Overview
Description
Statistics
- 12 Posts
- 27 Interactions
Fediverse
Here’s a free scanner for that FortiWeb CVE-2025-64446 I made for you. https://github.com/sensepost/CVE-2025-64446
#Fortinet: Critical vulnerability in Fortinet FortiWeb (CVE-2025-64446), is under active exploitation - CISA adds it to KEV catalog:
CISA has issued a 7-day patch directive for actively exploited Fortinet FortiWeb vulnerability CVE-2025-64446 (rated 9.1 critical).
Researchers have confirmed exploitation, and reports indicate a zero-day version was being sold on underground forums. Hundreds of vulnerable appliances are visible online.
Is this an example of a necessary emergency directive - or a sign that vendors need more transparent patch timelines?
💬 Share your thoughts.
👍 Follow us for more detailed, unbiased cybersecurity coverage.
#Infosec #CISA #Fortinet #CVE202564446 #ThreatHunting #VulnerabilityManagement #CybersecurityNews
🚨 In this week's Threat Alert, CrowdSec has detected active exploitation of CVE-2025-64446, a high-severity path traversal vulnerability in @fortinet FortiWeb. Attackers can bypass authentication and target your #WAF, putting sensitive systems at risk.
Read the full analysis and protect your systems 👉 https://www.crowdsec.net/vulntracking-report/cve-2025-64446
A critical FortiWeb flaw (CVE-2025-64446) has been actively exploited in the wild before Fortinet disclosed its severity, allowing unauthenticated actors to perform path traversal and bypass authentication to impersonate administrators. This silent patching by Fortinet has raised alarms among security researchers, as it delayed defense efforts and potentially exposed thousands of internet-facing FortiWeb instances.
https://www.csoonline.com/article/4091939/fortinets-silent-patch-sparks-alarm-as-a-critical-fortiweb-flaw-is-exploited-in-the-wild.html
Bluesky
Overview
Description
Statistics
- 5 Posts
- 3 Interactions
Fediverse
🚨 Google has patched its 7th actively exploited Chrome zero-day in 2025! The high-severity V8 type confusion bug (CVE-2025-13223) puts users at risk. Chromium-based browsers are likely affected too. Update now to stay safe ➡️ https://cyberinsider.com/google-fixes-seventh-actively-exploited-chrome-zero-day-of-2025/ #Cybersecurity #ZeroDay #ChromeUpdate #Infosec 🛡️🔐 #newz
Microsoft detuvo un ataque DDoS récord impulsado por la botnet AISURU con 5,72 Tbps, mientras Google parcheó una vulnerabilidad zero-day en Chrome V8 activa y peligrosa; además, destaca el ransomware Lynx que aprovecha accesos RDP comprometidos y herramientas accesibles para analizar amenazas y fortalecer defensas sin SIEM. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 18/11/25 📆 |====
🔐 MICROSOFT MITIGA UN ATAQUE DDoS RÉCORD DE 5,72 TBPS IMPULSADO POR LA BOTNET AISURU
Microsoft ha enfrentado y neutralizado un ataque DDoS masivo con un tráfico extraordinario de 5,72 terabits por segundo, impulsado por la botnet AISURU, una red de dispositivos IoT comprometidos que continúa evolucionando y ampliando su capacidad destructiva. Este evento marca un nuevo hito en la escala de ciberataques distribuidos y subraya la importancia crítica de fortalecer las defensas en infraestructuras digitales para mitigar amenazas de gran magnitud. Conoce cómo Microsoft logró esta defensa y qué implica para la seguridad en la red. Descubre más detalles sobre el ataque DDoS y sus implicaciones aquí 👉 https://djar.co/ZZAdy
🛡️ GOOGLE EMITE CORRECCIÓN DE SEGURIDAD PARA VULNERABILIDAD ZERO-DAY EN CHROME V8 ACTIVAMENTE EXPLOTADA
Google ha lanzado un parche urgente para dos vulnerabilidades críticas en el motor JavaScript V8 de Chrome, incluyendo la CVE-2025-13223, que está siendo explotada activamente por atacantes en la web. Esta falla permite la ejecución remota de código malicioso, poniendo en riesgo la privacidad y seguridad de millones de usuarios. Google recomienda actualizar inmediatamente el navegador para proteger dispositivos contra posibles ataques. Mantener Chrome actualizado es crucial para evitar compromisos graves. Asegura tu protección y actualiza Chrome de inmediato leyendo la información completa aquí 👉 https://djar.co/TkcfJ
🎯 ANÁLISIS DE LOGS DE WINDOWS - CAZA DE AMENAZAS SIN SIEM - JUST HACKING TRAINING (JHT)
Adéntrate en el mundo de la ciberseguridad con una guía práctica para detectar amenazas en sistemas Windows sin necesidad de herramientas SIEM costosas. Este entrenamiento explica cómo utilizar análisis de logs y software de código abierto para rastrear accesos iniciales no autorizados y comportamientos sospechosos. Ideal para profesionales que buscan optimizar recursos y potenciar su capacidad de detección con técnicas accesibles y efectivas. Aprende a fortalecer tu investigación de incidentes con esta capacitación práctica. Explora esta metodología para cazar amenazas aquí 👉 https://djar.co/RTmo4
☁️ PROTECCIÓN WAF DE CLOUDFLARE | MEJORA TU DEFENSA CON REGLAS PERSONALIZADAS
El firewall de aplicaciones web (WAF) de Cloudflare ofrece una capa avanzada de protección para sitios web, filtrando y bloqueando automáticamente tráfico malicioso y ataques dirigidos, como inyecciones SQL y cross-site scripting. Además, permite personalizar reglas para adaptarse a las necesidades específicas de cada plataforma, reforzando la seguridad sin afectar la experiencia del usuario. Implementar un WAF efectivo es vital para prevenir brechas y mantener la integridad de tus recursos en línea. Conoce cómo Cloudflare puede blindar tus aplicaciones web con su solución WAF aquí 👉 https://djar.co/9P6xQ
💀 RANSOMWARE LYNX: ARCHIVOS AL ALCANCE DE UN CLIC
El ransomware Lynx se propaga tras un acceso inicial mediante RDP con credenciales comprometidas, generalmente obtenidas por infostealers o intermediarios que venden accesos. Este método subraya la importancia crítica de asegurar las credenciales y limitar accesos remotos, ya que una sola sesión comprometida puede desencadenar la encriptación masiva de archivos y la paralización de operaciones. Entender el modus operandi de Lynx permite implementar defensas específicas que reduzcan el riesgo de intrusión y daños irreversibles. Profundiza en la amenaza y sus mecanismos aquí 👉 https://djar.co/WA6iAH
📊 HISTORIAL DE FEEDS EN TIEMPO REAL DE IOC: INDICADORES ACTUALIZADOS DE COMPROMISO Y ACTIVIDAD MALICIOSA
Accede a un feed actualizado en tiempo real que ofrece indicadores de compromiso (IOC), reportando nuevas actividades maliciosas, patrones de comportamiento de actores de amenazas y datos de inteligencia provenientes de fuentes verificadas. Este recurso es fundamental para profesionales de ciberseguridad que buscan mantenerse un paso adelante de los atacantes y adaptar sus defensas a las tácticas más recientes. La información precisa y oportuna es clave para una respuesta efectiva ante incidentes. Consulta este valioso feed y mantente informado aquí 👉 https://djar.co/7loCTn
🎥 SEMINARIO WEB EN VIVO: LAS 10 PRINCIPALES TÉCNICAS PARA DETECTAR Y DEFENDERSE CONTRA AMENAZAS
Únete a expertos en seguridad informática en un seminario en vivo donde se compartirán las estrategias más efectivas y probadas para identificar amenazas de manera temprana y fortalecer las defensas ante ataques reales. Este evento es ideal para profesionales que desean actualizar sus conocimientos y mejorar sus capacidades defensivas con técnicas aplicables en entornos empresariales. No pierdas la oportunidad de aprender directamente de especialistas y elevar tu nivel de protección. Reserva tu lugar y participa en esta capacitación aquí 👉 https://djar.co/gezN2
Google has released an emergency patch for a zero-day vulnerability (CVE-2025-13223) in its V8 JavaScript engine, which is also used by other Chromium-based browsers. This type confusion flaw was actively exploited in the wild and poses a risk of heap corruption, potentially allowing remote attackers to execute code via a crafted HTML page, requiring urgent patching by administrators.
https://www.csoonline.com/article/4092287/more-work-for-admins-as-google-patches-latest-zero-day-chrome-vulnerability.html
Overview
Description
Statistics
- 5 Posts
- 5 Interactions
Bluesky
Overview
Description
Statistics
- 1 Post
- 12 Interactions
Fediverse
Holy shit. That is probably the biggest JWT fuck up I've seen so far.
The Itel DAB Gateway (IDGat build c041640a) is vulnerable to Authentication Bypass due to improper JWT validation across devices. Attackers can reuse a valid JWT token obtained from one device to authenticate and gain administrative access to any other device running the same firmware, even if the passwords and networks are different. This allows full compromise of affected devices.
Overview
- METZ CONNECT
- Energy-Controlling EWIO2-M
Description
Statistics
- 2 Posts
- 1 Interaction
Fediverse
⚠️ CVE-2025-41734 (CRITICAL, CVSS 9.8) impacts METZ CONNECT EWIO2-M v0.0.0: Unauthenticated remote code execution via PHP file inclusion. No mitigation available — monitor & isolate affected systems. https://radar.offseq.com/threat/cve-2025-41734-cwe-98-improper-control-of-filename-025d6355 #OffSeq #ICS #Vulnerability #PHP
#OT #Advisory VDE-2025-097
METZ CONNECT: Config API – Authentication bypass leads to admin takeover in EWIO2 series
A critical authentication bypass in EWIO-2 allows unauthenticated attackers with network access to gain administrative control over the device. Once compromised, an attacker can change configurations, manipulate data, disrupt services, and potentially render the device non-functional.
#CVE CVE-2025-41734, CVE-2025-41733, CVE-2025-41736, CVE-2025-41735, CVE-2025-41737
https://certvde.com/en/advisories/vde-2025-097/
#CSAF https://metz-connect.csaf-tp.certvde.com/.well-known/csaf/white/2025/vde-2025-097.json
Overview
Description
Statistics
- 2 Posts
- 2 Interactions
Fediverse
🚨 New plugin: GeoserverRcePlugin (CVE-2024-36401).
GeoServer RCE vulnerability detection via GetPropertyValue in WFS requests.
Results: https://leakix.net/search?q=%2Bplugin%3AGeoserverRcePlugin&scope=leak
Overview
Description
Statistics
- 1 Post
- 1 Interaction
Overview
- WhatsApp Business for iOS
Description
Statistics
- 1 Post
- 1 Interaction
Fediverse
Description: Incomplete validation of rich response messages in WhatsApp for iOS prior to v2.25.23.73, WhatsApp Business for iOS v2.25.23.82, and WhatsApp for Mac v2.25.23.83 could have allowed a user to trigger processing of media content from an arbitrary URL on another user’s device. We have not seen evidence of exploitation in the wild.
Overview
- authlib
- joserfc
Description
Statistics
- 1 Post
- 1 Interaction
Fediverse
🚨 CRITICAL: CVE-2025-65015 in authlib joserfc (1.3.3–1.3.5, 1.4.0–1.4.2). Oversized JWTs can trigger DoS & leak payloads in logs. Patch to 1.3.5/1.4.2, set strict header limits, review logging configs. Details: https://radar.offseq.com/threat/cve-2025-65015-cwe-770-allocation-of-resources-wit-940d1ee8 #OffSeq #CVE202565015 #Python #Vuln
Overview
- isaacs
- node-glob
Description
Statistics
- 1 Post
- 2 Interactions