ゼファーネットのロゴ

タグ: は、Microsoft Exchange Server

攻撃者は Microsoft のセキュリティを悪用し、ゼロデイ バグを回避します

Microsoft が 71 月に予定しているパッチ火曜日のセキュリティ アップデートには、活発な攻撃を受けている XNUMX つのゼロデイ セキュリティ脆弱性の修正と、その他の XNUMX 件の欠陥が含まれています。

トップニュース

Microsoft パッチ火曜日、2023 年 XNUMX 月版 – セキュリティに関する Krebs

Microsoft Corp.は本日、Windowsオペレーティングシステムと関連製品に存在する複数のゼロデイ脆弱性を含む70以上のセキュリティホールを塞ぐためのソフトウェアアップデートを発行した。

Microsoft Patch Tuesday: 36 件の RCE バグ、3 件のゼロデイ、75 件の CVE

Paul Ducklin による解読 Microsoft の公式更新ガイド Web ページは、気弱な人向けではありません。 必要な情報のほとんどは...

Rackspace: ランサムウェア攻撃は ProxyNotShell 緩和策をバイパス

マネージド クラウド ホスティング サービス会社の Rackspace Technology は、2 月 XNUMX 日に発生した大規模なランサムウェア攻撃により、何千ものメール サービスが中断されたことを確認しました...

ランサムウェア攻撃者は、Microsoft の ProxyNotShell 軽減策を新たなエクスプロイトで回避します

Play と呼ばれるランサムウェア株のオペレーターは、Exchange の重大なリモート コード実行 (RCE) 脆弱性に対する新しいエクスプロイト チェーンを開発しました...

火曜日のパッチ:Microsoftが複数のコード実行の欠陥を修正

今月のMicrosoftのパッチ火曜日バンドルは大きなものです。複数のWindows製品およびコンポーネントに74の脆弱性が文書化されており、リモートコード実行攻撃につながるほど深刻なものもあります。

続きを読む

Deep Instinct 2022脅威ランドスケープレポートでは、脅威の種類と新しい回避手法が125%増加しています

Deep Instinct Threat Researchチームは、攻撃の量と種類を監視し、その結果を推定して、サイバーセキュリティの将来がどこに向かっているのかを予測し、攻撃者の動機を特定し、組織が将来自分自身を保護するために現在実行できる手順を示します。

整数のオーバーフロー:どのように発生し、どのように防ぐことができますか?

間違いなく、コンピューターを頼りにするのは思ったほど簡単ではありません。 数値が「大きくなりすぎる」と、次のようになります。

ポスト 整数のオーバーフロー:どのように発生し、どのように防ぐことができますか? 最初に登場した WeLiveSecurity

FBI、BlackByteランサムウェアの米国シークレットサービス問題の軽減

連邦法執行機関による共同サイバーセキュリティアドバイザリには、ランサムウェアの亜種に関連する侵入の痕跡が含まれています。

FBIは重要なインフラストラクチャに対するBlackByteランサムウェア攻撃を警告します

BlackByteランサムウェアは、米国の少なくともXNUMXつの重要なインフラストラクチャセクターへの攻撃に使用されており、連邦捜査局(FBI)と米国シークレットサービス(USSS)が共同勧告で警告しています。

続きを読む

新しいSambaバグにより、リモートの攻撃者がルートとして任意のコードを実行できる

Sambaは、複数のセキュリティの脆弱性に対処するためのソフトウェアアップデートを発行しました。これらの脆弱性が悪用された場合、リモートの攻撃者が影響を受けるインストールに対して最高の権限で任意のコードを実行する可能性があります。 その中で最も重要なのはCVE-2021-44142です。これは、4.13.17より前のSambaのすべてのバージョンに影響を与え、VFSモジュール「vfs_fruit」の範囲外のヒープ読み取り/書き込みの脆弱性に関係します。

Cyber​​easonは、グローバルイランで使用される新しいマルウェアの亜種を特定します…

新たに発見されたStrifeWaterRATとPowerLessBackdoorは、イランのサイバー攻撃作戦における最近の上昇を浮き彫りにしています

(PRWeb 01年2022月XNUMX日)

で全文を読む https://www.prweb.com/releases/cybereason_identifies_new_malware_variants_used_in_global_iranian_espionage_campaigns/prweb18470538.htm

APIが危険にさらされた場合、組織はどうなりますか?

攻撃者がアクセスを取得すると、他のシステムを侵害したり、ネットワーク内でピボットしたりする可能性があります。

最新のインテリジェンス

スポット画像
スポット画像

私たちとチャット

やあ! どんな御用でしょうか?