CVE-2023-50387

Pending

14 Feb 2024
Published
23 Feb 2024
Updated

CVSS
Pending

  • 1 Post
  • 3 Interactions

CVE Info

Certain DNSSEC aspects of the DNS protocol (in RFC 4033, 4034, 4035, 6840, and related RFCs) allow remote attackers to cause a denial of service (CPU consumption) via one or more DNSSEC responses, aka the "KeyTrap" issue. One of the concerns is that, when there is a zone with many DNSKEY and RRSIG records, the protocol specification implies that an algorithm must evaluate all combinations of DNSKEY and RRSIG records.

Fediverse

Profile picture

With respect to the dns bind flaw CVE-2023-50387

“With these changes, a DNSSEC validation attack which bypasses all other limits will be able to consume no more than approximately 1/2 of CPU capacity on the affected machine, leaving the other half for normal processing.”

Like… I guess this is better than the attacker using all of the CPU…

  • 0
  • 3
  • 12 hours ago

CVE-2024-21413

Microsoft Office 2019

13 Feb 2024
Published
23 Feb 2024
Updated

CVSS v3.1
CRITICAL (9.8)

  • 1 Post

CVE Info

Microsoft Outlook Remote Code Execution Vulnerability

Fediverse

Profile picture

Moniker Link: il bug di Microsoft Outlook che consente l’Esecuzione Remota di Codice (RCE)

Microsoft segnala che aggressori remoti non autenticati potrebbero sfruttare la vulnerabilità critica in Outlook. Tale bug potrebbe aggirare Office Protected View e ottenere l’esecuzione remota di codice arbitrario. Questa vulnerabilità è stata scoperta dai ricercatori di Check Point e ha ricevuto l’identificatore CVE-2024-21413. Interessa numerosi prodotti Office, tra cui Microsoft Office LTSC 2021 e Microsoft 365 Apps for […]

L'articolo Moniker Link: il bug di Microsoft Outlook che consente l’Esecuzione Remota di Codice (RCE) proviene da Red Hot Cyber.

redhotcyber.com/post/moniker-l
redhotcyber.com/feed

poliverso.org/display/0477a01e

  • 0
  • 0
  • 4 hours ago

CVE-2024-1708

ConnectWise ScreenConnect

21 Feb 2024
Published
21 Feb 2024
Updated

CVSS v3.1
HIGH (8.4)

  • 2 Posts
  • 3 Interactions

CVE Info

ConnectWise ScreenConnect 23.9.7 and prior are affected by path-traversal vulnerability, which may allow an attacker the ability to execute remote code or directly impact confidential data or critical systems.

Fediverse

Profile picture

Oof, Mandiant made a glaring mistake in their ConnectWise ScreenConnect vulnerabilities remediation guidance. They referred to CVE-2024-1708 as the Authentication Bypass Vulnerability (10.0) [wrong] and it's repeated inside the 20 page PDF. I won't continue to read their guidance since my confidence in their quality was shaken.
🔗 mandiant.com/resources/blog/co

  • 1
  • 2
  • 22 hours ago
Profile picture

Resumen de las últimas 24 horas en seguridad informática: Descubre tácticas de post-explotación tras vulnerabilidades en ScreenConnect, la herramienta PyRIT de Microsoft para inteligencia artificial generativa, la multa a Avast por venta de datos, LockBit acumulando 110M en bitcoins, una vulnerabilidad en el kernel de Linux y una base de datos de reconocimiento facial expuesta. Accede al resumen completo sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 24/02/24 📆 |====

🔒 SLASHANDGRAB: POST-EXPLOTACIÓN DE SCREENCONNECT EN LA NATURALEZA (CVE-2024-1709 Y CVE-2024-1708)

Descubre los detalles de las tácticas de post-explotación que los atacantes han estado utilizando tras las vulnerabilidades de ScreenConnect. ¡Una mirada en profundidad a las técnicas observadas hasta ahora!
👉 Leer más: djar.co/VRBm0c

🔒 MICROSOFT LANZA LA HERRAMIENTA DE RED TEAMING PYRIT PARA INTELIGENCIA ARTIFICIAL GENERATIVA

Microsoft presenta PyRIT, un marco de automatización de acceso abierto para identificar riesgos en sistemas de inteligencia artificial generativa. ¡Conoce más sobre esta herramienta innovadora!
👉 Más información: djar.co/hvctGf

🔒 AVAST MULTADO CON 16,5 MILLONES DE DÓLARES POR VENDER DATOS DE NAVEGACIÓN DE SUS USUARIOS

Entérate de la sanción impuesta a Avast por la venta de datos sensibles de sus usuarios, incluyendo ubicaciones y preocupaciones de salud. ¡Un recordatorio sobre la importancia de proteger la privacidad en línea!
👉 Detalles aquí: djar.co/pfRis

🔒 LA BANDA DE RANSOMWARE LOCKBIT ACUMULA MÁS DE 110 MILLONES DE DÓLARES EN BITCOINS SIN GASTAR

LockBit busca mantener un perfil bajo con más de 110 millones de dólares en bitcoins sin gastar de los pagos de rescate recibidos. ¡Un análisis revelador sobre las operaciones de esta banda de ransomware!
👉 Descubre más en: djar.co/UHrOdP

🔒 ZDI-24-194

Investigación detalla una vulnerabilidad de divulgación de información en el kernel de Linux que permite la lectura fuera de límites del token de ksmbd. ¡Una advertencia importante para la seguridad informática!
👉 Accede al informe: djar.co/osBSgQ

🔒 ERROR EN MÁQUINA EXPENDEDORA REVELA BASE DE DATOS SECRETA DE IMÁGENES FACIALES DE ESTUDIANTES UNIVERSITARIOS

La exposición accidental de una base de datos secreta de reconocimiento facial de estudiantes universitarios a través de un error en una máquina expendedora. ¡Un caso de privacidad comprometida que genera preocupación!
👉 Más detalles aquí: djar.co/09yxCG

🔒 GUÍA: CÓMO SABER SI SU SERVIDOR DE SCREENCONNECT ESTÁ HACKEADO | HUNTRESS

Aprende cómo identificar si tu servidor de ScreenConnect ha sido comprometido con esta guía detallada. Descubre cómo encontrar y eliminar autoruns no deseados de forma rápida y efectiva.
👉 Acceso a la guía: djar.co/aJdpn9

  • 0
  • 0
  • 19 hours ago

CVE-2024-1709

KEV
ConnectWise ScreenConnect

21 Feb 2024
Published
21 Feb 2024
Updated

CVSS v3.1
CRITICAL (10.0)

  • 2 Posts
  • 3 Interactions

CVE Info

ConnectWise ScreenConnect 23.9.7 and prior are affected by an Authentication Bypass Using an Alternate Path or Channel vulnerability, which may allow an attacker direct access to confidential information or critical systems.

Fediverse

Profile picture

Oof, Mandiant made a glaring mistake in their ConnectWise ScreenConnect vulnerabilities remediation guidance. They referred to CVE-2024-1708 as the Authentication Bypass Vulnerability (10.0) [wrong] and it's repeated inside the 20 page PDF. I won't continue to read their guidance since my confidence in their quality was shaken.
🔗 mandiant.com/resources/blog/co

  • 1
  • 2
  • 22 hours ago
Profile picture

Resumen de las últimas 24 horas en seguridad informática: Descubre tácticas de post-explotación tras vulnerabilidades en ScreenConnect, la herramienta PyRIT de Microsoft para inteligencia artificial generativa, la multa a Avast por venta de datos, LockBit acumulando 110M en bitcoins, una vulnerabilidad en el kernel de Linux y una base de datos de reconocimiento facial expuesta. Accede al resumen completo sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 24/02/24 📆 |====

🔒 SLASHANDGRAB: POST-EXPLOTACIÓN DE SCREENCONNECT EN LA NATURALEZA (CVE-2024-1709 Y CVE-2024-1708)

Descubre los detalles de las tácticas de post-explotación que los atacantes han estado utilizando tras las vulnerabilidades de ScreenConnect. ¡Una mirada en profundidad a las técnicas observadas hasta ahora!
👉 Leer más: djar.co/VRBm0c

🔒 MICROSOFT LANZA LA HERRAMIENTA DE RED TEAMING PYRIT PARA INTELIGENCIA ARTIFICIAL GENERATIVA

Microsoft presenta PyRIT, un marco de automatización de acceso abierto para identificar riesgos en sistemas de inteligencia artificial generativa. ¡Conoce más sobre esta herramienta innovadora!
👉 Más información: djar.co/hvctGf

🔒 AVAST MULTADO CON 16,5 MILLONES DE DÓLARES POR VENDER DATOS DE NAVEGACIÓN DE SUS USUARIOS

Entérate de la sanción impuesta a Avast por la venta de datos sensibles de sus usuarios, incluyendo ubicaciones y preocupaciones de salud. ¡Un recordatorio sobre la importancia de proteger la privacidad en línea!
👉 Detalles aquí: djar.co/pfRis

🔒 LA BANDA DE RANSOMWARE LOCKBIT ACUMULA MÁS DE 110 MILLONES DE DÓLARES EN BITCOINS SIN GASTAR

LockBit busca mantener un perfil bajo con más de 110 millones de dólares en bitcoins sin gastar de los pagos de rescate recibidos. ¡Un análisis revelador sobre las operaciones de esta banda de ransomware!
👉 Descubre más en: djar.co/UHrOdP

🔒 ZDI-24-194

Investigación detalla una vulnerabilidad de divulgación de información en el kernel de Linux que permite la lectura fuera de límites del token de ksmbd. ¡Una advertencia importante para la seguridad informática!
👉 Accede al informe: djar.co/osBSgQ

🔒 ERROR EN MÁQUINA EXPENDEDORA REVELA BASE DE DATOS SECRETA DE IMÁGENES FACIALES DE ESTUDIANTES UNIVERSITARIOS

La exposición accidental de una base de datos secreta de reconocimiento facial de estudiantes universitarios a través de un error en una máquina expendedora. ¡Un caso de privacidad comprometida que genera preocupación!
👉 Más detalles aquí: djar.co/09yxCG

🔒 GUÍA: CÓMO SABER SI SU SERVIDOR DE SCREENCONNECT ESTÁ HACKEADO | HUNTRESS

Aprende cómo identificar si tu servidor de ScreenConnect ha sido comprometido con esta guía detallada. Descubre cómo encontrar y eliminar autoruns no deseados de forma rápida y efectiva.
👉 Acceso a la guía: djar.co/aJdpn9

  • 0
  • 0
  • 19 hours ago

CVE-2024-26192

Microsoft Edge (Chromium-based)

23 Feb 2024
Published
23 Feb 2024
Updated

CVSS v3.1
HIGH (8.2)

  • 1 Post

CVE Info

Microsoft Edge (Chromium-based) Information Disclosure Vulnerability

Fediverse

Profile picture

@simontsui

CVE-2024-26192 is missing an exploitability assessment

👀

  • 0
  • 0
  • 21 hours ago