Logo Zéphyrnet

Tag: exécution de code à distance

Conformité minimale viable : ce dont vous devriez vous soucier et pourquoi

Dans le domaine de la sécurité informatique, nous devons nous soucier de tout. Tout problème, aussi petit soit-il, peut devenir le véhicule d'un code à distance...

Actualités à la Une

Bricks Builder pour la vulnérabilité RCE de WordPress

Bricks Visual Site Builder pour WordPress a récemment corrigé une vulnérabilité de gravité critique notée 9.8/10 qui est activement exploitée en ce moment.Bricks Builder Bricks Builder est...

Les attaquants exploitent les bugs de sécurité Microsoft en contournant les bugs Zero-Day

La mise à jour de sécurité Patch Tuesday prévue par Microsoft pour février comprend des correctifs pour deux vulnérabilités de sécurité Zero Day soumises à une attaque active, ainsi que 71 autres failles dans un...

Distributions Linux touchées par la vulnérabilité RCE dans le chargeur de démarrage Shim

Linux shim, un petit morceau de code que de nombreuses distributions Linux majeures utilisent pendant le processus de démarrage sécurisé, présente une vulnérabilité d'exécution de code à distance...

Les correctifs Ivanti Zero-Day retardés à mesure que les attaques « KrustyLoader » se multiplient

Les attaquants utilisent deux vulnérabilités critiques Zero Day dans les VPN Ivanti pour déployer un ensemble de portes dérobées basées sur Rust, qui à leur tour téléchargent un...

Les exploits PoC augmentent les risques autour de la nouvelle vulnérabilité critique Jenkins

Quelque 45,000 2024 serveurs Jenkins exposés à Internet ne sont toujours pas corrigés contre une vulnérabilité critique de lecture de fichiers arbitraire récemment révélée pour laquelle le code de preuve d'exploitation est désormais accessible au public. CVE-23897-XNUMX affecte...

Dans l’esprit d’un cyber-attaquant ! – Chaîne d'approvisionnement Game Changer™

Dans le jeu perpétuel du chat et de la souris entre cyberattaquants et défenseurs, le champ de bataille est vaste et dynamique. Comprendre les tactiques, les techniques et...

Les attaquants de logiciels espions « Opération Triangulation » contournent les protections de la mémoire de l’iPhone

Une fonctionnalité matérielle jusqu'alors non documentée du système iPhone sur puce (SoC) d'Apple permet d'exploiter plusieurs vulnérabilités, permettant finalement aux attaquants de contourner les systèmes basés sur le matériel...

Vulnes critiques détectées dans le framework Ray Open Source pour les charges de travail IA/ML

Les organisations utilisant Ray, le framework open source pour faire évoluer les charges de travail d'intelligence artificielle et d'apprentissage automatique, sont exposées à des attaques via un trio de...

Les cyberattaquants Kinsing ciblent la faille Apache ActiveMQ pour exploiter la cryptographie

Les attaquants à l'origine du malware Kinsing sont les derniers à exploiter la vulnérabilité critique d'exécution de code à distance (RCE) d'Apache ActiveMQ, ciblant la faille pour...

Une référence de détection et de réponse conçue pour le cloud

La vitesse et la sophistication des attaques cloud ont rapidement réduit le temps dont disposent les équipes de sécurité pour détecter et réagir avant de subir une violation. Selon...

Les APT envahissent Zimbra Zero-Day pour voler des informations gouvernementales dans le monde entier

Au moins quatre groupes de cyberattaques distincts ont utilisé une ancienne vulnérabilité de sécurité Zero Day dans Zimbra Collaboration Suite (ZCS) pour voler des données de courrier électronique, des utilisateurs...

Microsoft Zero-Days autorise le contournement de Defender et l'augmentation des privilèges

Microsoft a publié des correctifs pour un total de 63 bogues dans sa mise à jour de novembre 2023, dont trois que les acteurs malveillants exploitent déjà activement et...

Dernières informations

spot_img
spot_img