Múltiples vulnerabilidades detectadas en diferentes productos Autodesk
Fecha de publicación: 15/05/2023
Descripción
Autodesk ha publicado varias vulnerabilidades en sus productos. Estas podrían ser explotadas por un atacante malintencionado pudiendo lograr privilegios de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Estas vulnerabilidades de importancia alta son de tipo: escritura y lectura fuera de límites, desbordamiento de datos, corrupción de memoria y escalada de privilegios.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-diferentes-productos-autodesk
Fecha de publicación: 15/05/2023
Descripción
Autodesk ha publicado varias vulnerabilidades en sus productos. Estas podrían ser explotadas por un atacante malintencionado pudiendo lograr privilegios de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Estas vulnerabilidades de importancia alta son de tipo: escritura y lectura fuera de límites, desbordamiento de datos, corrupción de memoria y escalada de privilegios.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-diferentes-productos-autodesk
www.incibe.es
Multiples Vulnerabilidades Detectadas En Diferentes Productos Autodesk | Empresas | INCIBE
Autodesk ha publicado varias vulnerabilidades en sus productos.
Actualización de seguridad 6.2.1 para WordPress
Fecha de publicación: 17/05/2023
Importancia: 4 - Alta
Recursos Afectados:
WordPress, versiones anteriores a 6.2.1.
Descripción
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
Solución
Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clicc en "Actualizaciones" y luego en "Actualizar ahora".
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-621-para-wordpress
Fecha de publicación: 17/05/2023
Importancia: 4 - Alta
Recursos Afectados:
WordPress, versiones anteriores a 6.2.1.
Descripción
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
Solución
Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clicc en "Actualizaciones" y luego en "Actualizar ahora".
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-621-para-wordpress
www.incibe.es
[Actualización 22/05/2023] Actualización de seguridad 6.2.2 para WordPress
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
KEEPASS 2.X MASTER PASSWORD DUMPER ALLOWS RETRIEVING THE KEEPASS MASTER PASSWORD
https://securityaffairs.com/146404/hacking/keepass-2-x-master-password-dumper.html
https://securityaffairs.com/146404/hacking/keepass-2-x-master-password-dumper.html
Security Affairs
KeePass 2.X Master Password Dumper allows retrieving the KeePass master password
A researcher published a PoC tool to retrieve the master password from KeePass by exploiting the CVE-2023-32784 vulnerability.
Vulnerabilidad 0day en Mikrotik RouterOS
Fecha de publicación: 18/05/2023
Importancia: 4 - Alta
Recursos Afectados
Mikrotik RouterOS RADVD (Router Advertisement Daemon).
Descripción
Angelboy(@scwuaptx) y NiNi (@terrynini38514), investigadores de DEVCORE Research Team, han reportado una vulnerabilidad 0day en Mikrotik RouterOS RADVD, cuya explotación podría permitir a un atacante ejecutar código arbitrario con privilegios de root.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-mikrotik-routeros
Fecha de publicación: 18/05/2023
Importancia: 4 - Alta
Recursos Afectados
Mikrotik RouterOS RADVD (Router Advertisement Daemon).
Descripción
Angelboy(@scwuaptx) y NiNi (@terrynini38514), investigadores de DEVCORE Research Team, han reportado una vulnerabilidad 0day en Mikrotik RouterOS RADVD, cuya explotación podría permitir a un atacante ejecutar código arbitrario con privilegios de root.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-en-mikrotik-routeros
www.incibe.es
Vulnerabilidad 0day en Mikrotik RouterOS
Angelboy(@scwuaptx) y NiNi (@terrynini38514), investigadores de DEVCORE Research Team, han reportado u
Vulnerabilidades en productos de Apple
Fecha de publicación 19/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a
Safari 16.5,
iOS 16.5 y iPadOS 16.5,
iOS 15.7.6 y iPadOS 15.7.6,
macOS Big Sur 11.7.7,
macOS Ventura 13.4,
macOS Monterrey 12.6.6,
watchOS 9.5.
Descripción
Apple, junto a otros colaboradores, ha identificado varias vulnerabilidades en sus productos que podrían estar siendo explotadas de forma activa.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidades-en-productos-de-apple
Fecha de publicación 19/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones anteriores a
Safari 16.5,
iOS 16.5 y iPadOS 16.5,
iOS 15.7.6 y iPadOS 15.7.6,
macOS Big Sur 11.7.7,
macOS Ventura 13.4,
macOS Monterrey 12.6.6,
watchOS 9.5.
Descripción
Apple, junto a otros colaboradores, ha identificado varias vulnerabilidades en sus productos que podrían estar siendo explotadas de forma activa.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidades-en-productos-de-apple
www.incibe.es
Vulnerabilidades En Productos De Apple | INCIBE-CERT | INCIBE
Apple, junto a otros colaboradores, ha identificado varias vulnerabilidades en sus productos que podrí
Múltiples vulnerabilidades en productos Dell
Fecha de publicación 19/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones 19.3, 19.4, 19.7 y 19.8 de los productos:
Dell Avamar Server Hardware Appliance Gen4S/ Gen4T/ Gen5A,
Dell Avamar Virtual Edition,
Dell Avamar NDMP Accelerator,
Dell Avamar VMware Image Proxy.
Dell NetWorker Virtual Edition (NVE), versiones 19.4.x 19.5.x, 19.6.x, 19.7.x y 19.8.x.
Dell PowerProtect DP Series Appliance / Dell IDPA, versiones 2.5, 2.6.x y 2.7.x.
Descripción
Dell ha publicado un aviso catalogado como crítico para alertar de múltiples vulnerabilidades que afectan a varias versiones y modelos de algunos de sus productos (Avamar, NVE, PowerProtect e IDPA), cuya explotación por parte de un atacante podría comprometer el sistema afectado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-dell
Fecha de publicación 19/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones 19.3, 19.4, 19.7 y 19.8 de los productos:
Dell Avamar Server Hardware Appliance Gen4S/ Gen4T/ Gen5A,
Dell Avamar Virtual Edition,
Dell Avamar NDMP Accelerator,
Dell Avamar VMware Image Proxy.
Dell NetWorker Virtual Edition (NVE), versiones 19.4.x 19.5.x, 19.6.x, 19.7.x y 19.8.x.
Dell PowerProtect DP Series Appliance / Dell IDPA, versiones 2.5, 2.6.x y 2.7.x.
Descripción
Dell ha publicado un aviso catalogado como crítico para alertar de múltiples vulnerabilidades que afectan a varias versiones y modelos de algunos de sus productos (Avamar, NVE, PowerProtect e IDPA), cuya explotación por parte de un atacante podría comprometer el sistema afectado.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-dell
www.incibe.es
Multiples Vulnerabilidades En Productos Dell | INCIBE-CERT | INCIBE
Dell ha publicado un aviso catalogado como crítico para alertar de múltiples vulnerabilidades que afec
Critical Flaws in Cisco Small Business Switches Could Allow Remote Attacks
Cisco has released updates to address a set of nine security flaws in its Small Business Series Switches that could be exploited by an unauthenticated, remote attacker to run arbitrary code or cause a denial-of-service (DoS) condition.
https://thehackernews.com/2023/05/critical-flaws-in-cisco-small-business.html
Cisco has released updates to address a set of nine security flaws in its Small Business Series Switches that could be exploited by an unauthenticated, remote attacker to run arbitrary code or cause a denial-of-service (DoS) condition.
https://thehackernews.com/2023/05/critical-flaws-in-cisco-small-business.html
ASUS routers knocked offline worldwide by bad security update
ASUS has apologized to its customers for a server-side security maintenance error that has caused a wide range of impacted router models to lose network connectivity.
The problem has been extensively reported on social media and discussion platforms since May 16, 2023, with people appearing puzzled by the simultaneous connectivity issues on multiple ASUS routers and others complaining about the lack of communication from the vendor's side.
https://www.bleepingcomputer.com/news/hardware/asus-routers-knocked-offline-worldwide-by-bad-security-update/
ASUS has apologized to its customers for a server-side security maintenance error that has caused a wide range of impacted router models to lose network connectivity.
The problem has been extensively reported on social media and discussion platforms since May 16, 2023, with people appearing puzzled by the simultaneous connectivity issues on multiple ASUS routers and others complaining about the lack of communication from the vendor's side.
https://www.bleepingcomputer.com/news/hardware/asus-routers-knocked-offline-worldwide-by-bad-security-update/
BleepingComputer
ASUS routers knocked offline worldwide by bad security update
ASUS has apologized to its customers for a server-side security maintenance error that has caused a wide range of impacted router models to lose network connectivity.
[Actualización 22/05/2023] Actualización de seguridad 6.2.2 para WordPress
Fecha de publicación 17/05/2023
Importancia 4 - Alta
Recursos Afectados
WordPress, versiones anteriores a 6.2.2.
Descripción
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
Solución
Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clic en "Actualizaciones" y luego en "Actualizar ahora".
[Actualización 22/05/2023]
El problema se corrigió originalmente en la versión 6.2.1, pero necesitaba más refuerzo por lo que es necesario actualizar a la versión 6.2.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-621-para-wordpress
Fecha de publicación 17/05/2023
Importancia 4 - Alta
Recursos Afectados
WordPress, versiones anteriores a 6.2.2.
Descripción
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
Solución
Actualizar a la versión 6.2.1 desde la página web de WordPress o en el panel de control hacer clic en "Actualizaciones" y luego en "Actualizar ahora".
[Actualización 22/05/2023]
El problema se corrigió originalmente en la versión 6.2.1, pero necesitaba más refuerzo por lo que es necesario actualizar a la versión 6.2.2.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-621-para-wordpress
www.incibe.es
[Actualización 22/05/2023] Actualización de seguridad 6.2.2 para WordPress
Se ha publicado la última versión de WordPress que contiene correcciones de seguridad.
VMSA-2023-0010
CVSSv3 Range: 4.3
Issue Date: 2023-05-23
CVE(s): CVE-2023-20868
Synopsis:
NSX-T update addresses cross-site scripting vulnerability (CVE-2023-20868)
Impacted Products
NSX-T
Introduction
An XSS vulnerability in NSX-T was privately reported to VMware. Updates are available to address this vulnerability in affected VMware product.
https://www.vmware.com/security/advisories/VMSA-2023-0010.html
CVSSv3 Range: 4.3
Issue Date: 2023-05-23
CVE(s): CVE-2023-20868
Synopsis:
NSX-T update addresses cross-site scripting vulnerability (CVE-2023-20868)
Impacted Products
NSX-T
Introduction
An XSS vulnerability in NSX-T was privately reported to VMware. Updates are available to address this vulnerability in affected VMware product.
https://www.vmware.com/security/advisories/VMSA-2023-0010.html
Múltiples vulnerabilidades en Junos Space de Juniper Networks
Fecha de publicación 23/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Juniper Networks Junos Space anteriores a 22.3R1.
Descripción
Se han corregido 17 vulnerabilidades detectadas durante una investigación de seguridad. 2 de ellas de severidad crítica, 7 de severidad alta y el resto medias y bajas.
Solución
Actualizar a la versión Junos Space 22.3R1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-junos-space-de-juniper-networks
Fecha de publicación 23/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Juniper Networks Junos Space anteriores a 22.3R1.
Descripción
Se han corregido 17 vulnerabilidades detectadas durante una investigación de seguridad. 2 de ellas de severidad crítica, 7 de severidad alta y el resto medias y bajas.
Solución
Actualizar a la versión Junos Space 22.3R1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-junos-space-de-juniper-networks
www.incibe.es
Multiples Vulnerabilidades En Junos Space De Juniper Networks | INCIBE-CERT | INCIBE
Se han corregido 17 vulnerabilidades detectadas durante una investigación de seguridad.
Vulnerabilidad en PowerVM Hypervisor de IBM
Fecha de publicación 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Hipervisor PowerVM:
de FW1030.00 a FW1030.10,
de FW1020.00 a FW1020.30,
de FW1010.00 a FW1010.50,
de FW950.00 a FW950.70.
Para los servidores Power9, solo se admite FW950, pero todas las versiones de firmware de los productos enumerados son vulnerables.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-en-powervm-hypervisor-de-ibm
Fecha de publicación 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
Versiones de Hipervisor PowerVM:
de FW1030.00 a FW1030.10,
de FW1020.00 a FW1020.30,
de FW1010.00 a FW1010.50,
de FW950.00 a FW950.70.
Para los servidores Power9, solo se admite FW950, pero todas las versiones de firmware de los productos enumerados son vulnerables.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-en-powervm-hypervisor-de-ibm
www.incibe.es
Vulnerabilidad En Powervm Hypervisor De Ibm | INCIBE-CERT | INCIBE
IBM informa de una vulnerabilidad de severidad crítica que podría provocar la fuga de datos o la ejecu
Vulnerabilidad de lectura arbitraria de archivos en GitLab
Fecha 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
GitLab Community Edition (CE) and Enterprise Edition (EE), versión 16.0.0.
Descripción
El investigador pwnie ha informado de una vulnerabilidad de severidad crítica que podría permitir la lectura arbitraria de archivos en el servidor.
Solución
Actualizar a la versión 16.0.1 .
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-lectura-arbitraria-de-archivos-en-gitlab
Fecha 24/05/2023
Importancia 5 - Crítica
Recursos Afectados
GitLab Community Edition (CE) and Enterprise Edition (EE), versión 16.0.0.
Descripción
El investigador pwnie ha informado de una vulnerabilidad de severidad crítica que podría permitir la lectura arbitraria de archivos en el servidor.
Solución
Actualizar a la versión 16.0.1 .
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-lectura-arbitraria-de-archivos-en-gitlab
www.incibe.es
Vulnerabilidad De Lectura Arbitraria De Archivos En Gitlab | INCIBE-CERT | INCIBE
El investigador pwnie ha informado de una vulnerabilidad de severidad crítica que podría perm
Múltiples vulnerabilidades detectadas en firewalls de Zyxel
Fecha 26/05/2023
Importancia 4 - Alta
Recursos Afectados
Series ATP ZLD V4.32 a V5.36
Series USG FLEX ZLD V4.50 a V5.36
Series USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 a V5.36
Series VPN ZLD V4.30 a V5.36
Series ZyWALL/USG ZLD V4.25 a V4.73
Descripción
El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbordamiento de búfer para los firewalls afectados. Se han investigado exhaustivamente las versiones y se han hallado los firewalls vulnerables.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-firewalls-de-zyxel
Fecha 26/05/2023
Importancia 4 - Alta
Recursos Afectados
Series ATP ZLD V4.32 a V5.36
Series USG FLEX ZLD V4.50 a V5.36
Series USG FLEX50(W) / USG20(W)-VPN ZLD V4.25 a V5.36
Series VPN ZLD V4.30 a V5.36
Series ZyWALL/USG ZLD V4.25 a V4.73
Descripción
El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbordamiento de búfer para los firewalls afectados. Se han investigado exhaustivamente las versiones y se han hallado los firewalls vulnerables.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-firewalls-de-zyxel
www.incibe.es
Multiples Vulnerabilidades Detectadas En Firewalls De Zyxel | Empresas | INCIBE
El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbord
Subida de ficheros no controlada en TIBCO EBX Add-ons
Fecha 26/05/2023
Importancia 5 - Crítica
Recursos Afectados
TIBCO EBX Add-ons, versiones 4.6.16 y anteriores;
Componente server .
Descripción
TIBCO ha notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante subir archivos a un directorio accesible por el servidor web.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/subida-de-ficheros-no-controlada-en-tibco-ebx-add-ons
Fecha 26/05/2023
Importancia 5 - Crítica
Recursos Afectados
TIBCO EBX Add-ons, versiones 4.6.16 y anteriores;
Componente server .
Descripción
TIBCO ha notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante subir archivos a un directorio accesible por el servidor web.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/subida-de-ficheros-no-controlada-en-tibco-ebx-add-ons
www.incibe.es
Subida De Ficheros No Controlada En Tibco Ebx Add Ons | INCIBE-CERT | INCIBE
TIBCO ha notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante subir ar
Serious Security: Verification is vital – examining an OAUTH login bug
Researchers at web coding security company SALT just published a fascinating description of how they found an authentication bug dubbed CVE-2023-28131 in a popular online app-buildin toolkit known as Expo.
The good news is that Expo responded really quickly to SALT’s bug report, coming up with a fix within just a few hours of SALT’s responsible disclosure.
https://nakedsecurity.sophos.com/2023/05/30/serious-security-verification-is-vital-examining-an-oauth-login-bug/
Researchers at web coding security company SALT just published a fascinating description of how they found an authentication bug dubbed CVE-2023-28131 in a popular online app-buildin toolkit known as Expo.
The good news is that Expo responded really quickly to SALT’s bug report, coming up with a fix within just a few hours of SALT’s responsible disclosure.
https://nakedsecurity.sophos.com/2023/05/30/serious-security-verification-is-vital-examining-an-oauth-login-bug/
Beware of the new phishing technique “file archiver in the browser” that exploits zip domains
“file archiver in the browser” is a new phishing technique that can be exploited by phishers when victims visit a .ZIP domain.
https://securityaffairs.com/146828/cyber-crime/file-archiver-in-the-browser-phishing.html
“file archiver in the browser” is a new phishing technique that can be exploited by phishers when victims visit a .ZIP domain.
https://securityaffairs.com/146828/cyber-crime/file-archiver-in-the-browser-phishing.html
Security Affairs
Beware of the new phishing technique “file archiver in the browser” that exploits zip domains
"file archiver in the browser" is a new phishing technique that can be exploited by phishers when victims visit a .ZIP domain.
Invisible data exfiltration: New security issue found in Google Workspace
A previously unknown security issue in Google LLC’s Workspace could allow an attacker to exfiltrate data from Google Drive without being traced.
https://siliconangle.com/2023/06/01/invisible-data-exfiltration-new-security-issue-found-google-workspace/
https://www.mitiga.io/blog/mitiga-security-advisory-lack-of-forensic-visibility-with-the-basic-license-in-google-drive
A previously unknown security issue in Google LLC’s Workspace could allow an attacker to exfiltrate data from Google Drive without being traced.
https://siliconangle.com/2023/06/01/invisible-data-exfiltration-new-security-issue-found-google-workspace/
https://www.mitiga.io/blog/mitiga-security-advisory-lack-of-forensic-visibility-with-the-basic-license-in-google-drive
SiliconANGLE
Invisible data exfiltration: New security issue found in Google Workspace
A previously unknown security issue in Google LLC's Workspace could allow an attacker to exfiltrate data from Google Drive without being traced.Detailed Tuesday by researchers at Mitiga Security
Vulnerabilidad de inyección SQL en MOVEit Transfer de Progress
Fecha 02/06/2023
Importancia 5 - Crítica
Recursos Afectados
MOVEit Transfer, versiones anteriores a:
2021.0.6 (13.0.6);
2021.1.4 (13.1.4);
2022.0.4 (14.0.4);
2022.1.5 (14.1.5);
2023.0.1 (15.0.1).
Descripción
Progress ha informado sobre una vulnerabilidad crítica de inyección SQL detectada en su producto MOVEit Transfer, cuya explotación podría permitir a un atacante no autenticado acceder a la base de datos de dicho producto.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-sql-en-moveit-transfer-de-progress
Fecha 02/06/2023
Importancia 5 - Crítica
Recursos Afectados
MOVEit Transfer, versiones anteriores a:
2021.0.6 (13.0.6);
2021.1.4 (13.1.4);
2022.0.4 (14.0.4);
2022.1.5 (14.1.5);
2023.0.1 (15.0.1).
Descripción
Progress ha informado sobre una vulnerabilidad crítica de inyección SQL detectada en su producto MOVEit Transfer, cuya explotación podría permitir a un atacante no autenticado acceder a la base de datos de dicho producto.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-sql-en-moveit-transfer-de-progress
www.incibe.es
Vulnerabilidad De Inyeccion Sql En Moveit Transfer De Progress | INCIBE-CERT | INCIBE
Progress ha informado sobre una vulnerabilidad crítica de inyección SQL detectada en su producto MOVEi
Microsoft: Lace Tempest Hackers Behind Active Exploitation of MOVEit Transfer App
Microsoft has officially linked the ongoing active exploitation of a critical flaw in the Progress Software MOVEit Transfer application to a threat actor it tracks as Lace Tempest.
"Exploitation is often followed by deployment of a web shell with data exfiltration capabilities," the Microsoft Threat Intelligence team said in a series of tweets today. "CVE-2023-34362 allows attackers to authenticate as any user."
https://thehackernews.com/2023/06/microsoft-lace-tempest-hackers-behind.html
Microsoft has officially linked the ongoing active exploitation of a critical flaw in the Progress Software MOVEit Transfer application to a threat actor it tracks as Lace Tempest.
"Exploitation is often followed by deployment of a web shell with data exfiltration capabilities," the Microsoft Threat Intelligence team said in a series of tweets today. "CVE-2023-34362 allows attackers to authenticate as any user."
https://thehackernews.com/2023/06/microsoft-lace-tempest-hackers-behind.html
MOVEit zero-day exploit used by data breach gangs: The how, the why, and what to do…
Last week, Progress Software Corporation, which sells software and services for user interface development, devops, file management and more, alerted customers of its MOVEit Transfer and related MOVEit Cloud products about a critical vulnerability dubbed CVE-2023-34362.
As the name suggests, MOVEit Transfer is a system that makes it easy to store and share files throughout a team, a department, a company, or even a supply chain.
https://nakedsecurity.sophos.com/2023/06/05/moveit-zero-day-exploit-used-by-data-breach-gangs-the-how-the-why-and-what-to-do/
Last week, Progress Software Corporation, which sells software and services for user interface development, devops, file management and more, alerted customers of its MOVEit Transfer and related MOVEit Cloud products about a critical vulnerability dubbed CVE-2023-34362.
As the name suggests, MOVEit Transfer is a system that makes it easy to store and share files throughout a team, a department, a company, or even a supply chain.
https://nakedsecurity.sophos.com/2023/06/05/moveit-zero-day-exploit-used-by-data-breach-gangs-the-how-the-why-and-what-to-do/
Sophos News
Naked Security – Sophos News