www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2024-05-11T19:36:13+00:00 www.secnews.physaphae.fr HackRead - Chercher Cyber Les chaînes de télévision lettones piratées pour diffuser le défilé de la Journée de la victoire russe<br>Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade Par deeba ahmed Les loyaux confus se sont réveillés au défilé du jour de la victoire russe sur leurs téléviseurs!Les pirates ont ciblé un réseau de livraison de contenu pour manipuler les émissions exposant les vulnérabilités de la chaîne d'approvisionnement des médias. Ceci est un article de HackRead.com Lire le post original: Les chaînes de télévision lettones piratées pour diffuser le défilé du jour de la victoire russe
>By Deeba Ahmed Confused Latvians woke up to the Russian Victory Day parade on their TVs! Hackers targeted a content delivery network to manipulate broadcasts exposing media supply chain vulnerabilities. This is a post from HackRead.com Read the original post: Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade]]>
2024-05-11T13:10:39+00:00 https://www.hackread.com/latvian-tv-channels-hacked-russian-victory-day-parade/ www.secnews.physaphae.fr/article.php?IdArticle=8497821 False Vulnerability None None
Techworm - News Google corrige le cinquième exploit zéro jour dans Chrome<br>Google Patches the Fifth Zero-Day Exploit in Chrome Chrome Cette année. CVE-2024-4671 est A & # 8220; utilisateur après gratuit & # 8221;Vulnérabilité dans le composant visuel du navigateur, qui gère comment Chrome rend les pages Web. Ce nouvel exploit zéro-jour a été révélé après qu'un chercheur de sécurité anonyme l'a signalé à Google. La société a pris connaissance de ce problème très grave et a publié un patch. Quels sont les dégâts? Les pirates peuvent tirer parti de cet exploit pour effectuer l'exécution du code, voler des données ou écraser le système. Google a reconnu la nouvelle vulnérabilité dans son navigateur et a dit, & # 8220; il est conscient qu'un exploit pour CVE-2024-4671 existe dans la nature. & # 8221; C'est à ce sujet.Il n'a donné aucune clarification supplémentaire sur la raison de cet exploit et le nombre d'utilisateurs affectés par celui-ci. Avant cela, Google a corrigé trois vulnérabilités découvertes en mars dans un événement de piratage PWN2OWN et CVE-2024-0519 en janvier 2024. le Advisory a mentionné qu'une mise à jour a été publiée pour les utilisateurs de Windows et Mac.Puisqu'il y a deux canaux stables stables et étendus, les versions mises à jour sont différentes. Quelle mise à jour devez-vous télécharger? Les utilisateurs de la version stable doivent télécharger le 124.0.6367.201/.202 pour Mac et Windows et 124.0.6367.201 pour Linux. Pour la chaîne stable étendue, Google a publié la mise à jour 124.0.6367.201 pour Mac et Windows. Lorsqu'il sera disponible, Chrome Automatic Mises à jour téléchargera cette mise à jour, qui contient des correctifs pour l'exploit zéro jour.Google a indiqué que le déploiement pourrait prendre quelques jours / semaines pour se terminer. Vous pouvez également vérifier manuellement les mises à jour en tapant chrome: // Paramètres / aide dans la barre d'URL.Puis vérifier et télécharger la dernière mise à jour. Après cela, redémarrez le navigateur pour appliquer la mise à jour.
Google has identified and patched a fifth vulnerability in Chrome this year. CVE-2024-4671 is a “user after free” vulnerability in the browser’s Visuals component, which manages how Chrome renders web pages. This new zero-day exploit came to light after an anonymous security researcher reported it to Google. The company took cognizance of this highly severe issue and released a patch. What\'s the Damage? Hackers can leverage this exploit to perform code execution, steal data, or crash the system. Google acknowledged the new vulnerability in its browser and said, “It is aware that an exploit for CVE-2024-4671 exists in the wild.” That’s about it. It gave no further clarification on the reason behind this exploit and the number of users affected by it. Before this, Google patched three vulnerabilities discovered in March in a Pwn2Own hacking event and CVE-2024-0519 in January 2024. The advisory mentioned that an update has been issued for Windows and Mac users. Since there are two stable and extended stable channels, the updated versions are different. Which Update Should You Download? Stable]]>
2024-05-11T08:59:06+00:00 https://www.techworm.net/2024/05/google-discovers-patches-zero-day-exploit-chrome.html www.secnews.physaphae.fr/article.php?IdArticle=8497607 False Vulnerability,Threat None None
DarkTrace - DarkTrace: AI bases detection Les cyberattaques d'inspiration hafnium neutralisés ont neutralisés |Darktrace<br>AI Neutralized Hafnium-Inspired Cyber-Attacks | Darktrace Learn from this real-life scenario where Darktrace detected a ProxyLogon vulnerability and took action to protect Exchange servers. Read more here.]]> 2024-05-10T23:55:48+00:00 https://darktrace.com/blog/hafnium-inspired-cyber-attacks-neutralized-by-ai www.secnews.physaphae.fr/article.php?IdArticle=8497501 False Vulnerability None None Dark Reading - Informationweek Branch Des millions de dispositifs IoT à risque des défauts dans le modem cellulaire intégré<br>Millions of IoT Devices at Risk from Flaws in Integrated Cellular Modem Researchers discovered seven vulnerabilities - including an unauthenticated RCE issue - in widely deployed Telit Cinterion modems.]]> 2024-05-10T21:31:47+00:00 https://www.darkreading.com/ics-ot-security/millions-of-iot-devices-at-risk-from-flaws-in-integrated-cellular-modem www.secnews.physaphae.fr/article.php?IdArticle=8497476 False Vulnerability None None ZD Net - Magazine Info Mettez à jour votre navigateur Chrome dès que possible.Google a confirmé un jour zéro exploité dans la nature<br>Update your Chrome browser ASAP. Google has confirmed a zero-day exploited in the wild A new Chrome JavaScript security hole is nasty, so don\'t waste any time patching your systems.]]> 2024-05-10T16:17:00+00:00 https://www.zdnet.com/article/update-your-chrome-browser-asap-google-has-confirmed-a-zero-day-exploited-in-the-wild/#ftag=RSSbaffb68 www.secnews.physaphae.fr/article.php?IdArticle=8497339 False Vulnerability,Threat,Patching None None The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Chrome Zero-Day Alert - Mettez à jour votre navigateur pour corriger une nouvelle vulnérabilité<br>Chrome Zero-Day Alert - Update Your Browser to Patch New Vulnerability Google on Thursday released security updates to address a zero-day flaw in Chrome that it said has been actively exploited in the wild. Tracked as CVE-2024-4671, the high-severity vulnerability has been described as a case of use-after-free in the Visuals component. It was reported by an anonymous researcher on May 7, 2024. Use-after-free bugs, which arise when a program]]> 2024-05-10T15:53:00+00:00 https://thehackernews.com/2024/05/chrome-zero-day-alert-update-your.html www.secnews.physaphae.fr/article.php?IdArticle=8497139 False Vulnerability,Threat None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial US CISA émet des conseils ICS sur les vulnérabilités matérielles dans Rockwell Automation, Alpitronic, Delta Electronics<br>US CISA issues ICS advisories on hardware vulnerabilities in Rockwell Automation, alpitronic, Delta Electronics L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié les avis ICS (systèmes de contrôle industriel) jeudi portant sur la présence de ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday ICS (industrial control systems) advisories addressing presence of... ]]>
2024-05-10T14:58:37+00:00 https://industrialcyber.co/cisa/us-cisa-issues-ics-advisories-on-hardware-vulnerabilities-in-rockwell-automation-alpitronic-delta-electronics/ www.secnews.physaphae.fr/article.php?IdArticle=8497254 False Vulnerability,Industrial None None
Checkpoint - Fabricant Materiel Securite Comment maintenir votre hygiène de cybersécurité pour un environnement sans vulnérabilité<br>How to Maintain Your Cyber Security Hygiene for a Vulnerability-free Environment Nous pratiquons des routines quotidiennes comme nous brosser les dents et se laver les mains pour maintenir notre santé physique.De même, le paysage numérique est devenu un terrain de reproduction pour des cyber-menaces sophistiquées, chacune nécessitant un spécifique & # 8216; Sanitisation & # 8217;stratégies.& # 160;Votre organisation doit nettoyer l'hygiène de la cybersécurité fait référence aux pratiques essentielles et aux routines que les organisations adoptent pour protéger leur environnement numérique contre les cybermenaces.Comme l'hygiène personnelle empêchant la maladie, l'hygiène de la cybersécurité implique des actions régulières pour sauvegarder contre les violations de données et les cyberattaques.Désinfecter pour la sécurité des nuages ​​grinçants. Certains des défis les plus importants de la cybersécurité auxquels les entreprises sont confrontés sont: les vulnérabilités de travail à distance: avec [& # 8230;]
>We practice daily routines like brushing our teeth and washing our hands to maintain our physical health. Similarly, the digital landscape has become a breeding ground for sophisticated cyber threats, each requiring specific ‘sanitization’ strategies.   Your Organization Must Scrub Up Cyber security hygiene refers to the essential practices and routines organizations adopt to protect their digital environments from cyber threats. Like personal hygiene preventing illness, cyber security hygiene involves regular actions to safeguard against data breaches and cyber attacks.  Sanitize for Squeaky-clean Security Some of the most significant cyber security challenges that businesses face are: Remote work vulnerabilities: With […] ]]>
2024-05-10T13:00:35+00:00 https://blog.checkpoint.com/securing-the-cloud/how-to-maintain-your-cyber-security-hygiene-for-a-vulnerability-free-environment/ www.secnews.physaphae.fr/article.php?IdArticle=8497191 False Vulnerability None 3.0000000000000000
RiskIQ - cyber risk firms (now microsoft) The Darkgate Menace: Tireing AutoHotKey et tenter d'échapper à SmartScreen<br>The DarkGate Menace: Leveraging Autohotkey & Attempt to Evade Smartscreen 2024-05-09T16:44:05+00:00 https://community.riskiq.com/article/1db83f2c www.secnews.physaphae.fr/article.php?IdArticle=8496697 False Malware,Vulnerability,Threat,Cloud None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les vulnérabilités critiques de F5 Central Manager permettent de permettre une prise de contrôle complète des appareils<br>Critical F5 Central Manager Vulnerabilities Allow Enable Full Device Takeover Two security vulnerabilities have been discovered in F5 Next Central Manager that could be exploited by a threat actor to seize control of the devices and create hidden rogue administrator accounts for persistence. The remotely exploitable flaws "can give attackers full administrative control of the device, and subsequently allow attackers to create accounts on any F5 assets managed by the Next]]> 2024-05-09T11:41:00+00:00 https://thehackernews.com/2024/05/critical-f5-central-manager.html www.secnews.physaphae.fr/article.php?IdArticle=8496390 False Vulnerability,Threat None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Cyble détecte les vulnérabilités critiques dans le logiciel d'entreprise CyberPower PowerPanel utilisé dans l'infrastructure critique<br>Cyble detects critical vulnerabilities in CyberPower PowerPanel Business Software used in critical infrastructure Les chercheurs de Cyble ont révélé de multiples vulnérabilités dans les logiciels commerciaux de Cyberpower PowerPanel, ce qui soulève des préoccupations concernant la sécurité critique des infrastructures.Ces vulnérabilités ...
>Cyble researchers revealed multiple vulnerabilities in CyberPower PowerPanel Business Software, raising concerns about critical infrastructure security. These vulnerabilities... ]]>
2024-05-09T11:24:34+00:00 https://industrialcyber.co/critical-infrastructure/cyble-detects-critical-vulnerabilities-in-cyberpower-powerpanel-business-software-used-in-critical-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8496518 False Vulnerability None 3.0000000000000000
Global Security Mag - Site de news francais Stackhawk annonce l'intégration avec Microsoft Defender pour Cloud Stackhawk<br>StackHawk Announces Integration with Microsoft Defender for Cloud StackHawk nouvelles commerciales
StackHawk Announces Integration with Microsoft Defender for Cloud StackHawk StackHawk collaborates with Microsoft to proactively test APIs for security vulnerabilities to strengthen overall security posture - Business News]]>
2024-05-08T21:20:21+00:00 https://www.globalsecuritymag.fr/stackhawk-announces-integration-with-microsoft-defender-for-cloud-stackhawk.html www.secnews.physaphae.fr/article.php?IdArticle=8496178 False Vulnerability,Cloud None 3.0000000000000000
RiskIQ - cyber risk firms (now microsoft) Les pirates exploitent activement les vulnérabilités d'Ivanti Pulse Secure<br>Hackers Actively Exploiting Ivanti Pulse Secure Vulnerabilities ## Snapshot Juniper Threat Labs has reported that attackers are actively exploiting vulnerabilities in Ivanti Pulse Secure VPN appliances.  **Read more about Microsoft\'s coverage of [CVE-2023-46805 and CVE-2024-21887 here.](https://sip.security.microsoft.com/intel-profiles/cve-2023-46805)** ## Description The vulnerabilities, identified as CVE-2023-46805 and CVE-2024-21887, have been exploited to deliver the Mirai botnet, among other malware, posing a significant threat to network security worldwide. CVE-2023-46805 is a critical security flaw affecting Ivanti Connect Secure (ICS) and Ivanti Policy Secure gateways. This vulnerability allows remote attackers to bypass authentication mechanisms and gain unauthorized access to restricted resources. The second vulnerability, CVE-2024-21887, is a command injection flaw found in the web components of Ivanti Connect Secure and Ivanti Policy Secure. This vulnerability allows attackers to send specially crafted requests to execute arbitrary commands on the appliance. Attackers have used these vulnerabilities to deliver Mirai payloads through shell scripts.  Organizations using Ivanti Pulse Secure appliances are urged to apply the provided patches immediately and review their security posture to protect against these and future vulnerabilities. ## Recommendations As of January 31, 2024 Ivanti has released patches via the standard download portal for Ivanti Connect Secure (versions 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 and 22.5R1.1) and ZTA version 22.6R1.3. Follow the [vendor\'s guide](https://forums.ivanti.com/s/article/How-to-The-Complete-Upgrade-Guide) to upgrade to a patched version. ## References "[Hackers Actively Exploiting Ivanti Pulse Secure Vulnerabilities](https://gbhackers.com/hackers-actively-exploiting/)" GBHackers. (Accessed 2024-05-08)]]> 2024-05-08T19:42:50+00:00 https://community.riskiq.com/article/2d95eb1b www.secnews.physaphae.fr/article.php?IdArticle=8496119 False Malware,Vulnerability,Threat None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine #RSAC: CISA lance le programme Vulnrichment pour relever les défis NVD<br>#RSAC: CISA Launches Vulnrichment Program to Address NVD Challenges CISA launched a new software vulnerability enrichment program to fill the gap left by NIST\'s National Vulnerability Database backlog]]> 2024-05-08T18:00:00+00:00 https://www.infosecurity-magazine.com/news/cisa-launches-vulnrichment-program/ www.secnews.physaphae.fr/article.php?IdArticle=8496049 False Vulnerability None 3.0000000000000000 HackRead - Chercher Cyber Le plugin de cache LiteSpeets Vulnérabilité affecte les sites WordPress de 1,8 m<br>LiteSpeed Cache Plugin XSS Vulnerability Affects 1.8M WordPress Sites Par deeba ahmed Votre site WordPress utilise-t-il le cache LiteSpeed?Une augmentation récente des injections de JavaScript malveillant cible les versions vulnérables.Apprenez à identifier les signes d'infection et à prévenir les futures attaques.Patch, scanner et sécuriser votre site WordPress dès aujourd'hui! Ceci est un article de HackRead.com Lire la publication originale: LiteSpeed Cache Plugin XSS La vulnérabilité affecte les sites WordPress de 1,8 m
>By Deeba Ahmed Is your WordPress site using LiteSpeed Cache? A recent surge in malicious JavaScript injections targets vulnerable versions. Learn how to identify the signs of infection and prevent future attacks. Patch, scan, and secure your WordPress site today! This is a post from HackRead.com Read the original post: LiteSpeed Cache Plugin XSS Vulnerability Affects 1.8M WordPress Sites]]>
2024-05-08T16:53:28+00:00 https://www.hackread.com/litespeed-cache-plugin-xss-vulnerability-wordpress-sites/ www.secnews.physaphae.fr/article.php?IdArticle=8496025 False Vulnerability None 3.0000000000000000
HackRead - Chercher Cyber Les résultats montrent le contournement du MFA dans Microsoft Azure ENTRA ID en utilisant un SSO sans couture<br>Findings Show MFA Bypass in Microsoft Azure Entra ID Using Seamless SSO Par waqas Préoccupé par un pontage MFA potentiel dans Microsoft Azure ENTRA ID?Cet articleExplore la recherche, explique la vulnérabilité en contexte et propose des étapes exploitables pour sécuriser votre organisation. Ceci est un article de HackRead.com Lire la publication originale: Les résultats montrent le contournement du MFA dans Microsoft Azure Entra ID en utilisant SSO sans couture
>By Waqas Concerned about a potential MFA bypass in Microsoft Azure Entra ID? This article explores the research, explains the vulnerability in context, and offers actionable steps to secure your organization. This is a post from HackRead.com Read the original post: Findings Show MFA Bypass in Microsoft Azure Entra ID Using Seamless SSO]]>
2024-05-08T14:25:07+00:00 https://www.hackread.com/mfa-bypass-microsoft-azure-entra-id-sso/ www.secnews.physaphae.fr/article.php?IdArticle=8495965 False Vulnerability None 3.0000000000000000
Checkpoint - Fabricant Materiel Securite Arrêtez de chasser les violations: construire une architecture de sécurité résiliente<br>Stop Chasing Breaches: Build a Resilient Security Architecture Vous supposez que votre architecture de sécurité est sécurisée, ce n'est pas toujours le cas des fournisseurs de cybersécurité jouent un rôle essentiel dans la protection du paysage numérique.Cependant, les produits de sécurité ne sont pas non plus à l'abri des exploits ciblés par de mauvais acteurs.Les cyberattaques peuvent arriver à n'importe qui, à tout moment avec une vulnérabilité du matériel et des logiciels.Il est important pour vos partenaires de sécurité d'adopter des pratiques de codage sécurisées et des tests de sécurité approfondis tout au long du cycle de vie du développement.Cela n'arrive pas toujours de cette façon.Ce blog met en évidence un modèle de plusieurs fournisseurs souffrant de violations critiques, et l'importance de vos fournisseurs de répondre immédiatement avec un patch ou [& # 8230;]
>You assume your security architecture is secure, it\'s not always the case Cyber security vendors play a critical role in protecting the digital landscape. However, security products, too, are not immune from targeted exploits by bad actors. Cyberattacks can happen to anyone, anytime with a vulnerability in hardware and software. It\'s important for your security partners to adopt secure coding practices and thorough security testing throughout the development lifecycle. It doesn\'t always happen that way. This blog highlights a pattern of several vendors suffering from critical breaches, and the importance of your vendors to immediately respond with a patch or […] ]]>
2024-05-08T13:00:08+00:00 https://blog.checkpoint.com/security/stop-chasing-breaches-build-a-resilient-security-architecture/ www.secnews.physaphae.fr/article.php?IdArticle=8495902 False Vulnerability None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates exploitant le bug de cache LiteSpeed pour prendre le contrôle total des sites WordPress<br>Hackers Exploiting LiteSpeed Cache Bug to Gain Full Control of WordPress Sites A high-severity flaw impacting the LiteSpeed Cache plugin for WordPress is being actively exploited by threat actors to create rogue admin accounts on susceptible websites. The findings come from WPScan, which said that the vulnerability (CVE-2023-40000, CVSS score: 8.3) has been leveraged to set up bogus admin users with the names wpsupp‑user ]]> 2024-05-08T12:33:00+00:00 https://thehackernews.com/2024/05/hackers-exploiting-litespeed-cache-bug.html www.secnews.physaphae.fr/article.php?IdArticle=8495787 False Vulnerability,Threat None 2.0000000000000000 SecurityWeek - Security News Android Mise à jour des correctifs de vulnérabilité critique<br>Android Update Patches Critical Vulnerability Android \'s May 2024 Security Update Patches 38 Vulnérabilités, y compris un bogue critique dans le composant système.
>Android\'s May 2024 security update patches 38 vulnerabilities, including a critical bug in the System component. ]]>
2024-05-08T11:26:15+00:00 https://www.securityweek.com/android-update-patches-critical-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8495906 False Vulnerability,Mobile None 2.0000000000000000
IndustrialCyber - cyber risk firms for industrial ForeScout analyse 90 000 vulnérabilités inconnues, risque d'angle aveugle qui vivent dans la nature<br>Forescout analyzes 90,000 unknown vulnerabilities, risk blind spots that live in the wild Des chercheurs de FoScout & # 8216; S Vedere Labs ont découvert 90 000 vulnérabilités inconnues et risquent les angles morts dans les conseils de vulnérabilité standard.Ceux-ci ...
>Researchers at Forescout‘s Vedere Labs discovered 90,000 unknown vulnerabilities and risk blind spots in standard vulnerability guidance. These... ]]>
2024-05-08T06:29:26+00:00 https://industrialcyber.co/threat-landscape/forescout-analyzes-90000-unknown-vulnerabilities-risk-blind-spots-that-live-in-the-wild/ www.secnews.physaphae.fr/article.php?IdArticle=8495732 False Vulnerability None 3.0000000000000000
AhnLab - Korean Security Firm Remcosrat distribué à l'aide de la stéganographie<br>RemcosRAT Distributed Using Steganography Ahnlab Security Intelligence Center (ASEC) a récemment identifié le remcosrat distribué à l'aide de la technique de stéganographie.Les attaques commencent par un document Word en utilisant la technique d'injection de modèle, après quoi un RTF qui exploite une vulnérabilité dans l'éditeur d'équation (Eqnedt32.exe) est téléchargé et exécuté.Le fichier RTF télécharge un VBScript avec le & # 8220; .jpg & # 8221;Extension de fichier à partir du C2 et un autre VBScript de & # 8220; Paste.ee & # 8221;, un service similaire à & # 8220; Pastebin & # 8221;où on peut télécharger du texte gratuitement.Le VBScript téléchargé est obscurci avec ...
AhnLab SEcurity intelligence Center (ASEC) has recently identified RemcosRAT being distributed using the steganography technique. Attacks begin with a Word document using the template injection technique, after which an RTF that exploits a vulnerability in the equation editor (EQNEDT32.EXE) is downloaded and executed. The RTF file downloads a VBScript with the “.jpg” file extension from the C2 and another VBScript from “paste.ee”, a service similar to “Pastebin” where one can upload text for free. The downloaded VBScript is obfuscated with... ]]>
2024-05-08T00:33:38+00:00 https://asec.ahnlab.com/en/65111/ www.secnews.physaphae.fr/article.php?IdArticle=8495573 False Vulnerability None 3.0000000000000000
Dark Reading - Informationweek Branch Le catalogue KEV de CISA \\ accélère-t-il la correction de la remédiation?<br>Does CISA\\'s KEV Catalog Speed Up Remediation? Vulnerabilities added to the CISA known exploited vulnerability (KEV) list do indeed get patched faster, but not fast enough.]]> 2024-05-07T20:50:29+00:00 https://www.darkreading.com/vulnerabilities-threats/cisa-kev-catalog-speed-up-remediation www.secnews.physaphae.fr/article.php?IdArticle=8495461 False Vulnerability None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates liés à la Chine ont utilisé une cote de boutique RootRot dans l'intrusion du réseau mitre<br>China-Linked Hackers Used ROOTROT Webshell in MITRE Network Intrusion The MITRE Corporation has offered more details into the recently disclosed cyber attack, stating that the first evidence of the intrusion now dates back to December 31, 2023. The attack, which came to light last month, singled out MITRE\'s Networked Experimentation, Research, and Virtualization Environment (NERVE) through the exploitation of two Ivanti Connect Secure zero-day]]> 2024-05-07T18:25:00+00:00 https://thehackernews.com/2024/05/china-linked-hackers-used-rootrot.html www.secnews.physaphae.fr/article.php?IdArticle=8495242 False Vulnerability,Threat None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine #RSAC: log4j toujours parmi les meilleurs vulnérabilités exploitées, Cato trouve<br>#RSAC: Log4J Still Among Top Exploited Vulnerabilities, Cato Finds A new report by Cato Networks found that exploiting old vulnerabilities in unpatched systems is one of threat actors\' favorite initial access vectors]]> 2024-05-07T16:22:00+00:00 https://www.infosecurity-magazine.com/news/log4j-top-exploited-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8495353 False Vulnerability,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Nouvelle étude de cas: le commentaire malveillant<br>New Case Study: The Malicious Comment How safe is your comments section? Discover how a seemingly innocent \'thank you\' comment on a product page concealed a malicious vulnerability, underscoring the necessity of robust security measures. Read the full real-life case study here.  When is a \'Thank you\' not a \'Thank you\'? When it\'s a sneaky bit of code that\'s been hidden inside a \'Thank You\']]> 2024-05-07T16:12:00+00:00 https://thehackernews.com/2024/05/new-case-study-malicious-comment.html www.secnews.physaphae.fr/article.php?IdArticle=8495186 False Vulnerability,Studies None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Détails de Claroty \\ 'Blind Spot \\' Dans la gestion traditionnelle de la vulnérabilité pour les actifs CPS, débute sur une nouvelle solution<br>Claroty details \\'blind spot\\' in traditional vulnerability management for CPS assets, debuts new solution Claroty, une entreprise de protection des systèmes cyber-physiques (CPS), a constaté que les approches traditionnelles de gestion de la vulnérabilité négligent 38% du ...
>Claroty, a cyber-physical systems (CPS) protection firm, found that traditional vulnerability management approaches overlook 38 percent of the... ]]>
2024-05-07T15:51:13+00:00 https://industrialcyber.co/ics-security-framework/claroty-details-blind-spot-in-traditional-vulnerability-management-for-cps-assets-debuts-new-solution/ www.secnews.physaphae.fr/article.php?IdArticle=8495313 False Vulnerability None 2.0000000000000000
IndustrialCyber - cyber risk firms for industrial Netrise stimule la transparence et la sécurité de la chaîne d'approvisionnement avec l'échange d'exploitabilité de vulnérabilité (VEX)<br>NetRise boosts supply chain transparency and security with Vulnerability Exploitability eXchange (VEX) NetRise a annoncé le soutien à la création de documents d'échange d'exploitabilité de vulnérabilité (VEX) pour aider les organisations à suivre et à transmettre les risques associés ...
>NetRise announced support for creating Vulnerability Exploitability eXchange (VEX) documents to help organizations track and convey risk associated... ]]>
2024-05-07T15:43:41+00:00 https://industrialcyber.co/news/netrise-boosts-supply-chain-transparency-and-security-with-vulnerability-exploitability-exchange-vex/ www.secnews.physaphae.fr/article.php?IdArticle=8495316 False Vulnerability None 4.0000000000000000
SonarSource - Blog Sécu et Codage Interopérabilité du code: les dangers de la variété technologique<br>Code Interoperability: The Hazards of Technological Variety The rapid development of different technologies doesn\'t come without risks. This blog post details a critical vulnerability in the remote desktop gateway Apache Guacamole, which showcases the challenges of code interoperability.]]> 2024-05-07T15:00:00+00:00 https://www.sonarsource.com/blog/avocado-nightmare-1 www.secnews.physaphae.fr/article.php?IdArticle=8495346 False Vulnerability None 2.0000000000000000 Global Security Mag - Site de news francais Alertes de vulnérabilité de vigilance - Giflib: fuite de mémoire via gif2rgb.c, analysé le 07/03/2024<br>Vigilance Vulnerability Alerts - GIFLIB: memory leak via gif2rgb.c, analyzed on 07/03/2024 vulnérabilité de sécurité
An attacker can create a memory leak of GIFLIB, via gif2rgb.c, in order to trigger a denial of service. - Security Vulnerability]]>
2024-05-07T14:15:45+00:00 https://www.globalsecuritymag.fr/vigilance-vulnerability-alerts-giflib-memory-leak-via-gif2rgb-c-analyzed-on-07.html www.secnews.physaphae.fr/article.php?IdArticle=8495227 False Vulnerability None 1.00000000000000000000
ProofPoint - Cyber Firms Le phishing du code QR est un problème - ce qui est pourquoi Proofpoint a introduit la simulation de phishing du code QR<br>QR Code Phishing is a Problem-That\\'s Why Proofpoint Has Introduced QR Code Phishing Simulation 2024-05-07T13:42:04+00:00 https://www.proofpoint.com/us/blog/security-awareness-training/qr-code-phishing-simulation www.secnews.physaphae.fr/article.php?IdArticle=8495238 False Tool,Vulnerability,Threat None 2.0000000000000000 AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC 2024 Cyber Resilience Research révèle un terrain complexe<br>2024 Cyber Resilience Research Reveals a Complex Terrain Pendant ce temps, la technologie progresse à un rythme effréné, tout comme les risques posés par les cybermenaces.Le rapport FUTURESTM de niveau 2024 révèle cet acte d'équilibrage délicat entre l'innovation et la sécurité.Nous avons examiné l'ensemble des problèmes commerciaux impliqués dans la résilience cyber et de cybersécurité et découvert le leadership exécutif et le leadership technique ont des opportunités pour un alignement beaucoup plus profond. Obtenez votre copie gratuite du rapport. & nbsp; La quête insaisissable de la cyber-résilience. Imaginez un monde où les entreprises sont imperméables aux cybermenaces & mdash; un monde où chaque aspect d'une organisation est sauvegardé contre les perturbations potentielles.C'est l'idéal élevé de la cyber-résilience, mais pour de nombreuses entreprises, elle reste un objectif insaisissable.L'évolution rapide de l'informatique a transformé le paysage informatique, brouillant les lignes entre les logiciels propriétaires et open-source, les systèmes hérités, les initiatives de transformation numérique du cloud computing.Bien que ces progrès apportent des avantages indéniables, ils introduisent également des risques sans précédent. Board Level Selon nos recherches, 85% des leaders informatiques reconnaissent que l'innovation informatique a le prix d'un risque accru.Dans un monde où les cybercriminels deviennent de plus en plus sophistiqués, le besoin de cyber-résilience n'a jamais été aussi urgent.Des attaques de ransomwares massives aux incidents DDOS débilitants, les entreprises opèrent dans un climat où une seule cyber violation peut avoir des conséquences catastrophiques. Exploration de la relation entre le leadership exécutif et la cyber-résilience. Notre enquête auprès de 1 050 C-suite et cadres supérieurs comprenait 18 pays et sept industries: énergie et services publics, services financiers, soins de santé, fabrication, commerce de détail, transport et SLED américain (État, gouvernement local et enseignement supérieur).Dans les prochains mois, nous publierons un rapport vertical pour chaque marché.Ce rapport Landmark a été conçu pour aider les organisations à commencer à parler plus de manière réfléchie des vulnérabilités et des opportunités d'amélioration. Dans le rapport, vous & rsquo; ll: Découvrez pourquoi les chefs d'entreprise et les chefs de technologie ont besoin de hiérarchiser la cyber-résilience. découvrez les obstacles critiques à la cyber-résilience. Découvrez les défis concernant la résilience de la cybersécurité. ]]> 2024-05-07T12:05:00+00:00 https://cybersecurity.att.com/blogs/security-essentials/2024-cyber-resilience-research-reveals-a-complex-terrain www.secnews.physaphae.fr/article.php?IdArticle=8496672 False Ransomware,Vulnerability,Medical,Cloud,Technical None 3.0000000000000000 Kaspersky - Kaspersky Research blog Exploits et vulnérabilités au premier trimestre 2024<br>Exploits and vulnerabilities in Q1 2024 The report provides vulnerability and exploit statistics, key trends, and analysis of interesting vulnerabilities discovered in Q1 2024.]]> 2024-05-07T10:00:39+00:00 https://securelist.com/vulnerability-report-q1-2024/112554/ www.secnews.physaphae.fr/article.php?IdArticle=8495122 False Vulnerability,Threat None 3.0000000000000000 Global Security Mag - Site de news francais Alertes de vulnérabilité de vigilance - Perl Cryptx: Amélioration de la sécurité datée du 22/04/2024<br>Vigilance Vulnerability Alerts - Perl CryptX: security improvement dated 22/04/2024 vulnérabilité de sécurité
The security of Perl CryptX was improved dated 22/04/2024. - Security Vulnerability]]>
2024-05-07T08:28:05+00:00 https://www.globalsecuritymag.fr/vigilance-vulnerability-alerts-perl-cryptx-security-improvement-dated-22-04.html www.secnews.physaphae.fr/article.php?IdArticle=8495041 False Vulnerability None 2.0000000000000000
Techworm - News Téléphones Xiaomi affectés par plus de 20 vulnérabilités de sécurité<br>Xiaomi Phones Affected By 20+ Security Vulnerabilities 2024-05-06T22:38:28+00:00 https://www.techworm.net/2024/05/xiaomi-phones-security-vulnerabilities.html www.secnews.physaphae.fr/article.php?IdArticle=8494749 False Vulnerability,Mobile,Cloud None 3.0000000000000000 Korben - Bloger francais TunnelVision – la faille qui fait sauter le VPN et laisse fuiter vos données 2024-05-06T21:03:51+00:00 https://korben.info/tunnelvision-faille-vpn-fuites-donnees.html www.secnews.physaphae.fr/article.php?IdArticle=8494830 False Tool,Vulnerability None 3.0000000000000000 TroyHunt - Blog Security Une nouvelle attaque contre pratiquement toutes les applications VPN sèche tout leur objectif<br>Novel attack against virtually all VPN apps neuters their entire purpose TunnelVision vulnerability has existed since 2002 and may already be known to attackers.]]> 2024-05-06T20:35:29+00:00 https://arstechnica.com/?p=2022250 www.secnews.physaphae.fr/article.php?IdArticle=8494800 False Vulnerability None 3.0000000000000000 RiskIQ - cyber risk firms (now microsoft) Uncharmed: les opérations APT42 de l'Iran démêle<br>Uncharmed: Untangling Iran\\'s APT42 Operations 2024-05-06T19:54:46+00:00 https://community.riskiq.com/article/7c5aa156 www.secnews.physaphae.fr/article.php?IdArticle=8494794 False Malware,Vulnerability,Threat,Patching,Cloud APT 42 3.0000000000000000 RiskIQ - cyber risk firms (now microsoft) Faits saillants hebdomadaires, 6 mai 2024<br>Weekly OSINT Highlights, 6 May 2024 2024-05-06T16:26:54+00:00 https://community.riskiq.com/article/157eab98 www.secnews.physaphae.fr/article.php?IdArticle=8494726 False Ransomware,Malware,Tool,Vulnerability,Threat None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Appareils Android Xiaomi frappés par plusieurs défauts sur les applications et les composants système<br>Xiaomi Android Devices Hit by Multiple Flaws Across Apps and System Components Multiple security vulnerabilities have been disclosed in various applications and system components within Xiaomi devices running Android. "The vulnerabilities in Xiaomi led to access to arbitrary activities, receivers and services with system privileges, theft of arbitrary files with system privileges, [and] disclosure of phone, settings and Xiaomi account data," mobile security firm]]> 2024-05-06T15:33:00+00:00 https://thehackernews.com/2024/05/xiaomi-android-devices-hit-by-multiple.html www.secnews.physaphae.fr/article.php?IdArticle=8494546 False Vulnerability,Mobile None 3.0000000000000000 Global Security Mag - Site de news francais Enkrypt AI Dévoies LLM Safety Leadboard<br>Enkrypt AI Unveils LLM Safety Leaderboard revues de produits
Enkrypt AI Unveils LLM Safety Leaderboard to Enable Enterprises to Adopt Generative AI Safely and Responsibly • Revolutionizing AI Security: Enkrypt AI debuts the ground-breaking LLM Safety Leaderboard at the RSA conference, setting the benchmark of transparency and security in AI technology. • Smart Choices, Safer Tech, Faster Adoption: With the LLM Safety Leaderboard, enterprises can swiftly identify the safest and most reliable AI models for their needs by understanding their vulnerabilities and enhancing tech trustworthiness. • Ethics and Compliance Front and Center: Enkrypt AI\'s latest innovation allows AI engineers to make informed decisions to uphold the highest ethical and regulatory standards, building a future where AI is safe for all. - Product Reviews]]>
2024-05-06T13:14:51+00:00 https://www.globalsecuritymag.fr/enkrypt-ai-unveils-llm-safety-leaderboard.html www.secnews.physaphae.fr/article.php?IdArticle=8494633 False Vulnerability,Conference None 2.0000000000000000
Cisco - Security Firm Blog Cisco Hypershield & # 8211;Notre vision de lutter contre les vulnérabilités inconnues<br>Cisco Hypershield – Our Vision to Combat Unknown Vulnerabilities Cisco Hypershield can help protect organizations agains unknown vulnerabilities by detecting and blocking unknown vulnerabilities in runtime workloads.]]> 2024-05-06T11:55:36+00:00 https://feedpress.me/link/23535/16674269/cisco-hypershield-our-vision-to-combat-unknown-vulnerabilities www.secnews.physaphae.fr/article.php?IdArticle=8494569 False Vulnerability None 3.0000000000000000 Checkpoint Research - Fabricant Materiel Securite 6 mai & # 8211;Rapport de renseignement sur les menaces<br>6th May – Threat Intelligence Report Pour les dernières découvertes en cyberLes meilleures attaques et violations dans une déclaration conjointe avec l'Allemagne et l'OTAN, la République tchèque a découvert une campagne de cyber-espionnage par l'acteur affilié à l'État russe APT28.Ces cyberattaques ont ciblé les institutions tchèques utilisant une nouvelle vulnérabilité dans Microsoft [& # 8230;]
>For the latest discoveries in cyber research for the week of 29th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES In a joint statement with Germany and NATO, the Czech Republic uncovered a cyber espionage campaign by Russian state affiliated actor APT28. These cyber-attacks targeted Czech institutions using a new vulnerability in Microsoft […] ]]>
2024-05-06T11:21:36+00:00 https://research.checkpoint.com/2024/6th-may-threat-intelligence-report/ www.secnews.physaphae.fr/article.php?IdArticle=8494575 False Vulnerability,Threat APT 28 3.0000000000000000
ProofPoint - Cyber Firms Genai alimente la dernière vague des menaces de messagerie modernes<br>GenAI Is Powering the Latest Surge in Modern Email Threats 2024-05-06T07:54:03+00:00 https://www.proofpoint.com/us/blog/email-and-cloud-threats/genai-powering-latest-surge-modern-email-threats www.secnews.physaphae.fr/article.php?IdArticle=8494488 False Ransomware,Data Breach,Tool,Vulnerability,Threat ChatGPT 3.0000000000000000 SkullSecurity - Blog Sécu BSIDESSF 2024 Écritures: ne peut pas donner (exploitation CGI)<br>BSidesSF 2024 Writeups: Can\\'t Give In (CGI exploitation) cant-give-in, cant-give-in-secure, and cant-give-in-securer are to learn how to exploit and debug compiled code that\'s loaded as a CGI module. You might think that\'s unlikely, but a surprising number of enterprise applications (usually hardware stuff - firewalls, network “security” appliances, stuff like that) is powered by CGI scripts. You never know! This challenge was inspired by one of my co-workers at GreyNoise asking how to debug a CGI script. I thought it\'d be cool to make a multi-challenge series in case others didn\'t know! This write-up is intended to be fairly detailed, to help new players understand their first stack overflow! Part 1: cant-give-in The vulnerability First, let\'s look at the vuln! All three challenges have pretty similar vulnerabilities, but here\'s what the first looks like: char *strlength = getenv("CONTENT_LENGTH"); if(!strlength) { printf("ERROR: Please send data!"); exit(0); } int length = atoi(strlength); read(fileno(stdin), data, length); if(!strcmp(data, "password=MyCoolPassword")) { printf("SUCCESS: authenticated successfully!"); } else { printf("ERROR: Login failed!"); } The way CGI works - a fact that I\'d forgotten since learning Perl like 20 years ago - is that the headers are processed by Apache and sent to the script as environmental variables, and the body (ie, POST data) is sent on stdin. In that script, we read the Content-Length from a variable, then read that many bytes of the POST body into a static buffer. That\'s a fairly standard buffer overflow, with the twist that it\'s in a CGI application! We can demonstrate the issue pretty easily by running the CGI directly (I\'m using dd to produce 200 characters without cluttering up the screen): ]]> 2024-05-05T00:00:00+00:00 https://www.skullsecurity.org/bsidessf-2024/ctfs/2024/05/05/cant-give-in.html www.secnews.physaphae.fr/article.php?IdArticle=8494287 False Tool,Vulnerability,Threat None 3.0000000000000000 Techworm - News Les cyberattaques de la Russie contre l'Allemagne condamnées par l'UE et l'OTAN<br>Russia’s cyberattacks against Germany condemned by EU and NATO hackers russes ne ralentissent pas dans les cyberattaques. L'attaque présumée s'est produite contre le Parti social-démocrate (SPD).Leurs comptes de messagerie ont été compromis dans l'attaque. Cette saga de piratage a commencé il y a plus de deux ans pendant la guerre russe-Ukraine et elle a progressivement augmenté au cours du temps. comment il a commencé Un groupe appelé APT28, également connu sous le nom de Fancy Bear, qui aurait des liens avec le gouvernement russe, a été accusé d'avoir fait de nombreuses cyberattaques partout dans le monde, y compris en Allemagne et quelques entités tchèques.  Russian Cyberattack sur l'Allemagne Ils ont trouvé un Vulnérabilité Dans Microsoft Outlook et l'utiliser pour entrer dans les e-mails SPD. La vulnérabilité, un CVE-2023-23397 zéro-jour, est un bogue d'escalade de privilège essentiel dans Outlook qui pourrait permettre aux attaquants d'accéder aux hachages net-ntlmv2, puis de les utiliser pour s'authentifier à l'aide d'une attaque de relais. Le gouvernement allemand dit que non seulement le SPD mais aussi les entreprises allemandes en défense et en aérospatiale. Il comprenait également des objectifs de technologie de l'information, ainsi que des choses liées à la guerre en Ukraine. Ces cyberattaques ont commencé vers mars 2022, après que la Russie ait envahi l'Ukraine. Le gouvernement allemand a allégué que le service de renseignement militaire de la Russie, Gru, était derrière ces attaques. Ils ont même convoqué un diplomate russe en réponse à ces accusations. La Russie a nié les allégations La Russie a nié les allégations et appelé les accusations comme & # 8220; non fondée et sans fondement & # 8221;. Le gouvernement dirigé par Poutine a nié des cyber-incidences similaires aux actes parrainés par l'État dans le passé. L'Occident a été rigide dans son récit de l'implication de la Russie dans les cyberattaques depuis des décennies maintenant. pas le premier rodéo Récemment, le ministre australien des Affaires étrangères a rejoint d'autres pays en disant que l'APT28, qui serait lié à la Russie, était derrière certaines cyberattaques. Ce n'est pas la première fois que les pirates russes sont accusés d'espionnage de l'Allemagne. En 2020, Angela Merkel, qui était la chancelière de l'Allemagne à l'époque, a accusé la Russie de l'espionner. Un incident majeur imputé aux pirates russes a été en 2015 lorsqu'ils ont attaqué le Parlement de l'Allemagne, ce qui l'a fait fermer pendant des jours. ]]> 2024-05-04T21:52:07+00:00 https://www.techworm.net/2024/05/russian-cyberattack-germany-czechoslovakia.html www.secnews.physaphae.fr/article.php?IdArticle=8493664 False Hack,Vulnerability,Threat APT 28 3.0000000000000000 Techworm - News Plus d'un milliard d'appareils Android ont installé ces applications vulnérables<br>Over A Billion Android Devices Have These Vulnerable Apps Installed a dit , & # 8220; Les implications de ce modèle de vulnérabilité incluent l'exécution de code arbitraire et le vol de jeton, selon une implémentation d'application. & # 8221; Il a ajouté: «L'exécution de code arbitraire peut fournir à un acteur de menace un contrôle total sur le comportement d'une application.Pendant ce temps, le vol de jeton peut fournir à un acteur de menace un accès aux comptes et aux données sensibles de l'utilisateur. » La découverte a affecté plusieurs applications vulnérables dans le Google Play Store, représentant plus de quatre milliards d'installations. Deux des applications trouvées vulnérables au problème comprenaient le gestionnaire de fichiers Xiaomi Inc. (com.mi. Android.globalFileExplorer), qui compte plus de 1 milliard d'installations, et WPS Office (CN.WPS.MOFFICE_ENG), qui a plus que500 millions de téléchargements. Le système d'exploitation Android applique l'isolement en attribuant à chaque application ses propres données et espace mémoire dédiées, en particulier le composant du fournisseur de contenu et sa classe \\ 'fileprovider \', qui facilite les données sécurisées et le partage de fichiers avec d'autres applications installées. Lorsqu'il est implémenté de manière incorrecte, il pourrait introduire des vulnérabilités qui pourraient permettre de contourner les restrictions de lecture / écriture dans le répertoire personnel d'une application. & # 8220; Ce modèle basé sur les fournisseurs de contenu fournit un mécanisme de partage de fichiers bien défini, permettant à une application de service de partager ses fichiers avec d'autres applications de manière sécurisée avec un contrôle à grain fin, & # 8221;Valsamaras noté. & # 8220; Cependant, nous avons fréquemment rencontré des cas où l'application consommatrice ne valide pas le contenu du fichier qu'il reçoit et, le plus préoccupant, il utilise le nom de fichier fourni par la demande de service pour mettre en cache le reçueFichier dans le répertoire de données interne de l'application consommatrice. & # 8221; L'exécution du code malveillant peut être obtenue en permettant à un acteur de menace d'avoir le contrôle total sur le comportement d'une application et de la faire communiquer avec un serveur sous leur contrôle pour accéder aux données sensibles. Dans le cadre de la politique de divulgation responsable de Microsoft \\, la société a partagé ses conclusions avec les développeurs d'applications Android qui ont été affectées par Dirty Stream.Par exemple, les équipes de sécurité de Xiaomi, Inc. et WPS ont déjà enquêté et résolu le problème. Cependant, la société estime que davantage de demandes pourraient être affectées et probablement compromises en raison de la même faiblesse de sécurité.Par conséquent, il recommande que tous les développeurs analysent ses recherches et s'assurent que leurs produits ne sont pas affectés. & # 8220; Nous prévoyons que le modèle de vulnérabilité pourrait être trouvé dans d'autres applications.Nous partageons cette recherche afin que les développeurs et les éditeurs puissent vérifier leurs applications pour des problèmes similaires, réparer ]]> 2024-05-03T22:08:47+00:00 https://www.techworm.net/2024/05/billion-android-vulnerable-apps-installed.html www.secnews.physaphae.fr/article.php?IdArticle=8493097 False Vulnerability,Threat,Mobile None 3.0000000000000000 RiskIQ - cyber risk firms (now microsoft) Nouveau Goldoon Botnet ciblant les appareils D-Link<br>New Goldoon Botnet Targeting D-Link Devices ## Snapshot FortiGuard Labs has identified the emergence of the "Goldoon" botnet, which targets D-Link devices by exploiting the CVE-2015-2051 vulnerability. This allows attackers to gain complete control of vulnerable systems and launch further attacks, including distributed denial-of-service (DDoS). ## Description The botnet\'s initial infiltration involves the exploitation of CVE-2015-2051 to download a file "dropper" from a specific URL, which then downloads the botnet file using an XOR key to decrypt specific strings. The "dropper" script is programmed to automatically download, execute, and clean up potentially malicious files across various Linux system architectures. After execution, the script removes the executed file and then deletes itself to erase any trace of its activity. Once executed, Goldoon establishes a persistent connection with its Command and Control (C2) server and waits for commands to launch related behaviors, including various denial-of-service attacks. The malware contains 27 different methods related to various attacks, posing a significant threat to affected organizations. These methods include ICMP Flooding, TCP Flooding, UDP Flooding, DNS Flooding, HTTP Bypass, HTTP Flooding, and Minecraft DDoS Attack. ## References "[New Goldoon Botnet Targeting D-Link Devices](https://www.fortinet.com/blog/threat-research/new-goldoon-botnet-targeting-d-link-devices)" FortiGuard Labs. (Accessed 2024-05-03)]]> 2024-05-03T20:21:03+00:00 https://community.riskiq.com/article/de08653e www.secnews.physaphae.fr/article.php?IdArticle=8493201 False Malware,Vulnerability,Threat None 3.0000000000000000 RiskIQ - cyber risk firms (now microsoft) Les acteurs menacés attaquent les serveurs MS-SQL pour déployer des ransomwares<br>Threat Actors Attacking MS-SQL Servers to Deploy Ransomware ## Snapshot Cybersecurity professionals at GBHackers have discovered a series of cyberattacks targeting poorly managed Microsoft SQL (MS-SQL) servers to install Mallox Ransomware on systems. **Read more about Microsoft\'s coverage for [Mallox Ransomware here.](https://sip.security.microsoft.com/intel-profiles/7fbe39c998c8a495a1652ac6f8bd34852c00f97dc61278cafc56dca1d443131e)** ## Description The threat actor group\'s modus operandi involves exploiting vulnerabilities in improperly managed MS-SQL servers. By employing brute force and dictionary attacks, the attackers gain unauthorized access, primarily targeting the SA (System Administrator) account.  Once inside, they deploy the Remcos Remote Access Tool (RAT) to take control of the infected system. Remcos RAT, initially used for system breach and control, has been repurposed by attackers for malicious activities, featuring capabilities such as keylogging, screenshot capture, and control over webcams and microphones.  Additionally, a custom-made remote screen control malware is deployed, allowing attackers to gain access to the infected system using the AnyDesk ID obtained from the command and control server. Mallox ransomware, known for targeting MS-SQL servers, was then installed to encrypt the system.  Mallox ransomware, utilizes AES-256 and SHA-256 encryption algorithms, appending a ".rmallox" extension to encrypted files. The attack patterns observed in this campaign bear a striking resemblance to ]]> 2024-05-03T20:14:15+00:00 https://community.riskiq.com/article/f5f3ecc6 www.secnews.physaphae.fr/article.php?IdArticle=8493202 False Ransomware,Malware,Tool,Vulnerability,Threat,Technical None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial CISA et FBI Numéro sécurisé par conception alerte pour inciter les fabricants à supprimer les vulnérabilités de traversée des répertoires<br>CISA and FBI issue secure by design alert to urge manufacturers to remove directory traversal vulnerabilities The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) jointly issued a... ]]> 2024-05-03T14:49:11+00:00 https://industrialcyber.co/cisa/cisa-and-fbi-issue-secure-by-design-alert-to-urge-manufacturers-to-remove-directory-traversal-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8493019 False Vulnerability None 3.0000000000000000 Fortinet - Fabricant Materiel Securite La divulgation responsable proactive est un moyen crucial Fortinet renforce la sécurité du client<br>Proactive Responsible Disclosure is One Crucial Way Fortinet Strengthens Customer Security The cybersecurity industry continues to grow and mature. As a part of this process, we must collectively raise the topic of-and discuss the need for-ethical rules for handling the disclosure of vulnerabilities, especially given the many benefits of providing such intelligence in protecting customers against cyber adversaries.]]> 2024-05-03T14:27:00+00:00 https://www.fortinet.com/blog/psirt-blogs/proactive-responsible-disclosure-is-one-cucial-way-fortinet-strengthens-customer-security www.secnews.physaphae.fr/article.php?IdArticle=8493075 False Vulnerability None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Quatre vulnérabilités critiques exposent les appareils HPE Aruba aux attaques RCE<br>Four Critical Vulnerabilities Expose HPE Aruba Devices to RCE Attacks HPE Aruba Networking (formerly Aruba Networks) has released security updates to address critical flaws impacting ArubaOS that could result in remote code execution (RCE) on affected systems. Of the 10 security defects, four are rated critical in severity - CVE-2024-26304 (CVSS score: 9.8) - Unauthenticated Buffer Overflow Vulnerability in the L2/L3 Management Service Accessed via]]> 2024-05-03T10:20:00+00:00 https://thehackernews.com/2024/05/four-critical-vulnerabilities-expose.html www.secnews.physaphae.fr/article.php?IdArticle=8492798 False Vulnerability None 2.0000000000000000 SecurityWeek - Security News Microsoft met en garde contre la vulnérabilité \\ 'stream stream \\' dans les applications Android populaires<br>Microsoft Warns of \\'Dirty Stream\\' Vulnerability in Popular Android Apps Microsoft has uncovered a new type of attack called Dirty Stream that impacted Android apps with billions of installations.  ]]> 2024-05-03T09:48:50+00:00 https://www.securityweek.com/microsoft-warns-of-dirty-stream-vulnerability-in-popular-android-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8492938 False Vulnerability,Mobile None 3.0000000000000000 The State of Security - Magazine Américain Vulnérabilité Analyse par rapport aux tests de pénétration<br>Vulnerability Scanning vs. Penetration Testing In the modern digital landscape, cybersecurity is paramount, making the differentiation between vulnerability scanning and penetration testing essential for safeguarding organizational assets. Vulnerability scanning offers a broad sweep for potential security weaknesses, serving as an early warning system. Penetration testing takes a more targeted approach, exploiting vulnerabilities to understand the real-world effectiveness of existing security measures. Both practices are cornerstone elements of a comprehensive security framework , ensuring that defenses exist and are effective against...]]> 2024-05-03T03:39:50+00:00 https://www.tripwire.com/state-of-security/difference-vulnerability-scanning-penetration-testing www.secnews.physaphae.fr/article.php?IdArticle=8492865 False Vulnerability None 2.0000000000000000 The Register - Site journalistique Anglais Plus de 24 vulnérabilités fixées dans Xiaomi, Google Android Slavors… lentement<br>More than 24 vulnerabilities fixed in Xiaomi, Google Android flavors … slowly Oversecure details bugs spotted and stamped since private disclosure Oversecured, a business that scans mobile apps for security issues, says it has identified more than two dozen vulnerabilities over the past few years affecting Android apps from smartphone maker Xiaomi and Google\'s Android Open Source Project (AOSP).…]]> 2024-05-02T23:34:52+00:00 https://go.theregister.com/feed/www.theregister.com/2024/05/02/google_xiaomi_flaws_oversecured/ www.secnews.physaphae.fr/article.php?IdArticle=8492668 False Vulnerability,Mobile None 2.0000000000000000 Dark Reading - Informationweek Branch Milliards d'appareils Android ouverts à \\ 'stream stream \\' attaque<br>Billions of Android Devices Open to \\'Dirty Stream\\' Attack Microsoft has uncovered a common vulnerability pattern in several apps allowing code execution; at least four of the apps have more than 500 million installations each; and one, Xiaomi\'s File Manager, has at least 1 billion installations.]]> 2024-05-02T21:59:01+00:00 https://www.darkreading.com/cloud-security/billions-android-devices-open-dirty-stream-attack www.secnews.physaphae.fr/article.php?IdArticle=8492625 False Vulnerability,Mobile None 2.0000000000000000 Techworm - News Microsoft confirme qu'il ne peut pas corriger Windows 10 KB5034441 & # 8220; 0x80070643 Erreur<br>Microsoft Confirms It Cannot Fix Windows 10 KB5034441 “0x80070643 Error KB503441 (sur Windows 10) et kb5034440 (sur Windows 11) Dans l'environnement de récupération de Windows (winre). Cependant, l'installation de la mise à jour KB5034441 a commencé à afficher le message d'erreur & # 8220; 0x80070643 & # 8211;Error_install_failure & # 8221;, qui indiquait une taille de partition Winre insuffisante. Les appareils & # 8220; tentant d'installer la mise à jour de l'environnement de récupération de Windows de janvier 2024 (KB5034441) peuvent afficher une erreur liée à la taille de la partition de l'environnement de récupération.Nous travaillons sur une résolution et fournirons une mise à jour dans une version à venir, & # 8221;Microsoft a déclaré dans une mise à jour du tableau de bord Health Windows en janvier 2024. La société a même confirmé que les appareils Windows sans environnement de récupération configurés n'ont pas besoin d'installer la mise à jour KB5034441 et peuvent ignorer l'erreur. Cependant, Microsoft a maintenant reconnu que, au moins sur Windows 10, une résolution automatique pour ce problème n'a pas été disponible dans une future mise à jour Windows, et la seule façon de résoudre ce problème est de terminer l'installation manuellement. Dans une mise à jour du tableau de bord Health Windows, Microsoft.-2024-windows-re-update-might-fail-to-install "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> dit : Résolution : La résolution automatique de ce numéro sera disponible dans une future mise à jour Windows.Des étapes manuelles sont nécessaires pour terminer l'installation de cette mise à jour sur les appareils qui connaissent cette erreur. La partition Winre nécessite 250 mégaoctets d'espace libre.Les appareils qui n'ont pas d'espace libre suffisant devront augmenter la taille de la partition via une action manuelle.Pour obtenir des conseils sur la réalisation de ce changement, passez en revue les ressources suivantes: Un script de code peut être utilisé pour étendre la taille de partition.Un exemple de script a été fourni dans la documentation pour ajouter un package de mise à jour à Winre.Voir étendez la partition de Windows re . Les conseils pour modifier manuellement la taille de la partition Winre peuvent en outre être trouvés dans KB5028997: Instructions pour redimensionner manuellement votre partition pour installer la mise à jour Winre. L'achèvement de ces étapes manuelles permettra à l'installation de cette mise à jour de réussir.
On January]]>
2024-05-02T21:51:39+00:00 https://www.techworm.net/2024/05/microsoft-fix-windows-10-kb5034441-0x80070643-error.html www.secnews.physaphae.fr/article.php?IdArticle=8492515 False Vulnerability,Threat TYPEFRAME 2.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Applications Android populaires comme Xiaomi, Office WPS Vulnérable pour déposer un défaut d'écrasement<br>Popular Android Apps Like Xiaomi, WPS Office Vulnerable to File Overwrite Flaw Several popular Android applications available in Google Play Store are susceptible to a path traversal-affiliated vulnerability that could be exploited by a malicious app to overwrite arbitrary files in the vulnerable app\'s home directory. "The implications of this vulnerability pattern include arbitrary code execution and token theft, depending on an application\'s ]]> 2024-05-02T19:52:00+00:00 https://thehackernews.com/2024/05/popular-android-apps-like-xiaomi-wps.html www.secnews.physaphae.fr/article.php?IdArticle=8492468 False Vulnerability,Mobile None 2.0000000000000000 Techworm - News Les pirates peuvent réinitialiser votre mot de passe gitlab et le remettre sur leur e-mail<br>Hackers Can Reset Your Gitlab Password and Get It On Their Email cve-2023-7028 (Score CVSS: 10) permet à un acteur de menace de déclencher des e-mails de réinitialisation du mot de passe à envoyer des adresses e-mail arbitraires et non vérifiées, en fin de compte de reprise du compte sans interaction utilisateur. De plus, l'exploitation réussie de la vulnérabilité pourrait également conduire à des attaques de chaîne d'approvisionnement en insérant du code malveillant dans des environnements CI / CD (intégration continue / déploiement continu). Bien que ceux qui ont l'authentification à deux facteurs (2FA) activé sont vulnérables à la réinitialisation du mot de passe, ils ne sont cependant pas vulnérables à la prise de contrôle des comptes, car leur deuxième facteur d'authentification est requis pour se connecter. Par conséquent, il est essentiel de patcher les systèmes où les comptes ne sont pas protégés par cette mesure de sécurité supplémentaire. Le bogue CVE-2023-7028 découvert dans Gitlab Community Edition (CE) et Enterprise Edition (EE) affectent toutes les versions de 16.1 avant 16.1.6, 16.2 avant 16.2.9, 16.3 avant 16.3.7, 16.4Avant 16.4.5, 16.5 avant 16.5.6, 16.6 avant 16.6.4 et 16.7 avant 16.7.2. La faille a été traitée dans les versions Gitlab 16.7.2, 16.6.4 et 16.5.6, et les correctifs ont été recouverts aux versions 16.1.6, 16.2.9 et 16.3.7. gitLab a a dit Il n'a détecté aucun abus de vulnérabilité CVE-2023-7028 sur les plateformes gérées parGitLab, y compris Gitlab.com et GitLab Dédié des instances. Cependant, le service de surveillance des menaces, la ShadowServer Foundation, a trouvé plus de 5 300 cas de serveurs Gitlab exposés à des attaques de rachat de compte zéro clique en janvier (les correctifs de sécurité de la semaine ont été publiés), un nombre qui n'a diminué que de 55 seulement 55% à partir de mardi. La CISA a confirmé que la vulnérabilité CVE-2023-7028 était activement exploitée dans les attaques et a demandé aux agences fédérales américaines de sécuriser leurs systèmes jusqu'au 22 mai 2024, ou de supprimer l'utilisation du produit si les atténuations ne sont pas disponibles. ]]> 2024-05-02T19:13:15+00:00 https://www.techworm.net/2024/05/hackers-reset-gitlab-password-email.html www.secnews.physaphae.fr/article.php?IdArticle=8492431 False Ransomware,Vulnerability,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Quand un scanner de vulnérabilité n'est-il pas suffisant?<br>When is One Vulnerability Scanner Not Enough? Like antivirus software, vulnerability scans rely on a database of known weaknesses. That\'s why websites like VirusTotal exist, to give cyber practitioners a chance to see whether a malware sample is detected by multiple virus scanning engines, but this concept hasn\'t existed in the vulnerability management space. The benefits of using multiple scanning engines Generally speaking]]> 2024-05-02T15:55:00+00:00 https://thehackernews.com/2024/05/when-is-one-vulnerability-scanner-not.html www.secnews.physaphae.fr/article.php?IdArticle=8492325 False Malware,Vulnerability None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Le nouveau botnet "Goldoon" cible les routeurs D-Link avec une faille de décennie<br>New "Goldoon" Botnet Targets D-Link Routers With Decade-Old Flaw A never-before-seen botnet called Goldoon has been observed targeting D-Link routers with a nearly decade-old critical security flaw with the goal of using the compromised devices for further attacks. The vulnerability in question is CVE-2015-2051 (CVSS score: 9.8), which affects D-Link DIR-645 routers and allows remote attackers to execute arbitrary]]> 2024-05-02T15:40:00+00:00 https://thehackernews.com/2024/05/new-goldoon-botnet-targets-d-link.html www.secnews.physaphae.fr/article.php?IdArticle=8492327 False Vulnerability None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) CISA met en garde contre l'exploitation active de la vulnérabilité de réinitialisation du mot de passe Gitlab sévère<br>CISA Warns of Active Exploitation of Severe GitLab Password Reset Vulnerability The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical flaw impacting GitLab to its Known Exploited Vulnerabilities (KEV) catalog, owing to active exploitation in the wild. Tracked as CVE-2023-7028 (CVSS score: 10.0), the maximum severity vulnerability could facilitate account takeover by sending password reset emails to an unverified email]]> 2024-05-02T11:45:00+00:00 https://thehackernews.com/2024/05/cisa-warns-of-active-exploitation-of.html www.secnews.physaphae.fr/article.php?IdArticle=8492217 False Vulnerability None 2.0000000000000000 SecurityWeek - Security News 1 400 serveurs Gitlab affectés par la vulnérabilité exploitée<br>1,400 GitLab Servers Impacted by Exploited Vulnerability CISA dit qu'un défaut de réinitialisation de mot de passe gitlab critique est exploité dans les attaques et que 1 400 serveurs n'ont pas été corrigés.
>CISA says a critical GitLab password reset flaw is being exploited in attacks and roughly 1,400 servers have not been patched. ]]>
2024-05-02T11:30:19+00:00 https://www.securityweek.com/1400-gitlab-servers-impacted-by-exploited-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8492356 False Vulnerability None 2.0000000000000000
Global Security Mag - Site de news francais 38% des systèmes cyber-physiques les plus risqués négligés par les approches traditionnelles de gestion de la vulnérabilité, lesinaires de Claroty \\'s Team82<br>38% of Riskiest Cyber-Physical Systems Overlooked by Traditional Vulnerability Management Approaches, Claroty\\'s Team82 Finds rapports spéciaux
38% of Riskiest Cyber-Physical Systems Overlooked by Traditional Vulnerability Management Approaches, Claroty\'s Team82 Finds - Special Reports]]>
2024-05-02T10:05:54+00:00 https://www.globalsecuritymag.fr/38-of-riskiest-cyber-physical-systems-overlooked-by-traditional-vulnerability.html www.secnews.physaphae.fr/article.php?IdArticle=8492344 False Vulnerability None 3.0000000000000000
Global Security Mag - Site de news francais 2024 Rapport d'investigations sur les violations de données: La moitié des violations en EMEA sont internes<br>2024 Data Breach Investigations Report: Half of the breaches in EMEA are internal rapports spéciaux
2024 Data Breach Investigations Report: Half of the breaches in EMEA are internal What you need to know: • More than two-thirds (68%) of breaches globally involve a non-malicious human action. • Vulnerability exploitation experienced 180% growth vs 2023. • On average it took organisations about 55 days to patch 50% of their critical vulnerabilities. - Special Reports]]>
2024-05-02T07:44:47+00:00 https://www.globalsecuritymag.fr/2024-data-breach-investigations-report-half-of-the-breaches-in-emea-are.html www.secnews.physaphae.fr/article.php?IdArticle=8492256 False Data Breach,Vulnerability,Studies None 3.0000000000000000
The State of Security - Magazine Américain Tripwire Patch Priority Index pour avril 2024<br>Tripwire Patch Priority Index for April 2024 Tripwire\'s April 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. Firsts on the list are patches for Microsoft Edge (Chromium-based) and Chromium that resolve 2 spoofing vulnerabilities. Next on the patch priority list this month is a patch for Microsoft Office and Excel that resolves spoofing and remote code execution vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 80 vulnerabilities, including elevation of privilege, information disclosure, security feature bypass, denial of...]]> 2024-05-02T03:20:40+00:00 https://www.tripwire.com/state-of-security/tripwire-patch-priority-index-april-2024 www.secnews.physaphae.fr/article.php?IdArticle=8492266 False Vulnerability None 2.0000000000000000 Techworm - News Google augmente la prime jusqu'à 450 000 $ pour les bogues RCE dans certaines applications Android<br>Google Increases Bounty Up To $450,000 For RCE Bugs In Some Android Apps 2024-05-01T20:17:03+00:00 https://www.techworm.net/2024/05/google-bounty-rce-bugs-android-apps.html www.secnews.physaphae.fr/article.php?IdArticle=8491889 False Malware,Vulnerability,Threat,Mobile,Cloud None 2.0000000000000000 RiskIQ - cyber risk firms (now microsoft) Attaque "Stream Dirty": découvrir et atténuer un modèle de vulnérabilité commun dans les applications Android<br>“Dirty stream” attack: Discovering and mitigating a common vulnerability pattern in Android apps 2024-05-01T19:46:49+00:00 https://community.riskiq.com/article/ddb0878a www.secnews.physaphae.fr/article.php?IdArticle=8492016 False Tool,Vulnerability,Threat,Studies,Mobile,Technical None 3.0000000000000000 Recorded Future - FLux Recorded Future Il est temps de repenser la base de données nationale des vulnérabilités pour l'ère de l'IA, disent les sénateurs<br>It\\'s time to rethink the national vulnerabilities database for the AI era, senators say 2024-05-01T17:41:32+00:00 https://therecord.media/senate-legislation-update-nvd-cve-program-artificial-intelligence www.secnews.physaphae.fr/article.php?IdArticle=8491944 False Vulnerability None 2.0000000000000000 Wired Threat Level - Security News Le gouvernement américain demande à Big Tech de promettre une meilleure cybersécurité<br>The US Government Is Asking Big Tech to Promise Better Cybersecurity The Biden administration is asking tech companies to sign a pledge, obtained by WIRED, to improve their digital security, including reduced default password use and improved vulnerability disclosures.]]> 2024-05-01T16:01:53+00:00 https://www.wired.com/story/cisa-cybersecurity-pledge/ www.secnews.physaphae.fr/article.php?IdArticle=8491895 False Vulnerability None 2.0000000000000000 SecurityWeek - Security News Google augmente les paiements de primes de bogue décuplé dans la poussée de sécurité des applications mobiles<br>Google Boosts Bug Bounty Payouts Tenfold in Mobile App Security Push Les chercheurs peuvent gagner jusqu'à 450 000 $ pour un rapport de vulnérabilité unique car Google augmente son programme de récompenses de vulnérabilité mobile.
>Researchers can earn as much as $450,000 for a single vulnerability report as Google boosts its mobile vulnerability rewards program. ]]>
2024-05-01T15:06:19+00:00 https://www.securityweek.com/google-boosts-bug-bounty-payouts-tenfold-in-mobile-app-security-push/ www.secnews.physaphae.fr/article.php?IdArticle=8491898 False Vulnerability,Mobile None 2.0000000000000000
Fortinet - Fabricant Materiel Securite Nouveau botnet «Goldoon» ciblant les appareils D-Link<br>New “Goldoon” Botnet Targeting D-Link Devices FortiGuard Labs discovered the new botnet “Goldoon” targeting D-Link devices through related vulnerability CVE-2015-2051. Learn more.]]> 2024-05-01T15:00:00+00:00 https://www.fortinet.com/blog/threat-research/new-goldoon-botnet-targeting-d-link-devices www.secnews.physaphae.fr/article.php?IdArticle=8491903 False Vulnerability None 2.0000000000000000 TechRepublic - Security News US Adobe ajoute Firefly et AI Watermarking to Bug Bounty Program<br>Adobe Adds Firefly and AI Watermarking to Bug Bounty Program Researchers can earn up to $10,000 for critical vulnerabilities in the generative AI products.]]> 2024-05-01T13:00:31+00:00 https://www.techrepublic.com/article/adobe-ai-bug-bounty/ www.secnews.physaphae.fr/article.php?IdArticle=8491837 False Vulnerability None 2.0000000000000000 Bleeping Computer - Magazine Américain CISA dit que le bug de la prise de contrôle du compte Gitlab est activement exploité dans les attaques<br>CISA says GitLab account takeover bug is actively exploited in attacks ​CISA warned today that attackers are actively exploiting a maximum-severity GitLab vulnerability that allows them to take over accounts via password resets. [...]]]> 2024-05-01T12:29:36+00:00 https://www.bleepingcomputer.com/news/security/cisa-says-gitlab-account-takeover-bug-is-actively-exploited-in-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8491933 False Vulnerability None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine DBIR: La vulnérabilité exploite le triple comme point d'accès initial pour les violations de données<br>DBIR: Vulnerability Exploits Triple as Initial Access Point for Data Breaches The growth of software supply chain attacks pushed vulnerability exploits to the third most used initial access method, Verizon found]]> 2024-05-01T11:00:00+00:00 https://www.infosecurity-magazine.com/news/dbir-vulnerability-exploits-triple/ www.secnews.physaphae.fr/article.php?IdArticle=8491764 False Vulnerability None 2.0000000000000000 Dark Reading - Informationweek Branch Verizon DBIR: Gaffes de sécurité de base sous-tendre la récolte exceptionnelle de violations<br>Verizon DBIR: Basic Security Gaffes Underpin Bumper Crop of Breaches MOVEit drove a big chunk of the increase, but human vulnerability to social engineering and failure to patch known bugs led to a doubling of breaches since 2023, said Verizon Business.]]> 2024-05-01T04:01:00+00:00 https://www.darkreading.com/cyberattacks-data-breaches/verizon-dbir-basic-security-gaffes-underpin-bumper-crop-of-breaches www.secnews.physaphae.fr/article.php?IdArticle=8491604 False Vulnerability None 2.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber L'exploitation des vulnérabilités presque triplée comme source de violations de données l'année dernière<br>Exploitation of vulnerabilities almost tripled as a source of data breaches last year Le rapport annuel de violation de données de Verizon \\ a identifié le hack Moveit comme «l'enfant d'affiche» du phénomène.
>Verizon\'s annual data breach report identified the MOVEit hack as the “poster child” of the phenomenon. ]]>
2024-05-01T04:01:00+00:00 https://cyberscoop.com/verizon-data-breach-report-vulnerabilities-moveit-hack/ www.secnews.physaphae.fr/article.php?IdArticle=8491605 False Data Breach,Hack,Vulnerability None 3.0000000000000000
Global Security Mag - Site de news francais Keysight introduit des capacités de test pour renforcer la cryptographie post-Quantum<br>Keysight Introduces Testing Capabilities to Strengthen Post-Quantum Cryptography revues de produits
Industry-first testing solution addresses the demand for improved security in the post-quantum era. Enables device and chip vendors to identify and fix hardware vulnerabilities in the design cycle. Supports testing of the latest post-quantum cryptography algorithms as selected by NIST Keysight Technologies, announce an industry-first automated solution designed to test the robustness of post-quantum cryptography (PQC). This latest addition to Keysight Inspector is a notable expansion of (...) - Product Reviews]]>
2024-04-30T16:08:03+00:00 https://www.globalsecuritymag.fr/keysight-introduces-testing-capabilities-to-strengthen-post-quantum.html www.secnews.physaphae.fr/article.php?IdArticle=8491385 False Vulnerability None 2.0000000000000000
Bleeping Computer - Magazine Américain Google paie maintenant jusqu'à 450 000 $ pour les bogues RCE dans certaines applications Android<br>Google now pays up to $450,000 for RCE bugs in some Android apps Google has increased rewards for reporting remote code execution vulnerabilities within select Android apps by ten times, from $30,000 to $300,000, with the maximum reward reaching $450,000 for exceptional quality reports. [...]]]> 2024-04-30T14:33:51+00:00 https://www.bleepingcomputer.com/news/security/google-now-pays-up-to-450-000-for-rce-bugs-in-some-android-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8491419 False Vulnerability,Mobile None 3.0000000000000000 SecurityWeek - Security News La vulnérabilité dans le langage de programmation R pourrait alimenter les attaques de la chaîne d'approvisionnement<br>Vulnerability in R Programming Language Could Fuel Supply Chain Attacks Une vulnérabilité (CVE-2024-27322) dans l'implémentation du langage de programmation R peut être exploitée pour exécuter arbitraire et être utilisée dans le cadre d'une attaque de chaîne d'approvisionnement.
>A vulnerability (CVE-2024-27322) in the R programming language implementation can be exploited to execute arbitrary and be used as part of a supply chain attack. ]]>
2024-04-30T13:07:55+00:00 https://www.securityweek.com/vulnerability-in-r-programming-language-enables-supply-chain-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8491312 False Vulnerability None 3.0000000000000000
LogPoint - Blog Secu Découvrez le côté obscur des DLL (Dynamic Link Library) En bref :Le chargement latéral de DLL (Dynamic Link Library) est une technique permettant d'exécuter des charges virales malveillantes dans une DLL masquée en exploitant le processus d'exécution d'une application légitime.Des groupes de malware, tels que les groupes APT chinois et les malwares Darkgate, exploitent sur le terrain une vulnérabilité de chargement latéral de DLL Zero-Day [...] ]]> 2024-04-30T08:33:11+00:00 https://www.logpoint.com/fr/blog/decouvrez-le-cote-obscur-des-dll-dynamic-link-library/ www.secnews.physaphae.fr/article.php?IdArticle=8492987 False Malware,Vulnerability,Threat None 3.0000000000000000 Techworm - News La vulnérabilité critique dans la programmation R permet des attaques de chaîne d'approvisionnement<br>Critical Vulnerability In R Programming Allows Supply Chain Attacks Rapport Partagé avec les nouvelles du pirate . De plus, la vulnérabilité peut être exploitée par le chargement des fichiers RDS (R Data Serialization) ou des packages R, qui sont souvent partagés entre les développeurs et les scientifiques des données. Selon les chercheurs, un attaquant peut créer des fichiers RDS malveillants ou des packages R contenant du code R arbitraire intégré qui s'exécute sur le dispositif cible de la victime sur l'interaction.En d'autres termes, la vulnérabilité permet à un attaquant d'élaborer un fichier RDS (R Data Serialization) malveillant qui effectue du code arbitraire lorsqu'il est chargé et référencé. Plusieurs fonctions au sein de R peuvent être utilisées pour sérialiser et désérialiser les données, qui diffèrent les unes des autres dans une certaine mesure mais tirent finalement le même code interne. par exemple, le processus de sérialisation & # 8211;serialize () ou saverds () & # 8211;et désérialisation & # 8211;Unserialize () et readrds () & # 8211;est également exploité lors de l'enregistrement et du chargement des packages R, laissant ainsi les utilisateurs exposés aux attaques de la chaîne d'approvisionnement. & nbsp; Les packages & # 8220; R sont vulnérables à cet exploit et peuvent donc être utilisés dans le cadre d'une attaque de chaîne d'approvisionnement via des référentiels de package.Pour qu'un attaquant reprenne un package R, il ne suffit pas de remplacer le fichier rdx La société a déclaré. Compte tenu de l'utilisation généralisée de R, HiddenLayer a révélé la vulnérabilité de sécurité à l'équipe de R, après quoi le problème a été résolu dans version 4.4.0 publié le 24 avril 2024. & # 8220; Un attaquant peut exploiter ce [défaut] en fabriquant un fichier au format RDS qui contient une instruction de promesse définissant la valeur sur unbound_value et l'expression de contenir du code arbitraire.En raison de l'évaluation paresseuse, l'expression ne sera évaluée et exécutée que lorsque le symbole associé au fichier RDS sera accessible, & # 8221;HiddenLayer ajouté. & # 8220; Par co]]> 2024-04-29T22:16:27+00:00 https://www.techworm.net/2024/04/vulnerability-r-programming-supply-chain-attacks.html www.secnews.physaphae.fr/article.php?IdArticle=8490776 False Vulnerability,Threat,Medical None 2.0000000000000000 Dark Reading - Informationweek Branch Le bogue de programmation R expose les organisations à un vaste risque de chaîne d'approvisionnement<br>R Programming Bug Exposes Orgs to Vast Supply Chain Risk The CVE-2024-27322 security vulnerability in R\'s deserialization process gives attackers a way to execute arbitrary code in target environments via specially crafted files.]]> 2024-04-29T20:51:03+00:00 https://www.darkreading.com/application-security/r-programming-language-exposes-orgs-to-supply-chain-risk www.secnews.physaphae.fr/article.php?IdArticle=8491279 False Vulnerability None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) La nouvelle vulnérabilité de la programmation R expose les projets aux attaques de chaîne d'approvisionnement<br>New R Programming Vulnerability Exposes Projects to Supply Chain Attacks A security vulnerability has been discovered in the R programming language that could be exploited by a threat actor to create a malicious RDS (R Data Serialization) file such that it results in code execution when loaded and referenced. The flaw, assigned the CVE identifier CVE-2024-27322, "involves the use of promise objects and lazy evaluation in R," AI application security]]> 2024-04-29T16:20:00+00:00 https://thehackernews.com/2024/04/new-r-programming-vulnerability-exposes.html www.secnews.physaphae.fr/article.php?IdArticle=8490673 False Vulnerability,Threat None 2.0000000000000000 RiskIQ - cyber risk firms (now microsoft) Faits saillants hebdomadaires, 29 avril 2024<br>Weekly OSINT Highlights, 29 April 2024 2024-04-29T16:05:58+00:00 https://community.riskiq.com/article/aa388c3b www.secnews.physaphae.fr/article.php?IdArticle=8490778 False Ransomware,Malware,Tool,Vulnerability,Threat,Mobile,Industrial None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les vulnérabilités de sandbox juge0 exposent les systèmes aux risques de prise de contrôle<br>Judge0 Sandbox Vulnerabilities Expose Systems to Takeover Risk Tanto Security uncovered three vulnerabilities which could allow attackers to execute sandbox escapes and gain root permissions on host machines]]> 2024-04-29T15:30:00+00:00 https://www.infosecurity-magazine.com/news/judge0-sandbox-flaws-systems/ www.secnews.physaphae.fr/article.php?IdArticle=8490731 False Vulnerability None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les vulnérabilités d'échappement de sandbox dans Judge0 Expose Systems to Compleing Takeover<br>Sandbox Escape Vulnerabilities in Judge0 Expose Systems to Complete Takeover Multiple critical security flaws have been disclosed in the Judge0 open-source online code execution system that could be exploited to obtain code execution on the target system. The three flaws, all critical in nature, allow an "adversary with sufficient access to perform a sandbox escape and obtain root permissions on the host machine," Australian]]> 2024-04-29T15:28:00+00:00 https://thehackernews.com/2024/04/sandbox-escape-vulnerabilities-in.html www.secnews.physaphae.fr/article.php?IdArticle=8490593 False Vulnerability None 2.0000000000000000 IndustrialCyber - cyber risk firms for industrial Claroty \\'s Team82 Détails Exploitation de la vulnérabilité de désérialisation classique dans la ligne Siemens Enmpro<br>Claroty\\'s Team82 details exploitation of classic deserialization vulnerability in Siemens EnMPro line Les chercheurs de Team82 de Claroty \\ ont découvert une vulnérabilité de désérialisation, CVE-2022-23450, dans Siemens & # 8217;Produit Simatic Energy Manager (Enmpro).La critique ...
>Researchers from Claroty\'s Team82 discovered a deserialization vulnerability, CVE-2022-23450, in Siemens’ SIMATIC Energy Manager (EnMPro) product. The critical... ]]>
2024-04-29T13:58:51+00:00 https://industrialcyber.co/vulnerabilities/clarotys-team82-details-exploitation-of-classic-deserialization-vulnerability-in-siemens-enmpro-line/ www.secnews.physaphae.fr/article.php?IdArticle=8490675 False Vulnerability,Technical None 4.0000000000000000
HackRead - Chercher Cyber Agent Tesla et Taskun malware ciblant l'éducation américaine et les entités gouvernementales<br>Agent Tesla and Taskun Malware Targeting US Education and Govt Entities Par deeba ahmed Méfiez-vous!Agent Tesla & # 038;Taskun malware ciblez l'éducation américaine & # 038;Gov. Cette cyberattaque vole les données & # 038;exploite les vulnérabilités.Apprenez à protéger les écoles & # 038;agences gouvernementales de cette double menace! Ceci est un article de HackRead.com Lire la publication originale: L'agent Tesla et les logiciels malveillants de Taskun ciblant l'éducation américaine et les entités gouvernementales
>By Deeba Ahmed Beware! Agent Tesla & Taskun Malware are targeting US Education & Gov. This cyberattack steals data & exploits vulnerabilities. Learn how to protect schools & government agencies from this double threat! This is a post from HackRead.com Read the original post: Agent Tesla and Taskun Malware Targeting US Education and Govt Entities]]>
2024-04-29T09:25:44+00:00 https://www.hackread.com/agent-tesla-taskun-malware-us-education-govt/ www.secnews.physaphae.fr/article.php?IdArticle=8490566 False Malware,Vulnerability None 2.0000000000000000
Hacking Articles - Blog de Raj Chandel Escalade des privilèges de groupe de disque<br>Disk Group Privilege Escalation L'escalade du privilège de groupe de disque est une méthode d'attaque complexe ciblant les vulnérabilités ou les erreurs de configuration dans le système de gestion de groupe de disques des environnements Linux.Les attaquants peuvent se concentrer
>Disk Group Privilege Escalation is a complex attack method targeting vulnerabilities or misconfigurations within the disk group management system of Linux environments. Attackers might focus ]]>
2024-04-27T09:45:10+00:00 https://www.hackingarticles.in/disk-group-privilege-escalation/ www.secnews.physaphae.fr/article.php?IdArticle=8489508 False Vulnerability None 2.0000000000000000
Global Security Mag - Site de news francais Alertes de vulnérabilité de vigilance - MIT Kerberos 5: fuite de mémoire, analysée le 27/02/2024<br>Vigilance Vulnerability Alerts - MIT Kerberos 5: memory leak, analyzed on 27/02/2024 vulnérabilité de sécurité
An attacker can create a memory leak of MIT Kerberos 5, in order to trigger a denial of service. - Security Vulnerability]]>
2024-04-27T09:36:05+00:00 https://www.globalsecuritymag.fr/vigilance-vulnerability-alerts-mit-kerberos-5-memory-leak-analyzed-on-27-02.html www.secnews.physaphae.fr/article.php?IdArticle=8489509 False Vulnerability None 1.00000000000000000000
Dark Reading - Informationweek Branch Des milliers de serveurs Sense Qlik ouverts aux ransomwares du cactus<br>Thousands of Qlik Sense Servers Open to Cactus Ransomware The business intelligence servers contain vulnerabilities that Qlik patched last year, but which Cactus actors have been exploiting since November. Swathes of organizations have not yet been patched.]]> 2024-04-26T20:55:10+00:00 https://www.darkreading.com/cyber-risk/more-than-3-000-qlik-sense-servers-vuln-to-cactus-ransomware-attacks www.secnews.physaphae.fr/article.php?IdArticle=8489268 False Ransomware,Vulnerability None 2.0000000000000000 Dark Reading - Informationweek Branch Intel exploite des hackathons pour lutter contre les vulnérabilités matérielles<br>Intel Harnesses Hackathons to Tackle Hardware Vulnerabilities The semiconductor manufacturing giant\'s security team describes how hardware hackathons, such as Hack@DAC, have helped chip security by finding and sharing hardware vulnerabilities.]]> 2024-04-26T20:16:23+00:00 https://www.darkreading.com/endpoint-security/intel-harnesses-hackathons-to-tackle-hardware-vulnerabilities www.secnews.physaphae.fr/article.php?IdArticle=8489269 False Vulnerability None 2.0000000000000000 HackRead - Chercher Cyber 7 ans à Microsoft Office exploité pour laisser tomber Cobalt Strike<br>7-Year-Old 0-Day in Microsoft Office Exploited to Drop Cobalt Strike Par deeba ahmed Les pirates époussetent les vieux trucs!Une attaque récente a exploité des vulnérabilités dans les systèmes qui s'exécutent sur Microsoft Office pour livrer des logiciels malveillants de grève de cobalt.Apprenez à vous protéger! Ceci est un article de HackRead.com Lire la publication originale: 7 ans à Microsoft Office exploité pour laisser tomber Cobalt Strike
>By Deeba Ahmed Hackers are dusting off old tricks! A recent attack exploited vulnerabilities in systems running outdates Microsoft Office to deliver Cobalt Strike malware. Learn how to protect yourself! This is a post from HackRead.com Read the original post: 7-Year-Old 0-Day in Microsoft Office Exploited to Drop Cobalt Strike]]>
2024-04-26T19:53:53+00:00 https://www.hackread.com/microsoft-office-0-day-exploited-cobalt-strike/ www.secnews.physaphae.fr/article.php?IdArticle=8489219 False Malware,Vulnerability None 3.0000000000000000
Dark Reading - Informationweek Branch Palo Alto met à jour l'assainissement du bug du pare-feu maximum<br>Palo Alto Updates Remediation for Max-Critical Firewall Bug Though PAN originally described the attacks exploiting the vulnerability as being limited, they are increasingly growing in volume, with more exploits disclosed by outside parties.]]> 2024-04-26T19:51:58+00:00 https://www.darkreading.com/vulnerabilities-threats/palo-alto-updates-remediation-for-max-critical-firewall-bug www.secnews.physaphae.fr/article.php?IdArticle=8489271 False Vulnerability None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Flaws graves divulgués dans le logiciel de gestion de Brocade Sannav SAN<br>Severe Flaws Disclosed in Brocade SANnav SAN Management Software Several security vulnerabilities disclosed in Brocade SANnav storage area network (SAN) management application could be exploited to compromise susceptible appliances. The 18 flaws impact all versions up to and including 2.3.0, according to independent security researcher Pierre Barre, who discovered and reported them. The issues range from incorrect firewall rules,]]> 2024-04-26T19:33:00+00:00 https://thehackernews.com/2024/04/severe-flaws-disclosed-in-brocade.html www.secnews.physaphae.fr/article.php?IdArticle=8489132 False Vulnerability None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Palo Alto Networks décrit l'assainissement de la faille Pan-OS critique<br>Palo Alto Networks Outlines Remediation for Critical PAN-OS Flaw Under Attack Palo Alto Networks has shared remediation guidance for a recently disclosed critical security flaw impacting PAN-OS that has come under active exploitation. The vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), could be weaponized to obtain unauthenticated remote shell command execution on susceptible devices. It has been addressed in]]> 2024-04-26T15:48:00+00:00 https://thehackernews.com/2024/04/palo-alto-networks-outlines-remediation.html www.secnews.physaphae.fr/article.php?IdArticle=8489007 False Vulnerability None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Plus de 850 appareils vulnérables sécurisés via le programme de ransomware CISA<br>Over 850 Vulnerable Devices Secured Through CISA Ransomware Program CISA\'s RVWP program sent 1754 ransomware vulnerability notifications to government and critical infrastructure entities in 2023, leading to 852 devices being secured]]> 2024-04-26T14:00:00+00:00 https://www.infosecurity-magazine.com/news/vulnerable-devices-secured-cisa/ www.secnews.physaphae.fr/article.php?IdArticle=8489083 False Ransomware,Vulnerability None 2.0000000000000000 Dark Reading - Informationweek Branch MANUEL DE TANK MILITAINE, ancrage zéro-jour 2017 Dernières cyberattaques ukrainiennes<br>Military Tank Manual, 2017 Zero-Day Anchor Latest Ukraine Cyberattack The targeted operation utilized CVE-2017-8570 as the initial vector and employed a notable custom loader for Cobalt Strike, yet attribution to any known threat actor remains elusive.]]> 2024-04-26T13:45:02+00:00 https://www.darkreading.com/cyberattacks-data-breaches/military-tank-manual-zero-day-ukraine-cyberattack www.secnews.physaphae.fr/article.php?IdArticle=8489087 False Vulnerability,Threat None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite 7 Essentials Chaque gestion de la posture de sécurité des données (DSPM) doit avoir<br>7 Essentials Every Data Security Posture Management (DSPM) Must Have Un effet secondaire intéressant de la prolifération du développement de logiciels natifs du cloud est les lignes floues entre les rôles des équipes Infosec et DevOps pour protéger les données de l'application et des utilisateurs.Jusqu'à récemment, DevSecops consistait principalement à sécuriser et à protéger le code, les outils utilisés dans le SDLC et l'infrastructure des applications \\ 'contre les vulnérabilités, les fuites et les erreurs de configuration potentiels.Aujourd'hui, les données sensibles ne vit plus dans des bases de données sécurisées et centralisées.Au lieu de cela, il est dispersé dans des instances fluides et amorphes sur diverses plates-formes cloud et hybrides, ce qui rend le problème de la protection des données.Si vous regardez les chiffres, l'état de la sécurité des données aujourd'hui est carrément terrifiant.[& # 8230;]
>An interesting side-effect of the proliferation of cloud-native software development is the blurred lines between the roles of InfoSec and DevOps teams in protecting application and user data. Until recently, DevSecOps was mostly about securing and protecting the code, the tools used in the SDLC, and the applications\' infrastructure from potential vulnerabilities, leaks, and misconfigurations. Today, sensitive data no longer lives in secure and centralized databases. Instead, it\'s scattered in fluid and amorphic instances on various cloud and hybrid platforms, making data protection everyone\'s problem. If you look at the numbers, the state of data security today is downright terrifying. […] ]]>
2024-04-26T13:00:25+00:00 https://blog.checkpoint.com/securing-the-cloud/7-essentials-every-data-security-posture-management-dspm-must-have/ www.secnews.physaphae.fr/article.php?IdArticle=8489057 False Tool,Vulnerability,Cloud None 3.0000000000000000
HackRead - Chercher Cyber Assurer la sécurité et l'efficacité des applications et systèmes Web<br>Ensuring the Security and Efficiency of Web Applications and Systems Par waqas À mesure que le nombre d'applications et de systèmes utilisés dans les entreprises augmente, les menaces et les vulnérabilités qui & # 8230; Ceci est un article de HackRead.com Lire le post original: Assurer la sécurité et l'efficacité des applications et systèmes Web
>By Waqas As the number of applications and systems used in businesses grows, so do the threats and vulnerabilities that… This is a post from HackRead.com Read the original post: Ensuring the Security and Efficiency of Web Applications and Systems]]>
2024-04-26T12:46:43+00:00 https://www.hackread.com/ensuring-security-efficiency-web-applications-systems/ www.secnews.physaphae.fr/article.php?IdArticle=8489060 False Vulnerability None 2.0000000000000000