Binance Square
vulnerability
閲覧回数 5,469
17人が討論中
注目
最新
br_ning
--
原文参照
Web3 契約は安全ですか? 🔐 スマート コントラクト開発会社 #Thirdweb は、さまざまな Web3 スマート コントラクトに影響を与える、広く使用されているオープンソース ライブラリに重大なセキュリティ上の欠陥があると報告し、早急な対応を求めました。 DropERC20 や ERC721 などのコントラクトに影響を与える #vulnerability は悪用されず、短い時間で防御できるようになりました。 Thirdweb は、契約ユーザーに対し、軽減措置を講じるか、保護のために #revoke.cash を使用するようアドバイスしました。 同社は、シリーズ A で 2,400 万ドルの資金を調達した後、セキュリティ対策を強化し、バグ報奨金の支払いを 2 倍にし、契約緩和のための助成金を約束しました。 70,000 人以上の開発者が自社のサービスを利用していることから、Thirdweb の積極的な警告は、Web3 における安全なスマート コントラクト開発の緊急の必要性を浮き彫りにしています。 #Binance #crypto2023
Web3 契約は安全ですか? 🔐

スマート コントラクト開発会社 #Thirdweb は、さまざまな Web3 スマート コントラクトに影響を与える、広く使用されているオープンソース ライブラリに重大なセキュリティ上の欠陥があると報告し、早急な対応を求めました。

DropERC20 や ERC721 などのコントラクトに影響を与える #vulnerability は悪用されず、短い時間で防御できるようになりました。

Thirdweb は、契約ユーザーに対し、軽減措置を講じるか、保護のために #revoke.cash を使用するようアドバイスしました。

同社は、シリーズ A で 2,400 万ドルの資金を調達した後、セキュリティ対策を強化し、バグ報奨金の支払いを 2 倍にし、契約緩和のための助成金を約束しました。

70,000 人以上の開発者が自社のサービスを利用していることから、Thirdweb の積極的な警告は、Web3 における安全なスマート コントラクト開発の緊急の必要性を浮き彫りにしています。

#Binance
#crypto2023
翻訳
Progress Software has released an emergency patch for a critical #vulnerability (CVE-2024-7591) in its #LoadMaster and LoadMaster Multi-Tenant (MT) Hypervisor products. This flaw, with a maximum severity score of 10/10, allows remote attackers to execute arbitrary commands via a crafted #HTTP request due to improper input validation. The vulnerability affects LoadMaster version 7.2.60.0 and earlier, as well as MT Hypervisor version 7.1.35.11 and earlier, including Long-Term Support (LTS) branches. A fix has been issued through an add-on package, though it does not cover the free version of LoadMaster. While no exploitation reports have been received, users are urged to apply the patch and follow security hardening practices to safeguard their systems.
Progress Software has released an emergency patch for a critical #vulnerability (CVE-2024-7591) in its #LoadMaster and LoadMaster Multi-Tenant (MT) Hypervisor products. This flaw, with a maximum severity score of 10/10, allows remote attackers to execute arbitrary commands via a crafted #HTTP request due to improper input validation. The vulnerability affects LoadMaster version 7.2.60.0 and earlier, as well as MT Hypervisor version 7.1.35.11 and earlier, including Long-Term Support (LTS) branches. A fix has been issued through an add-on package, though it does not cover the free version of LoadMaster. While no exploitation reports have been received, users are urged to apply the patch and follow security hardening practices to safeguard their systems.
原文参照
@7h3h4ckv157 CVE-2024-49112 重要なRCE #vulnerability aがWindows LDAPクライアントに影響を与え、CVSSスコアは9.8です。この脆弱性により、特権のない攻撃者がActive Directoryサーバー上で任意のコードを実行できる可能性があります。これは、サーバーに特化した一連のLDAP呼び出しを送信することによって実現されます。 Microsoftは、すべてのActive Directoryサーバーがこの脆弱性をパッチ適用することに加えて、信頼できないネットワークからのリモートプロシージャ呼び出し(RPC)を受け入れないように構成されることを推奨しています。
@7h3h4ckv157

CVE-2024-49112
重要なRCE #vulnerability aがWindows LDAPクライアントに影響を与え、CVSSスコアは9.8です。この脆弱性により、特権のない攻撃者がActive Directoryサーバー上で任意のコードを実行できる可能性があります。これは、サーバーに特化した一連のLDAP呼び出しを送信することによって実現されます。
Microsoftは、すべてのActive Directoryサーバーがこの脆弱性をパッチ適用することに加えて、信頼できないネットワークからのリモートプロシージャ呼び出し(RPC)を受け入れないように構成されることを推奨しています。
原文参照
#vulnerability ジュニパーはセッションスマートルーターに対するMiraiボットネット攻撃について警告しています #JuniperNetworks はデフォルトの認証情報を持つセッションスマートルーターを標的としたMiraiベースの#botnet に関するセキュリティ警告を発出しました。このマルウェアは脆弱なデバイスをスキャンし、リモートコマンドを実行し、#DDoS 攻撃を可能にします。 侵害の主要な指標には、ブルートフォースログイン試行、アウトバウンドトラフィックの急増、不規則なデバイスの動作、一般的なポートでのスキャンが含まれます。ジュニパーはユーザーにデフォルトのパスワードを変更し、ファームウェアを更新し、ログを監視し、ファイアウォールを展開するよう呼びかけています。感染したデバイスは脅威の完全な除去を保証するために再イメージ化する必要があります。 管理者はさらなる攻撃を防ぐために強力なセキュリティ対策を採用することを推奨されます。
#vulnerability
ジュニパーはセッションスマートルーターに対するMiraiボットネット攻撃について警告しています

#JuniperNetworks はデフォルトの認証情報を持つセッションスマートルーターを標的としたMiraiベースの#botnet に関するセキュリティ警告を発出しました。このマルウェアは脆弱なデバイスをスキャンし、リモートコマンドを実行し、#DDoS 攻撃を可能にします。

侵害の主要な指標には、ブルートフォースログイン試行、アウトバウンドトラフィックの急増、不規則なデバイスの動作、一般的なポートでのスキャンが含まれます。ジュニパーはユーザーにデフォルトのパスワードを変更し、ファームウェアを更新し、ログを監視し、ファイアウォールを展開するよう呼びかけています。感染したデバイスは脅威の完全な除去を保証するために再イメージ化する必要があります。

管理者はさらなる攻撃を防ぐために強力なセキュリティ対策を採用することを推奨されます。
原文参照
#CyversAlerts 私たちのシステムは、数時間前に#Baseで未確認の貸付契約に関与する複数の疑わしい取引を検出しました。 攻撃者は最初に疑わしい取引を行い、これらの未確認契約から約$993Kを得ました。これらのトークンのほとんどは#Ethereum チェーンにスワップおよびブリッジされ、約$202Kが#TornadoCash に預け入れられました。 攻撃者は同じ#vulnerability を利用して追加で$455Kを得ました。根本的な原因は、過度の借入によるWETHの価格操作のようです。
#CyversAlerts

私たちのシステムは、数時間前に#Baseで未確認の貸付契約に関与する複数の疑わしい取引を検出しました。

攻撃者は最初に疑わしい取引を行い、これらの未確認契約から約$993Kを得ました。これらのトークンのほとんどは#Ethereum チェーンにスワップおよびブリッジされ、約$202Kが#TornadoCash に預け入れられました。

攻撃者は同じ#vulnerability を利用して追加で$455Kを得ました。根本的な原因は、過度の借入によるWETHの価格操作のようです。
--
弱気相場
原文参照
#AnciliaInc #BSC の #RDNTCapital 契約で何かが起こったようです。 契約 0xd50cf00b6e600dd036ba8ef475677d816d6c4281 を通じて、ユーザーのアカウントから複数の送金が行われたことを確認しました。 至急、承認を取り消してください。新しい実装には #vulnerability の機能があったようです。 このトランザクション 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c でバックドア契約が展開されたようです。1,600 万ドル以上が送金されたようです。 トランザクションハッシュ #HackerAlert $BNB
#AnciliaInc
#BSC #RDNTCapital 契約で何かが起こったようです。
契約 0xd50cf00b6e600dd036ba8ef475677d816d6c4281 を通じて、ユーザーのアカウントから複数の送金が行われたことを確認しました。
至急、承認を取り消してください。新しい実装には #vulnerability の機能があったようです。

このトランザクション 0xd97b93f633aee356d992b49193e60a571b8c466bf46aaf072368f975dc11841c でバックドア契約が展開されたようです。1,600 万ドル以上が送金されたようです。
トランザクションハッシュ
#HackerAlert
$BNB
--
弱気相場
翻訳
A critical #vulnerability in the #Nvidia Container Toolkit, tracked as CVE-2024-0132 , poses a significant risk to #AI爆发 applications using this toolkit for #GPU access. This flaw allows adversaries to perform container escape attacks, gaining full control of the host system, which could lead to command execution and data exfiltration. The issue affects versions 1.16.1 and earlier of the NVIDIA Container Toolkit and 24.6.1 and earlier of the GPU Operator. The vulnerability stems from inadequate isolation between the containerized GPU and the host, enabling containers to access sensitive parts of the host filesystem and writable Unix sockets. This security risk is prevalent in over 35% of cloud environments, particularly as many AI platforms come pre-installed with the affected library. Wiz Research reported the issue to NVIDIA on September 1st, and NVIDIA acknowledged it shortly after, releasing a fix on September 26th. Users are advised to upgrade to version 1.16.2 of the NVIDIA Container Toolkit and 24.6.2 of the GPU Operator. Technical details for exploiting this vulnerability will be released later to allow organizations time to mitigate the issue by Bill Toulas
A critical #vulnerability in the #Nvidia Container Toolkit, tracked as CVE-2024-0132 , poses a significant risk to #AI爆发 applications using this toolkit for #GPU access. This flaw allows adversaries to perform container escape attacks, gaining full control of the host system, which could lead to command execution and data exfiltration. The issue affects versions 1.16.1 and earlier of the NVIDIA Container Toolkit and 24.6.1 and earlier of the GPU Operator.
The vulnerability stems from inadequate isolation between the containerized GPU and the host, enabling containers to access sensitive parts of the host filesystem and writable Unix sockets. This security risk is prevalent in over 35% of cloud environments, particularly as many AI platforms come pre-installed with the affected library.
Wiz Research reported the issue to NVIDIA on September 1st, and NVIDIA acknowledged it shortly after, releasing a fix on September 26th. Users are advised to upgrade to version 1.16.2 of the NVIDIA Container Toolkit and 24.6.2 of the GPU Operator. Technical details for exploiting this vulnerability will be released later to allow organizations time to mitigate the issue by Bill Toulas
原文参照
WazirX ハッキング: 2億3000万ドルの仮想通貨強盗事件とその影響を詳しく見る導入: 急速に進化する暗号通貨の世界では、セキュリティ侵害は依然として差し迫った脅威です。暗号通貨業界で最大規模の 2024 #wazirX ハッキングでは、取引所のマルチ署名ウォレット システムを巧妙に悪用したために、2 億 3,000 万ドル以上のデジタル資産が盗まれました。この攻撃により、WazirX のセキュリティ インフラストラクチャの脆弱性が露呈し、ユーザーは経済的に困窮し、分散型金融プラットフォームの安全性に関する議論が再燃しました。この記事では、ハッキングの詳細、その余波、暗号通貨取引所の将来を守るために得られた教訓について説明します。

WazirX ハッキング: 2億3000万ドルの仮想通貨強盗事件とその影響を詳しく見る

導入:
急速に進化する暗号通貨の世界では、セキュリティ侵害は依然として差し迫った脅威です。暗号通貨業界で最大規模の 2024 #wazirX ハッキングでは、取引所のマルチ署名ウォレット システムを巧妙に悪用したために、2 億 3,000 万ドル以上のデジタル資産が盗まれました。この攻撃により、WazirX のセキュリティ インフラストラクチャの脆弱性が露呈し、ユーザーは経済的に困窮し、分散型金融プラットフォームの安全性に関する議論が再燃しました。この記事では、ハッキングの詳細、その余波、暗号通貨取引所の将来を守るために得られた教訓について説明します。
原文参照
#LNbank の開発者は、ソフトウェア内に別の重要な #vulnerability があることを発表し、ユーザーに直ちに LNbank v1.9.2 にアップグレードするよう促しました。このバージョンでは特定の脆弱性に対処し、さらなる問題を防ぐために送信機能も無効にします。 しかし、修正にもかかわらず、開発者は安全性を確保できないため、LNbank の開発を中止することを決定しました。この決定は、最近の脆弱性報告とプラグインの使用に伴う潜在的なリスクを考慮した結果行われました。 LNbank v1.9.2 が最終バージョンとなるため、ユーザーは、特に公的にアクセス可能な場合は、その使用を段階的に廃止することを強くお勧めします。 開発者は、予想外の数のユーザーが LNbank を使用していることを認めており、そのようなプラグインやノードで多額の資金を危険にさらさないことの重要性を強調しています。最終バージョンの v1.9.2 では、セキュリティを強化するために送信機能が無効になっているため、ユーザーは Lightning ノード CLI またはサードパーティ ツールを使用して資金を管理する必要があります。 LNbank v1.9.2 へのアップグレードに問題がある場合、開発者はプラグインをアンインストールしてから再インストールすることを推奨しています。データベースに保存されているデータはアンインストール中に保持され、ファイル システムからプラグイン コードが削除されるだけです。 アップグレードまたは LNbank に関連するその他の問題についてさらに支援が必要なユーザーは、#Mattermost プラットフォームで開発者 (d11n) に連絡することをお勧めします。
#LNbank の開発者は、ソフトウェア内に別の重要な #vulnerability があることを発表し、ユーザーに直ちに LNbank v1.9.2 にアップグレードするよう促しました。このバージョンでは特定の脆弱性に対処し、さらなる問題を防ぐために送信機能も無効にします。
しかし、修正にもかかわらず、開発者は安全性を確保できないため、LNbank の開発を中止することを決定しました。この決定は、最近の脆弱性報告とプラグインの使用に伴う潜在的なリスクを考慮した結果行われました。 LNbank v1.9.2 が最終バージョンとなるため、ユーザーは、特に公的にアクセス可能な場合は、その使用を段階的に廃止することを強くお勧めします。
開発者は、予想外の数のユーザーが LNbank を使用していることを認めており、そのようなプラグインやノードで多額の資金を危険にさらさないことの重要性を強調しています。最終バージョンの v1.9.2 では、セキュリティを強化するために送信機能が無効になっているため、ユーザーは Lightning ノード CLI またはサードパーティ ツールを使用して資金を管理する必要があります。
LNbank v1.9.2 へのアップグレードに問題がある場合、開発者はプラグインをアンインストールしてから再インストールすることを推奨しています。データベースに保存されているデータはアンインストール中に保持され、ファイル システムからプラグイン コードが削除されるだけです。
アップグレードまたは LNbank に関連するその他の問題についてさらに支援が必要なユーザーは、#Mattermost プラットフォームで開発者 (d11n) に連絡することをお勧めします。
原文参照
Curve Finance は、システム内の重大な脆弱性を特定したセキュリティ研究者 Marco Croc に 25 万ドルを授与しました。この脆弱性は、プラットフォームとそのユーザーに多大な経済的損失をもたらす可能性がありました。 https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/ @CurveFinance #vulnerability #hack
Curve Finance は、システム内の重大な脆弱性を特定したセキュリティ研究者 Marco Croc に 25 万ドルを授与しました。この脆弱性は、プラットフォームとそのユーザーに多大な経済的損失をもたらす可能性がありました。

https://btc-pulse.com/curve-finance-rewards-security-researcher-250000/

@Curve Finance #vulnerability #hack
原文参照
X の#AnciliaAlerts経由で、@rugged_dot_art は、アドレス 0x9733303117504c146a4e22261f2685ddb79780ef のスマート コントラクトの再入 #vulnerability を特定しました。これにより、攻撃者は #exploit にアクセスして 11 #ETH を獲得できます。攻撃トランザクションは、https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f の #Etherscan で追跡できます。3 日前に所有者に連絡しましたが、応答がありません。 この脆弱性は、targetedPurchase() 関数に存在し、ユーザーはコマンド 4 を含む任意の swapParams を入力できます。これにより UNIVERSAL_ROUTER.execute() 関数がトリガーされ、Uniswap テクニカル リファレンスによると、コマンド 4 は SWEEP に対応し、sweep() 関数を呼び出します。この関数は ETH をユーザーのコントラクトに送り返すため、再入の問題が発生します。 targetedPurchase() 内では、_executeSwap() を呼び出す前と後に残高チェックが実行されます。再入の問題により、ユーザーはトークン (フラッシュローンなど) をステークして残高チェックを満たし、トークンがユーザーに転送される購入アクションを成功させることができます。所有者の応答を待つ期間が継続していることから、状況の緊急性が強調され、潜在的な悪用を軽減するために迅速な対応が必要であることが強調されます。
X の#AnciliaAlerts経由で、@rugged_dot_art は、アドレス 0x9733303117504c146a4e22261f2685ddb79780ef のスマート コントラクトの再入 #vulnerability を特定しました。これにより、攻撃者は #exploit にアクセスして 11 #ETH を獲得できます。攻撃トランザクションは、https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f の #Etherscan で追跡できます。3 日前に所有者に連絡しましたが、応答がありません。
この脆弱性は、targetedPurchase() 関数に存在し、ユーザーはコマンド 4 を含む任意の swapParams を入力できます。これにより UNIVERSAL_ROUTER.execute() 関数がトリガーされ、Uniswap テクニカル リファレンスによると、コマンド 4 は SWEEP に対応し、sweep() 関数を呼び出します。この関数は ETH をユーザーのコントラクトに送り返すため、再入の問題が発生します。
targetedPurchase() 内では、_executeSwap() を呼び出す前と後に残高チェックが実行されます。再入の問題により、ユーザーはトークン (フラッシュローンなど) をステークして残高チェックを満たし、トークンがユーザーに転送される購入アクションを成功させることができます。所有者の応答を待つ期間が継続していることから、状況の緊急性が強調され、潜在的な悪用を軽減するために迅速な対応が必要であることが強調されます。
原文参照
Apple Silicon CPU に対する新しい #GoFetch 攻撃により、#crypto キーが盗まれる可能性があります。 「GoFetch」という名前の新しいサイドチャネル攻撃が発見され、Apple M1、M2、および M3 プロセッサに影響を与えます。この攻撃は、最新の Apple CPU に搭載されているデータ メモリ依存のプリフェッチャー (DMP) を使用した定時暗号化実装をターゲットにしており、攻撃者が CPU のキャッシュから秘密暗号キーを盗むことができます。 GoFetch は、2023 年 12 月に調査結果を Apple に報告した研究者チームによって開発されました。これはハードウェアベースの脆弱性であるため、影響を受ける CPU を修正することはできません。ソフトウェアの修正により欠陥は軽減される可能性がありますが、暗号化のパフォーマンスは低下します。この攻撃は Apple の DMP システム実装の欠陥を利用し、定時プログラミングの原則に違反します。影響を受ける Apple デバイスの所有者は、定期的なアップデートや慎重なソフトウェアのインストールなど、安全なコンピューティング習慣を実践することをお勧めします。 Apple はソフトウェア アップデートを通じて緩和策を導入する可能性がありますが、パフォーマンスに影響を与える可能性があります。 DMP の無効化は一部の CPU ではオプションになる場合がありますが、M1 と M2 では無効になります。この攻撃はリモートから実行される可能性があるため、ユーザーにとっては深刻な懸念事項となります。 Apple はこの問題に関してこれ以上のコメントをまだ出していません。 #hack #exploit #vulnerability
Apple Silicon CPU に対する新しい #GoFetch 攻撃により、#crypto キーが盗まれる可能性があります。
「GoFetch」という名前の新しいサイドチャネル攻撃が発見され、Apple M1、M2、および M3 プロセッサに影響を与えます。この攻撃は、最新の Apple CPU に搭載されているデータ メモリ依存のプリフェッチャー (DMP) を使用した定時暗号化実装をターゲットにしており、攻撃者が CPU のキャッシュから秘密暗号キーを盗むことができます。 GoFetch は、2023 年 12 月に調査結果を Apple に報告した研究者チームによって開発されました。これはハードウェアベースの脆弱性であるため、影響を受ける CPU を修正することはできません。ソフトウェアの修正により欠陥は軽減される可能性がありますが、暗号化のパフォーマンスは低下します。この攻撃は Apple の DMP システム実装の欠陥を利用し、定時プログラミングの原則に違反します。影響を受ける Apple デバイスの所有者は、定期的なアップデートや慎重なソフトウェアのインストールなど、安全なコンピューティング習慣を実践することをお勧めします。 Apple はソフトウェア アップデートを通じて緩和策を導入する可能性がありますが、パフォーマンスに影響を与える可能性があります。 DMP の無効化は一部の CPU ではオプションになる場合がありますが、M1 と M2 では無効になります。この攻撃はリモートから実行される可能性があるため、ユーザーにとっては深刻な懸念事項となります。 Apple はこの問題に関してこれ以上のコメントをまだ出していません。
#hack #exploit #vulnerability
--
弱気相場
原文参照
🔻🔻$BTC ________🔥 BTC の最新情報 ⏫️⏫️⏫️ Apple Mシリーズチップの脆弱性が研究で特定され、ハッカーが秘密鍵を取得できるようになる BTC - 売り 理由: Apple の M シリーズ チップの脆弱性は、デジタル セキュリティに対する信頼の低下につながる可能性があり、ビットコインの市場センチメントに悪影響を与える可能性があります。 信号強度: 高 信号時間: 2024-03-23 05:08:59 GMT #hackers #Apple #vulnerability #BTCUSDT #SignalAlert いつもDYOR。これは財務上のアドバイスではありませんが、イベント中に最も可能性の高い資産の動きに関する私たちの見解です。君は?
🔻🔻$BTC ________🔥 BTC の最新情報 ⏫️⏫️⏫️

Apple Mシリーズチップの脆弱性が研究で特定され、ハッカーが秘密鍵を取得できるようになる

BTC - 売り

理由: Apple の M シリーズ チップの脆弱性は、デジタル セキュリティに対する信頼の低下につながる可能性があり、ビットコインの市場センチメントに悪影響を与える可能性があります。

信号強度: 高

信号時間: 2024-03-23 05:08:59 GMT

#hackers
#Apple #vulnerability #BTCUSDT #SignalAlert

いつもDYOR。これは財務上のアドバイスではありませんが、イベント中に最も可能性の高い資産の動きに関する私たちの見解です。君は?
暗号資産関連最新ニュース総まとめ
⚡️ 暗号資産に関する最新のディスカッションに参加
💬 お気に入りのクリエイターと交流
👍 興味のあるコンテンツがきっと見つかります
メール / 電話番号