zero-day

Apple

Nye WebKit zero-day brugt til at hacke iPhones og Macs

Apple har frigivet nødsikkerhedsopdateringer for at adressere en ny Zero-Days sårbarhed, der bruges i angreb til at hacke iPhones, iPads og Mac’er. Den i dag patchede Zero-Days spores som CVE-2023-23529 og er et WebKit-forvirringsproblem, der kan udnyttes til at udløse OS-nedbrud og få kodeudførelse på kompromitterede enheder. Vellykket udnyttelse gør det muligt for angribere at udføre vilkårlig kode på enheder, der kører sårbare iOS-, iPadOS- og […]

Nye WebKit zero-day brugt til at hacke iPhones og Macs Se mere...

apple iphone mercenary
apple iphone mercenary

Apple udsender nødopdateringer for at løse zero-day sårbarheder

Apple har opfordret brugere af ældre mobile og stationære enheder til at opdatere deres software ASAP, da en sårbarhed kan give hackere mulighed for at tage fuld kontrol over ældre Apple-enheder. Sikkerhedsopdateringer fra Apple Apple udgav i denne uge presserende sikkerhedsopdateringer for at løse zero-day sårbarheder på ældre model iPhones, iPads og iPods. Patches, der kom ud onsdag, adresserer et out-of-bounds skriveproblem, der kan udnyttes af

Apple udsender nødopdateringer for at løse zero-day sårbarheder Se mere...

PLC.jpg

PLC’er inficerer tekniske arbejdsstationer

Forskere demonstrerer, hvordan kaprede programmerbare logiske controllere (PLC) kan kompromittere tekniske arbejdsstationer til at tillade lateral adgang. De fleste angrebsscenarier mod industrianlæg, hvad enten det er i produktionen eller i kritisk infrastruktur, fokuserer på at kompromittere PLC’er for at manipulere med de fysiske processer, som de styrer og automatiserer. En måde at få skadesvoldende kode til at køre på PLC’er er først at kompromittere en arbejdsstation,

PLC’er inficerer tekniske arbejdsstationer Se mere...

artificial intelligence.jpg

Ransomware og e-mail er de største sikkerhedstrusler, men deepfakes øges

Deepfake er et udtryk for falske videoer, der fremstilles ved hjælp af kunstig intelligens. Mens ransomware og kompromittering gennem forretnings-e-mail er førende årsager til cybersikkerhedstrusler, spiller geopolitik og deepfakes en stigende rolle, ifølge rapporter fra VMware og Palo Alto. Mens ransomware og business e-mail kompromittering (BEC) er førende årsager til sikkerhedshændelser for virksomheder, geopolitik og deepfakes spiller en stigende rolle, ifølge rapporter fra to førende virksomheder

Ransomware og e-mail er de største sikkerhedstrusler, men deepfakes øges Se mere...

Zero-day sårbarhed.jpg

Zero-day fejl i Confluence fra Atlassian udnyttet siden maj

Atlassian har udstedt nødrettelser til sårbarheden, som kan give angribere mulighed for at udføre fjernudførelse af kode. Softwarefirmaet Atlassian frigav nødrettelser til sine populære Confluence Server- og Data Center-produkter, efter at rapporter kom frem i slutningen af sidste uge om, at angribere udnyttede en upatchet sårbarhed i naturen. Ifølge data fra Cloudflares webapplikationsfirewall (WAF) -tjeneste startede angrebene i slutningen af maj. Sårbarheden, nu sporet som CVE-2022-26134,

Zero-day fejl i Confluence fra Atlassian udnyttet siden maj Se mere...

Kinesiske hackere udnytter den nyeste Microsoft Office Zero-Day sårbarhed

En såkaldt advanced persistent threat (APT) på linje med kinesiske statsinteresser er blevet observeret i Microsoft Office for at opnå kodeudførelse på berørte systemer i forbindelse med den nye Zero-Day-fejl. Skkerhedsfirma Proofpoint skriver i et tweet følgende: “TA413 CN APT udnytter Follina Zero-Day ved hjælp af URL’er til at levere ZIP-arkiver, der indeholder Word-dokumenter, der bruger teknikken,” “Kampagner udgiver sig for at være den centrale tibetanske

Kinesiske hackere udnytter den nyeste Microsoft Office Zero-Day sårbarhed Se mere...

Ny Microsoft Office Zero-Day bruges i angreb til at udføre PowerShell

Sikkerhedsanalytikere har opdaget en ny Microsoft Office zero-day sårbarhed, der bruges i angreb til at udføre ødelæggende PowerShell-kommandoer via Microsoft Diagnostic Tool (MSDT) blot ved at åbne et Word-dokument. Sårbarheden, som endnu ikke har modtaget et sporingsnummer og omtales af infosec-samfundet som ”Follina”, udnyttes ved hjælp af ødelæggende Word-dokumenter, der udfører PowerShell-kommandoer via MSDT. Denne nye Follina zero-day åbner døren til en ny og kritisk angrebsvektor,

Ny Microsoft Office Zero-Day bruges i angreb til at udføre PowerShell Se mere...

Scroll to Top