Pesquisadores identificam uma ferramenta para ocultar malware em GPUs AMD e Nvidia à venda

Bleeping Computer discovered that an exploit that uses the memory buffer of AMD and Nvidia GPUs to store malware and execute it, apareceu à venda em um fórum de hackers. Em geral, este método não é novo e explorações PoC semelhantes já foram publicadas anteriormente, but all these projects were either implemented as part ofContinue a ler Pesquisadores identificam uma ferramenta para ocultar malware em GPUs AMD e Nvidia à venda

Vulnerabilidade do ProxyToken permite roubo de e-mails por meio do Microsoft Exchange

Uma vulnerabilidade perigosa chamada ProxyToken foi descoberta no Microsoft Exchange. Um invasor pode explorar esse problema fazendo solicitações ao Painel de Controle do Exchange (PCE) serviços da web e roubo de mensagens da caixa de correio da vítima. Inicialmente, o problema foi descoberto por um especialista VNPT ISC, que relatou isso à Trend Micro Zero-Day Initiative (PARECE) especialistas… Continue a ler Vulnerabilidade do ProxyToken permite roubo de e-mails por meio do Microsoft Exchange

Microsoft alertou sobre uma vulnerabilidade crítica no Cosmos DB

A Microsoft alertou milhares de clientes do Azure sobre uma vulnerabilidade crítica do Cosmos DB. O bug permite a qualquer usuário o gerenciamento remoto do banco de dados, e concede direitos de administrador sem a necessidade de autorização. O problema foi descoberto pela equipe de pesquisa da empresa de segurança em nuvem Wiz. Experts named the vulnerability ChaosDB and reported it to Microsoft onContinue a ler Microsoft alertou sobre uma vulnerabilidade crítica no Cosmos DB

O ransomware LockFile adota vulnerabilidades ProxyShell e PetitPotam

O novo ransomware LockFile explora vulnerabilidades recentemente descobertas do ProxyShell e PetitPotam para aumentar suas chances de hackear e criptografar redes corporativas. Experts from TG Soft and well-known information security researcher Kevin Beaumont reported about the new threat. Eles escrevem que os operadores do LockFile estão usando vulnerabilidades descobertas recentemente, collectively known as ProxyShell, to attack Microsoft ExchangeContinue a ler O ransomware LockFile adota vulnerabilidades ProxyShell e PetitPotam

Sobre 2000 Servidores Exchange invadidos usando exploração do ProxyShell

Pesquisadores do Huntress Labs estimam que nos últimos dias, sobre 2,000 Os servidores de e-mail do Microsoft Exchange foram comprometidos e infectados com backdoors, porque seus proprietários não instalaram patches para corrigir vulnerabilidades do ProxyShell. Deixe-me lembrá-lo de que as vulnerabilidades, que foram chamados coletivamente de ProxyShell, were discussed at the Black Hat conference inContinue a ler Sobre 2000 Servidores Exchange invadidos usando exploração do ProxyShell

Lista de especialistas 15 vulnerabilidades Linux mais atacadas

Trend Micro has published a list of the top threats and most attacked vulnerabilities for Linux in the first half of 2021. Os resultados foram obtidos de honeypots, sensores e telemetria anônima. No total, a empresa registrou cerca de 15,000,000 eventos maliciosos direcionados a ambientes de nuvem baseados em Linux e estimativas que mineradores e ransomware são responsáveis 54% de… Continue a ler Lista de especialistas 15 vulnerabilidades Linux mais atacadas

Devido à vulnerabilidade do Razer Synapse, conectar um mouse a uma máquina Windows concede privilégios de sistema

A security researcher known as jonhat discovered a 0-day vulnerability in Razer Synapse, graças ao qual o usuário pode obter direitos de administrador do Windows simplesmente conectando um mouse ou teclado Razer ao seu computador. No Twitter, o especialista escreve que tentou entrar em contato com o fabricante, but did not receive an answer and therefore decided toContinue a ler Devido à vulnerabilidade do Razer Synapse, conectar um mouse a uma máquina Windows concede privilégios de sistema

Os invasores invadiram o US Census Bureau usando o exploit Citrix

O Gabinete do Inspetor Geral (EIG) reported that unknown attackers hacked the servers of the US Census Bureau on January 11, 2020. Para fazer isso, uma vulnerabilidade Citrix ADC de dia zero e uma exploração pública foram usadas, e a Repartição não tinha conhecimento da violação até janeiro 28, 2020. Census Bureau officials said the compromisedContinue a ler Os invasores invadiram o US Census Bureau usando o exploit Citrix

Vulnerabilidades no STARTTLS ameaçam clientes de e-mail populares

At the USENIX conference, um grupo de cientistas alemães anunciou a descoberta de mais de 40 vulnerabilidades em implementações STARTTLS em clientes e servidores de e-mail populares, incluindo Apple Mail, Gmail, Mozilla Thunderbird, Correio de Garras, vira-lata, Evolução, Exim, Mail.ru, E-mail Samsung, Yandex e KMail. A exploração desses problemas permite que um invasor roube credenciais, interceptar e-mails,… Continue a ler Vulnerabilidades no STARTTLS ameaçam clientes de e-mail populares

Lista de suspeitos de terrorismo monitorados pelo FBI vazou para a rede

Uma cópia do Centro de Triagem de Terroristas do FBI (TSC) lista vazou para a rede. É uma lista de suspeitos de terrorismo monitorados pelo FBI. O banco de dados contém 1.9 milhões de registros, incluindo o segredo “Sem lista de moscas”, aquilo é, a list of persons who should not be allowed on board of theContinue a ler Lista de suspeitos de terrorismo monitorados pelo FBI vazou para a rede