day Vulnerabilities
(lien direct)
> Par waqas Action immédiate requise: Mettez à jour vos appareils Apple, y compris les iPads, les MacBooks et les iPhones, maintenant! Ceci est un article de HackRead.com Lire le post original: Apple émet des correctifs de sécurité urgents pour les vulnérabilités zéro jour
>By Waqas Immediate Action Required: Update Your Apple Devices, Including iPads, MacBooks, and iPhones, NOW! This is a post from HackRead.com Read the original post: Apple Issues Urgent Security Patches for Zero-Day Vulnerabilities
Vulnerability ★★
bleepingcomputer.webp 2023-11-30 22:08:26 Logofail Attack peut installer des kits de démarrage UEFI via les logos de démarrage
LogoFAIL attack can install UEFI bootkits through bootup logos
(lien direct)
Plusieurs vulnérabilités de sécurité nommées collectivement Logofail affectent les composants de transport d'images dans le code UEFI de divers fournisseurs.Les chercheurs avertissent qu'ils pourraient être exploités pour détourner le flux d'exécution du processus de démarrage et pour livrer des bootkits.[...]
Multiple security vulnerabilities collectively named LogoFAIL affect image-parsing components in the UEFI code from various vendors. Researchers warn that they could be exploited to hijack the execution flow of the booting process and to deliver bootkits. [...]
Vulnerability ★★
RecordedFuture.webp 2023-11-30 20:00:00 Le dernier bug chromé sévère invite à l'avertissement de la CISA
Latest severe Chrome bug prompts CISA warning
(lien direct)
Une vulnérabilité grave qui a conduit Google à émettre une mise à jour d'urgence du navigateur Chrome a été exploitée sur Internet ouvert, a confirmé jeudi l'agence de sécurité de la cybersécurité et de l'infrastructure (CISA).Le bogue, qui affecte le code de réalimentation des graphiques 2D connue sous le nom de Skia, a été Ajout au catalogue de vulnérabilités exploitées (KEV) connues de l'Agence \\.Google a publié un
A severe vulnerability that led Google to issue an emergency update of the Chrome browser has been exploited on the open internet, the Cybersecurity and Infrastructure Security Agency (CISA) confirmed Thursday. The bug, which affects 2D graphics-rendering code known as Skia, has been added to the agency\'s Known Exploited Vulnerabilities (KEV) catalog. Google released a
Vulnerability ★★
Last update at: 2024-05-11 22:08:10
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter