Description
Statistics
- 4 Posts
- 1 Interaction
Fediverse
🚨 Critical RCE in Digiever DS-2105 Pro NVRs (CVE-2023-52163) is actively exploited for Mirai/ShadowV2 botnets. No patch—remove from internet, update creds, segment networks. End-of-life device. Details: https://radar.offseq.com/threat/cisa-flags-actively-exploited-digiever-nvr-vulnera-5de96a0c #OffSeq #IoT #RCE #Infosec #CISA
CISA has added a command injection vulnerability (CVE-2023-52163) in Digiever DS-2105 Pro NVRs to its Known Exploited Vulnerabilities (KEV) catalog, noting active exploitation for remote code execution. Due to the device being end-of-life, patches are unavailable, and users are advised to avoid internet exposure and change default credentials.
https://thehackernews.com/2025/12/cisa-flags-actively-exploited-digiever.html
Bluesky
Overview
- MongoDB Inc.
- MongoDB Server
Description
Statistics
- 4 Posts
- 1 Interaction
Fediverse
RE: https://infosec.exchange/@BleepingComputer/115774980868695049
So slopmachines are writing articles BleepingComputer now?
1) CVE-2025-14847 is not an RCE, it’s memory disclosure at best
2) CVE-2019-10758 is not mongodb vuln, it’s fucking 3rd party “MongoDB Admin GUI” application
Like everything in this article is a lie and no amount of substances would explain this. Only plausible explanation is llm?
Fuck, what sources you can somewhat trust now, without non-stop fact checking?
Bluesky
Overview
Description
Statistics
- 3 Posts
Fediverse
Accessi amministrativi a rischio: Fortinet avverte su una falla nota
Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica nel luglio 2020. Il problema emerge esclusivamente in presenza di configurazioni specifiche e riguarda il processo di autenticazione LDAP sui dispositivi FortiGate.
Secondo l’analisi tecnica diffusa dall’azienda, la vulnerabilità è legata a una differenza di comportamento nella gestione dei nomi utente. FortiGate, per impostazione predefinita, distingue tra lettere maiuscole e minuscole, mentre i sistemi LDAP trattano gli username come non sensibili al case.
Questa discrepanza può consentire, in determinati scenari, a utenti LDAP con autenticazione a due fattori attiva di aggirare il secondo fattore e autenticarsi direttamente tramite LDAP, bypassando così le restrizioni previste sugli account locali.
Affinché il problema si manifesti, è necessario che gli utenti siano configurati localmente su FortiGate con 2FA attiva e che gli stessi account appartengano anche a gruppi definiti sul server LDAP. Inoltre, almeno uno di questi gruppi deve essere utilizzato all’interno di una policy di autenticazione, ad esempio per accessi VPN o amministrativi.
Nel caso in cui un utente acceda utilizzando uno username che corrisponde esattamente a quello locale, il sistema richiede correttamente il token di autenticazione a due fattori. Tuttavia, utilizzando una variante del nome con differenze nelle maiuscole o minuscole, FortiGate non associa l’accesso all’account locale.
In questa situazione, il firewall procede a valutare altre policy configurate e può individuare un gruppo LDAP secondario valido. Se le credenziali risultano corrette, l’accesso viene consentito anche in assenza del secondo fattore, ignorando le impostazioni di sicurezza dell’utente locale.
Fortinet avverte che questo comportamento può portare all’accesso non protetto di utenti VPN o amministratori e raccomanda, in tali casi, di considerare l’ambiente compromesso e procedere alla reimpostazione completa delle credenziali, incluse quelle utilizzate per il binding LDAP o Active Directory.
Per mitigare il rischio, l’azienda ha introdotto correzioni a partire dalle versioni FortiOS 6.0.10, 6.2.4 e 6.4.1. Nelle versioni più recenti è inoltre possibile disabilitare la sensibilità al case dei nomi utente, impedendo il passaggio automatico ad altre configurazioni LDAP e riducendo il rischio di bypass dell’autenticazione.
L'articolo Accessi amministrativi a rischio: Fortinet avverte su una falla nota proviene da Red Hot Cyber.
Bluesky
Description
Statistics
- 2 Posts
- 3 Interactions
Fediverse
https://faith2dxy.xyz/2025-12-24/cve_2025_38352_analysis_part_2/
Overview
- victornavarro
- OwnID Passwordless Login
Description
Statistics
- 2 Posts
- 1 Interaction
Fediverse
Script kiddies hunting 0-days on GitHub just became the CVE: download “CVE-2025-10294.exe,” get rooted, webcam on, wallet gone. Exploit the exploiters—ctrl+shift+del your career.
https://securelist.com/webrat-distributed-via-github/118555/
Overview
- Yannick Lefebvre
- Link Library
- link-library
Description
Statistics
- 1 Post
Fediverse
🛡️ CVE-2025-68600: CRITICAL SSRF in Yannick Lefebvre Link Library (≤7.8.4). Unauthenticated attackers can target internal networks. Audit outbound traffic, enable egress filtering, and monitor for abuse! https://radar.offseq.com/threat/cve-2025-68600-server-side-request-forgery-ssrf-in-c3cb034b #OffSeq #SSRF #Vuln #CyberSec
Overview
Description
Statistics
- 2 Posts
Bluesky
Overview
Description
Statistics
- 1 Post
Fediverse
Defensive Security Podcast Episode 334
https://media.blubrry.com/1463551/content.blubrry.com/1463551/Defensive_Security_Podcast_Episode_334.mp3Podcast: Play in new window | Download | Embed
Subscribe: RSS
https://www.youtube.com/watch?v=H-1ALODduug
Want to be the first to hear our episodes each week? Become a Patreon donor here.
Merry Christmas and Happy Holidays!
Links to this week’s stories:
https://krebsonsecurity.com/2025/12/most-parked-domains-now-serving-malicious-content/
https://thehackernews.com/2025/12/russia-linked-hackers-use-microsoft-365.html?m=1
https://cybersecuritynews.com/amazon-catches-north-korean-it-worker/
https://www.darkreading.com/application-security/fake-proof-ai-slop-hobble-defenders
https://www.helpnetsecurity.com/2025/12/17/cisco-secure-email-cve-2025-20393/
Overview
- MegaSys Computer Technologies
- Telenium Online Web Application
Description
Statistics
- 1 Post
Fediverse
🚨 CVE-2025-8769 (CRITICAL, CVSS 9.8): MegaSys Telenium Online Web App is vulnerable to RCE via Perl input validation flaw on login page. Restrict access, deploy WAF rules, and monitor for patches. Details: https://radar.offseq.com/threat/cve-2025-8769-cwe-20-in-megasys-computer-technolog-34cd1760 #OffSeq #RCE #Vulnerability #Perl
Overview
- JayBee
- Twitch Player
- ttv-easy-embed-player
Description
Statistics
- 1 Post
Fediverse
🔒 CVE-2025-68565: CRITICAL missing authorization in JayBee Twitch Player (<=2.1.3) lets attackers bypass access controls on embedded Twitch streams. Audit usage, restrict access, and monitor for patches. No active exploits yet. https://radar.offseq.com/threat/cve-2025-68565-missing-authorization-in-jaybee-twi-49be1953 #OffSeq #CVE202568565 #Infosec