🌟 Atualização imperdível para quem gosta de estar bem informado!
A notícia que você procurava está aqui!
Apoie o projeto e divulgue suas redes! Clique aqui
Mesmo em ambientes bem seguros, os invasores estão entrando-não com explorações chamativas, mas aproveitando silenciosamente as configurações fracas, a criptografia desatualizada e as ferramentas confiáveis deixadas desprotegidas.
Esses ataques não dependem de zero dias. Eles trabalham permanecendo despercebidos - passando pelas rachaduras no que monitoramos e o que assumimos ser seguro. O que antes parecia suspeito agora se mistura, graças a técnicas modulares e automação que copiam o comportamento normal.
A verdadeira preocupação? O controle não está apenas sendo desafiado - está sendo silenciosamente tomado. As atualizações desta semana destacam como as configurações padrão, os limites de confiança e a infraestrutura exposta estão transformando sistemas diários em pontos de entrada.
⚡ ameaça da semana
O Critical SharePoint Zero-Day Explorado ativamente (Patch lançado hoje)-a Microsoft lançou correções para abordar duas falhas de segurança no servidor SharePoint que foram sob exploração ativa na natureza para violar dezenas de organizações em todo o mundo. Detalhes da exploração surgiram no fim de semana, levando a Microsoft a emitir um aviso para CVE-2025-53770 e CVE-2025-53771, que agora são avaliados para serem desvios de patch de duas falhas de sharePoint rastreadas como CVE-25025-49704 e CVE-25025-4-49797770 Rastreadas como CVE-4025-49704 e CVE-25025-497 Execução de código remoto em servidores locais do SharePoint. As duas vulnerabilidades foram abordadas pela Microsoft no início deste mês, como parte de sua atualização do patch na terça -feira. Atualmente, não se sabe quem está por trás da atividade de exploração em massa.
Proteja seus LLMs contra ameaças do mundo real
Os LLMs estão aparecendo em todos os lugares - do suporte ao cliente à geração de código. Mas a maioria das ferramentas de segurança não foram construídas para os riscos que trazem. O LLM Security Best Practices Chinet Sheet é um guia prático para ajudá -lo a identificar, mitigar e impedir os riscos de segurança LLM mais críticos em toda a sua pilha de IA.
Baixe agora ➝
🔔 As principais notícias
O Google Ships Patch para falhas do Chrome explorou ativamente-Google Patches para resolver uma vulnerabilidade de alta severidade no navegador Chrome (CVE-2025-6558) que foi sob exploração ativa em The Wild, tornando-o o quinto dia zero a ser abusado ou demonstrado ativamente. A vulnerabilidade é uma validação incorreta da entrada não confiável no ângulo do navegador e nos componentes da GPU que poderiam permitir que um invasor realize potencialmente uma caixa de areia por meio de uma página HTML criada. O problema foi abordado nas versões 138.0.7204.157/.158 para Windows e Apple MacOS e 138.0.7204.157 para Linux.
A falha crítica do kit de ferramentas de contêiner nvidia-uma vulnerabilidade crítica no kit de ferramentas de contêiner NVIDIA (CVE-2025-23266) pode ser explorada para alcançar a execução do código com permissões elevadas. "Uma exploração bem-sucedida dessa vulnerabilidade pode levar à escalada de privilégios, violação de dados, divulgação de informações e negação de serviço", disse a fabricante da GPU. Wiz, que divulgou a falha, disse que a falha pode ser explorada trivialmente para acessar, roubar ou manipular os dados confidenciais e modelos proprietários de todos os outros clientes que executam o mesmo hardware compartilhado por meio de uma exploração de três linhas.
O New Crushftp Bug é atacado-o Crushftp revelou que uma falha crítica em seu software de transferência de arquivos (CVE-2025-54309) foi explorada em estado selvagem, com atores de ameaças desconhecidos em engenharia reversa de seu código-fonte para descobrir os dispositivos de bug e alvo que ainda não foram atualizados para as versões mais recentes. A questão afeta todas as versões do Crushftp 10 antes de 10.8.5 e 11 antes de 11.3.4_23. "O vetor de ataque foi HTTP (s) de como eles poderiam explorar o servidor", disse o Crushftp. "Nós corrigimos um problema diferente relacionado ao AS2 em HTTP (s) sem perceber que um bug anterior poderia ser usado como essa exploração. Os hackers aparentemente viram nossa mudança de código e descobriu uma maneira de explorar o bug anterior".
O ataque DMSA de ouro no Windows Server 2025 permite ataques de domínio cruzado-os pesquisadores de segurança cibernética divulgaram uma "falha de design crítico" em contas de serviço gerenciadas (DMSAS) delegadas introduzidas no Windows Server 2025, que poderiam permitir o movimento lateral cruzado e o acesso persistente a todas as contas de serviço gerenciado e seus recursos em relação ao diretório ativo indefinidamente. "O ataque aproveita uma falha crítica de design: uma estrutura usada para o cálculo da geração de senha contém componentes previsíveis baseados no tempo, com apenas 1.024 combinações possíveis, tornando a geração de senha de força bruta trivial computacionalmente", disse o pesquisador da Semperis Adi Malyanker.
O Google Big Sleep AI agente sinaliza falha crítica de sqlite antes da exploração - Big Sleep, um agente de inteligência artificial (IA) lançado pelo Google no ano passado como uma colaboração entre o DeepMind e o Google Project Zero, facilitou a descoberta de uma segurança crítica
Esses ataques não dependem de zero dias. Eles trabalham permanecendo despercebidos - passando pelas rachaduras no que monitoramos e o que assumimos ser seguro. O que antes parecia suspeito agora se mistura, graças a técnicas modulares e automação que copiam o comportamento normal.
A verdadeira preocupação? O controle não está apenas sendo desafiado - está sendo silenciosamente tomado. As atualizações desta semana destacam como as configurações padrão, os limites de confiança e a infraestrutura exposta estão transformando sistemas diários em pontos de entrada.
⚡ ameaça da semana
O Critical SharePoint Zero-Day Explorado ativamente (Patch lançado hoje)-a Microsoft lançou correções para abordar duas falhas de segurança no servidor SharePoint que foram sob exploração ativa na natureza para violar dezenas de organizações em todo o mundo. Detalhes da exploração surgiram no fim de semana, levando a Microsoft a emitir um aviso para CVE-2025-53770 e CVE-2025-53771, que agora são avaliados para serem desvios de patch de duas falhas de sharePoint rastreadas como CVE-25025-49704 e CVE-25025-4-49797770 Rastreadas como CVE-4025-49704 e CVE-25025-497 Execução de código remoto em servidores locais do SharePoint. As duas vulnerabilidades foram abordadas pela Microsoft no início deste mês, como parte de sua atualização do patch na terça -feira. Atualmente, não se sabe quem está por trás da atividade de exploração em massa.
Proteja seus LLMs contra ameaças do mundo real
Os LLMs estão aparecendo em todos os lugares - do suporte ao cliente à geração de código. Mas a maioria das ferramentas de segurança não foram construídas para os riscos que trazem. O LLM Security Best Practices Chinet Sheet é um guia prático para ajudá -lo a identificar, mitigar e impedir os riscos de segurança LLM mais críticos em toda a sua pilha de IA.
Baixe agora ➝
🔔 As principais notícias
O Google Ships Patch para falhas do Chrome explorou ativamente-Google Patches para resolver uma vulnerabilidade de alta severidade no navegador Chrome (CVE-2025-6558) que foi sob exploração ativa em The Wild, tornando-o o quinto dia zero a ser abusado ou demonstrado ativamente. A vulnerabilidade é uma validação incorreta da entrada não confiável no ângulo do navegador e nos componentes da GPU que poderiam permitir que um invasor realize potencialmente uma caixa de areia por meio de uma página HTML criada. O problema foi abordado nas versões 138.0.7204.157/.158 para Windows e Apple MacOS e 138.0.7204.157 para Linux.
A falha crítica do kit de ferramentas de contêiner nvidia-uma vulnerabilidade crítica no kit de ferramentas de contêiner NVIDIA (CVE-2025-23266) pode ser explorada para alcançar a execução do código com permissões elevadas. "Uma exploração bem-sucedida dessa vulnerabilidade pode levar à escalada de privilégios, violação de dados, divulgação de informações e negação de serviço", disse a fabricante da GPU. Wiz, que divulgou a falha, disse que a falha pode ser explorada trivialmente para acessar, roubar ou manipular os dados confidenciais e modelos proprietários de todos os outros clientes que executam o mesmo hardware compartilhado por meio de uma exploração de três linhas.
O New Crushftp Bug é atacado-o Crushftp revelou que uma falha crítica em seu software de transferência de arquivos (CVE-2025-54309) foi explorada em estado selvagem, com atores de ameaças desconhecidos em engenharia reversa de seu código-fonte para descobrir os dispositivos de bug e alvo que ainda não foram atualizados para as versões mais recentes. A questão afeta todas as versões do Crushftp 10 antes de 10.8.5 e 11 antes de 11.3.4_23. "O vetor de ataque foi HTTP (s) de como eles poderiam explorar o servidor", disse o Crushftp. "Nós corrigimos um problema diferente relacionado ao AS2 em HTTP (s) sem perceber que um bug anterior poderia ser usado como essa exploração. Os hackers aparentemente viram nossa mudança de código e descobriu uma maneira de explorar o bug anterior".
O ataque DMSA de ouro no Windows Server 2025 permite ataques de domínio cruzado-os pesquisadores de segurança cibernética divulgaram uma "falha de design crítico" em contas de serviço gerenciadas (DMSAS) delegadas introduzidas no Windows Server 2025, que poderiam permitir o movimento lateral cruzado e o acesso persistente a todas as contas de serviço gerenciado e seus recursos em relação ao diretório ativo indefinidamente. "O ataque aproveita uma falha crítica de design: uma estrutura usada para o cálculo da geração de senha contém componentes previsíveis baseados no tempo, com apenas 1.024 combinações possíveis, tornando a geração de senha de força bruta trivial computacionalmente", disse o pesquisador da Semperis Adi Malyanker.
O Google Big Sleep AI agente sinaliza falha crítica de sqlite antes da exploração - Big Sleep, um agente de inteligência artificial (IA) lançado pelo Google no ano passado como uma colaboração entre o DeepMind e o Google Project Zero, facilitou a descoberta de uma segurança crítica
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #⚡ #resumo #semanal: #sharepoint #0 #dias, #chrome #explorit, #macos #spyware, #nvidia #toolkit #rce #e #muito #mais
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário