Zephyrnet Logo

Tag: RCE

GPT-4 pode explorar vulnerabilidades reais lendo avisos

Os agentes de IA, que combinam grandes modelos de linguagem com software de automação, podem explorar com sucesso vulnerabilidades de segurança do mundo real lendo avisos de segurança, afirmam os acadêmicos. Em...

Manchetes

Patch agora: falha RCE do Kubernetes permite o controle total dos nós do Windows

Um bug de segurança no amplamente utilizado sistema de gerenciamento de contêineres Kubernetes permite que invasores executem código remotamente com privilégios de sistema em endpoints do Windows, potencialmente levando...

Vulnerabilidade do Bricks Builder para WordPress RCE

Bricks Visual Site Builder para WordPress corrigiu recentemente uma vulnerabilidade de gravidade crítica classificada como 9.8/10 que está sendo explorada ativamente no momento.Bricks Builder Bricks Builder é...

Atacantes exploram bugs de dia zero para contornar a segurança da Microsoft

A atualização de segurança Patch Tuesday agendada da Microsoft para fevereiro inclui correções para duas vulnerabilidades de segurança de dia zero sob ataque ativo, além de 71 outras falhas em um...

Distribuições Linux atingidas pela vulnerabilidade RCE no Shim Bootloader

Linux shim, um pequeno pedaço de código que muitas das principais distribuições Linux usam durante o processo de inicialização segura, tem uma vulnerabilidade de execução remota de código...

Patches de dia zero da Ivanti adiados à medida que ataques 'KrustyLoader' aumentam

Os invasores estão usando um par de vulnerabilidades críticas de dia zero nas VPNs Ivanti para implantar um conjunto de backdoors baseado em Rust, que por sua vez baixa um...

Explorações PoC aumentam os riscos em torno da nova vulnerabilidade crítica do Jenkins

Cerca de 45,000 servidores Jenkins expostos à Internet permanecem sem correção contra uma vulnerabilidade crítica de leitura de arquivo arbitrária recentemente divulgada, para a qual o código de prova de exploração agora está disponível publicamente.CVE-2024-23897 afeta...

Atacantes de spyware da ‘Operação Triangulação’ ignoram as proteções de memória do iPhone

Um recurso de hardware anteriormente não documentado no System on a Chip (SoC) do iPhone da Apple permite a exploração de múltiplas vulnerabilidades, eventualmente permitindo que invasores contornem...

Um jogo Spider-Verse pode estar em desenvolvimento pela Insomniac – PlayStation LifeStyle

De acordo com documentos vazados de um ataque de ransomware contra a Insomniac Games, o estúdio pode estar trabalhando em um videogame Spider-Verse. No início desta semana, hackers...

Vulnerabilidades críticas encontradas no Ray Open Source Framework para cargas de trabalho de AI/ML

As organizações que usam Ray, a estrutura de código aberto para dimensionar cargas de trabalho de inteligência artificial e aprendizado de máquina, estão expostas a ataques por meio de um trio de...

Kinsing Cyberattackers visam falha do Apache ActiveMQ para minerar criptografia

Os invasores por trás do malware Kinsing são os mais recentes a explorar a vulnerabilidade crítica de execução remota de código (RCE) do Apache ActiveMQ, visando a falha...

Microsoft Zero-Days permite desvio do Defender e escalonamento de privilégios

A Microsoft lançou correções para um total de 63 bugs em sua atualização de novembro de 2023, incluindo três que os agentes de ameaças já estão explorando ativamente e...

Relatório abrangente da Trustwave compartilha ameaças aos serviços financeiros

Um novo relatório da Trustwave SpiderLabs fornece uma descrição rica da miríade de ameaças que as empresas de serviços financeiros enfrentam. Ameaça ao setor de serviços financeiros em 2023...

Inteligência mais recente

local_img
local_img

Fale Conosco

Olá! Como posso ajudá-lo?