www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-11T00:22:07+00:00 www.secnews.physaphae.fr GB Hacker - Blog de reverseur Google avertit: les acteurs de la menace deviennent plus sophistiqués, exploitant des vulnérabilités zéro jour<br>Google Warns: Threat Actors Growing More Sophisticated, Exploiting Zero-Day Vulnerabilities L'équipe Mandiant de Google \\ a publié son rapport M-Trends 2025, mettant en évidence la sophistication croissante des acteurs de la menace, en particulier les groupes China-Nexus. Ces adversaires déploient des écosystèmes de logiciels malveillants personnalisés, exploitant les vulnérabilités zéro-jours dans les appareils de sécurité et l'utilisation des réseaux proxy ressemblant à des botnets pour échapper à la détection. Leurs tactiques incluent également des dispositifs de ciblage des bords dépourvus de capacités de détection et de réponse (EDR) […]
>Google\'s Mandiant team has released its M-Trends 2025 report, highlighting the increasing sophistication of threat actors, particularly China-nexus groups. These adversaries are deploying custom malware ecosystems, exploiting zero-day vulnerabilities in security appliances, and utilizing proxy networks resembling botnets to evade detection. Their tactics also include targeting edge devices lacking endpoint detection and response (EDR) capabilities […] ]]>
2025-04-24T08:43:26+00:00 https://gbhackers.com/google-warns-threat-actors-growing-more-sophisticated/ www.secnews.physaphae.fr/article.php?IdArticle=8667059 False Malware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La flaw de Langflow critique permet l'injection de code malveillant - répartition technique publiée<br>Critical Langflow Flaw Enables Malicious Code Injection – Technical Breakdown Released Une vulnérabilité critique du code distant (RCE), identifié comme CVE-2025-3248 avec un score CVSS de 9,8, a été découvert dans Langflow, une plate-forme open source largement utilisée pour concevoir visuellement des agents et des flux de travail axuellement dirigés AI. Ce défaut, résidant dans le point de terminaison de la plate-forme \\ S / API / V1 / VALIDAD / CODE, présente un risque significatif pour les organisations tirant parti de Langflow dans leurs écosystèmes de développement d'IA. Le […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-3248 with a CVSS score of 9.8, has been uncovered in Langflow, an open-source platform widely used for visually designing AI-driven agents and workflows. This flaw, residing in the platform\'s /api/v1/validate/code endpoint, poses a significant risk to organizations leveraging Langflow in their AI development ecosystems. The […] ]]>
2025-04-24T08:41:10+00:00 https://gbhackers.com/critical-langflow-flaw-enables-malicious-code-injection/ www.secnews.physaphae.fr/article.php?IdArticle=8667060 False Vulnerability,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur GitLab publie un correctif critique pour les bugs XSS, DOS et le rachat de compte<br>GitLab Releases Critical Patch for XSS, DoS, and Account Takeover Bugs GitLab, une plate-forme DevOps leader, a publié un correctif de sécurité critique impactant à la fois ses éditions communautaires (CE) et Enterprise (EE), exhortant tous les utilisateurs autogérés à mettre à jour immédiatement. Les nouvelles versions-17.11.1, 17.10.5 et 17.9.7-adresse de plusieurs vulnérabilités élevées et moyennes-sévérité, y compris les scripts croisés (XSS), le déni de service (DOS) et les menaces de rachat de comptabilité. Gitlab souligne l'importance de […]
>GitLab, a leading DevOps platform, has released a critical security patch impacting both its Community (CE) and Enterprise (EE) editions, urging all self-managed users to update immediately. The new versions-17.11.1, 17.10.5, and 17.9.7-address several high and medium-severity vulnerabilities, including cross-site scripting (XSS), denial of service (DoS), and account takeover threats. GitLab emphasizes the importance of […] ]]>
2025-04-24T08:29:25+00:00 https://gbhackers.com/gitlab-releases-critical-patch/ www.secnews.physaphae.fr/article.php?IdArticle=8667061 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Sonicwall SSLVPN Flaw permet aux pirates d'écraser à distance des pare-feu<br>SonicWall SSLVPN Flaw Allows Hackers to Crash Firewalls Remotely Sonicwall a émis un avis de conseil urgent (SNWLID-2025-0009) d'une vulnérabilité de haute sévérité dans son interface de bureau virtuelle SSLVPN qui permet aux attaquants non authentifiés de placer à distance des pare-feu, provoquant des perturbations générales de réseau. Suivi sous forme de CVE-2025-32818, ce défaut propose un score CVSS V3 de 7,5 et affecte des dizaines de modèles de pare-feu sur ses gammes de produits Gen7 et TZ80. Le […]
>SonicWall has issued an urgent advisory (SNWLID-2025-0009) warning of a high-severity vulnerability in its SSLVPN Virtual Office interface that enables unauthenticated attackers to remotely crash firewalls, causing widespread network disruptions. Tracked as CVE-2025-32818, this flaw carries a CVSS v3 score of 7.5 and affects dozens of firewall models across its Gen7 and TZ80 product lines. The […] ]]>
2025-04-24T07:31:46+00:00 https://gbhackers.com/sonicwall-sslvpn-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8667034 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates utilisent plus de 1000 adresses IP pour cibler les vulnérabilités Ivanti VPN<br>Hackers Use 1000+ IP Addresses to Target Ivanti VPN Vulnerabilities Une vague de balayage d'activités en ligne suspectes met les organisations en alerte alors que les pirates augmentent leurs efforts pour sonder les vulnérabilités dans Ivanti Connect Secure (ICS) et Ivanti Pulse Secure (IPS) VPN Systems. La société de cybersécurité Greynoise a identifié une augmentation spectaculaire de neuf fois de l'activité de balayage suspect, suggérant une reconnaissance coordonnée qui pourrait préfigurer l'exploitation future. Selon […]
>A sweeping wave of suspicious online activity is putting organizations on alert as hackers ramp up their efforts to probe vulnerabilities in Ivanti Connect Secure (ICS) and Ivanti Pulse Secure (IPS) VPN systems. Cybersecurity firm GreyNoise has identified a dramatic nine-fold increase in suspicious scanning activity, suggesting coordinated reconnaissance that could foreshadow future exploitation. According […] ]]>
2025-04-24T07:07:47+00:00 https://gbhackers.com/hackers-use-1000-ip-addresses/ www.secnews.physaphae.fr/article.php?IdArticle=8667035 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Microsoft propose des primes de 30 000 $ pour les défauts de sécurité AI<br>Microsoft Offers $30,000 Bounties for AI Security Flaws Microsoft a lancé un nouveau programme de primes qui offre jusqu'à 30 000 $ aux chercheurs en sécurité qui découvrent les vulnérabilités dans ses technologies de l'IA et de l'apprentissage automatique (AI / ML). Cette initiative, annoncée par le Microsoft Security Response Center (MSRC), vise à encourager la divulgation responsable des défauts qui pourraient présenter de graves risques pour les utilisateurs et les organisations qui s'appuient sur les Microsoft \\ […]
>Microsoft has launched a new bounty program that offers up to $30,000 to security researchers who discover vulnerabilities in its AI and machine learning (AI/ML) technologies. This initiative, announced by the Microsoft Security Response Center (MSRC), aims to encourage responsible disclosure of flaws that could pose serious risks to users and organizations relying on Microsoft\'s […] ]]>
2025-04-24T05:57:45+00:00 https://gbhackers.com/microsoft-offers-30000-bounties/ www.secnews.physaphae.fr/article.php?IdArticle=8666989 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité FireEye EDR permet aux attaquants d'exécuter du code non autorisé<br>FireEye EDR Vulnerability Allows Attackers to Execute Unauthorized Code Une vulnérabilité critique (CVE-2025-0618) dans l'agent de détection et de réponse de point de terminaison de FireEye \\ a été divulguée, permettant aux attaquants d'exécuter du code non autorisé et de déclencher des conditions de déni de service persistantes (DOS). Le défaut, évalué à haute gravité, a un impact sur les mécanismes de protection contre la protection du service HX de Fireeye et pourrait perturber indéfiniment les opérations de sécurité critiques. Détails de la vulnérabilité Le problème découle d'une mauvaise manipulation […]
>A critical vulnerability (CVE-2025-0618) in FireEye\'s Endpoint Detection and Response (EDR) agent has been disclosed, enabling attackers to execute unauthorized code and trigger persistent denial-of-service (DoS) conditions. The flaw, rated high severity, impacts tamper protection mechanisms in FireEye\'s HX service and could disrupt critical security operations indefinitely. Vulnerability Details The issue stems from improper handling […] ]]>
2025-04-23T13:02:00+00:00 https://gbhackers.com/fireeye-edr-vulnerability-allows-attackers-to-execute-unauthorized-code/ www.secnews.physaphae.fr/article.php?IdArticle=8666647 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités de portefeuille de navigateur critique permettent des transferts de fonds non autorisés<br>Critical Browser Wallet Vulnerabilities Enable Unauthorized Fund Transfers Les chercheurs ont divulgué une série de vulnérabilités alarmantes dans les portefeuilles de crypto-monnaie populaires basés sur un navigateur qui pourraient permettre aux attaquants de drainer silencieusement les fonds d'utilisateurs, sans aucun phishing, ingénierie sociale ou approbation de la connexion des portefeuilles requis. Selon un rapport de COINSPECT, des portefeuilles de pointe tels que le cargo stellaire, la frontière et le COIN98 ont eu des défauts qui ont exposé les utilisateurs à terminer le compromis simplement […]
>Researchers have disclosed a series of alarming vulnerabilities in popular browser-based cryptocurrency wallets that could allow attackers to silently drain user funds, without any phishing, social engineering, or wallet connection approval required. As per a report by Coinspect, Industry-leading wallets such as Stellar Freighter, Frontier, and Coin98 were found to have flaws that exposed users to complete compromise simply […] ]]>
2025-04-23T11:26:30+00:00 https://gbhackers.com/critical-browser-wallet-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8666624 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent les documents de mots armés pour voler les informations de connexion Windows<br>Hackers Exploit Weaponized Word Docs to Steal Windows Login Credentials Une campagne de phishing sophistiquée a été découverte par Fortiguard Labs de Fortinet \\, ciblant les utilisateurs de Windows avec des documents de mots malveillants conçus pour voler des données sensibles. Déguisées en commandes de vente légitimes, ces e-mails induisent les destinataires d'ouverture des pièces jointes qui exploitent une vulnérabilité connue, CVE-2017-11882, dans Microsoft Equation Editor 3.0. Ce défaut d'exécution de code distant permet aux attaquants d'exécuter […]
>A sophisticated phishing campaign has been uncovered by Fortinet\'s FortiGuard Labs, targeting Windows users with malicious Word documents designed to steal sensitive data. Disguised as legitimate sales orders, these emails trick recipients into opening attachments that exploit a known vulnerability, CVE-2017-11882, in Microsoft Equation Editor 3.0. This remote code execution flaw allows attackers to execute […] ]]>
2025-04-23T10:26:38+00:00 https://gbhackers.com/hackers-exploit-weaponized-word-docs/ www.secnews.physaphae.fr/article.php?IdArticle=8666597 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du système de fichiers réseau Synology permet un accès aux fichiers non autorisés<br>Synology Network File System Vulnerability Allows Unauthorized File Access Une vulnérabilité de sécurité critique dans le service de fichiers réseau (NFS) de Synology \\, suivie comme CVE-2025-1021, a été résolue après avoir permis aux attaquants distants non autorisés d'accéder à des fichiers sensibles sur des périphériques vulnérables Diskstation Manager (DSM). La faille, marquée comme «importante» en gravité par la synologie, affecte plusieurs versions de DSM, le système d'exploitation alimentant le réseau populaire de l'entreprise attachée […]
>A critical security vulnerability in Synology\'s Network File System (NFS) service, tracked as CVE-2025-1021, has been resolved after allowing unauthorized remote attackers to access sensitive files on vulnerable DiskStation Manager (DSM) devices. The flaw, marked as “Important” in severity by Synology, affects several versions of DSM, the operating system powering the company’s popular Network Attached […] ]]>
2025-04-23T09:25:31+00:00 https://gbhackers.com/synology-network-file-system-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8666573 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Zyxel publie des correctifs pour les vulnérabilités de gestion des privilèges dans les pare-feu<br>Zyxel Releases Patches for Privilege Management Vulnerabilities in Firewalls Zyxel, l'un des principaux fournisseurs de solutions de réseautage sécurisées, a publié des correctifs de sécurité critiques pour aborder deux vulnérabilités de gestion des privilèges dans les pare-feu de la série USG Flex H. Les défauts, suivis en CVE-2025-1731 et CVE-2025-1732, pourraient permettre aux attaquants locaux authentifiés de dégénérer les privilèges et de gagner un accès non autorisé aux fonctions du système sensible. Les utilisateurs sont fortement invités à appliquer […]
>Zyxel, a leading provider of secure networking solutions, has released critical security patches to address two privilege management vulnerabilities in the USG FLEX H series firewalls. The flaws, tracked as CVE-2025-1731 and CVE-2025-1732, could allow authenticated local attackers to escalate privileges and gain unauthorized access to sensitive system functions. Users are strongly urged to apply […] ]]>
2025-04-23T07:31:27+00:00 https://gbhackers.com/zyxel-releases-patches-for-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8666522 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur CISA émet cinq avis ICS mettant en évidence les vulnérabilités critiques<br>CISA Issues Five ICS Advisories Highlighting Critical Vulnerabilities L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié cinq avis urgents le 22 avril 2025, ciblant les vulnérabilités critiques dans les systèmes de contrôle industriel largement utilisés (ICS) de Siemens, ABB et Schneider Electric. Avec la fréquence et la gravité croissantes des cyberattaques sur les infrastructures industrielles, ces avis sont un avertissement frappant aux opérateurs, aux administrateurs et à la sécurité […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released five urgent advisories on April 22, 2025, targeting critical vulnerabilities in widely-used Industrial Control Systems (ICS) from Siemens, ABB, and Schneider Electric. With the increasing frequency and severity of cyberattacks on industrial infrastructure, these advisories serve as a stark warning to operators, administrators, and security […] ]]>
2025-04-23T06:51:55+00:00 https://gbhackers.com/cisa-issues-five-ics-advisories/ www.secnews.physaphae.fr/article.php?IdArticle=8666497 False Vulnerability,Industrial None 3.0000000000000000
GB Hacker - Blog de reverseur Google Cloud Composer Flaw permet aux attaquants de gagner des privilèges élevés<br>Google Cloud Composer Flaw Allows Attackers to Gain Elevated Privileges Des recherches ont révélé une vulnérabilité de haute sévérité désormais réglée dans le service de compositeur cloud de Google Cloud Platform \\ (GCP), surnommé Confused Composer. Cela aurait pu permettre aux attaquants de détourner les flux de travail cloud et de prendre le contrôle des ressources critiques. Le défaut met en évidence les risques dans l'orchestration automatisée des services cloud. Qu'est-ce que Confused Composer? Cloud Composer, le service Airflow Airflow géré de GCP \\ pour l'automatisation du flux de travail, s'appuie sur le cloud […]
>Research disclosed a now-patched high-severity vulnerability in Google Cloud Platform\'s (GCP) Cloud Composer service, dubbed ConfusedComposer. It could have allowed attackers to hijack cloud workflows and gain control over critical resources. The flaw highlights risks in automated cloud service orchestration. What Is ConfusedComposer? Cloud Composer, GCP\'s managed Apache Airflow service for workflow automation, relies on Cloud […] ]]>
2025-04-23T05:44:51+00:00 https://gbhackers.com/google-cloud-composer-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8666475 False Vulnerability,Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités de Core Moodle permettent aux attaquants d'échapper aux mesures de sécurité<br>Moodle Core vulnerabilities Allow Attackers to Evade Security Measures Un récent audit de sécurité a révélé des vulnérabilités critiques au sein de Moodle, le système de gestion de l'apprentissage open source (LMS) largement utilisé. Ces vulnérabilités permettent aux attaquants d'échapper aux mécanismes de sécurité de base et à exploiter potentiellement les systèmes via le contrefaçon de demande côté serveur (SSRF). Les défauts se concentrent autour d'un bug de temps subtil mais impactant sur le délai d'utilisation (TOC-TOU) qui affecte toutes les fonctionnalités de Moodle qui […]
>A recent security audit has uncovered critical vulnerabilities within Moodle, the widely used open-source learning management system (LMS). These vulnerabilities allow attackers to evade core security mechanisms and potentially exploit systems via Server-Side Request Forgery (SSRF). The flaws center around a subtle but impactful Time-of-Check to Time-of-Use (TOC-TOU) bug that affects all Moodle features that […] ]]>
2025-04-23T05:15:33+00:00 https://gbhackers.com/moodle-core-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8666476 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités du routeur TP-Link permettent aux attaquants d'exécuter des commandes SQL malveillantes<br>TP-Link Router Vulnerabilities Allow Attackers to Execute Malicious SQL Commands Les chercheurs en cybersécurité ont découvert des vulnérabilités critiques d'injection de SQL dans quatre modèles de routeurs TP-Link, permettant aux attaquants d'exécuter des commandes malveillantes, de contourner l'authentification et de détourner les dispositifs potentiellement. Les défauts, découverts par le chercheur, le vétéran entre février et mars 2025, mettent en évidence les risques de sécurité continus dans le matériel de réseautage largement utilisé. Les vulnérabilités ont un impact sur les routeurs d'entreprise et de consommation, y compris le Wi-Fi mobile […]
>Cybersecurity researchers have uncovered critical SQL injection vulnerabilities in four TP-Link router models, enabling attackers to execute malicious commands, bypass authentication, and potentially hijack devices. The flaws, discovered by researcher The Veteran between February and March 2025, highlight ongoing security risks in widely used networking hardware. The vulnerabilities impact both enterprise and consumer routers, including mobile Wi-Fi […] ]]>
2025-04-22T13:18:03+00:00 https://gbhackers.com/tp-link-router-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8666161 False Vulnerability,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur Le correctif de vulnérabilité plus rapide réduit les risques et abaisse l'indice de cyber-risque<br>Faster Vulnerability Patching Reduces Risk and Lowers Cyber Risk Index La solution de gestion des cyber-risques de Trend Micro (CREM) a mis en évidence le rôle essentiel que les correctifs en temps opportun jouent dans la réduction de l'exposition aux cyber-risques d'une organisation. Le rapport, qui examine l'indice de cyber-risque (CRI), une métrique quantifiant le risque de sécurité d'une organisation basée sur l'agrégation des scores de facteurs d'actifs et de risque individuels souligne un lien direct […]
>Trend Micro’s Cyber Risk Exposure Management (CREM) solution has highlighted the critical role that timely patching plays in reducing an organization’s cyber risk exposure. The report, which scrutinizes the Cyber Risk Index (CRI) a metric quantifying an organization’s security risk based on the aggregation of individual asset and risk factor scores underscores a direct link […] ]]>
2025-04-22T13:01:44+00:00 https://gbhackers.com/faster-vulnerability-patching-reduces-risk/ www.secnews.physaphae.fr/article.php?IdArticle=8666137 False Vulnerability,Patching None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité de Samsung One UI divulgue les données sensibles en texte brut sans expiration!<br>Samsung One UI Vulnerability Leaks Sensitive Data in Plain Text With No Expiration! Une vulnérabilité flagrante a été révélée dans l'interface UI One UI de Samsung: la fonction d'historique du presse-papiers stocke tous les texte copiés, y compris des données sensibles comme les mots de passe et les informations personnelles, en texte brut et les conserve indéfiniment, à moins que les utilisateurs ne le suppriment manuellement. Pour d'innombrables utilisateurs de smartphones, la copie et le collage sont une activité quotidienne. Mots de passe complexes, informations bancaires, […]
>A glaring vulnerability has come to light within Samsung’s One UI interface: the clipboard history function stores all copied text, including sensitive data like passwords and personal information, in plain text and retains it indefinitely, unless users manually delete it. For countless smartphone users, copying and pasting is a daily activity. Complex passwords, banking information, […] ]]>
2025-04-22T12:09:58+00:00 https://gbhackers.com/samsung-one-ui-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8666139 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les nouveaux routeurs de détournement de botnet basés sur la rouille pour injecter des commandes distantes<br>New Rust-Based Botnet Hijacks Routers to Inject Remote Commands Un nouveau logiciel malveillant nommé «Rustobot» a été découvert en exploitant des vulnérabilités dans divers modèles de routeurs pour obtenir un accès non autorisé et initier des attaques de déni de service distribué (DDOS). Cette cyber-menace avancée, observée pour la première fois en janvier à février 2025, cible les appareils Totolink et Draytek, présentant des techniques sophistiquées contrairement aux logiciels malveillants précédemment connus. Stratégie d'exploitation et de propagation Le botnet exploite […]
>A new malware named “RustoBot” has been discovered exploiting vulnerabilities in various router models to gain unauthorized access and initiate Distributed Denial of Service (DDoS) attacks. This advanced cyber-threat, first observed in January to February 2025, targets TOTOLINK and DrayTek devices, showcasing sophisticated techniques unlike previously known malware. Exploitation and Spread Strategy The botnet leverages […] ]]>
2025-04-22T10:59:28+00:00 https://gbhackers.com/new-rust-based-botnet-hijacks-routers/ www.secnews.physaphae.fr/article.php?IdArticle=8666087 False Malware,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur POC publié pour la vulnérabilité critique Erlang / OTP RCE non authentifiée<br>PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability Une vulnérabilité critique du code distant (RCE) dans l'implémentation SSH d'Erlang / OTP \\ (CVE-2025-32433) a maintenant saisi le risque d'exploitation actif après que les chercheurs ont publié une preuve de concept (POC) cette semaine. La faille, découverte par Fabian Bäumer, Marcus Brinkmann, Marcel Maehren et Jörg Schwenk de Ruhr University Bochum, permet aux attaquants non authentifiés d'exécuter un code arbitraire sur les systèmes vulnérables, posant un […]
>A critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation (CVE-2025-32433) has now entered active exploit risk after researchers published a proof-of-concept (PoC) this week. The flaw, discovered by Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, and Jörg Schwenk of Ruhr University Bochum, allows unauthenticated attackers to execute arbitrary code on vulnerable systems, posing a […] ]]>
2025-04-22T08:19:57+00:00 https://gbhackers.com/poc-released-for-erlang-otp-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8666040 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur La faille critique dans la pile de mise à jour Windows permet l'exécution du code et l'escalade des privilèges<br>Critical Flaw in Windows Update Stack Enables Code Execution and Privilege Escalation Une vulnérabilité nouvellement découverte dans la pile de mise à jour Windows, suivie sous le nom de CVE-2025-21204, a envoyé des ondes de choc via la communauté de la cybersécurité après que les chercheurs ont révélé qu'il pourrait permettre aux attaquants d'exécuter du code arbitraire et d'escalader les privilèges au niveau du système sur des machines ciblées. Le défaut, divulgué par des chercheurs du blog Cyberdom, présente un risque important pour des millions de fenêtres […]
>A newly discovered vulnerability in the Windows Update Stack, tracked as CVE-2025-21204, has sent shockwaves through the cybersecurity community after researchers revealed it could enable attackers to execute arbitrary code and escalate privileges to SYSTEM level on targeted machines. The flaw, disclosed by researchers at Cyberdom Blog, poses a significant risk to millions of Windows […] ]]>
2025-04-22T08:08:35+00:00 https://gbhackers.com/critical-flaw-in-windows-update-stack/ www.secnews.physaphae.fr/article.php?IdArticle=8666041 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Faux certificat délivré pour le cloud Alibaba après l'astuce de validation SSL.com<br>Fake Certificate Issued for Alibaba Cloud After SSL.com Validation Trick Une vulnérabilité critique dans le processus de validation du domaine de SSL.com \\ a permis aux parties non autorisées d'obtenir frauduleusement les certificats TLS pour les domaines de haut niveau, notamment Aliyun.com d'Alibaba Cloud \\, a révélé cette semaine. L'autorité de certificat (CA) a depuis révoqué 11 certificats mal émis, ce qui soulève des préoccupations concernant la confiance dans les systèmes de validation automatisés. Comment la validation du domaine a été exploitée selon le rapport Mozilla, le domaine de SSL.com \\ […]
>A critical vulnerability in SSL.com\'s domain validation process allowed unauthorized parties to fraudulently obtain TLS certificates for high-profile domains, including Alibaba Cloud\'s aliyun.com, researchers revealed this week. The certificate authority (CA) has since revoked 11 improperly issued certificates, raising concerns about trust in automated validation systems. How Domain Validation Was Exploited According to Mozilla report, SSL.com\'s Domain […] ]]>
2025-04-22T07:37:09+00:00 https://gbhackers.com/fake-certificate-issued-for-alibaba-cloud/ www.secnews.physaphae.fr/article.php?IdArticle=8666018 False Vulnerability,Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité HPE Performance Cluster Manager permet un accès non autorisé<br>HPE Performance Cluster Manager Vulnerability Enables Unauthorized Access Hewlett Packard Enterprise (HPE) a divulgué un défaut de sécurité sévère dans son logiciel de gestionnaire de cluster de performances (HPCM) qui pourrait permettre aux attaquants de contourner l'authentification et de gagner un accès à distance non autorisé aux systèmes sensibles. La vulnérabilité, suivie en CVE-2025-27086, affecte les versions HPCM 1.12 et plus tôt, posant des risques importants pour les entreprises s'appuyant sur l'outil de calcul de haute performance (HPC) […]
>Hewlett Packard Enterprise (HPE) has disclosed a severe security flaw in its Performance Cluster Manager (HPCM) software that could allow attackers to bypass authentication and gain unauthorized remote access to sensitive systems. The vulnerability, tracked as CVE-2025-27086, affects HPCM versions 1.12 and earlier, posing significant risks to enterprises relying on the tool for high-performance computing (HPC) […] ]]>
2025-04-22T05:46:31+00:00 https://gbhackers.com/hpe-performance-cluster-manager-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8665991 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Security Awareness Metrics That Matter to the CISO Dans le paysage des menaces en évolution rapide d’aujourd’hui, les chefs de la sécurité de l’information (CISO) sont chargés de déployer plus que le simple déploiement des dernières technologies de sécurité; Ils doivent également favoriser une culture de sensibilisation à la sécurité dans leurs organisations. Bien que les contrôles techniques soient essentiels, l'élément humain reste une vulnérabilité critique. Selon leur niveau de sensibilisation à la sécurité, les employés peuvent […]
>In today’s rapidly evolving threat landscape, Chief Information Security Officers (CISOs) are tasked with more than just deploying the latest security technologies; they must also foster a culture of security awareness across their organizations. While technical controls are essential, the human element remains a critical vulnerability. Depending on their level of security awareness, employees can […] ]]>
2025-04-21T15:08:33+00:00 https://gbhackers.com/security-awareness-metrics-ciso/ www.secnews.physaphae.fr/article.php?IdArticle=8665732 False Vulnerability,Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent des certificats volés et des clés privées pour violer les organisations<br>Hackers Exploit Stolen Certificates and Private Keys to Breach Organizations Des recherches récentes ont dévoilé une vulnérabilité préoccupante dans le domaine des applications conteneurisées, où les acteurs de la menace exploitent des certificats volés et des clés privées pour infiltrer les organisations. Cette tactique permet non seulement aux pirates de contourner les mesures de sécurité, mais leur permet également de rester non détectés pendant de longues périodes, posant des risques importants pour la sécurité des entreprises. The Stealth […]
>Recent research has unveiled a concerning vulnerability within the realm of containerized applications, where threat actors are leveraging stolen certificates and private keys to infiltrate organizations. This tactic not only allows hackers to bypass security measures but also potentially permits them to remain undetected for extended periods, posing significant risks to corporate security. The Stealth […] ]]>
2025-04-21T14:15:01+00:00 https://gbhackers.com/hackers-exploit-stolen-certificates-and-private-keys/ www.secnews.physaphae.fr/article.php?IdArticle=8665703 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Industry First: StrikeReady AI Platform Moves Security Teams Beyond Basic, One-Dimensional AI-Driven Triage Solutions Apporte une réponse automatisée à vos actifs, identités, vulnérabilités, alertes, et plus encore pour redéfinir la hiérarchisation des risques. Pendant des années, les équipes de sécurité ont fonctionné en mode réactif, affirmant avec des outils à tjectures, des renseignements fragmentés et un arriéré sans fin d'alertes. Les plateformes traditionnelles d'opérations de sécurité étaient censées unifier les données et rationaliser la réponse mais elles ont souvent introduit leur propre complexité, nécessitant […]
>Brings Automated Response to Your Assets, Identity, Vulnerabilities, Alerts, and More to Redefine Risk Prioritization. For years, security teams have operated in reactive mode, contending with siloed tools, fragmented intelligence, and a never-ending backlog of alerts. Traditional Security Operations platforms were supposed to unify data and streamline response-but they often introduced their own complexity, requiring […] ]]>
2025-04-21T13:21:00+00:00 https://gbhackers.com/industry-first-strikeready-ai-platform/ www.secnews.physaphae.fr/article.php?IdArticle=8665707 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Des pirates de Redgolf liés aux exploits de Fortinet Zero-Day et aux outils de cyberattaques<br>RedGolf Hackers Linked to Fortinet Zero-Day Exploits and Cyber Attack Tools Les chercheurs en sécurité ont lié le célèbre groupe de piratage de Redgolf à une vague d'exploits ciblant Fortinet Firewall-Days et le déploiement d'outils de cyber-attaque personnalisés. L'exposition d'un serveur erroné lié aux logiciels malveillants de Keyplug - une caractéristique des opérations Redgolf a accordé aux analystes de sécurité un aperçu rare et non renversé sur les flux de travail, l'outillage et les priorités de […]
>Security researchers have linked the notorious RedGolf hacking group to a wave of exploits targeting Fortinet firewall zero-days and the deployment of custom cyber attack tools. The exposure of a misconfigured server tied to the KeyPlug malware-a hallmark of RedGolf operations-has granted security analysts a rare, unvarnished look into the workflows, tooling, and priorities of […] ]]>
2025-04-21T13:16:25+00:00 https://gbhackers.com/redgolf-hackers-linked-to-fortinet-zero-day-exploits/ www.secnews.physaphae.fr/article.php?IdArticle=8665681 False Tool,Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Vulnérabilités RDP et MS Office abusées par Kimusky dans des intrusions ciblées<br>RDP and MS Office Vulnerabilities Abused by Kimusky in Targeted Intrusions Le Ahnlab Security Intelligence Center (ASEC) a publié une analyse détaillée d'une cyber-campagne sophistiquée surnommée «Larva-24005», liée au célèbre groupe de piratage nord-coréen Kimsuky. Cette opération vise des secteurs critiques en Corée du Sud, y compris les logiciels, l'énergie et les industries financières depuis octobre 2023. Industries ciblées et vecteurs d'attaque mondiaux L'opération Larva-24005 […]
>The AhnLab SEcurity intelligence Center (ASEC) has released a detailed analysis of a sophisticated cyber campaign dubbed “Larva-24005,” linked to the notorious North Korean hacking group Kimsuky. This operation has been targeting critical sectors in South Korea, including software, energy, and financial industries since October 2023. Targeted Industries and Global Attack Vectors The Larva-24005 operation […] ]]>
2025-04-21T09:15:27+00:00 https://gbhackers.com/rdp-and-ms-office-vulnerabilities-abused-by-kimusky/ www.secnews.physaphae.fr/article.php?IdArticle=8665599 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité VPN Speedify sur MacOS expose les utilisateurs à la prise de contrôle du système<br>Speedify VPN Vulnerability on macOS Exposes Users to System Takeover Un défaut de sécurité majeur dans l'application VPN Speedify pour MacOS, suivi en CVE-2025-25364, a exposé des millions d'utilisateurs au risque de compromis complet du système. Les chercheurs de SecureLayer7 ont découvert la vulnérabilité de l'outil d'aide privilégié de Speedify \\. Il pourrait potentiellement permettre aux attaquants locaux d'exécuter des commandes arbitraires en tant que racine et de prendre le contrôle total des systèmes affectés. […]
>A major security flaw in the Speedify VPN application for macOS, tracked as CVE-2025-25364, has exposed millions of users to the risk of complete system compromise. Researchers at SecureLayer7 discovered the vulnerability in Speedify\'s privileged helper tool. It could potentially allow local attackers to execute arbitrary commands as root and take total control of affected systems. […] ]]>
2025-04-21T07:16:52+00:00 https://gbhackers.com/speedify-vpn-vulnerability-on-macos/ www.secnews.physaphae.fr/article.php?IdArticle=8665563 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité critique pytorch permet aux pirates d'exécuter du code distant<br>Critical PyTorch Vulnerability Allows Hackers to Run Remote Code Une vulnérabilité critique nouvellement divulguée (CVE-2025-32434) dans Pytorch, le cadre d'apprentissage automatique open source largement utilisé, permet aux attaquants d'exécuter du code arbitraire sur les systèmes de chargement des modèles AI - même lorsque des mesures de sécurité comme Weights_only = True sont activées. La faille a un impact sur toutes les versions Pytorch ≤2.5.1 et a été corrigée dans la version 2.6.0, publiée plus tôt cette semaine. CVE ID Severité Versions affectées par patch […]
>A newly disclosed critical vulnerability (CVE-2025-32434) in PyTorch, the widely used open-source machine learning framework, allows attackers to execute arbitrary code on systems loading AI models-even when safety measures like weights_only=True are enabled. The flaw impacts all PyTorch versions ≤2.5.1 and has been patched in version 2.6.0, released earlier this week. CVE ID Severity Affected Versions Patched […] ]]>
2025-04-21T06:50:28+00:00 https://gbhackers.com/critical-pytorch-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8665543 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La faille du routeur Asus permet aux pirates d'exécuter à distance le code malveillant<br>ASUS Router Flaw Allows Hackers to Remotely Execute Malicious Code ASUS a reconnu plusieurs vulnérabilités critiques affectant ses routeurs qui pourraient permettre aux pirates d'exécuter à distance du code malveillant, compromettant ainsi la sécurité du réseau et la confidentialité des utilisateurs. Ces défauts mettent en évidence les défis continus de sécuriser l'IoT et les dispositifs de réseautage contre les cyber-menaces de plus en plus sophistiquées. Aperçu de la vulnérabilité La préoccupation la plus urgente implique une série de […] à distance
>ASUS has acknowledged multiple critical vulnerabilities affecting its routers that could allow hackers to remotely execute malicious code, thereby compromising network security and user privacy. These flaws highlight the continuous challenges in securing IoT and networking devices against increasingly sophisticated cyber threats. Overview of the Vulnerability The most pressing concern involves a series of remote […] ]]>
2025-04-21T06:36:18+00:00 https://gbhackers.com/asus-router-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8665544 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels exploitent google oauth faille pour échapper à la sécurité de Gmail<br>Cybercriminals Exploit Google OAuth Loophole to Evade Gmail Security Une attaque de phishing sophistiquée exploitant une échappatoire dans l'infrastructure OAuth de Google \\ a fait surface, ce qui soulève des préoccupations importantes concernant la sécurité des utilisateurs de Gmail dans le monde. Le chercheur en sécurité Nick Johnson (@nicksdjohnson) a récemment partagé les détails de l'attaque via les médias sociaux, soulignant le besoin urgent de Google pour répondre à cette vulnérabilité alarmante. L'attaque: exploiter OAuth Trust Oauth est […]
>A sophisticated phishing attack exploiting a loophole in Google\'s OAuth infrastructure has surfaced, raising significant concerns about the security of Gmail users worldwide. Security researcher Nick Johnson (@nicksdjohnson) recently shared details of the attack via social media, underscoring the urgent need for Google to address this alarming vulnerability. The Attack: Exploiting OAuth Trust OAuth is […] ]]>
2025-04-21T05:45:25+00:00 https://gbhackers.com/cybercriminals-exploit-google-oauth/ www.secnews.physaphae.fr/article.php?IdArticle=8665525 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur 10 meilleurs outils de gestion des patchs 2025<br>10 Best Patch Management Tools 2025 Dans le paysage numérique d'aujourd'hui, le maintien de systèmes informatiques sécurisés et efficaces est essentiel pour les organisations. Les outils de gestion des correctifs jouent un rôle essentiel dans la réalisation de celle-ci en automatisant le processus d'identification, de test et de déploiement des mises à jour logicielles et de correctifs de sécurité sur divers appareils et applications. Ces outils aident à atténuer les vulnérabilités, à améliorer les performances du système et à garantir la conformité avec […]
>In today’s digital landscape, maintaining secure and efficient IT systems is critical for organizations. Patch management tools play a vital role in achieving this by automating the process of identifying, testing, and deploying software updates and security patches across various devices and applications. These tools help mitigate vulnerabilities, improve system performance, and ensure compliance with […] ]]>
2025-04-19T14:36:36+00:00 https://gbhackers.com/best-patch-management-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8664915 False Tool,Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates chinois exploitent Ivanti Connect Secure Flaw pour gagner un accès non autorisé<br>Chinese Hackers Exploit Ivanti Connect Secure Flaw to Gain Unauthorized Access Dans une opération de cyber-espionnage sophistiquée, un groupe connu sous le nom de UNC5221, soupçonné d'avoir China-Nexus, a exploité une vulnérabilité critique dans les appareils VPN sécurisés Ivanti Connect. L'exploit, identifié comme CVE-2025-22457, représente un débordement de tampon basé sur la pile affectant plusieurs produits Ivanti, y compris les passerelles Policy Secure et Zero Trust Access. Une faille critique initialement sous-estimée CVE-2025-22457 a été initialement […]
>In a sophisticated cyber-espionage operation, a group known as UNC5221, suspected to have China-nexus, has exploited a critical vulnerability in Ivanti Connect Secure VPN appliances. The exploit, identified as CVE-2025-22457, represents a stack-based buffer overflow affecting multiple Ivanti products, including Policy Secure and Zero Trust Access gateways. A Critical Flaw Initially Underestimated CVE-2025-22457 was initially […] ]]>
2025-04-19T13:03:36+00:00 https://gbhackers.com/hackers-exploit-ivanti-connect-secure-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8664878 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur How to Conduct a Cloud Security Assessment L'adoption du cloud a transformé les opérations des organisations mais introduit des défis de sécurité complexes qui exigent un leadership proactif et une évaluation approfondie de la sécurité du cloud. Une évaluation de la sécurité du cloud évalue systématiquement votre infrastructure cloud pour identifier les vulnérabilités, faire respecter la conformité et protéger les actifs critiques. Pour les dirigeants, ces évaluations sont des outils stratégiques qui atténuent les risques allant des violations de données aux opérationnels […]
>Cloud adoption has transformed organizations’ operations but introduces complex security challenges that demand proactive leadership and a thorough Cloud Security Assessment. A cloud security assessment systematically evaluates your cloud infrastructure to identify vulnerabilities, enforce compliance, and safeguard critical assets. For executives, these assessments are strategic tools that mitigate risks ranging from data breaches to operational […] ]]>
2025-04-18T14:48:17+00:00 https://gbhackers.com/cloud-security-assessment-2/ www.secnews.physaphae.fr/article.php?IdArticle=8664522 False Tool,Vulnerability,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité critique n'importe quoi expose les systèmes à l'exécution du code distant<br>Critical AnythingLLM Vulnerability Exposes Systems to Remote Code Execution Un défaut de sécurité critique (CVE-2024-13059) dans le cadre d'IA open source tout ce que tout a fait avancer les alarmes dans les communautés de cybersécurité. La vulnérabilité, découverte en février 2025, permet aux attaquants avec des privilèges administratifs d'exécuter à distance du code malveillant, compromettant potentiellement des systèmes entiers. Détrot Description CVE ID CVE-2024-13059 Critique de gravité (CVSS 9.1) Score EPSS 0,04% (faible probabilité d'exploitation) Versions affectées tout
>A critical security flaw (CVE-2024-13059) in the open-source AI framework AnythingLLM has raised alarms across cybersecurity communities. The vulnerability, discovered in February 2025, allows attackers with administrative privileges to execute malicious code remotely, potentially compromising entire systems. Detail Description CVE ID CVE-2024-13059 Severity Critical (CVSS 9.1) EPSS Score 0.04% (Low exploitation probability) Affected Versions AnythingLLM versions < […] ]]>
2025-04-18T12:46:16+00:00 https://gbhackers.com/critical-anythingllm-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664480 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur POC publié pour la vulnérabilité du noyau Linux permettant une escalade de privilège<br>PoC Released for Linux Kernel Vulnerability Allowing Privilege Escalation Une vulnérabilité de sécurité, suivie sous forme de CVE-2024-53141, a récemment été révélée dans le composant IPSet du noyau Linux. Ce défaut permet d'écrire sur les limites (OOB) sur le tas du noyau, que les acteurs de menace peuvent exploiter pour exécuter du code arbitraire avec des privilèges élevés. Les chercheurs en sécurité ont maintenant publié un exploit de preuve de concept (POC), dégénérant des préoccupations concernant les éventuelles attaques du monde réel contre des […] non corrigées […]
>A security vulnerability, tracked as CVE-2024-53141, has recently come to light in the Linux kernel’s ipset component. This flaw enables out-of-bounds (OOB) write on the kernel heap, which threat actors can exploit to execute arbitrary code with elevated privileges. Security researchers have now released a proof-of-concept (PoC) exploit, escalating concerns about possible real-world attacks on unpatched […] ]]>
2025-04-18T11:49:47+00:00 https://gbhackers.com/poc-released-for-linux-kernel-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664459 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Défendre contre l'exploitation des API Web avec des stratégies de détection modernes<br>Defending Against Web API Exploitation With Modern Detection Strategies Dans le paysage numérique interconnecté d'aujourd'hui, les API servent de blocs de construction critiques des applications Web modernes, permettant l'échange et les fonctionnalités de données transparentes. Cependant, comme leur utilisation a explosé ces dernières années, les attaquants ont de plus en plus adapté leurs tactiques pour cibler ces composants essentiels. Une API exploite une technique ou un programme qui tire parti des vulnérabilités peut […]
>In today’s interconnected digital landscape, APIs serve as the critical building blocks of modern web applications, enabling seamless data exchange and functionality. However, as their usage has exploded in recent years, attackers have increasingly adapted their tactics to target these essential components. An API exploit a technique or program that takes advantage of vulnerabilities can […] ]]>
2025-04-18T10:33:14+00:00 https://gbhackers.com/defending-against-web-api-exploitation/ www.secnews.physaphae.fr/article.php?IdArticle=8664435 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Bubble.io Flaw 0-Day permet aux attaquants d'exécuter des requêtes arbitraires sur Elasticsearch<br>Bubble.io 0-Day Flaw Lets Attackers Run Arbitrary Queries on Elasticsearch Une vulnérabilité dans Bubble.io, une plate-forme de développement sans code de premier plan, a exposé des milliers d'applications aux violations de données. Le défaut permet aux attaquants de contourner les contrôles de sécurité et d'exécuter des requêtes arbitraires sur les bases de données Elasticsearch, compromettant potentiellement les informations utilisateur sensibles. Les chercheurs en sécurité inversé Bubble.io \'s JavaScript Code et les en-têtes HTTP pour découvrir les défauts de la façon dont la plate-forme chiffre et […]
>A vulnerability in Bubble.io, a leading no-code development platform, has exposed thousands of applications to data breaches. The flaw allows attackers to bypass security controls and execute arbitrary queries on Elasticsearch databases, potentially compromising sensitive user information. Security researchers reverse-engineered Bubble.io\'s JavaScript code and HTTP headers to uncover flaws in how the platform encrypts and […] ]]>
2025-04-18T09:30:40+00:00 https://gbhackers.com/bubble-io-0-day-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8664415 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur CISA met en garde contre l'exploitation active de la vulnérabilité NTLM Windows<br>CISA Warns of Active Exploitation of Windows NTLM Vulnerability L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté les organisations sur l'exploitation active d'une vulnérabilité de Microsoft Windows nouvellement divulguée suivie sous le nom de CVE-2025-24054. La faille affecte le protocole d'authentification Windows \\ 'NTLM, créant une opportunité pour les attaquants non autorisés d'infiltrer les systèmes via une vulnérabilité d'usurpation. Présentation de la vulnérabilité CVE-2025-24054, officiellement désignée comme un «hachage Windows NTLM […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) alerted organizations to active exploitation of a newly disclosed Microsoft Windows vulnerability tracked as CVE-2025-24054. The flaw affects Windows\' NTLM authentication protocol, creating an opportunity for unauthorized attackers to infiltrate systems via a spoofing vulnerability. Overview of the Vulnerability CVE-2025-24054, officially designated as a “Windows NTLM Hash […] ]]>
2025-04-18T08:58:31+00:00 https://gbhackers.com/cisa-warns-of-windows-ntlm-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664390 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur CISA émet une alerte sur les vulnérabilités de la pomme de 0 jour exploitées activement<br>CISA Issues Alert on Actively Exploited Apple 0-Day Vulnerabilities L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avertissement de grande priorité concernant deux vulnérabilités critiques de zéro jour impactant un large éventail d'appareils Apple. Les défauts, qui ont un impact sur les dernières versions d'iOS, d'iPados, de macOS et d'autres produits Apple, seraient activement exploités dans la nature, bien que les connexions aux campagnes de ransomware ne restent pas confirmées. […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a high-priority warning regarding two critical zero-day vulnerabilities impacting a wide range of Apple devices. The flaws, which impact the latest versions of iOS, iPadOS, macOS, and other Apple products, are believed to be actively exploited in the wild, though connections to ransomware campaigns remain unconfirmed. […] ]]>
2025-04-18T08:55:12+00:00 https://gbhackers.com/cisa-issues-alert-on-apple-0-day-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8664391 False Ransomware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur POC publié pour la vulnérabilité critique Erlang / OTP SSH RCE<br>PoC Released for Critical Erlang/OTP SSH RCE Vulnerability Les équipes de sécurité dans tous les secteurs sont des systèmes d'urgence à la suite de la publication publique d'un exploit de preuve de concept (POC) pour une vulnérabilité critique de code à distance critique nouvellement divulguée (RCE) dans l'implémentation SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433 et attribué un score CVSS maximal de 10,0, permet aux attaquants non authentifiés d'exécuter du code arbitraire, prenant potentiellement le contrôle complet des systèmes affectés. […]
>Security teams across industries are urgently patching systems following the public release of a proof-of-concept (PoC) exploit for a newly disclosed critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation. The flaw, tracked as CVE-2025-32433 and assigned a maximum CVSS score of 10.0, enables unauthenticated attackers to execute arbitrary code, potentially taking complete control of affected systems. […] ]]>
2025-04-18T08:48:04+00:00 https://gbhackers.com/poc-released-for-erlang-otp-ssh-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664393 False Vulnerability,Threat,Patching None 2.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités de Microsoft atteignent un record avec plus de 1 300 rapportés en 2024<br>Microsoft Vulnerabilities Reach Record High with Over 1,300 Reported in 2024 La 12e édition du rapport Microsoft Vulnerabilities a révélé une augmentation significative du nombre de vulnérabilités détectées dans l'écosystème de Microsoft, établissant un nouveau record avec 1 360 vulnérabilités rapportées en 2024. Cette escalade marque le plus grand nombre depuis le lancement du rapport, sous-en-surgissant une année d'exclusion et d'attention sur l'intensité dans le cadre de […]
>The 12th Edition of the Microsoft Vulnerabilities Report has revealed a significant surge in the number of vulnerabilities detected within Microsoft’s ecosystem, setting a new record with 1,360 vulnerabilities reported in 2024. This escalation marks the highest count since the initiation of the report, underscoring a year of intense scrutiny and attention to security within […] ]]>
2025-04-17T18:47:49+00:00 https://gbhackers.com/microsoft-vulnerabilities-reach-record-high/ www.secnews.physaphae.fr/article.php?IdArticle=8664172 False Vulnerability None 4.0000000000000000
GB Hacker - Blog de reverseur 43% des 100 meilleures applications mobiles d'entreprise exposent des données sensibles aux pirates<br>43% of Top 100 Enterprise Mobile Apps Expose Sensitive Data to Hackers Une étude complète de ZLABS, l'équipe de recherche de Zimperium, a révélé que plus de 43% des 100 meilleures applications mobiles utilisées dans des environnements commerciaux contiennent de graves vulnérabilités qui exposent des données sensibles aux pirates potentiels. Cette constatation souligne le besoin urgent d'entreprises pour réévaluer leurs processus de vérification de leur application et améliorer les mesures de sécurité pour protéger […]
>A comprehensive study by zLabs, the research team at Zimperium, has found that over 43% of the top 100 mobile applications used in business environments contain severe vulnerabilities that expose sensitive data to potential hackers. This finding underscores the urgent need for enterprises to reassess their app vetting processes and enhance security measures to protect […] ]]>
2025-04-17T18:43:22+00:00 https://gbhackers.com/43-of-top-100-enterprise-mobile-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8664173 False Vulnerability,Studies,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur Sécurité mobile - Risques émergents à l'ère BYOD<br>Mobile Security – Emerging Risks in the BYOD Era La montée en puissance de Bring Your Own Device (BYOD) a révolutionné la flexibilité du lieu de travail, permettant aux employés d'utiliser des smartphones, des tablettes et des ordinateurs portables personnels pour des tâches professionnelles. Bien que ce changement réduit les coûts matériels et prend en charge les modèles de travail hybrides, il introduit des défis de sécurité complexes. Les cybercriminels ciblent de plus en plus les appareils personnels comme passerelles vers les réseaux d'entreprise, exploitant les vulnérabilités en fragmentation […]
>The rise of Bring Your Own Device (BYOD) policies has revolutionized workplace flexibility, enabling employees to use personal smartphones, tablets, and laptops for professional tasks. While this shift reduces hardware costs and supports hybrid work models, it introduces complex security challenges. Cybercriminals increasingly target personal devices as gateways to corporate networks, exploiting vulnerabilities in fragmented […] ]]>
2025-04-17T15:11:59+00:00 https://gbhackers.com/emerging-mobile-security-risks/ www.secnews.physaphae.fr/article.php?IdArticle=8664111 False Vulnerability,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur Flaw Protocole de contexte du modèle permet aux attaquants de compromettre les systèmes de victimes<br>Model Context Protocol Flaw Allows Attackers to Compromise Victim Systems Une vulnérabilité critique dans le protocole de contexte de modèle (MCP) largement adopté, une norme ouverte pour intégrer les outils génératifs de l'IA (Genai) avec des systèmes externes, a exposé les organisations à des risques de vol de données, de ransomware et d'accès non autorisé. Des chercheurs en sécurité ont démontré deux attaques de preuve de concept (POC) exploitant la faille, ce qui a fait des alarmes sur les défis émergents de sécurité du Genai. Qu'est-ce que MCP? […]
>A critical vulnerability in the widely adopted Model Context Protocol (MCP), an open standard for integrating generative AI (GenAI) tools with external systems, has exposed organizations to risks of data theft, ransomware, and unauthorized access. Security researchers demonstrated two proof-of-concept (PoC) attacks exploiting the flaw, raising alarms about emerging GenAI security challenges. What is MCP? […] ]]>
2025-04-17T12:59:00+00:00 https://gbhackers.com/model-context-protocol-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8664040 False Ransomware,Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Critical Erlang / OTP SSH permet aux pirates d'exécution du code arbitraire à distance<br>Critical Erlang/OTP SSH Vulnerability Allow Hackers Execute Arbitrary Code Remotely Une faille de sécurité majeure a été découverte dans la mise en œuvre de SSH Erlang / OTP largement utilisée, attirant l'attention urgente de la communauté de la cybersécurité dans le monde. La vulnérabilité, suivie sous forme de CVE-2025-32433, expose les systèmes à l'exécution du code distant non authentifié, permettant potentiellement aux pirates de compromettre pleinement les serveurs affectés avec facilité. Aperçu de la vulnérabilité La vulnérabilité a été découverte par une équipe de recherche […]
>A major security flaw has been uncovered in the widely used Erlang/OTP SSH implementation, drawing urgent attention from the cybersecurity community worldwide. The vulnerability, tracked as CVE-2025-32433, exposes systems to unauthenticated remote code execution, potentially allowing hackers to fully compromise affected servers with ease. Overview of the vulnerability The vulnerability was discovered by a research team […] ]]>
2025-04-17T11:26:01+00:00 https://gbhackers.com/critical-erlang-otp-ssh-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664018 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La faille critique dans la fonction extrait () de Php \\ permet une exécution de code arbitraire<br>Critical Flaw in PHP\\'s extract() Function Enables Arbitrary Code Execution Une vulnérabilité critique dans la fonction Extract () de Php \\ a été découverte, permettant aux attaquants d'exécuter du code arbitraire en exploitant des défauts de corruption de mémoire. Le problème affecte les versions PHP 5.x, 7.x et 8.x, permettant aux acteurs malveillants de déclencher des conditions doubles (PHP 5.x) ou d'utilisation (PHP 7.x / 8.x), conduisant finalement à l'exécution du code distant (RCE). Déchange technique Selon le rapport SSD, la faille découle de […]
>A critical vulnerability in PHP\'s extract() function has been uncovered, enabling attackers to execute arbitrary code by exploiting memory corruption flaws. The issue affects PHP versions 5.x, 7.x, and 8.x, allowing malicious actors to trigger double-free (PHP 5.x) or use-after-free (PHP 7.x/8.x) conditions, ultimately leading to remote code execution (RCE). Technical Breakdown According to the SSD report, the flaw stems from […] ]]>
2025-04-17T08:41:33+00:00 https://gbhackers.com/critical-flaw-in-phps-extract-function/ www.secnews.physaphae.fr/article.php?IdArticle=8663949 False Vulnerability,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur CISA Issues alerte sur la faille de Sonicwall étant activement exploitée<br>CISA Issues Alert on SonicWall Flaw Being Actively Exploited L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une alerte de sécurité critique après avoir confirmé l'exploitation active d'une vulnérabilité Sonicwall. La faille, documentée sous le nom de CVE-2021-20035, cible les appareils électroménagers SMA100 de Sonicwall \\ et a été ajouté au catalogue de vulnérabilités exploité connues de CISA \\. Aperçu de la vulnérabilité Cette vulnérabilité particulière se situe dans l'accès mobile Secure Secure (SMA) […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a critical security alert after confirming active exploitation of a SonicWall vulnerability. The flaw, documented as CVE-2021-20035, targets SonicWall\'s SMA100 series appliances and has been added to CISA\'s Known Exploited Vulnerabilities Catalog. Overview of the Vulnerability This particular vulnerability lies within the SonicWall Secure Mobile Access (SMA) […] ]]>
2025-04-17T05:53:02+00:00 https://gbhackers.com/cisa-issues-alert-on-sonicwall-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8663882 False Vulnerability,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Cisco Webex permet aux pirates d'exécuter du code via des liens de réunion malveillants<br>Cisco Webex Vulnerability Lets Hackers Execute Code Through Malicious Meeting Links Cisco a divulgué une vulnérabilité de haute sévérité dans son application WebEx largement utilisée, avertissant les utilisateurs que les attaquants pourraient exploiter le défaut pour exécuter du code arbitraire sur des ordinateurs ciblés. Suivi sous le nom de CVE-2025-20236, la vulnérabilité découle d'une mauvaise validation des entrées dans l'analyseur URL personnalisé de l'App \\, exposant les utilisateurs à l'exécution de code distant simplement en cliquant sur une réunion spécialement conçue […]
>Cisco has disclosed a high-severity vulnerability in its widely used Webex App, warning users that attackers could exploit the flaw to execute arbitrary code on targeted computers. Tracked as CVE-2025-20236, the vulnerability arises from improper input validation in the app\'s custom URL parser, exposing users to remote code execution simply by clicking a specially crafted meeting […] ]]>
2025-04-17T05:27:13+00:00 https://gbhackers.com/cisco-webex-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663883 False Vulnerability,Threat None 4.0000000000000000
GB Hacker - Blog de reverseur 2 vulnérabilités Apple Zero-Day activement exploitées dans des attaques iOS sophistiquées «extrêmement»<br>2 Apple Zero-Day Vulnerabilities Actively Exploited in “Extremely” Sophisticated iOS Attacks Apple has urgently rolled out iOS 18.4.1 and iPadOS 18.4.1 to patch two zero-day vulnerabilities that were actively exploited in “extremely sophisticated” attacks aimed at specific iOS users. The flaws, found in the CoreAudio and RPAC components, posed serious risks, including unauthorized code execution and the bypassing of critical security protections. The first vulnerability, CVE-2025-31200, […] ]]> 2025-04-16T21:33:31+00:00 https://gbhackers.com/2-apple-zero-day-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8663757 False Vulnerability,Threat None 2.0000000000000000 GB Hacker - Blog de reverseur La CISA étend le financement à MITER pour maintenir le programme CVE en cours d'exécution<br>CISA Extend Funding to MITRE to Keep CVE Program Running L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a étendu le financement à la Mitre Corporation, assurant le fonctionnement continu du programme commun des vulnérabilités et des expositions (CVE), une épingle à crampe de cybersécurité mondiale. Annoncé à la fin du 15 avril 2025, quelques heures seulement avant l'expiration du financement du programme \\, l'extension de 11 mois évite une crise qui pourrait […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has extended funding to the MITRE Corporation, ensuring the continued operation of the Common Vulnerabilities and Exposures (CVE) program, a linchpin of global cybersecurity. Announced late on April 15, 2025, just hours before the program\'s funding was set to expire, the 11-month extension averts a crisis that could […] ]]>
2025-04-16T19:46:35+00:00 https://gbhackers.com/cisa-extend-funding-to-mitre-to-keep-cve-program-running/ www.secnews.physaphae.fr/article.php?IdArticle=8663718 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités du planificateur de tâches Windows permettent aux attaquants de gagner le contrôle du compte d'administration<br>Windows Task Scheduler Vulnerabilities Allow Attackers Gain Admin Account Control Nouvelles vulnérabilités dans schtasks de Windows Task Scheduler.exe Laissez les attaquants contourner l'UAC, les métadonnées alterne, la modification des journaux d'événements et l'évasion de la détection. Ces actions mappent les tactiques d'attr & ck: persistance, escalade des privilèges, exécution, mouvement latéral et évasion de défense. L'abus de schtasks.exe permet la création et la manipulation de tâches furtives sans alerter les défenseurs, ce qui en fait un outil fiable pour maintenir l'accès […]
>New vulnerabilities in Windows Task Scheduler’s schtasks.exe let attackers bypass UAC, alter metadata, modify event logs, and evade detection. These actions map to MITRE ATT&CK tactics: Persistence, Privilege Escalation, Execution, Lateral Movement, and Defense Evasion. Abuse of schtasks.exe enables stealthy task creation and manipulation without alerting defenders, making it a reliable tool for maintaining access […] ]]>
2025-04-16T19:26:55+00:00 https://gbhackers.com/windows-task-scheduler-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8663719 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Windows NTLM (CVE-2025-24054) exploite activement dans la nature des systèmes de piratage<br>Windows NTLM Vulnerability (CVE-2025-24054) Actively Exploit in the Wild to Hack Systems Une vulnérabilité critique dans Microsoft Windows, identifiée comme CVE-2025-24054, est activement exploitée dans la nature depuis le 19 mars 2025, cible les organisations du monde entier. La faille, qui permet la divulgation de hachage NTLM par l'usurpation, permet aux attaquants de récolter des informations d'identification des utilisateurs sensibles avec une interaction minimale, conduisant potentiellement à l'escalade des privilèges et à un compromis complet du réseau. Malgré la publication de Microsoft un […]
>A critical vulnerability in Microsoft Windows, identified as CVE-2025-24054, has been actively exploited in the wild since March 19, 2025, targets organizations worldwide. The flaw, which enables NTLM hash disclosure through spoofing, allows attackers to harvest sensitive user credentials with minimal interaction, potentially leading to privilege escalation and full network compromise. Despite Microsoft releasing a […] ]]>
2025-04-16T18:05:15+00:00 https://gbhackers.com/windows-ntlm-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663671 False Hack,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs exposent le site d'oignon de Medusa Ransomware Group \\<br>Researchers Expose Medusa Ransomware Group\\'s Onion Site Les chercheurs ont réussi à infiltrer la forteresse numérique de l'un des groupes de ransomware les plus prolifiques, Medusa Locker. Connu pour avoir ciblé des secteurs critiques comme les soins de santé, l'éducation et la fabrication, le groupe a été responsable de nombreuses cyberattaques depuis sa détection en 2019. Découvrir le talon d'Achille La découverte a commencé lorsque les chercheurs en sécurité ont identifié une vulnérabilité critique au sein de […]
>Researchers have successfully infiltrated the digital fortress of one of the most prolific ransomware groups, Medusa Locker. Known for targeting critical sectors like healthcare, education, and manufacturing, the group has been responsible for numerous cyberattacks since its detection in 2019. Uncovering the Achilles’ Heel The discovery began when security researchers identified a critical vulnerability within […] ]]>
2025-04-16T16:49:55+00:00 https://gbhackers.com/researchers-expose-medusa-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8663640 False Ransomware,Vulnerability,Medical None 3.0000000000000000
GB Hacker - Blog de reverseur La CISA étend le soutien d'une dernière minute au programme CVE, évitant la crise mondiale de la cybersécurité<br>CISA Extends Support a Last Minute to CVE Program, Averting Global Cybersecurity Crisis La CISA a annoncé une prolongation de contrat de la onzième heure avec Mitre Corporation pour maintenir le programme commun des vulnérabilités et des expositions (CVE), en évitant de manière étroite un délai de financement fédéral qui menaçait de déstabiliser la gestion des vulnérabilités dans le monde. Cette décision est intervenue quelques heures avant la date limite d'expiration du programme le 16 avril 2025, préservant un système qui a servi de colonne vertébrale […]
>CISA announced an eleventh-hour contract extension with MITRE Corporation to maintain the Common Vulnerabilities and Exposures (CVE) program, narrowly avoiding a lapse in federal funding that threatened to destabilize vulnerability management worldwide. The move came just hours before the program\'s expiration deadline on April 16, 2025, preserving a system that has served as the backbone […] ]]>
2025-04-16T16:40:52+00:00 https://gbhackers.com/cisa-extends-cve-program/ www.secnews.physaphae.fr/article.php?IdArticle=8663641 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Squarex pour révéler une attaque d'épissage de données critiques à Bsides SF, exposant une vulnérabilité principale du DLP<br>SquareX to Reveal Critical Data Splicing Attack at BSides SF, Exposing Major DLP Vulnerability Les chercheurs de Squarex Jeswin Mathai et Audrey Adeline divulgueront une nouvelle classe de techniques d'exfiltration de données à Bsides San Francisco 2025. Intitulé «Données Attaques d'épissage: Breaking Enterprise DLP à partir de l'intérieur» vendeurs […]
>SquareX researchers Jeswin Mathai and Audrey Adeline will be disclosing a new class of data exfiltration techniques at BSides San Francisco 2025. Titled “Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out”, the talk will demonstrate multiple data splicing techniques that will allow attackers to exfiltrate any sensitive file or clipboard data, completely bypassing major Data Loss Protection (DLP) vendors […] ]]>
2025-04-16T13:44:58+00:00 https://gbhackers.com/squarex-to-reveal-critical-data-splicing-attack-at-bsides-sf-exposing-major-dlp-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663557 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Firefox fixe une vulnérabilité à haute sévérité provoquant une corruption de la mémoire via l'état de course<br>Firefox Fixes High-Severity Vulnerability Causing Memory Corruption via Race Condition Mozilla a publié Firefox 137.0.2, s'adressant à une faille de sécurité de haute sévérité qui pourrait potentiellement permettre aux attaquants d'exploiter la corruption de la mémoire. Le correctif provient de la découverte et du rapport de la vulnérabilité par l'équipe de Mozilla Fuzzing, comme détaillé dans la Fondation Mozilla Foundation Advisory 2025-25. Détails de la vulnérabilité La vulnérabilité patchée, CVE-2025-3608, a été trouvée dans la composante NSHTTPTRansaction de […]
>Mozilla has released Firefox 137.0.2, addressing a high-severity security flaw that could potentially allow attackers to exploit memory corruption. The fix comes following the discovery and reporting of the vulnerability by the Mozilla Fuzzing Team, as detailed in Mozilla Foundation Security Advisory 2025-25. Details of the Vulnerability The patched vulnerability, CVE-2025-3608, was found in the nsHttpTransaction component of […] ]]>
2025-04-16T11:51:06+00:00 https://gbhackers.com/firefox-fixes-high-severity-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663495 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Tails 6.14.2 libéré avec des correctifs critiques pour les vulnérabilités du noyau Linux<br>Tails 6.14.2 Released with Critical Fixes for Linux Kernel Vulnerabilities Le projet Tails a libéré Tails 6.14.2 de toute urgence, abordant les vulnérabilités de sécurité critiques dans le noyau Linux et le langage de programmation Perl. Cette version d'urgence est vitale pour les utilisateurs qui comptent sur les fonctionnalités de sécurité et de confidentialité de Tails \\, après la découverte de plusieurs défauts qui pourraient compromettre la sécurité du système. Les vulnérabilités de sécurité critiques ont abordé les mises à jour les plus importantes de […]
>The Tails Project has urgently released Tails 6.14.2, addressing critical security vulnerabilities in the Linux kernel and the Perl programming language. This emergency release is vital for users who rely on Tails\' security and privacy features, following the discovery of multiple flaws that could compromise system safety. Critical Security Vulnerabilities Addressed The most significant updates in […] ]]>
2025-04-16T10:55:17+00:00 https://gbhackers.com/tails-6-14-2-released/ www.secnews.physaphae.fr/article.php?IdArticle=8663473 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur CISA Issues 9 Nouveaux avis ICS abordant les vulnérabilités critiques<br>CISA Issues 9 New ICS Advisories Addressing Critical Vulnerabilities L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié neuf nouveaux avis détaillant de graves vulnérabilités dans les produits de systèmes de contrôle industriel largement utilisés (ICS). Ces avis, publiés le 15 avril 2025, exhortent l'action immédiate des opérateurs et des administrateurs supervisant les infrastructures critiques. Vous trouverez ci-dessous les principaux points forts de chaque avis: neuf conseils sur les systèmes de contrôle industriel 1.Siemens Mendix […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released nine new advisories detailing severe vulnerabilities in widely-used Industrial Control Systems (ICS) products. These advisories, published on April 15, 2025, urge immediate action from operators and administrators overseeing critical infrastructure. Below are the key highlights from each advisory: Nine Industrial Control Systems Advisories 1.Siemens Mendix […] ]]>
2025-04-16T09:01:40+00:00 https://gbhackers.com/cisa-issues-9-new-ics-advisories/ www.secnews.physaphae.fr/article.php?IdArticle=8663428 False Vulnerability,Industrial None 2.0000000000000000
GB Hacker - Blog de reverseur Les macros malveillants reviennent dans des campagnes de phishing sophistiquées<br>Malicious Macros Return in Sophisticated Phishing Campaigns Le paysage de la cybersécurité de 2025 assiste à une résurgence troublante de macros malveillants dans les campagnes de phishing. Malgré des années de progrès dans les mesures de sécurité et la décision de Microsoft \\ de désactiver les macros par défaut dans les applications de bureau, les attaquants ont adapté leurs méthodes pour exploiter les vulnérabilités humaines et les lacunes techniques. Ces macros malveillants, intégrés dans des documents apparemment légitimes, ont […]
>The cybersecurity landscape of 2025 is witnessing a troubling resurgence of malicious macros in phishing campaigns. Despite years of advancements in security measures and Microsoft\'s decision to disable macros by default in Office applications, attackers have adapted their methods to exploit human vulnerabilities and technical loopholes. These malicious macros, embedded within seemingly legitimate documents, have […] ]]>
2025-04-16T07:38:20+00:00 https://gbhackers.com/malicious-macros-return-in-sophisticated-phishing-campaigns/ www.secnews.physaphae.fr/article.php?IdArticle=8663411 False Vulnerability,Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Oracle émet un patch pour 378 vulnérabilités dans le déploiement de la sécurité majeure<br>Oracle Issues Patch for 378 Vulnerabilities in Major Security Rollout Oracle Corporation a publié une mise à jour de correctifs critiques (CPU) radicale pour avril 2025, s'adressant à 378 vulnérabilités de sécurité stupéfiantes dans un large éventail de ses familles de produits. Le déploiement souligne l'engagement continu d'Oracle \\ envers la cybersécurité proactive et vient au milieu des rapports en cours d'exploits malveillants ciblant les systèmes non corrigés dans le monde. Cette mise à jour massive, livrée sous le […] , dans le cadre de l'Oracle \\,
>Oracle Corporation has released a sweeping Critical Patch Update (CPU) for April 2025, addressing a staggering 378 security vulnerabilities across a wide array of its product families. The rollout underscores Oracle\'s continued commitment to proactive cybersecurity and comes amid ongoing reports of malicious exploits targeting unpatched systems worldwide. This massive update, delivered under Oracle\'s regular […] ]]>
2025-04-16T06:50:40+00:00 https://gbhackers.com/oracle-issues-patch-for-378-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8663381 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Mitre termine le support du programme CVE - La note de service interne divulguée confirme le départ<br>MITRE Ends CVE Program Support – Leaked Internal Memo Confirms Departure Une note interne divulguée datée du 15 avril 2025 a envoyé des ondes de choc via la communauté de la cybersécurité, révélant que le contrat de Mitre \\ pour exploiter le programme commun des vulnérabilités et des expositions (CVE) devrait expirer aujourd'hui, le 16 avril 2025.
>A leaked internal memo dated April 15, 2025, has sent shockwaves through the cybersecurity community, revealing that MITRE\'s contract to operate the Common Vulnerabilities and Exposures (CVE) program is set to expire today, April 16, 2025. The letter, reportedly obtained from a reliable source and addressed to CVE Board Members, is signed by Yosry Barsoum, […] ]]>
2025-04-16T06:08:54+00:00 https://gbhackers.com/mitre-ends-cve-program-support/ www.secnews.physaphae.fr/article.php?IdArticle=8663382 False Vulnerability None 4.0000000000000000
GB Hacker - Blog de reverseur Protéger contre les menaces d'initiés - Stratégies pour les CISO<br>Protecting Against Insider Threats – Strategies for CISOs Les menaces d'initiés représentent une vulnérabilité critique dans la cybersécurité organisationnelle, posant des risques qui sont souvent plus difficiles à atténuer que les attaques externes. Ces menaces peuvent provenir d'employés malveillants, de personnel négligent ou de références compromises, chacune capable de causer des dommages financiers, opérationnels et de réputation importants. Les enjeux des principaux agents de sécurité de l'information (CISO) sont élevés: un seul […]
>Insider threats represent a critical vulnerability in organizational cybersecurity, posing risks that are often more challenging to mitigate than external attacks. These threats can originate from malicious employees, negligent staff, or compromised credentials, each capable of causing significant financial, operational, and reputational harm. The stakes for Chief Information Security Officers (CISOs) are high: a single […] ]]>
2025-04-16T06:07:36+00:00 https://gbhackers.com/protecting-against-insider-threats/ www.secnews.physaphae.fr/article.php?IdArticle=8663383 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité de chrome critique expose les utilisateurs au vol de données et à un accès non autorisé<br>Critical Chrome Vulnerability Exposes Users to Data Theft and Unauthorized Access Une vulnérabilité de sécurité critique a été découverte dans Google Chrome, ce qui a incité une mise à jour urgente car des millions d'utilisateurs dans le monde sont confrontés à des menaces potentielles de vol de données et à un accès non autorisé. La mise à jour de la chaîne stable récemment publiée disponible en version 135.0.7049.95/96 pour Windows et Mac, et 135.0.7049.95 pour que Linux-est déployé au cours des prochains jours et […]
>A critical security vulnerability has been discovered in Google Chrome, prompting an urgent update as millions of users worldwide face potential threats of data theft and unauthorized access. The newly released Stable channel update-now available as version 135.0.7049.95/.96 for Windows and Mac, and 135.0.7049.95 for Linux-is being rolled out over the next few days and […] ]]>
2025-04-16T05:44:18+00:00 https://gbhackers.com/critical-chrome-vulnerability-2/ www.secnews.physaphae.fr/article.php?IdArticle=8663361 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Générateur d'images Chatgpt abusé de faux passeport<br>ChatGPT Image Generator Abused for Fake Passport Production Le générateur d'images ChatGpt d'Openai a été exploité pour créer des faux passeports convaincants en quelques minutes, mettant en évidence une vulnérabilité importante dansSystèmes de vérification d'identité actuels. Cette révélation provient du rapport de menace CTRL de Cato 2025, qui souligne la démocratisation de la cybercriminalité à travers l'avènement des outils génératifs de l'IA (Genai) comme Chatgpt. Historiquement, la création de faux […]
>OpenAI’s ChatGPT image generator has been exploited to create convincing fake passports in mere minutes, highlighting a significant vulnerability in current identity verification systems. This revelation comes from the 2025 Cato CTRL Threat Report, which underscores the democratization of cybercrime through the advent of generative AI (GenAI) tools like ChatGPT. Historically, the creation of fake […] ]]>
2025-04-15T12:08:47+00:00 https://gbhackers.com/chatgpt-image-generator-abused/ www.secnews.physaphae.fr/article.php?IdArticle=8663085 False Tool,Vulnerability,Threat ChatGPT 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels exploitent la vulnérabilité des métadonnées de l'instance EC2 pour lancer des attaques sur des sites Web hébergés<br>Cybercriminals Exploit EC2 Instance Metadata Vulnerability to Launch Attacks on Hosted Websites Les cybercriminels ont lancé une campagne sophistiquée ciblant des sites Web hébergés sur les instances AMATON Web Services (AWS) EC2. Cette campagne, observée en mars 2025, exploite une vulnérabilité dans les métadonnées de l'instance EC2 via le contrefaçon de demande côté serveur (SSRF), permettant aux attaquants d'accéder à des informations sensibles et de potentiellement dégénérer leurs attaques. La technique d'exploitation Les attaquants tirent parti d'une combinaison de […]
>Cybercriminals have launched a sophisticated campaign targeting websites hosted on Amazon Web Services (AWS) EC2 instances. This campaign, observed in March 2025, exploits a vulnerability in EC2 Instance Metadata through Server-Side Request Forgery (SSRF), allowing attackers to access sensitive information and potentially escalate their attacks. The Exploitation Technique The attackers are leveraging a combination of […] ]]>
2025-04-15T12:07:11+00:00 https://gbhackers.com/cybercriminals-exploit-ec2-instance-metadata-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663057 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Comment effectuer une évaluation de la sécurité du cloud<br>How to Conduct a Cloud Security Assessment À mesure que les organisations accélèrent leur adoption de technologies cloud, la nécessité d'une sécurité cloud robuste n'a jamais été aussi urgente. Les environnements cloud offrent l'évolutivité, la flexibilité et les économies de coûts, mais ils introduisent également de nouveaux défis de sécurité que les solutions traditionnelles sur site peuvent ne pas relever. Une évaluation de la sécurité du cloud est un processus structuré qui aide les organisations à identifier les vulnérabilités, les erreurs de configuration, […]
>As organizations accelerate their adoption of cloud technologies, the need for robust cloud security has never been more urgent. Cloud environments offer scalability, flexibility, and cost savings, but they also introduce new security challenges that traditional on-premises solutions may not address. A cloud security assessment is a structured process that helps organizations identify vulnerabilities, misconfigurations, […] ]]>
2025-04-15T12:00:46+00:00 https://gbhackers.com/cloud-security-assessment/ www.secnews.physaphae.fr/article.php?IdArticle=8663059 False Vulnerability,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur Paragon Hard Disk Manager Flaw permet l'escalade des privilèges et les attaques DOS<br>Paragon Hard Disk Manager Flaw Enables Privilege Escalation and DoS Attacks La gamme de produits du gestionnaire de disque dur (HDM) de Paragon \\ s'est avérée contenir cinq vulnérabilités sévères dans son conducteur au niveau du noyau, Biontdrv.SYS, permettant aux attaquants de dégénérer des privilèges à l'accès au niveau du système ou au déni de déni de service (DOS). Les défauts, désormais corrigés, ont été activement exploités dans des campagnes de ransomwares en tirant parti des conducteurs signés par Microsoft, selon des chercheurs en cybersécurité. Aperçu des vulnérabilités The […]
>Paragon Software\'s widely used Hard Disk Manager (HDM) product line has been found to contain five severe vulnerabilities in its kernel-level driver, BioNTdrv.sys, enabling attackers to escalate privileges to SYSTEM-level access or trigger denial-of-service (DoS) attacks. The flaws, now patched, were actively exploited in ransomware campaigns leveraging Microsoft-signed drivers, according to cybersecurity researchers. Overview of the Vulnerabilities The […] ]]>
2025-04-15T11:10:21+00:00 https://gbhackers.com/paragon-hard-disk-manager-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8663062 False Ransomware,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur L'avenir de l'authentification: aller au-delà des mots de passe<br>The Future of Authentication: Moving Beyond Passwords Les mots de passe traditionnels sont la pierre angulaire de la sécurité numérique depuis six décennies, mais leur règne touche à sa fin. À mesure que les cybermenaces deviennent de plus en plus sophistiquées et que nos empreintes numériques se développent, les limites de l'authentification basée sur les mots de passe, y compris la vulnérabilité au phishing, la farce des informations d'identification et l'hygiène de mot de passe, sont devenues impossibles à ignorer. La majorité des pirates […]
>Traditional passwords have been the cornerstone of digital security for six decades, but their reign is coming to an end. As cyber threats become increasingly sophisticated and our digital footprints expand, the limitations of password-based authentication including vulnerability to phishing, credential stuffing, and poor password hygiene have become impossible to ignore. The majority of hacking-related […] ]]>
2025-04-15T09:30:28+00:00 https://gbhackers.com/the-future-of-authentication-moving-beyond-passwords/ www.secnews.physaphae.fr/article.php?IdArticle=8663019 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur L'exploit de Centrestack 0-Day permet une exécution de code distant sur les serveurs Web<br>CentreStack 0-Day Exploit Enables Remote Code Execution on Web Servers Une vulnérabilité critique de 0 jours a été divulguée dans Centrestack, une plate-forme de stockage et de collaboration de cloud d'entreprise populaire, qui pourrait permettre aux attaquants d'exécuter à distance du code arbitraire sur les serveurs Web affectés. La vulnérabilité, suivie sous forme de CVE-2025-30406, exploite une faille dans la gestion des clés cryptographiques de l'application \\ responsable de la sécurisation des données Sensitive ViewState. Flaw in MachineKey Management […]
>A critical 0-day vulnerability has been disclosed in CentreStack, a popular enterprise cloud storage and collaboration platform, which could allow attackers to execute arbitrary code remotely on affected web servers. The vulnerability, tracked as CVE-2025-30406, leverages a flaw in the application\'s handling of cryptographic keys responsible for securing sensitive ViewState data. Flaw in MachineKey Management […] ]]>
2025-04-15T08:34:06+00:00 https://gbhackers.com/centrestack-0-day-exploit/ www.secnews.physaphae.fr/article.php?IdArticle=8663004 False Vulnerability,Threat,Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur Plus de 100 000 vulnérabilités de plugin WordPress exploitées seulement 4 heures après la divulgation<br>Over 100,000 WordPress Plugin VUlnerability Exploited Just 4 Hours After Disclosure Plus de 100 000 sites Web WordPress ont été exposés à une vulnérabilité de sécurité critique, à la suite de la divulgation publique d'un défaut dans le plugin populaire de SUTROGRIST (version 1.0.78 et moins) le 10 avril 2025. Des tentatives d'exploitation ont été observées dans les quatre heures seulement suivant la publication de la vulnérabilité. Vulnérabilité […]
>Over 100,000 WordPress websites have been exposed to a critical security vulnerability, following the public disclosure of a flaw in the popular SureTriggers plugin (version 1.0.78 and below) on April 10, 2025. Exploitation attempts were observed within just four hours after the vulnerability was published-a stark reminder of the speed with which cybercriminals act. Vulnerability […] ]]>
2025-04-15T07:39:58+00:00 https://gbhackers.com/over-100000-wordpress-plugin-vulnerability-exploited/ www.secnews.physaphae.fr/article.php?IdArticle=8662986 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du rouleau Apache permet aux pirates de contourner les contrôles d'accès<br>Apache Roller Vulnerability Allows Hackers to Bypass Access Controls Une vulnérabilité nouvellement divulguée dans Apache Roller, le serveur de blogs open source populaire, pourrait permettre aux attaquants de contourner les contrôles d'accès critiques et de conserver un accès non autorisé aux comptes même après les modifications du mot de passe. Le défaut, suivi comme CVE-2025-24859, a été annoncé samedi par l'équipe de développement d'Apache Roller, suite à un rapport de sécurité du chercheur Haining Meng. Détails de la vulnérabilité Le […]
>A newly disclosed vulnerability in Apache Roller, the popular open-source blog server, could allow attackers to bypass critical access controls and retain unauthorized access to accounts even after password changes. The flaw, tracked as CVE-2025-24859, was announced by the Apache Roller development team on Saturday, following a security report by researcher Haining Meng. Vulnerability Details The […] ]]>
2025-04-15T06:38:48+00:00 https://gbhackers.com/apache-roller-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8662972 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Galaxy S24 présente un risque d'accès aux fichiers non autorisés<br>Galaxy S24 Vulnerability Poses Risk of Unauthorized File Access Une faille de sécurité dans la fonction de partage rapide de Samsung \\ pour la série Galaxy S24 a été divulguée, permettant aux attaquants de créer des fichiers arbitraires sur des appareils vulnérables. Suivi en CVE-2024-49421, la vulnérabilité met en évidence les risques dans l'outil de partage de fichiers populaire préinstallé sur les smartphones phares de Samsung \\. Aperçu de la vulnérabilité La faille, découverte par le chercheur Ken Gannon du groupe NCC, découle de […]
>A security flaw in Samsung\'s Quick Share feature for the Galaxy S24 series has been disclosed, enabling attackers to create arbitrary files on vulnerable devices. Tracked as CVE-2024-49421, the vulnerability highlights risks in the popular file-sharing tool preinstalled on Samsung\'s flagship smartphones. Vulnerability Overview The flaw, discovered by researcher Ken Gannon of NCC Group, stems from […] ]]>
2025-04-15T05:31:57+00:00 https://gbhackers.com/galaxy-s24-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8662955 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur IBM Aspera Faspex Flaw permet d'injection de JavaScript malveillant dans l'interface utilisateur Web<br>IBM Aspera Faspex Flaw Allows Injection of Malicious JavaScript in Web UI Une vulnérabilité de sécurité significative a été identifiée dans IBM Aspera Faspex 5, une solution d'échange de fichiers populaire. La faille, désignée comme CVE-2025-3423, permet aux attaquants d'injecter un JavaScript malveillant dans l'interface Web, compromettant potentiellement les données utilisateur sensibles. Détails de la vulnérabilité La vulnérabilité est classée comme un problème de script inter-sites basé sur DOM (XSS). Il permet aux utilisateurs authentifiés de […]
>A significant security vulnerability has been identified in IBM Aspera Faspex 5, a popular file exchange solution. The flaw, designated as CVE-2025-3423, allows attackers to inject malicious JavaScript into the web interface, potentially compromising sensitive user data. Vulnerability Details The vulnerability is classified as a DOM-based Cross-Site Scripting (XSS) issue. It enables authenticated users to […] ]]>
2025-04-14T12:39:59+00:00 https://gbhackers.com/ibm-aspera-faspex-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8662678 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Le groupe chinois APT cible les vulnérabilités de VPN ivanti aux réseaux de violation<br>Chinese APT Group Targets Ivanti VPN Vulnerabilities to Breach Networks Dans un rapport préoccupant de la société de cybersécurité Teamt5, il a été révélé qu'un groupe de menace persistant avancée chinois (APT) a mis à profit les vulnérabilités critiques à Ivanti Connect Secure VPN pour lancer une cyberattaque mondiale. La violation a affecté près de 20 industries dans 12 pays, laissant des réseaux exposés et sous une menace persistante. Victiologie mondiale L'attaque généralisée […]
>In a concerning report from cybersecurity firm TeamT5, it has been revealed that a Chinese Advanced Persistent Threat (APT) group leveraged critical vulnerabilities in Ivanti Connect Secure VPN appliances to launch a global cyberattack. The breach affected nearly 20 industries across 12 countries, leaving networks exposed and under persistent threat. Global Victimology The widespread attack […] ]]>
2025-04-14T12:25:20+00:00 https://gbhackers.com/chinese-apt-group-targets-ivanti-vpn-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8662679 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Fortigate Exploit de 0 jour serait en vente sur Dark Web<br>FortiGate 0-Day Exploit Allegedly Up for Sale on Dark Web Un nouveau développement effrayant dans le paysage de la cybersécurité a émergé, car un acteur de menace aurait annoncé un prétendu exploit de zéro-jours ciblant Fortinet \\ Fortigate Firewls sur un forum de sombres sombres. Cet exploit permet prétendument que l'exécution du code distant non authentifié (RCE) et l'accès complet à la configuration à Fortios, débloquant le potentiel pour les attaquants de prendre le contrôle de […]
>A chilling new development in the cybersecurity landscape has emerged, as a threat actor has reportedly advertised an alleged zero-day exploit targeting Fortinet\'s FortiGate firewalls on a prominent dark web forum. This exploit purportedly enables unauthenticated remote code execution (RCE) and full configuration access to FortiOS, unlocking the potential for attackers to seize control of […] ]]>
2025-04-14T10:25:13+00:00 https://gbhackers.com/fortigate-0-day-exploit-allegedly-up-for-sale/ www.secnews.physaphae.fr/article.php?IdArticle=8662644 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace lancent des attaques actives contre<br>Threat Actors Launch Active Attacks on Semiconductor Firms Using Zero-Day Exploits Les sociétés de semi-conducteurs, charnières dans l'industrie de la technologie pour leur rôle dans la production de composants intégrale à tout, de l'électronique grand public aux systèmes de défense critiques, sont assiégés à partir de cyber-menaces sophistiquées. Ces entreprises conçoivent, fabriquent et vendent des semi-conducteurs, des éléments cruciaux avec conductivité entre celle d'un conducteur et d'un isolant, et sont des cibles privilégiées pour les cybercriminels […]
>Semiconductor companies, pivotal in the tech industry for their role in producing components integral to everything from consumer electronics to critical defense systems, are under siege from sophisticated cyber threats. These firms design, manufacture, and sell semiconductors, crucial elements with conductivity between that of a conductor and an insulator, and are prime targets for cybercriminals […] ]]>
2025-04-11T18:20:05+00:00 https://gbhackers.com/threat-actors-launch-active-attacks-on-semiconductor-firms/ www.secnews.physaphae.fr/article.php?IdArticle=8661834 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur CISA Personnes 10 Advisoires ICS abordant les vulnérabilités et exploits critiques<br>CISA Issues 10 ICS Advisories Addressing Critical Vulnerabilities and Exploits L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis dix nouveaux avis de systèmes de contrôle industriel (ICS) pour lutter contre les vulnérabilités et les exploits critiques qui pourraient avoir un impact sur les systèmes industriels clés. Sorties le 10 avril 2025, ces avis fournissent des informations cruciales sur les risques de cybersécurité en cours, aidant les industries à atténuer les menaces et à protéger les infrastructures critiques. Les avis mettent en évidence une gamme […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued ten new Industrial Control Systems (ICS) advisories to address critical vulnerabilities and exploits that could impact key industrial systems. Released on April 10, 2025, these advisories provide crucial insights into ongoing cybersecurity risks, helping industries mitigate threats and protect critical infrastructure. The advisories highlight a range […] ]]>
2025-04-11T11:57:17+00:00 https://gbhackers.com/cisa-issues-10-ics-advisories/ www.secnews.physaphae.fr/article.php?IdArticle=8661707 False Vulnerability,Industrial None 3.0000000000000000
GB Hacker - Blog de reverseur Dispositifs Calix Vulnérable au RCE pré-AUTH sur le port 6998, accès racine possible<br>Calix Devices Vulnerable to Pre-Auth RCE on Port 6998, Root Access Possible Une faille de sécurité sévère permettant l'exécution de code distant non authentifié (RCE) avec des privilèges racine a été découverte dans certains périphériques de réseautage Calix, enlevant des alarmes pour les organisations utilisant le matériel hérité. La vulnérabilité réside dans le port TCP 6998 et affecte les appareils de fin de vie (EOL) exécutant des services CWMP vulnérables. Présentation de la vulnérabilité Le problème découle d'une mauvaise désinfection des entrées dans le […]
>A severe security flaw enabling unauthenticated remote code execution (RCE) with root privileges has been uncovered in select Calix networking devices, raising alarms for organizations using legacy hardware. The vulnerability resides in TCP port 6998 and impacts end-of-life (EOL) devices running vulnerable CWMP services. Vulnerability Overview The issue stems from improper input sanitization in the […] ]]>
2025-04-11T08:49:10+00:00 https://gbhackers.com/calix-devices-vulnerable-to-pre-auth-rce/ www.secnews.physaphae.fr/article.php?IdArticle=8661711 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité de vérification de la signature du processeur AMD permet une exécution de microcode non autorisée<br>AMD CPU Signature Verification Vulnerability Enables Unauthorized Microcode Execution Une vulnérabilité dans les processeurs AMD a été découverte, permettant aux attaquants avec des privilèges administratifs de contourner la vérification de la signature du microcode et d'exécuter du code malveillant. Désigné comme CVE-2024-36347 (score CVSS: 6.4, médium), le défaut affecte plusieurs générations de processeurs de serveur AMD EPYC ™ et sélectionnez les puces Consumer Ryzen ™. Présentation de la vulnérabilité Les chercheurs Google ont identifié une faiblesse de l'algorithme de vérification du patch de microcode d'AMD \\, […]
>A vulnerability in AMD CPUs has been uncovered, enabling attackers with administrative privileges to bypass microcode signature verification and execute malicious code. Designated as CVE-2024-36347 (CVSS score: 6.4, Medium), the flaw impacts multiple generations of AMD EPYC™ server processors and select consumer Ryzen™ chips. Vulnerability Overview Google researchers identified a weakness in AMD\'s microcode patch verification algorithm, […] ]]>
2025-04-11T07:39:21+00:00 https://gbhackers.com/amd-cpu-signature-verification-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8661713 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs exploitent Windows Defender avec XOR et les appels système<br>Researchers Exploit Windows Defender with XOR and System Calls Une révélation récente de la cybersécurité a démontré comment les chercheurs ont réussi à contourner les mécanismes antivirus de Windows défenseur en utilisant des techniques avancées impliquant le cryptage XOR et les appels système directs. Cette percée a déclenché des discussions sur l'efficacité des mesures traditionnelles antivirus contre les vecteurs d'attaque de plus en plus sophistiqués. Une vulnérabilité déterminée la recherche, publiée par Hackmosphere, met en lumière la façon dont les faiblesses dans […]
>A recent cybersecurity revelation has demonstrated how researchers successfully bypassed Windows Defender antivirus mechanisms using advanced techniques involving XOR encryption and direct system calls. This breakthrough has sparked discussions about the effectiveness of traditional antivirus measures against increasingly sophisticated attack vectors. A Vulnerability Unearthed The research, published by Hackmosphere, sheds light on how weaknesses in […] ]]>
2025-04-11T06:58:56+00:00 https://gbhackers.com/researchers-exploit-windows-defender/ www.secnews.physaphae.fr/article.php?IdArticle=8661714 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Détails d'exploitation des défauts de RCE Ivanti 0 révélés<br>Ivanti 0-Day RCE Flaw Exploitation Details Revealed Une vulnérabilité critique du code distant non authentifié (RCE), CVE-2025-22457, a été divulguée par Ivanti, suscitant des préoccupations dans l'industrie de la cybersécurité. La faille, qui affecte plusieurs produits Ivanti, permet aux attaquants d'exécuter à distance du code arbitraire, compromettant potentiellement les environnements d'entreprise sensibles. Les chercheurs, y compris l'équipe de vulnérabilité Rapid7, ont fourni une rupture détaillée de la façon dont le défaut a été exploité et de ce que […]
>A critical unauthenticated Remote Code Execution (RCE) vulnerability, CVE-2025-22457, has been disclosed by Ivanti, sparking concerns across the cybersecurity industry. The flaw, which affects several Ivanti products, allows attackers to execute arbitrary code remotely, potentially compromising sensitive enterprise environments. Researchers, including the Rapid7 vulnerability team, have provided a detailed breakdown of how the flaw was exploited and what […] ]]>
2025-04-11T06:45:34+00:00 https://gbhackers.com/ivanti-0-day-rce-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8661715 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité de Jenkins Docker permet aux pirates de détourner le trafic réseau<br>Jenkins Docker Vulnerability Allows Hackers to Hijack Network Traffic Une vulnérabilité nouvellement divulguée affectant les images de Jenkins Docker a soulevé de sérieuses préoccupations concernant la sécurité du réseau. La vulnérabilité, résultant de la réutilisation des clés de l'hôte SSH, pourrait permettre aux attaquants d'identifier les agents de construction de Jenkins et de détourner le trafic de réseau sensible. Détails de la vulnérabilité Le problème de base découle de la façon dont les clés hôtes SSH sont générées automatiquement pendant l'image […]
>A newly disclosed vulnerability affecting Jenkins Docker images has raised serious concerns about network security. The vulnerability, stemming from the reuse of SSH host keys, could allow attackers to impersonate Jenkins build agents and hijack sensitive network traffic. Vulnerability Details The core issue arises from the way SSH host keys are automatically generated during image […] ]]>
2025-04-11T05:15:24+00:00 https://gbhackers.com/jenkins-docker-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8661716 False Vulnerability None 3.0000000000000000