Binance Square
vulnerability
5,470 vues
17 discutent
Populaire
Récents
kaymyg
--
Voir l’original
Progress Software a publié un correctif d'urgence pour une faille critique #vulnerability (CVE-2024-7591) dans ses produits #LoadMaster et LoadMaster Multi-Tenant (MT) Hypervisor. Cette faille, avec un score de gravité maximal de 10/10, permet aux attaquants distants d'exécuter des commandes arbitraires via une requête #HTTP spécialement conçue en raison d'une validation d'entrée incorrecte. La vulnérabilité affecte LoadMaster version 7.2.60.0 et antérieures, ainsi que MT Hypervisor version 7.1.35.11 et antérieures, y compris les branches Long-Term Support (LTS). Un correctif a été publié via un package complémentaire, bien qu'il ne couvre pas la version gratuite de LoadMaster. Bien qu'aucun rapport d'exploitation n'ait été reçu, les utilisateurs sont invités à appliquer le correctif et à suivre les pratiques de renforcement de la sécurité pour protéger leurs systèmes.
Progress Software a publié un correctif d'urgence pour une faille critique #vulnerability (CVE-2024-7591) dans ses produits #LoadMaster et LoadMaster Multi-Tenant (MT) Hypervisor. Cette faille, avec un score de gravité maximal de 10/10, permet aux attaquants distants d'exécuter des commandes arbitraires via une requête #HTTP spécialement conçue en raison d'une validation d'entrée incorrecte. La vulnérabilité affecte LoadMaster version 7.2.60.0 et antérieures, ainsi que MT Hypervisor version 7.1.35.11 et antérieures, y compris les branches Long-Term Support (LTS). Un correctif a été publié via un package complémentaire, bien qu'il ne couvre pas la version gratuite de LoadMaster. Bien qu'aucun rapport d'exploitation n'ait été reçu, les utilisateurs sont invités à appliquer le correctif et à suivre les pratiques de renforcement de la sécurité pour protéger leurs systèmes.
Voir l’original
Votre contrat Web3 est-il sécurisé ? 🔐 #Thirdweb , une société de développement de contrats intelligents, a signalé une faille de sécurité critique dans une bibliothèque open source largement utilisée affectant divers contrats intelligents Web3, appelant à une action immédiate. Le #vulnerability , impactant des contrats comme DropERC20 et ERC721, est resté inexploité, laissant une brève fenêtre de prévention. Thirdweb a conseillé aux utilisateurs sous contrat de prendre des mesures d'atténuation ou d'utiliser le #revoke.cash pour se protéger. L'entreprise a renforcé les mesures de sécurité, doublé les paiements des bug bounty et promis des subventions pour l'atténuation des contrats, après avoir levé 24 millions de dollars en financement de série A. Avec plus de 70 000 développeurs utilisant leurs services, l'avertissement proactif de Thirdweb souligne le besoin urgent d'un développement sécurisé de contrats intelligents dans Web3. #Binance #crypto2023
Votre contrat Web3 est-il sécurisé ? 🔐

#Thirdweb , une société de développement de contrats intelligents, a signalé une faille de sécurité critique dans une bibliothèque open source largement utilisée affectant divers contrats intelligents Web3, appelant à une action immédiate.

Le #vulnerability , impactant des contrats comme DropERC20 et ERC721, est resté inexploité, laissant une brève fenêtre de prévention.

Thirdweb a conseillé aux utilisateurs sous contrat de prendre des mesures d'atténuation ou d'utiliser le #revoke.cash pour se protéger.

L'entreprise a renforcé les mesures de sécurité, doublé les paiements des bug bounty et promis des subventions pour l'atténuation des contrats, après avoir levé 24 millions de dollars en financement de série A.

Avec plus de 70 000 développeurs utilisant leurs services, l'avertissement proactif de Thirdweb souligne le besoin urgent d'un développement sécurisé de contrats intelligents dans Web3.

#Binance
#crypto2023
Voir l’original
@7h3h4ckv157 CVE-2024-49112 Critique RCE #vulnerability affectant le client LDAP Windows avec un score CVSS de 9.8. Cette vulnérabilité pourrait permettre à un attaquant non privilégié d'exécuter du code arbitraire sur un serveur Active Directory en envoyant un ensemble spécialisé d'appels LDAP au serveur. Microsoft recommande que tous les serveurs Active Directory soient configurés pour ne pas accepter les appels de procédure à distance (RPC) provenant de réseaux non fiables en plus de corriger cette vulnérabilité.
@7h3h4ckv157

CVE-2024-49112
Critique RCE #vulnerability affectant le client LDAP Windows avec un score CVSS de 9.8. Cette vulnérabilité pourrait permettre à un attaquant non privilégié d'exécuter du code arbitraire sur un serveur Active Directory en envoyant un ensemble spécialisé d'appels LDAP au serveur.
Microsoft recommande que tous les serveurs Active Directory soient configurés pour ne pas accepter les appels de procédure à distance (RPC) provenant de réseaux non fiables en plus de corriger cette vulnérabilité.
Voir l’original
#vulnerability Juniper Alerte des Attaques de Botnet Mirai sur les Routeurs Intelligents de Session 05566017395 a émis une alerte de sécurité concernant un botnet basé sur Mirai ciblant les routeurs intelligents de Session avec des identifiants par défaut. Le logiciel malveillant recherche des dispositifs vulnérables, exécute des commandes à distance et permet des attaques #DDoS . Les principaux indicateurs de compromission incluent des tentatives de connexion par force brute, des pics de trafic sortant, un comportement erratique des dispositifs et des analyses sur des ports communs. Juniper exhorte les utilisateurs à remplacer les mots de passe par défaut, à mettre à jour le firmware, à surveiller les journaux et à déployer des pare-feu. Les dispositifs infectés doivent être réimagés pour garantir l'élimination complète de la menace. Les administrateurs sont conseillés d'adopter de solides pratiques de sécurité pour prévenir d'autres attaques.
#vulnerability
Juniper Alerte des Attaques de Botnet Mirai sur les Routeurs Intelligents de Session

05566017395 a émis une alerte de sécurité concernant un botnet basé sur Mirai ciblant les routeurs intelligents de Session avec des identifiants par défaut. Le logiciel malveillant recherche des dispositifs vulnérables, exécute des commandes à distance et permet des attaques #DDoS .

Les principaux indicateurs de compromission incluent des tentatives de connexion par force brute, des pics de trafic sortant, un comportement erratique des dispositifs et des analyses sur des ports communs. Juniper exhorte les utilisateurs à remplacer les mots de passe par défaut, à mettre à jour le firmware, à surveiller les journaux et à déployer des pare-feu. Les dispositifs infectés doivent être réimagés pour garantir l'élimination complète de la menace.

Les administrateurs sont conseillés d'adopter de solides pratiques de sécurité pour prévenir d'autres attaques.
--
Baissier
Voir l’original
Une faille critique #vulnerability dans le kit d'outils #Nvidia Container, identifiée comme CVE-2024-0132, présente un risque important pour les applications #AI爆发 utilisant ce kit d'outils pour un accès #GPU . Cette faille permet aux adversaires d'effectuer des attaques d'échappement de conteneur, en prenant le contrôle total du système hôte, ce qui pourrait conduire à l'exécution de commandes et à l'exfiltration de données. Le problème affecte les versions 1.16.1 et antérieures du kit d'outils NVIDIA Container et 24.6.1 et antérieures de l'opérateur GPU. La vulnérabilité provient d'une isolation inadéquate entre le GPU conteneurisé et l'hôte, ce qui permet aux conteneurs d'accéder à des parties sensibles du système de fichiers hôte et aux sockets Unix inscriptibles. Ce risque de sécurité est répandu dans plus de 35 % des environnements cloud, en particulier parce que de nombreuses plateformes d'IA sont préinstallées avec la bibliothèque concernée. Wiz Research a signalé le problème à NVIDIA le 1er septembre, et NVIDIA l'a reconnu peu de temps après, en publiant un correctif le 26 septembre. Il est conseillé aux utilisateurs de mettre à niveau vers la version 1.16.2 de NVIDIA Container Toolkit et 24.6.2 de GPU Operator. Les détails techniques pour exploiter cette vulnérabilité seront publiés ultérieurement pour laisser aux organisations le temps d'atténuer le problème par Bill Toulas
Une faille critique #vulnerability dans le kit d'outils #Nvidia Container, identifiée comme CVE-2024-0132, présente un risque important pour les applications #AI爆发 utilisant ce kit d'outils pour un accès #GPU . Cette faille permet aux adversaires d'effectuer des attaques d'échappement de conteneur, en prenant le contrôle total du système hôte, ce qui pourrait conduire à l'exécution de commandes et à l'exfiltration de données. Le problème affecte les versions 1.16.1 et antérieures du kit d'outils NVIDIA Container et 24.6.1 et antérieures de l'opérateur GPU.
La vulnérabilité provient d'une isolation inadéquate entre le GPU conteneurisé et l'hôte, ce qui permet aux conteneurs d'accéder à des parties sensibles du système de fichiers hôte et aux sockets Unix inscriptibles. Ce risque de sécurité est répandu dans plus de 35 % des environnements cloud, en particulier parce que de nombreuses plateformes d'IA sont préinstallées avec la bibliothèque concernée.
Wiz Research a signalé le problème à NVIDIA le 1er septembre, et NVIDIA l'a reconnu peu de temps après, en publiant un correctif le 26 septembre. Il est conseillé aux utilisateurs de mettre à niveau vers la version 1.16.2 de NVIDIA Container Toolkit et 24.6.2 de GPU Operator. Les détails techniques pour exploiter cette vulnérabilité seront publiés ultérieurement pour laisser aux organisations le temps d'atténuer le problème par Bill Toulas
Voir l’original
#CyversAlerts Notre système a détecté plusieurs transactions suspectes impliquant des contrats de prêt non vérifiés sur #Base il y a quelques heures. L'attaquant a initialement effectué une transaction suspecte, obtenant environ 993K $ grâce à ces contrats non vérifiés. La plupart de ces tokens ont été échangés et transférés vers la chaîne #Ethereum , avec environ 202K $ déposés dans #TornadoCash . L'attaquant a obtenu un montant supplémentaire de 455K $ en exploitant le même #vulnerability . La cause principale semble être la manipulation des prix de WETH par un emprunt excessif.
#CyversAlerts

Notre système a détecté plusieurs transactions suspectes impliquant des contrats de prêt non vérifiés sur #Base il y a quelques heures.

L'attaquant a initialement effectué une transaction suspecte, obtenant environ 993K $ grâce à ces contrats non vérifiés. La plupart de ces tokens ont été échangés et transférés vers la chaîne #Ethereum , avec environ 202K $ déposés dans #TornadoCash .

L'attaquant a obtenu un montant supplémentaire de 455K $ en exploitant le même #vulnerability . La cause principale semble être la manipulation des prix de WETH par un emprunt excessif.
--
Baissier
Voir l’original
#AnciliaInc Il semble que quelque chose se soit produit avec le contrat #RDNTCapital sur #BSC . Nous avons remarqué plusieurs transferts depuis le compte utilisateur via le contrat 0xd50cf00b6e600dd036ba8ef475677d816d6c4281. Veuillez révoquer votre approbation dès que possible. Il semble que la nouvelle implémentation ait #vulnerability fonctions. Il semble qu'un contrat de porte dérobée ait été déployé à ce tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, il semble que plus de 16 millions de dollars aient été transférés. hachage de transaction #HackerAlert $BNB
#AnciliaInc
Il semble que quelque chose se soit produit avec le contrat #RDNTCapital sur #BSC .
Nous avons remarqué plusieurs transferts depuis le compte utilisateur via le contrat 0xd50cf00b6e600dd036ba8ef475677d816d6c4281.
Veuillez révoquer votre approbation dès que possible. Il semble que la nouvelle implémentation ait #vulnerability fonctions.

Il semble qu'un contrat de porte dérobée ait été déployé à ce tx 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c, il semble que plus de 16 millions de dollars aient été transférés.
hachage de transaction
#HackerAlert
$BNB
Voir l’original
Piratage de WazirX : une plongée en profondeur dans le vol de crypto-monnaies de 230 millions de dollars et ses implicationsIntroduction: Dans le monde en constante évolution des cryptomonnaies, les failles de sécurité restent une menace imminente. Le piratage de 2024, l’un des plus importants du secteur des cryptomonnaies, a entraîné le vol de plus de 230 millions de dollars d’actifs numériques en raison d’une exploitation très sophistiquée du système de portefeuille multi-signatures de la bourse. L’attaque a exposé les vulnérabilités de l’infrastructure de sécurité de WazirX et a laissé les utilisateurs en difficulté financière, relançant les discussions sur la sécurité des plateformes financières décentralisées. Cet article détaille les détails du piratage, ses conséquences et les leçons apprises pour préserver l’avenir des échanges de cryptomonnaies.

Piratage de WazirX : une plongée en profondeur dans le vol de crypto-monnaies de 230 millions de dollars et ses implications

Introduction:
Dans le monde en constante évolution des cryptomonnaies, les failles de sécurité restent une menace imminente. Le piratage de 2024, l’un des plus importants du secteur des cryptomonnaies, a entraîné le vol de plus de 230 millions de dollars d’actifs numériques en raison d’une exploitation très sophistiquée du système de portefeuille multi-signatures de la bourse. L’attaque a exposé les vulnérabilités de l’infrastructure de sécurité de WazirX et a laissé les utilisateurs en difficulté financière, relançant les discussions sur la sécurité des plateformes financières décentralisées. Cet article détaille les détails du piratage, ses conséquences et les leçons apprises pour préserver l’avenir des échanges de cryptomonnaies.
Traduire
The developer of #LNbank has announced another critical #vulnerability in the software, urging users to upgrade to LNbank v1.9.2 immediately. This version addresses the specific vulnerability and also disables the sending functionality to prevent further issues. However, despite the fix, the developer has decided to discontinue the development of LNbank due to the inability to ensure its safety. This decision was made after considering the recent vulnerability reports and the potential risks involved in using the plugin. LNbank v1.9.2 will be the final version, and users are strongly advised to phase out its usage, particularly if it's publicly accessible. The developer acknowledges the unexpected number of users using LNbank and emphasizes the importance of not risking significant funds with such plugins or nodes. The final version, v1.9.2, disables the sending functionality for added security, meaning users will need to manage their funds through Lightning node CLI or third-party tools. For those having trouble upgrading to LNbank v1.9.2, the developer suggests uninstalling and then reinstalling the plugin. The data stored in the database will be retained during uninstallation, only removing the plugin code from the file system. Any users requiring further assistance with the upgrade or other matters related to LNbank are encouraged to contact the developer (d11n) on their #Mattermost platform.
The developer of #LNbank has announced another critical #vulnerability in the software, urging users to upgrade to LNbank v1.9.2 immediately. This version addresses the specific vulnerability and also disables the sending functionality to prevent further issues.
However, despite the fix, the developer has decided to discontinue the development of LNbank due to the inability to ensure its safety. This decision was made after considering the recent vulnerability reports and the potential risks involved in using the plugin. LNbank v1.9.2 will be the final version, and users are strongly advised to phase out its usage, particularly if it's publicly accessible.
The developer acknowledges the unexpected number of users using LNbank and emphasizes the importance of not risking significant funds with such plugins or nodes. The final version, v1.9.2, disables the sending functionality for added security, meaning users will need to manage their funds through Lightning node CLI or third-party tools.
For those having trouble upgrading to LNbank v1.9.2, the developer suggests uninstalling and then reinstalling the plugin. The data stored in the database will be retained during uninstallation, only removing the plugin code from the file system.
Any users requiring further assistance with the upgrade or other matters related to LNbank are encouraged to contact the developer (d11n) on their #Mattermost platform.
Voir l’original
Curve Finance a accordé 250 000 $ au chercheur en sécurité Marco Croc pour avoir identifié une vulnérabilité critique au sein de son système, qui aurait pu entraîner des pertes financières importantes pour la plateforme et ses utilisateurs. https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/ @CurveFinance #vulnerability #hack
Curve Finance a accordé 250 000 $ au chercheur en sécurité Marco Croc pour avoir identifié une vulnérabilité critique au sein de son système, qui aurait pu entraîner des pertes financières importantes pour la plateforme et ses utilisateurs.

https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/

@Curve Finance #vulnerability #hack
Traduire
Via #AnciliaAlerts on X, @rugged_dot_art has identified a re-entrancy #vulnerability in a smart contract with address 0x9733303117504c146a4e22261f2685ddb79780ef, allowing an attacker to #exploit it and gain 11 #ETH . The attack transaction can be traced on #Etherscan at https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Despite reaching out to the owner three days ago, there has been no response. The vulnerability resides in the targetedPurchase() function, where a user can input arbitrary swapParams, including commands to 4. This triggers the UNIVERSAL_ROUTER.execute() function, and as per Uniswap Technical Reference, command 4 corresponds to SWEEP, invoking the sweep() function. This function sends ETH back to the user's contract, leading to a re-entrancy issue. Within targetedPurchase(), a balance check is performed before and after calling _executeSwap(). Due to the re-entrancy problem, a user can stake tokens (e.g., from a flashloan) to satisfy the balance check, ensuring a successful purchase action where tokens are transferred to the user. The urgency of the situation is underscored by the ongoing waiting period for the owner's response, emphasizing the need for prompt attention to mitigate potential exploitation.
Via #AnciliaAlerts on X, @rugged_dot_art has identified a re-entrancy #vulnerability in a smart contract with address 0x9733303117504c146a4e22261f2685ddb79780ef, allowing an attacker to #exploit it and gain 11 #ETH . The attack transaction can be traced on #Etherscan at https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Despite reaching out to the owner three days ago, there has been no response.
The vulnerability resides in the targetedPurchase() function, where a user can input arbitrary swapParams, including commands to 4. This triggers the UNIVERSAL_ROUTER.execute() function, and as per Uniswap Technical Reference, command 4 corresponds to SWEEP, invoking the sweep() function. This function sends ETH back to the user's contract, leading to a re-entrancy issue.
Within targetedPurchase(), a balance check is performed before and after calling _executeSwap(). Due to the re-entrancy problem, a user can stake tokens (e.g., from a flashloan) to satisfy the balance check, ensuring a successful purchase action where tokens are transferred to the user. The urgency of the situation is underscored by the ongoing waiting period for the owner's response, emphasizing the need for prompt attention to mitigate potential exploitation.
Voir l’original
Une nouvelle attaque #GoFetch sur les processeurs Apple Silicon peut voler #crypto clés. Une nouvelle attaque par canal auxiliaire appelée « GoFetch » a été découverte, affectant les processeurs Apple M1, M2 et M3. Cette attaque cible les implémentations cryptographiques à temps constant utilisant des pré-récupérateurs dépendants de la mémoire de données (DMP) présents dans les processeurs Apple modernes, permettant aux attaquants de voler des clés cryptographiques secrètes dans le cache du processeur. GoFetch a été développé par une équipe de chercheurs qui ont rapporté leurs découvertes à Apple en décembre 2023. Comme il s'agit d'une vulnérabilité matérielle, les processeurs concernés ne peuvent pas être corrigés. Bien que des correctifs logiciels puissent atténuer la faille, ils dégraderaient les performances cryptographiques. L'attaque exploite les failles de l'implémentation du système DMP par Apple, violant les principes de programmation à temps constant. Il est conseillé aux propriétaires d'appareils Apple concernés d'adopter des habitudes informatiques sûres, notamment des mises à jour régulières et une installation prudente des logiciels. Bien qu'Apple puisse introduire des atténuations via des mises à jour logicielles, elles pourraient avoir un impact sur les performances. La désactivation de DMP peut être une option pour certains processeurs, mais pas pour les M1 et M2. L'attaque peut être exécutée à distance, ce qui constitue une préoccupation sérieuse pour les utilisateurs. Apple n'a pas encore fourni d'autres commentaires sur ce problème. #hack #exploit #vulnerability
Une nouvelle attaque #GoFetch sur les processeurs Apple Silicon peut voler #crypto clés.
Une nouvelle attaque par canal auxiliaire appelée « GoFetch » a été découverte, affectant les processeurs Apple M1, M2 et M3. Cette attaque cible les implémentations cryptographiques à temps constant utilisant des pré-récupérateurs dépendants de la mémoire de données (DMP) présents dans les processeurs Apple modernes, permettant aux attaquants de voler des clés cryptographiques secrètes dans le cache du processeur. GoFetch a été développé par une équipe de chercheurs qui ont rapporté leurs découvertes à Apple en décembre 2023. Comme il s'agit d'une vulnérabilité matérielle, les processeurs concernés ne peuvent pas être corrigés. Bien que des correctifs logiciels puissent atténuer la faille, ils dégraderaient les performances cryptographiques. L'attaque exploite les failles de l'implémentation du système DMP par Apple, violant les principes de programmation à temps constant. Il est conseillé aux propriétaires d'appareils Apple concernés d'adopter des habitudes informatiques sûres, notamment des mises à jour régulières et une installation prudente des logiciels. Bien qu'Apple puisse introduire des atténuations via des mises à jour logicielles, elles pourraient avoir un impact sur les performances. La désactivation de DMP peut être une option pour certains processeurs, mais pas pour les M1 et M2. L'attaque peut être exécutée à distance, ce qui constitue une préoccupation sérieuse pour les utilisateurs. Apple n'a pas encore fourni d'autres commentaires sur ce problème.
#hack #exploit #vulnerability
--
Baissier
Voir l’original
🔻🔻$BTC ________🔥 pour les mises à jour BTC ⏫️⏫️⏫️ Une étude identifie une vulnérabilité dans les puces Apple M-Series permettant aux pirates de récupérer des clés privées BTC - VENDRE Raison : La vulnérabilité des puces de la série M d'Apple pourrait entraîner une perte de confiance dans la sécurité numérique, ce qui pourrait affecter négativement le sentiment du marché pour Bitcoin. Force du signal : ÉLEVÉE Heure du signal : 2024-03-23 ​​05:08:59 GMT #hackers #Apple #vulnerability #BTCUSDT #SignalAlert Toujours DYOR. Il ne s’agit pas d’un conseil financier, mais de notre point de vue sur le mouvement d’actifs le plus probable au cours de l’événement. Quel est ton?
🔻🔻$BTC ________🔥 pour les mises à jour BTC ⏫️⏫️⏫️

Une étude identifie une vulnérabilité dans les puces Apple M-Series permettant aux pirates de récupérer des clés privées

BTC - VENDRE

Raison : La vulnérabilité des puces de la série M d'Apple pourrait entraîner une perte de confiance dans la sécurité numérique, ce qui pourrait affecter négativement le sentiment du marché pour Bitcoin.

Force du signal : ÉLEVÉE

Heure du signal : 2024-03-23 ​​05:08:59 GMT

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

Toujours DYOR. Il ne s’agit pas d’un conseil financier, mais de notre point de vue sur le mouvement d’actifs le plus probable au cours de l’événement. Quel est ton?
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateur(trice)s préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Numéro de téléphone