Binance Square
vulnerability
5,470 vistas
17 están debatiendo
Hot
Lo último
kaymyg
--
Traducir
Progress Software has released an emergency patch for a critical #vulnerability (CVE-2024-7591) in its #LoadMaster and LoadMaster Multi-Tenant (MT) Hypervisor products. This flaw, with a maximum severity score of 10/10, allows remote attackers to execute arbitrary commands via a crafted #HTTP request due to improper input validation. The vulnerability affects LoadMaster version 7.2.60.0 and earlier, as well as MT Hypervisor version 7.1.35.11 and earlier, including Long-Term Support (LTS) branches. A fix has been issued through an add-on package, though it does not cover the free version of LoadMaster. While no exploitation reports have been received, users are urged to apply the patch and follow security hardening practices to safeguard their systems.
Progress Software has released an emergency patch for a critical #vulnerability (CVE-2024-7591) in its #LoadMaster and LoadMaster Multi-Tenant (MT) Hypervisor products. This flaw, with a maximum severity score of 10/10, allows remote attackers to execute arbitrary commands via a crafted #HTTP request due to improper input validation. The vulnerability affects LoadMaster version 7.2.60.0 and earlier, as well as MT Hypervisor version 7.1.35.11 and earlier, including Long-Term Support (LTS) branches. A fix has been issued through an add-on package, though it does not cover the free version of LoadMaster. While no exploitation reports have been received, users are urged to apply the patch and follow security hardening practices to safeguard their systems.
Ver original
¿Es seguro su contrato Web3? 🔐 #Thirdweb , una empresa de desarrollo de contratos inteligentes, informó de una falla de seguridad crítica en una biblioteca de código abierto ampliamente utilizada que afecta a varios contratos inteligentes Web3, e instó a tomar medidas inmediatas. El #vulnerability , que afecta a contratos como DropERC20 y ERC721, permaneció sin explotar, lo que dio una breve ventana para la prevención. Thirdweb recomendó a los usuarios contratados que tomaran medidas de mitigación o utilizaran el #revoke.cash para protegerse. La empresa intensificó las medidas de seguridad, duplicó los pagos de recompensas por errores y prometió subvenciones para mitigaciones de contratos, tras recaudar 24 millones de dólares en financiación Serie A. Con más de 70.000 desarrolladores utilizando sus servicios, la advertencia proactiva de Thirdweb destaca la necesidad urgente de desarrollar contratos inteligentes seguros en Web3. #Binance #crypto2023
¿Es seguro su contrato Web3? 🔐

#Thirdweb , una empresa de desarrollo de contratos inteligentes, informó de una falla de seguridad crítica en una biblioteca de código abierto ampliamente utilizada que afecta a varios contratos inteligentes Web3, e instó a tomar medidas inmediatas.

El #vulnerability , que afecta a contratos como DropERC20 y ERC721, permaneció sin explotar, lo que dio una breve ventana para la prevención.

Thirdweb recomendó a los usuarios contratados que tomaran medidas de mitigación o utilizaran el #revoke.cash para protegerse.

La empresa intensificó las medidas de seguridad, duplicó los pagos de recompensas por errores y prometió subvenciones para mitigaciones de contratos, tras recaudar 24 millones de dólares en financiación Serie A.

Con más de 70.000 desarrolladores utilizando sus servicios, la advertencia proactiva de Thirdweb destaca la necesidad urgente de desarrollar contratos inteligentes seguros en Web3.

#Binance
#crypto2023
Ver original
@7h3h4ckv157 CVE-2024-49112 RCE Crítico #vulnerability que afecta al Cliente LDAP de Windows con una puntuación CVSS de 9.8. Esta vulnerabilidad podría permitir a un atacante sin privilegios ejecutar código arbitrario en un servidor de Active Directory enviando un conjunto especializado de llamadas LDAP al servidor. Microsoft recomienda que todos los servidores de Active Directory se configuren para no aceptar Llamadas a Procedimientos Remotos (RPC) de redes no confiables, además de aplicar un parche para esta vulnerabilidad.
@7h3h4ckv157

CVE-2024-49112
RCE Crítico #vulnerability que afecta al Cliente LDAP de Windows con una puntuación CVSS de 9.8. Esta vulnerabilidad podría permitir a un atacante sin privilegios ejecutar código arbitrario en un servidor de Active Directory enviando un conjunto especializado de llamadas LDAP al servidor.
Microsoft recomienda que todos los servidores de Active Directory se configuren para no aceptar Llamadas a Procedimientos Remotos (RPC) de redes no confiables, además de aplicar un parche para esta vulnerabilidad.
Ver original
#vulnerability Juniper advierte sobre ataques de botnets Mirai en enrutadores inteligentes de sesión #JuniperNetworks ha emitido una alerta de seguridad sobre un ataque basado en Mirai #botnet que apunta a enrutadores inteligentes de sesión con credenciales predeterminadas. El malware escanea dispositivos vulnerables, ejecuta comandos remotos y habilita #DDoS ataques. Los indicadores clave de compromiso incluyen intentos de inicio de sesión por fuerza bruta, picos en el tráfico saliente, comportamiento errático de los dispositivos y escaneos en puertos comunes. Juniper insta a los usuarios a reemplazar las contraseñas predeterminadas, actualizar el firmware, monitorear los registros y desplegar cortafuegos. Los dispositivos infectados deben ser reimaginados para garantizar la eliminación completa de la amenaza. Se aconseja a los administradores adoptar prácticas de seguridad sólidas para prevenir futuros ataques.
#vulnerability
Juniper advierte sobre ataques de botnets Mirai en enrutadores inteligentes de sesión

#JuniperNetworks ha emitido una alerta de seguridad sobre un ataque basado en Mirai #botnet que apunta a enrutadores inteligentes de sesión con credenciales predeterminadas. El malware escanea dispositivos vulnerables, ejecuta comandos remotos y habilita #DDoS ataques.

Los indicadores clave de compromiso incluyen intentos de inicio de sesión por fuerza bruta, picos en el tráfico saliente, comportamiento errático de los dispositivos y escaneos en puertos comunes. Juniper insta a los usuarios a reemplazar las contraseñas predeterminadas, actualizar el firmware, monitorear los registros y desplegar cortafuegos. Los dispositivos infectados deben ser reimaginados para garantizar la eliminación completa de la amenaza.

Se aconseja a los administradores adoptar prácticas de seguridad sólidas para prevenir futuros ataques.
--
Bajista
Ver original
Una vulnerabilidad crítica #vulnerability en el kit de herramientas para contenedores #Nvidia , identificada como CVE-2024-0132, representa un riesgo significativo para las aplicaciones #AI爆发 que usan este kit de herramientas para acceder a #GPU . Esta falla permite a los adversarios realizar ataques de escape de contenedores, obteniendo el control total del sistema host, lo que podría llevar a la ejecución de comandos y la exfiltración de datos. El problema afecta a las versiones 1.16.1 y anteriores del kit de herramientas para contenedores de NVIDIA y a la versión 24.6.1 y anteriores del operador de GPU. La vulnerabilidad se origina en un aislamiento inadecuado entre la GPU en contenedores y el host, lo que permite que los contenedores accedan a partes sensibles del sistema de archivos del host y a los sockets Unix escribibles. Este riesgo de seguridad prevalece en más del 35 % de los entornos de nube, en particular porque muchas plataformas de IA vienen preinstaladas con la biblioteca afectada. Wiz Research informó del problema a NVIDIA el 1 de septiembre y NVIDIA lo reconoció poco después y publicó una solución el 26 de septiembre. Se recomienda a los usuarios que actualicen a la versión 1.16.2 de NVIDIA Container Toolkit y a la 24.6.2 de GPU Operator. Los detalles técnicos para explotar esta vulnerabilidad se publicarán más adelante para que las organizaciones tengan tiempo de mitigar el problema por Bill Toulas
Una vulnerabilidad crítica #vulnerability en el kit de herramientas para contenedores #Nvidia , identificada como CVE-2024-0132, representa un riesgo significativo para las aplicaciones #AI爆发 que usan este kit de herramientas para acceder a #GPU . Esta falla permite a los adversarios realizar ataques de escape de contenedores, obteniendo el control total del sistema host, lo que podría llevar a la ejecución de comandos y la exfiltración de datos. El problema afecta a las versiones 1.16.1 y anteriores del kit de herramientas para contenedores de NVIDIA y a la versión 24.6.1 y anteriores del operador de GPU.
La vulnerabilidad se origina en un aislamiento inadecuado entre la GPU en contenedores y el host, lo que permite que los contenedores accedan a partes sensibles del sistema de archivos del host y a los sockets Unix escribibles. Este riesgo de seguridad prevalece en más del 35 % de los entornos de nube, en particular porque muchas plataformas de IA vienen preinstaladas con la biblioteca afectada. Wiz Research informó del problema a NVIDIA el 1 de septiembre y NVIDIA lo reconoció poco después y publicó una solución el 26 de septiembre. Se recomienda a los usuarios que actualicen a la versión 1.16.2 de NVIDIA Container Toolkit y a la 24.6.2 de GPU Operator. Los detalles técnicos para explotar esta vulnerabilidad se publicarán más adelante para que las organizaciones tengan tiempo de mitigar el problema por Bill Toulas
Ver original
#CyversAlerts Nuestro sistema detectó múltiples transacciones sospechosas que involucran contratos de préstamo no verificados en #Base hace unas horas. El atacante inicialmente realizó una transacción sospechosa, obteniendo aproximadamente $993K de estos contratos no verificados. La mayoría de estos tokens fueron intercambiados y transferidos a la cadena #Ethereum , con alrededor de $202K depositados en #TornadoCash . El atacante obtuvo $455K adicionales al explotar el mismo #vulnerability . La causa raíz parece ser la manipulación de precios de WETH a través de un endeudamiento excesivo.
#CyversAlerts

Nuestro sistema detectó múltiples transacciones sospechosas que involucran contratos de préstamo no verificados en #Base hace unas horas.

El atacante inicialmente realizó una transacción sospechosa, obteniendo aproximadamente $993K de estos contratos no verificados. La mayoría de estos tokens fueron intercambiados y transferidos a la cadena #Ethereum , con alrededor de $202K depositados en #TornadoCash .

El atacante obtuvo $455K adicionales al explotar el mismo #vulnerability . La causa raíz parece ser la manipulación de precios de WETH a través de un endeudamiento excesivo.
--
Bajista
Ver original
#AnciliaInc Parece que algo sucedió con el contrato #RDNTCapital en #BSC . Hemos notado varias transferencias desde la cuenta del usuario a través del contrato 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Por favor, revoque su aprobación lo antes posible. Parece que la nueva implementación tenía #vulnerability funciones. Parece que se ha implementado un contrato de puerta trasera en esta transacción 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, parece que se han transferido más de $16 millones. Hash de transacción #HackerAlert $BNB
#AnciliaInc
Parece que algo sucedió con el contrato #RDNTCapital en #BSC .
Hemos notado varias transferencias desde la cuenta del usuario a través del contrato 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Por favor, revoque su aprobación lo antes posible. Parece que la nueva implementación tenía #vulnerability funciones.

Parece que se ha implementado un contrato de puerta trasera en esta transacción 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, parece que se han transferido más de $16 millones. Hash de transacción
#HackerAlert
$BNB
Ver original
Hackeo de WazirX: un análisis profundo del robo de 230 millones de dólares en criptomonedas y sus implicacionesIntroducción: En el cambiante mundo de las criptomonedas, las brechas de seguridad siguen siendo una amenaza inminente. El ataque de 2024, uno de los más grandes en la industria de las criptomonedas, provocó el robo de más de 230 millones de dólares en activos digitales debido a una vulnerabilidad altamente sofisticada en el sistema de billetera multifirma de la plataforma. El ataque expuso vulnerabilidades en la infraestructura de seguridad de WazirX y dejó a los usuarios en dificultades financieras, reavivando las conversaciones sobre la seguridad de las plataformas financieras descentralizadas. Este artículo analiza los detalles del ataque, sus consecuencias y las lecciones aprendidas para salvaguardar el futuro de las plataformas de intercambio de criptomonedas.

Hackeo de WazirX: un análisis profundo del robo de 230 millones de dólares en criptomonedas y sus implicaciones

Introducción:
En el cambiante mundo de las criptomonedas, las brechas de seguridad siguen siendo una amenaza inminente. El ataque de 2024, uno de los más grandes en la industria de las criptomonedas, provocó el robo de más de 230 millones de dólares en activos digitales debido a una vulnerabilidad altamente sofisticada en el sistema de billetera multifirma de la plataforma. El ataque expuso vulnerabilidades en la infraestructura de seguridad de WazirX y dejó a los usuarios en dificultades financieras, reavivando las conversaciones sobre la seguridad de las plataformas financieras descentralizadas. Este artículo analiza los detalles del ataque, sus consecuencias y las lecciones aprendidas para salvaguardar el futuro de las plataformas de intercambio de criptomonedas.
Traducir
The developer of #LNbank has announced another critical #vulnerability in the software, urging users to upgrade to LNbank v1.9.2 immediately. This version addresses the specific vulnerability and also disables the sending functionality to prevent further issues. However, despite the fix, the developer has decided to discontinue the development of LNbank due to the inability to ensure its safety. This decision was made after considering the recent vulnerability reports and the potential risks involved in using the plugin. LNbank v1.9.2 will be the final version, and users are strongly advised to phase out its usage, particularly if it's publicly accessible. The developer acknowledges the unexpected number of users using LNbank and emphasizes the importance of not risking significant funds with such plugins or nodes. The final version, v1.9.2, disables the sending functionality for added security, meaning users will need to manage their funds through Lightning node CLI or third-party tools. For those having trouble upgrading to LNbank v1.9.2, the developer suggests uninstalling and then reinstalling the plugin. The data stored in the database will be retained during uninstallation, only removing the plugin code from the file system. Any users requiring further assistance with the upgrade or other matters related to LNbank are encouraged to contact the developer (d11n) on their #Mattermost platform.
The developer of #LNbank has announced another critical #vulnerability in the software, urging users to upgrade to LNbank v1.9.2 immediately. This version addresses the specific vulnerability and also disables the sending functionality to prevent further issues.
However, despite the fix, the developer has decided to discontinue the development of LNbank due to the inability to ensure its safety. This decision was made after considering the recent vulnerability reports and the potential risks involved in using the plugin. LNbank v1.9.2 will be the final version, and users are strongly advised to phase out its usage, particularly if it's publicly accessible.
The developer acknowledges the unexpected number of users using LNbank and emphasizes the importance of not risking significant funds with such plugins or nodes. The final version, v1.9.2, disables the sending functionality for added security, meaning users will need to manage their funds through Lightning node CLI or third-party tools.
For those having trouble upgrading to LNbank v1.9.2, the developer suggests uninstalling and then reinstalling the plugin. The data stored in the database will be retained during uninstallation, only removing the plugin code from the file system.
Any users requiring further assistance with the upgrade or other matters related to LNbank are encouraged to contact the developer (d11n) on their #Mattermost platform.
Ver original
Curve Finance ha otorgado 250.000 dólares al investigador de seguridad Marco Croc por identificar una vulnerabilidad crítica dentro de su sistema, que podría haber resultado en pérdidas financieras significativas para la plataforma y sus usuarios. https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/ @CurveFinance #vulnerability #hack
Curve Finance ha otorgado 250.000 dólares al investigador de seguridad Marco Croc por identificar una vulnerabilidad crítica dentro de su sistema, que podría haber resultado en pérdidas financieras significativas para la plataforma y sus usuarios.

https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/

@Curve Finance #vulnerability #hack
Ver original
A través de#AnciliaAlertsen X, @rugged_dot_art ha identificado una reentrada #vulnerability en un contrato inteligente con dirección 0x9733303117504c146a4e22261f2685ddb79780ef, lo que permite a un atacante #exploit it y obtener 11 #ETH . La transacción de ataque se puede rastrear en #Etherscan en https://etherscan.io/tx/ 0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. A pesar de haber contactado con el propietario hace tres días, no ha habido respuesta. La vulnerabilidad reside en la función targetPurchase(), donde un usuario puede ingresar swapParams arbitrarios, incluidos los comandos 4. Esto activa la función UNIVERSAL_ROUTER.execute() y, según la Referencia técnica de Uniswap, el comando 4 corresponde a SWEEP, invocando el barrido( ) función. Esta función envía ETH de regreso al contrato del usuario, lo que genera un problema de reentrada. Dentro de targetPurchase(), se realiza una verificación de saldo antes y después de llamar a _executeSwap(). Debido al problema de reentrada, un usuario puede apostar tokens (por ejemplo, de un préstamo rápido) para satisfacer la verificación de saldo, lo que garantiza una acción de compra exitosa en la que los tokens se transfieren al usuario. La urgencia de la situación se ve subrayada por el actual período de espera para la respuesta del propietario, lo que enfatiza la necesidad de una atención inmediata para mitigar la posible explotación.
A través de#AnciliaAlertsen X, @rugged_dot_art ha identificado una reentrada #vulnerability en un contrato inteligente con dirección 0x9733303117504c146a4e22261f2685ddb79780ef, lo que permite a un atacante #exploit it y obtener 11 #ETH . La transacción de ataque se puede rastrear en #Etherscan en https://etherscan.io/tx/ 0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. A pesar de haber contactado con el propietario hace tres días, no ha habido respuesta.
La vulnerabilidad reside en la función targetPurchase(), donde un usuario puede ingresar swapParams arbitrarios, incluidos los comandos 4. Esto activa la función UNIVERSAL_ROUTER.execute() y, según la Referencia técnica de Uniswap, el comando 4 corresponde a SWEEP, invocando el barrido( ) función. Esta función envía ETH de regreso al contrato del usuario, lo que genera un problema de reentrada.
Dentro de targetPurchase(), se realiza una verificación de saldo antes y después de llamar a _executeSwap(). Debido al problema de reentrada, un usuario puede apostar tokens (por ejemplo, de un préstamo rápido) para satisfacer la verificación de saldo, lo que garantiza una acción de compra exitosa en la que los tokens se transfieren al usuario. La urgencia de la situación se ve subrayada por el actual período de espera para la respuesta del propietario, lo que enfatiza la necesidad de una atención inmediata para mitigar la posible explotación.
Ver original
El nuevo ataque #GoFetch a las CPU Apple Silicon puede robar #crypto claves. Se ha descubierto un nuevo ataque de canal lateral llamado "GoFetch", que afecta a los procesadores Apple M1, M2 y M3. Este ataque se dirige a implementaciones criptográficas de tiempo constante que utilizan captadores previos dependientes de la memoria (DMP) de datos que se encuentran en las CPU modernas de Apple, lo que permite a los atacantes robar claves criptográficas secretas de la memoria caché de la CPU. GoFetch fue desarrollado por un equipo de investigadores que informaron sus hallazgos a Apple en diciembre de 2023. Dado que se trata de una vulnerabilidad basada en hardware, las CPU afectadas no se pueden reparar. Si bien las correcciones de software podrían mitigar la falla, degradarían el rendimiento criptográfico. El ataque aprovecha fallas en la implementación del sistema DMP por parte de Apple, violando los principios de programación de tiempo constante. Se recomienda a los propietarios de dispositivos Apple afectados que practiquen hábitos informáticos seguros, incluidas actualizaciones periódicas y una instalación de software cautelosa. Si bien Apple puede introducir mitigaciones mediante actualizaciones de software, estas podrían afectar el rendimiento. Deshabilitar DMP puede ser una opción para algunas CPU, pero no para M1 y M2. El ataque se puede ejecutar de forma remota, lo que lo convierte en una seria preocupación para los usuarios. Apple aún tiene que proporcionar más comentarios sobre este tema. #hack #exploit #vulnerability
El nuevo ataque #GoFetch a las CPU Apple Silicon puede robar #crypto claves.
Se ha descubierto un nuevo ataque de canal lateral llamado "GoFetch", que afecta a los procesadores Apple M1, M2 y M3. Este ataque se dirige a implementaciones criptográficas de tiempo constante que utilizan captadores previos dependientes de la memoria (DMP) de datos que se encuentran en las CPU modernas de Apple, lo que permite a los atacantes robar claves criptográficas secretas de la memoria caché de la CPU. GoFetch fue desarrollado por un equipo de investigadores que informaron sus hallazgos a Apple en diciembre de 2023. Dado que se trata de una vulnerabilidad basada en hardware, las CPU afectadas no se pueden reparar. Si bien las correcciones de software podrían mitigar la falla, degradarían el rendimiento criptográfico. El ataque aprovecha fallas en la implementación del sistema DMP por parte de Apple, violando los principios de programación de tiempo constante. Se recomienda a los propietarios de dispositivos Apple afectados que practiquen hábitos informáticos seguros, incluidas actualizaciones periódicas y una instalación de software cautelosa. Si bien Apple puede introducir mitigaciones mediante actualizaciones de software, estas podrían afectar el rendimiento. Deshabilitar DMP puede ser una opción para algunas CPU, pero no para M1 y M2. El ataque se puede ejecutar de forma remota, lo que lo convierte en una seria preocupación para los usuarios. Apple aún tiene que proporcionar más comentarios sobre este tema.
#hack #exploit #vulnerability
--
Bajista
Ver original
🔻🔻$BTC ________🔥 para actualizaciones de BTC ⏫️⏫️⏫️ Un estudio identifica una vulnerabilidad en los chips Apple serie M que permiten a los piratas informáticos recuperar claves privadas BTC-VENDER Motivo: La vulnerabilidad en los chips de la serie M de Apple podría llevar a una reducción de la confianza en la seguridad digital, lo que podría afectar negativamente el sentimiento del mercado hacia Bitcoin. Intensidad de la señal: ALTA Hora de la señal: 2024-03-23 ​​05:08:59 GMT #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Siempre DYOR. No es un consejo financiero, sino nuestro punto de vista sobre el movimiento de activos más probable durante el evento. ¿Lo que es tuyo?
🔻🔻$BTC ________🔥 para actualizaciones de BTC ⏫️⏫️⏫️

Un estudio identifica una vulnerabilidad en los chips Apple serie M que permiten a los piratas informáticos recuperar claves privadas

BTC-VENDER

Motivo: La vulnerabilidad en los chips de la serie M de Apple podría llevar a una reducción de la confianza en la seguridad digital, lo que podría afectar negativamente el sentimiento del mercado hacia Bitcoin.

Intensidad de la señal: ALTA

Hora de la señal: 2024-03-23 ​​05:08:59 GMT

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Siempre DYOR. No es un consejo financiero, sino nuestro punto de vista sobre el movimiento de activos más probable durante el evento. ¿Lo que es tuyo?
Conoce las noticias más recientes del sector
⚡️ Participa en los últimos debates del mundo cripto
💬 Interactúa con tus creadores favoritos
👍 Disfruta contenido de tu interés
Email/número de teléfono