certbund, to random German
@certbund@social.bund.de avatar

❗️#CERTWarnung❗️
Für eine OS Command Injection #Schwachstelle in den sehr weitverbreiteten #QNAP NAS-Lösungen wurde #PoC-Code veröffentlicht. Betreiber sollten schnellstmöglich die empfohlenen Schutzmaßnahmen prüfen! #PatchNow
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-213941-1032

certbund, to random German
@certbund@social.bund.de avatar

❗️❗️
Der Hersteller hat für zwei kritische in FortiOS Patches veröffentlicht. Eine der Schwachstellen wird wahrscheinlich bereits ausgenutzt.
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-213797-1032

certbund, to random German
@certbund@social.bund.de avatar

❗️#CERTWarnung❗️
Eine kritische #Schwachstelle in #GitLab erlaubt es Konten ohne 2FA zu übernehmen. Durch die Veröffentlichung eines Proof-of-Conecepts ist von einer stattfindenden Ausnutzung auszugehen. #PatchNow
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-205245-1032

christopherkunz, to random German
@christopherkunz@chaos.social avatar

GitLab admins: Get patchin'. Now. https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
This 0day is exploited ITW as we speak, I have multiple reports of successful admin account takeovers.
#oday #gitlab #privesc #patchnow #cvss10

bsi, to random German
@bsi@social.bund.de avatar

❗️#CERTWarnung❗️
Die #Schwachstelle CVE-2023-46604 in Apache #ActiveMQ wird aktiv ausgenutzt. Entfernte Angreifende können ActiveMQ Server kompromittieren und Ransomware-Angriffe durchführen.
Mehr dazu hier: 👉 https://www.bsi.bund.de/dok/1099178

#PatchNow

simontsui, to cisco

Cisco Zero-Day Threat Actor Update:

Fox-IT observed that the implant placed on tens of thousands of Cisco devices has been altered to check for an Authorization HTTP header value before responding. "This explains the much discussed plummet of identified compromised systems in recent days. Using a different fingerprinting method, Fox-IT identifies 37890 Cisco devices that remain compromised."
Link: https://www.linkedin.com/posts/fox-it_2_important-we-have-observed-that-the-implant-activity-7122238350849150976-Qy1-/

AAKL, to cisco
@AAKL@noc.social avatar

deleted_by_author

  • Loading...
  • simontsui,

    @AAKL See Cisco's updated security advisory as fixed release versions are becoming available. Version 17.9.4a is available for IOS XE 17.9 with the rest TBD. Additional details in the
    Software Fix Availability for Cisco IOS XE Software Web UI Privilege Escalation Vulnerability - CVE-2023-20198 knowledge base article.

    #Cisco #zeroday #CVE202320198 #CVE202320273 #CVE20211435 #patchNOW

    bsi, to Citrix German
    @bsi@social.bund.de avatar

    ❗📢 Eine in NetScaler ADC und Gateway (CVE-2023-4966) wird aktiv ausgenutzt. Entfernte Angreifende können ohne Authentifizierung an sensible Informationen wie Zugangsdaten gelangen.

    Weitere Details und Empfehlungen hier: 👉 https://www.bsi.bund.de/dok/1098146

    H3liumb0y, to cisco

    "🚨 Critical Vulnerability in Cisco IOS XE Software Web UI! 🚨"

    Cisco has identified a critical privilege escalation vulnerability in the web UI feature of Cisco IOS XE Software. If exposed to the internet or untrusted networks, this flaw allows remote, unauthenticated attackers to create an account with privilege level 15 access, potentially gaining control of the affected system. 🕸️💻

    Cisco is actively aware of the exploitation of this vulnerability. The issue was discovered during the resolution of multiple Cisco TAC support cases. There are currently no workarounds available. However, Cisco recommends disabling the HTTP Server feature on all internet-facing systems as a precautionary measure. 🚫🌐

    For more details and to check if your system might be affected, visit the official advisory: Cisco Security Advisory

    Tags: #Cisco #IOSXE #WebUI #Vulnerability #PrivilegeEscalation #CyberSecurity #InfoSec #PatchNow 🛡️🔐

    deltatux, to infosec
    @deltatux@infosec.town avatar

    Looks like Microsoft has released patches against CVE-2023-4863 and CVE-2023-5217 vulnerabilities for Microsoft Edge, Teams and Skype. The patches revolve around the vulnerable the libvpx & libwebp open source libraries used by these products. Update now!

    https://www.bleepingcomputer.com/news/microsoft/microsoft-edge-teams-get-fixes-for-zero-days-in-open-source-libraries/

    #infosec #cybersecurity #Microsoft #Edge #Skype #MSTeams #patchnow #CVE_2023_4863 #CVE_2023_5217

    campuscodi, to random
    @campuscodi@mastodon.social avatar

    Ransomware groups are exploiting a recently disclosed vulnerability in JetBrains TeamCity servers to breach corporate networks

    jamesjm,
    @jamesjm@mastodon.social avatar

    @campuscodi

    Post by ProDaft:
    “Many popular ransomware groups started to weaponize CVE-2023-42793 and added the exploitation phase in their workflow.

    Our #BLINDSPOT platform has detected multiple organizations already exploited by threat actors over the last three days.

    Unfortunately, most of them will have a huge headache in the upcoming weeks.
    Ensure your CI/CD pipeline is secure and you have applied patches correctly.
    #patchNOW
    • Last edited 8:54 PM • Oct 1, 2023

    certbund, to chrome German
    @certbund@social.bund.de avatar

    Eine im Codec ermöglicht Code-Ausführung in Google , Mozilla und . Eine Ausnutzung von CVE-2023-4863 ist bereits bekannt.

    certbund, to random German
    @certbund@social.bund.de avatar

    Eine im Entpacken von Archiven in WinRAR wurde von Angreifenden ausgenutzt, um Schadware zu verbreiten. Das Öffnen sowie Extrahieren von nicht vertrauenswürdigen Dateien stellt eine Gefahr dar. Die Schwachstellen wurden geschlossen.
    https://www.heise.de/news/WinRAR-Luecke-weitreichender-als-gedacht-9283622.html

    deltatux, to Citrix
    @deltatux@infosec.town avatar

    Threat intelligence company, #Greynoise is warning that malicious actors are starting to exploit the recent #Citrix #ShareFile vulnerability.

    Tracked as CVE-2023-24489, the vulnerability has a #CVSS score of 9.1/10. If successfully exploited, it would allow attackers perform remote code execution.

    #infosec #cybersecurity #RCE #CVE_2023_24489 #patchnow

    https://www.securityweek.com/exploitation-of-recent-citrix-sharefile-rce-vulnerability-begins/

    certbund, to random German
    @certbund@social.bund.de avatar

    ❗️ #CERTWarnung ❗️
    In #Ivanti Endpoint Manager Mobile wurde die #Schwachstelle CVE-2023-35078 geschlossen, die es Angreifenden u.a. ermöglicht, persönliche Daten auf mobilen Endgeräten abzugreifen. #PatchNow
    https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-249317-1032

    certbund, to random German
    @certbund@social.bund.de avatar

    ❗️ #CERTWarnung ❗️
    In Microsoft Office gibt es eine #ZeroDay #Schwachstelle, zu der bislang kein Patch zur Verfügung steht. Weitere aktiv ausgenutzte Sicherheitslücken wurden mit dem Juli #Patchday von Microsoft geschlossen. #PatchNow
    https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-248752-1012.html

  • All
  • Subscribed
  • Moderated
  • Favorites
  • megavids
  • thenastyranch
  • rosin
  • GTA5RPClips
  • osvaldo12
  • love
  • Youngstown
  • slotface
  • khanakhh
  • everett
  • kavyap
  • mdbf
  • DreamBathrooms
  • ngwrru68w68
  • provamag3
  • magazineikmin
  • InstantRegret
  • normalnudes
  • tacticalgear
  • cubers
  • ethstaker
  • modclub
  • cisconetworking
  • Durango
  • anitta
  • Leos
  • tester
  • JUstTest
  • All magazines