Casa » Base de Conhecimento » Segurança

Segurança

Vulnerabilidade no Sistema de Autorização Microsoft permite que as contas Hacking

Vulnerabilidade Sistema de Autorização Microsoft

Os pesquisadores de segurança da empresa israelense CyberArk descobriu uma vulnerabilidade no sistema de autorização Microsoft, que permite que contas de hackers. Esta vulnerabilidade está localizado no serviço Microsoft Azure nuvem. O problema afeta certas aplicações que utilizam o Microsoft OAuth 2.0 protocolo de autorização, e o seu funcionamento permite a criação de fichas para entrar no sistema. Nesse caminho, atacantes podem assumir o controle de …

consulte Mais informação »

Especialistas têm dúvidas na eficácia do banco de dados CVE

Especialistas duvida da eficácia da CVE

Especialistas têm dúvidas na eficácia do banco de dados CVE e pesquisadores aconselhados a não confie somente no banco de dados de ameaça ao digitalizar para vulnerabilidades no sistema. Como afirmado no relatório da empresa Risk Based Segurança, tal solução a fará profissionais de TI perca quase um terço de todas as vulnerabilidades. “Se a sua organização está contando com …

consulte Mais informação »

É especialistas publicou um exploit para o problema RCE no Apache Solr

Explorar para RCE no Apache Solr

No verão deste ano, um pesquisador de segurança da informação conhecida como jnyryan descobriu um problema no Apache Solr. Agora, profissionais de segurança têm publicado um exploit para o problema RCE no Apache Solr. A vulnerabilidade foi escondido no arquivo de configuração solr.in.sh, que por padrão é incluído em todas as versões do Solr. assim, a configuração padrão implica as ENABLE_REMOTE_JMX_OPTS opção incluída, …

consulte Mais informação »

Qualcomm milhões vulnerabilidades de chips pôr em perigo de dispositivos Android

Vulnerabilidades no Qualcomm pôr em perigo Android dispositivos

Verifique Especialistas apontam descobriu que as vulnerabilidades nas Qualcomm seguro Execution Environment milhões pôr em perigo de dispositivos Android. Vulnerabilidades permitir atacantes para roubar dados críticos armazenados em partes protegidas do dispositivo. Qualcomm Ambiente de Execução Segura (QSEE) é uma implementação do Meio Ambiente Trusted Execution (TEE) baseado na tecnologia ARM TrustZone. de fato, é um área do processador isolado por hardware …

consulte Mais informação »

fóruns ZoneAlarm cortado devido à vulnerabilidade vBulletin

ZoneAlarm cortado com a vulnerabilidade vBulletin

Os fóruns em ZoneAlarm, que é propriedade da Check Point e cujos produtos são utilizados por mais de 100 Milhões de pessoas, foram invadidas por causa de uma vulnerabilidade no vBulletin. como um resultado, os dados dos usuários caiu nas mãos dos atacantes. Felizmente, apesar da base de usuários considerável de ZoneAlarm, o vazamento afetou o fórum hospedado em forums.zonealarm.com (atualmente indisponível porque o …

consulte Mais informação »

Vulnerabilidade no libarchive ameaça muitas distribuições Linux

Vulnerabilidade no libarchive ameaça Linux

No verão deste ano, especialistas do Google, usando o ClusterFuzz e ferramentas OSS-Fuzz, descobriu uma falha perigosa na biblioteca libarchive. Esta vulnerabilidade em libarchive ameaça muitas distribuições Linux. Os impactos de vulnerabilidade libarchive, uma biblioteca para leitura e criação de arquivos compactados. É um poderoso conjunto de ferramentas tudo-em-um para trabalhar com arquivos compactados que também pacotes de outros utilitários Linux / BSD como o alcatrão, …

consulte Mais informação »

Anteriormente grupo governamental desconhecido Avivore atacou airbus

Avivore atacou Airbus

Pesquisadores da Context Information Security identificaram um novo grupo cibercriminoso Avivore, que atacou Airbus várias vezes ao longo dos últimos meses. Atacantes realizaram ataques cibernéticos em Airbus através das redes de empresa de consultoria francesa Expleo, fabricante de motores britânico Rolls Royce, e dois fornecedores Airbus sem nome. Os cibercriminosos alvo grande multinacional de engenharia e pequenas e empresas de consultoria em oferta …

consulte Mais informação »

desenvolvedores Exim fixa uma nova vulnerabilidade crítica

New Exim Crítica Vulnerabilidade

Os desenvolvedores atualizados Exim para a versão 4.92.3, a fixação de uma nova vulnerabilidade DoS crítico, que teoricamente permitido a um invasor executar código malicioso no servidor de destino. O problema afetou todas as versões do servidor de correio, Começando de 4.92 para a última versão 4.92.2. A vulnerabilidade foi identificado por CVE-2019-16928 e foi descoberto por Qax-A-TEAM. O problema é com a pilha …

consulte Mais informação »

GitHub agora pode atribuir identificadores CVE para vulnerabilidades

GitHub pode atribuir CVE

Esta semana, representantes do GitHub anunciou imediatamente um número de inovação, incluindo o fato de que GitHub completou a certificação como um Numeração Autoridade CVE, a empresa agora pode atribuir de forma independente identificadores CVE para vulnerabilidades. Primeiro, Gráfico de dependência irá adicionar suporte para projetos PHP no Composer. Isso significa que os usuários serão capazes de receber avisos de segurança automáticas para quaisquer vulnerabilidades …

consulte Mais informação »

Vulnerabilidades em alguns roteadores D-Link e Comba revelam credenciais em formato de texto simples

Vulnerabilidades no D-Link e Comba Routers

especialistas Trustwave descobriu uma série de vulnerabilidades em roteadores D-Link e Comba Telecom. Erros permitem extrair dados de provedores de Internet e senhas de acesso a partir de dispositivos sem autenticação. Depois de examinar o roteador D-Link DSL-2875AL, os pesquisadores descobriram que ele é afetado pelo mesmo problema que outros dispositivos do fabricante são vulneráveis ​​a: eles dão acesso a todos os router …

consulte Mais informação »

Pesquisadores descobrem vulnerabilidade segunda crítica em servidores Exim em dois meses

Segundo Exim Crítica Vulnerabilidade

A segunda vulnerabilidade crítica foi descoberta no software de servidor de correio Exim popular que permite a execução remota de código e acesso a um sistema com privilégios de superusuário. Um colaborador de código aberto e pesquisador de segurança da linha nick Zerons descobriu a vulnerabilidade que mais tarde foi analisada por especialistas em segurança cibernética na Qualys. Uma correção para a vulnerabilidade, bem como uma detalhada …

consulte Mais informação »

Outra vulnerabilidade 0-day descoberto em Android

Vulnerabilidade 0-day Android

Os participantes no programa Zero Day Initiative o projeto Google (PENSAR) detalhes publicados de uma vulnerabilidade 0-day que pode permitir a elevação de privilégios local no Android. De acordo com a descrição no blog ZDI, uma perigosa vulnerabilidade está presente no controlador v4l2 (Video4Linux 2), que oferece a possibilidade de captura de áudio e vídeo para uma família Linux de OS. Enquanto girou …

consulte Mais informação »

Zerodium primeiro avaliado exploits para Android mais caro do que para iOS

Android mais caro do que iOS

O corretor de vulnerabilidade bem conhecida, Zerodium, actualizou a sua lista de preços, e agora, pela primeira vez na história exploits para Android são mais caros que exploits para iOS. IS pesquisadores têm a oportunidade de ganhar em erros 0-day para Android, cujo funcionamento não requer interação do usuário, até $2,500,000. façanhas semelhantes para custo iOS $2,000,000. portanto, Zerodium …

consulte Mais informação »

Em vulnerabilidade Bitdefender antivírus fixo livre, o que levou a uma escalada de privilégios

Vulnerabilidade no Free Bitdefender Antivirus

especialistas SafeBreach descobriu uma vulnerabilidade no livre antivírus Bitdefender Antivirus Free 2020 (até a versão 1.0.15.138 que corrige o problema). O bug recebeu o identificador CVE-2019-15295 e marcou 5.9 aponta na escala de classificação de vulnerabilidade CVSS. A vulnerabilidade poderia ser usada por crackers para elevar privilégios ao nível do sistema. O problema está relacionado à falta de adequada …

consulte Mais informação »

Vulnerabilidade no Trend Micro Password Manager coloca em risco os usuários do Windows

Vulnerabilidade no Trend Micro

pesquisadores SafeBreach encontrou uma vulnerabilidade no Trend Micro Password Manager. Usando este problema de segurança, um atacante pode reforçar a sua presença em um sistema Windows atacado. O vetor de ataque existe devido ao fato de que a Trend Micro Password Manager Serviço de Controle Central (arquivo PwmSvc.exe) é lançado com os direitos da conta mais privilegiada do Windows – NT Authority System. "Este …

consulte Mais informação »

Pesquisadores introduziram um sistema para avaliar a probabilidade de vulnerabilidades exploram em ataques reais

Exploit Previsão Sistema de Pontuação

Como você deve saber, todos os sistemas são vulneráveis. Anualmente, identificadores CVE são atribuídos a milhares de vulnerabilidades descobertas, e é quase impossível monitorar cada novo. Exploit Previsão Scoring System talvez resolver esses problemas Como entender que as empresas corrigir imediatamente, e quais podem ser colocados em espera, especialistas tentaram descobrir na Black Hat EUA …

consulte Mais informação »

Os pesquisadores estimam que 1.2 bilhões de dispositivos da Apple não são protegidos de ataques MITM

vulnerabilidade AWDL em dispositivos da Apple

Pesquisadores da Universidade Técnica de Darmstadt afirmam que o Protocolo Apple Wireless Direct Link (ode) contém vulnerabilidades que põe em perigo mais de 1.2 bilhões de dispositivos. Usando estas lacunas, um atacante pode rastrear usuários, desativar dispositivos, ou arquivos interceptar transferidos entre dispositivos (homem no meio, MITM). Especialistas da Universidade Técnica de Darmstadt começou a analisar o protocolo Apple Wireless Direct Link no ano passado. Embora a Apple lançou AWDL …

consulte Mais informação »

Vulnerabilidade no ProFTPD permite lidar arquivos sem permissão e execução de código arbitrário

servidores ProFTPD são vulneráveis

pesquisador alemão Tobias Mädel descobriu que, sob determinadas condições, servidores ProFTPD são vulneráveis ​​à execução remota de código e de informação ataques de divulgação. A raiz do problema está no bug módulo mod_copy, que permite que arquivos arbitrários copiando. Mais frequente, este módulo é ativado por padrão. “Todas as versões de ProFTPd até e incluindo 1.3.6 (o problema estende-se a 1.3.6 só …

consulte Mais informação »

No GitHub publicou uma análise detalhada da vulnerabilidade BlueKeep que simplifica a criação de exploits

Como parte das Maio “Terça atualizações”, Microsoft corrigiu a vulnerabilidade crítica CVE-2019-0708 (também conhecido como BlueKeep) relacionada com a operação de Remote Desktop Services (RDS) e RDP. Embora os detalhes técnicos do problema não foram divulgados devido ao seu alto nível de ameaça, sabe-se que com a ajuda deste bug atacantes podem executar código arbitrário …

consulte Mais informação »

What to do if your Facebook account got hacked?

Millions of computer users of various countries today use Facebook, a truly innovative communication tool and a real masterpiece of Mark Zuckerberg. Infelizmente, cyber hackers these days invent various methods of hacking Facebook accounts. In many cases Facebook account can be hacked when users click a link that leads to a fake Facebook signup page, or login page. It outwardly

consulte Mais informação »