Logo Zéphyrnet

Tag: Contournement d'authentification

Patch maintenant : bug critique de Fortinet RCE sous attaque active

Comme prévu, les cyberattaquants se sont attaqués à une vulnérabilité critique d'exécution de code à distance (RCE) dans le serveur Fortinet Enterprise Management Server (EMS) qui a été corrigé en dernier...

Actualités à la Une

Bug critique Zero-Day dans Atlassian Confluence sous exploitation active

Une vulnérabilité critique d'élévation de privilèges dans Atlassian Confluence Server et Confluence Data Center a été divulguée, avec des preuves d'exploitation dans la nature comme...

Un acteur lié à la Chine exploite la porte dérobée de Linux dans le cadre d'une campagne d'espionnage musclée

« Earth Lusca », un acteur de cyberespionnage lié à la Chine qui cible activement les organisations gouvernementales en Asie, en Amérique latine et dans d'autres régions depuis au moins 2021...

ASUS avertit les clients des routeurs : corrigez-les maintenant ou bloquez toutes les requêtes entrantes

par Paul Ducklin ASUS est un fabricant bien connu de produits électroniques populaires, allant des ordinateurs portables et téléphones aux routeurs domestiques...

CISA : ZK Java Framework RCE Flaw Under Active Exploit

Une vulnérabilité de contournement d'authentification de haute gravité dans un framework Java open source largement utilisé est activement exploitée par des acteurs de la menace, qui utilisent le...

Les mythes de la sécurité des réseaux OT brisés dans une paire de piratages

S4x23 - Miami - Alors que les lignes de réseau des technologies informatiques et opérationnelles (OT) continuent de s'estomper dans le secteur industriel rapidement numérisé, de nouvelles vulnérabilités et ...

MagicWeb Mystery met en lumière la sophistication de Nobelium Attacker

Microsoft a découvert un contournement d'authentification sophistiqué pour Active Directory Federated Services (AD FS), lancé par le groupe Nobelium lié à la Russie. Le malware qui a permis...

Les cyberattaquants vendant l'accès aux réseaux compromis par la récente faille de Fortinet

Les clients Fortinet qui n'ont pas encore corrigé une vulnérabilité critique de contournement d'authentification que le fournisseur a révélée en octobre dans plusieurs versions de son FortiOS,...

Bugs de sécurité critiques découverts dans le logiciel de surveillance VoIPmonitor

Des vulnérabilités de sécurité critiques ont été découvertes dans le logiciel VoIPmonitor qui, si elles sont exploitées avec succès, pourraient permettre à des attaquants non authentifiés d'élever les privilèges au niveau administrateur et d'exécuter des commandes arbitraires. À la suite d'une divulgation responsable par des chercheurs de Kerbit, une société éthiopienne de tests d'intrusion et de recherche sur la vulnérabilité, le 15 décembre 2021, les problèmes

100 millions de téléphones Samsung Galaxy affectés par une fonction de cryptage matériel défectueuse

Un groupe d'universitaires de l'Université de Tel Aviv a révélé des détails sur des défauts de conception "graves" désormais corrigés affectant environ 100 millions de smartphones Samsung basés sur Android qui auraient pu entraîner l'extraction de clés cryptographiques secrètes. Les lacunes sont le résultat d'une analyse de la conception cryptographique et de la mise en œuvre du Keystore basé sur le matériel d'Android dans le Galaxy S8 de Samsung,

Les vulnérabilités de Moxa MXview exposent les réseaux industriels aux attaques

Plusieurs vulnérabilités, dont certaines classées « critiques », ont été découvertes au cours des derniers mois dans le logiciel de gestion de réseau industriel MXview de Moxa.

lire la suite

Drame zero-day d'Apple pour Mac, iPhone et iPad - patchez maintenant !

Mise à jour soudaine ! Trou de navigateur zero-day ! Danger de logiciels malveillants au volant ! Corrigez les ordinateurs portables et les téléphones Apple maintenant...

Le contournement de l'authentification multifacteur conduit à la prise de contrôle du compte Box

Une vulnérabilité dans la mise en œuvre de l'authentification multifacteur (MFA) par Box a permis aux attaquants de prendre le contrôle des comptes des victimes sans avoir accès au téléphone de la victime, selon une nouvelle étude de Varonis.

lire la suite

Dernières informations

spot_img
spot_img