Tag: CVE

CVE-2023-22515 Erkennung: Eine kritische Zero-Day-Schwachstelle in Confluence Data Center & Server unter aktiver Ausnutzung
CVE-2023-22515 Erkennung: Eine kritische Zero-Day-Schwachstelle in Confluence Data Center & Server unter aktiver Ausnutzung

Atlassian hat kürzlich Verteidiger über eine kritische Schwachstelle zur Privilegieneskalation in seiner Confluence-Software informiert. Das entdeckte Problem, das als CVE-2023-22515 identifiziert wurde, stellt erhebliche Risiken für betroffene Confluence-Installationen dar, da es aktiv von Angreifern genutzt wird. Erkennung von CVE-2023-22515-Exploits Angesichts der stetig zunehmenden Anzahl von CVEs, die in realen Angriffen ausgenutzt werden, bleibt die proaktive […]

Read More
CVE-2023-42793 Erkennung: Eine Authentifizierungsumgehungsschwachstelle, die zu RCE auf dem JetBrains TeamCity Server führen kann
CVE-2023-42793 Erkennung: Eine Authentifizierungsumgehungsschwachstelle, die zu RCE auf dem JetBrains TeamCity Server führen kann

Heiße auf den Fersen der Angreifer-Kampagnen, die die CVE-2023-29357 Sicherheitslücke in Microsoft SharePoint Server missbrauchen und eine Pre-Auth-RCE-Kette verursachen, sorgt ein weiterer Sicherheitsfehler, der es Angreifern ermöglicht, RCE durchzuführen, für Aufruhr im Cyber-Bedrohungsumfeld. Eine kritische Sicherheitslücke im JetBrains TeamCity CI/CD Server, die als CVE-2023-42793 verfolgt wird,erlaubt es Angreifern, RCE auf den kompromittierten Instanzen zu erlangen, […]

Read More
CVE-2023-29357 Erkennung: Ausnutzung der Microsoft SharePoint Server-Berechtigungseskalationsanfälligkeit kann zu einer Pre-Auth-RCE-Kette führen
CVE-2023-29357 Erkennung: Ausnutzung der Microsoft SharePoint Server-Berechtigungseskalationsanfälligkeit kann zu einer Pre-Auth-RCE-Kette führen

Bedrohungsakteure richten häufig ihr Augenmerk auf Microsoft SharePoint Server-Produkte, indem sie eine Reihe von RCE-Schwachstellen ausnutzen, wie z.B. CVE-2022-29108 and CVE-2022-26923. Im Frühsommer 2023 hat Microsoft einen Patch für die neu entdeckte SharePoint Server Privilegienerweiterungs-Schwachstelle, bekannt als CVE-2023-29357, herausgegeben, die als kritisch angesehen wird. Mit dem kürzlich veröffentlichten PoC-Exploit für CVE-2023-29357 können Angreifer Administratorprivilegien erlangen, […]

Read More
CVE-2023-38146 Erkennung: Windows „ThemeBleed“ RCE-Schwachstelle birgt steigende Risiken mit der Veröffentlichung des PoC-Exploits
CVE-2023-38146 Erkennung: Windows „ThemeBleed“ RCE-Schwachstelle birgt steigende Risiken mit der Veröffentlichung des PoC-Exploits

Der neue Microsoft Windows Themes-Sicherheitsfehler, der als CVE-2023-38146 verfolgt wird und Angreifern erlaubt, RCE auszuführen, taucht in der Cyber-Bedrohungsarena auf. Der Proof of Concept (PoC)-Exploit für diese Schwachstelle, auch bekannt als „ThemeBleed“, wurde kürzlich auf GitHub veröffentlicht und stellt eine Bedrohung für potenziell infizierte Windows-Systeme dar, wobei er die Aufmerksamkeit der Verteidiger auf sich zieht. […]

Read More
CVE-2023-4634-Erkennung: Unauthentifizierte RCE-Schwachstelle im WordPress Media Library Assistant Plugin
CVE-2023-4634-Erkennung: Unauthentifizierte RCE-Schwachstelle im WordPress Media Library Assistant Plugin

Sicherheitsforscher haben eine ernste Warnung vor einer kritischen Schwachstelle, bezeichnet als CVE-2023-4634, ausgegeben, die eine alarmierende Anzahl von über 70.000 WordPress-Seiten weltweit betrifft. Diese Schwachstelle geht auf ein Sicherheitsproblem im WordPress Media Library Assistant Plugin zurück, einem äußerst beliebten und weit verbreiteten Plugin innerhalb der WordPress-Community. Da diese Schwachstelle bereits aktiv ausgenutzt wird und ein […]

Read More
CVE-2023-38831 Erkennung: UAC-0057 Gruppe nutzt einen WinRAR Zero-Day aus, um eine PicassoLoader-Variante und CobaltStrike Beacon über den Rabbit-Algorithmus zu verbreiten
CVE-2023-38831 Erkennung: UAC-0057 Gruppe nutzt einen WinRAR Zero-Day aus, um eine PicassoLoader-Variante und CobaltStrike Beacon über den Rabbit-Algorithmus zu verbreiten

The Hacker-Gruppe UAC-0057, auch bekannt als GhostWriter, tritt erneut in der Cyberbedrohungsarena auf, indem sie eine WinRAR Zero-Day-Schwachstelle ausnutzt, die als CVE-2023-38831 verfolgt wird und seit April bis August 2023 aktiv ausgenutzt wurde. Die erfolgreiche Ausnutzung von CVE-2023-38831 ermöglicht es Angreifern, die Zielsysteme mit einem PicassoLoader -Variante und Cobalt Strike Beacon Malware zu infizieren. Bemerkenswert […]

Read More
Erkennung von Exploits bei Junos OS-Schwachstellen: Hacker nutzen CVE-2023-36844 RCE-Fehlerkette aus und missbrauchen Juniper-Geräte nach PoC-Veröffentlichung
Erkennung von Exploits bei Junos OS-Schwachstellen: Hacker nutzen CVE-2023-36844 RCE-Fehlerkette aus und missbrauchen Juniper-Geräte nach PoC-Veröffentlichung

Gegner nutzen vier neu entdeckte RCE-Sicherheitslücken in der J-Web-Komponente der Junos OS aus, die als CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 und CVE-2023-36847 bekannt sind. Die identifizierten Schwachstellen können miteinander verknüpft werden, wodurch Angreifer in der Lage sind, beliebigen Code auf den kompromittierten Instanzen auszuführen. Nach der Offenlegung eines PoC-Exploits zur Verkettung der Juniper JunOS-Schwächen sensibilisieren Cyber-Verteidiger über […]

Read More
SOC Prime auf Discord: Schließen Sie sich einer einzigen Community für alle Cyber-Verteidiger an, um von gemeinsamem Fachwissen zu profitieren
SOC Prime auf Discord: Schließen Sie sich einer einzigen Community für alle Cyber-Verteidiger an, um von gemeinsamem Fachwissen zu profitieren

Im Februar 2023 startete SOC Prime seinen Discord-Server, der aufstrebende Cybersecurity-Enthusiasten und erfahrene Experten an einem Ort vereint. Die Community dient als das weltweit größte Open-Source-Zentrum für Threat Hunters, CTI- und SOC-Analysten und Detection Engineers – also jeden, der eine echte Leidenschaft für Cybersecurity hat. Derzeit beherbergt unser Discord-Server über 1.500 Nutzer, und die Community […]

Read More
CVE-2023-3519 Erkennung: RCE Zero-Day in Citrix NetScaler ADC und NetScaler Gateway in freier Wildbahn ausgenutzt
CVE-2023-3519 Erkennung: RCE Zero-Day in Citrix NetScaler ADC und NetScaler Gateway in freier Wildbahn ausgenutzt

Achtung! Cybersicherheitsexperten benachrichtigen Verteidiger über eine Zero-Day-Schwachstelle, die den Citrix NetScaler Application Delivery Controller (ADC) und NetScaler Gateway Appliances gefährdet. Die als CVE-2023-3519 verfolgte Schwachstelle kann zu RCE führen und wird aktiv von Angreifern in der freien Wildbahn ausgenutzt, nachdem der PoC-Exploit auf GitHub veröffentlicht wurde. Erkennen Sie Versuche zur Ausnutzung von CVE-2023-3519 Das zunehmende […]

Read More
Erkennung der CVE-2023-35078 Ausnutzung: Kritische Authentifizierungsumgehung Zero-Day in Ivanti Endpoint Manager Mobile (EPMM)
Erkennung der CVE-2023-35078 Ausnutzung: Kritische Authentifizierungsumgehung Zero-Day in Ivanti Endpoint Manager Mobile (EPMM)

Cybersecurity-Warnung! Nach einer Reihe von Sicherheitslücken in der Pulse Connect Secure SSL VPN-Appliance die 2021 mehrere Organisationen betroffen haben, wurde kürzlich eine neue kritische Zero-Day-Schwachstelle in Ivanti-Produkten aufgedeckt. Das neue Sicherheitsproblem, das Ivanti Endpoint Manager Mobile (EPMM) betrifft, ermöglicht einen nicht authentifizierten Fernzugriff auf bestimmte API-Pfade. Durch Ausnutzung der Schwachstelle könnten Angreifer persönlich identifizierbare Informationen […]

Read More