समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

ज़ूम: अत्यधिक खतरनाक भेद्यताएँ
बी2बी साइबर सुरक्षा लघु समाचार

ज़ूम क्लाइंट के उपयोगकर्ताओं के लिए विभिन्न प्रणालियों पर एक अपडेट की सिफारिश की जाती है। वर्तमान में रिपोर्ट की गई कमजोरियों में से दो को अत्यधिक खतरनाक और तीन अन्य को मामूली खतरनाक के रूप में वर्गीकृत किया गया है। ज़ूम Android, iOS, Linux, macOS और Windows के लिए उपयुक्त सुरक्षा अद्यतन प्रदान करता है। ज़ूम द्वारा रिपोर्ट की गई भेद्यताएँ सीवीएसएस के अनुसार 8.3 और 7.2 हैं। इन्हें गंभीर नहीं माना जाता है, लेकिन तुरंत पैच किया जाना चाहिए। जूम इसके लिए उपयुक्त पैच या सॉफ्टवेयर अपडेट प्रदान करता है। सीवीएसएस 8.3 और 7.2 के साथ भेद्यता सीवीएसएस 8.3 के साथ पहली भेद्यता "ज़ूम क्लाइंट्स में एसएमबी के लिए विश्वास सीमा के गलत कार्यान्वयन" से संबंधित है ...

अधिक पढ़ें

बीएसआई: कंट्रोल वेब पैनल में गंभीर भेद्यता
बी2बी साइबर सुरक्षा लघु समाचार

प्रसिद्ध और व्यापक रूप से उपयोग किए जाने वाले वेब होस्टिंग कंट्रोल वेब पैनल (CWP) में 9.8 से CVSSv3.1 तक एक महत्वपूर्ण सुरक्षा भेद्यता है। हमलावर सर्वर पर गोले स्थापित कर सकते हैं या जानकारी एकत्र और निकाल सकते हैं। 3 जनवरी, 2023 को गैस साइबर सिक्योरिटी के आईटी सुरक्षा शोधकर्ता नुमन टर्ले ने सर्वर प्रबंधन सॉफ्टवेयर कंट्रोल वेब पैनल (CWP) - पूर्व में CentOS वेब पैनल में भेद्यता के लिए अवधारणा का प्रमाण प्रकाशित किया। भेद्यता एक दूरस्थ, अप्रमाणित हमलावर को इनपुट न्यूट्रलाइजेशन की कमी के आधार पर प्रभावित सिस्टम पर कोड निष्पादित करने की अनुमति देती है। इसकी जानकारी जारी...

अधिक पढ़ें

BIOS भेद्यता के साथ 90 एचपी नोटबुक और डेस्कटॉप
बी2बी साइबर सुरक्षा लघु समाचार

90 एचपी नोटबुक पीसी, डेस्कटॉप पीसी और डेस्कटॉप वर्कस्टेशन पीसी के सिस्टम BIOS में एक संभावित सुरक्षा भेद्यता की पहचान की गई है जो विशेषाधिकार और कोड निष्पादन की वृद्धि की अनुमति दे सकती है। एचपी संभावित सुरक्षा भेद्यता को कम करने के लिए फर्मवेयर अपडेट प्रदान कर रहा है। एचपी ने संभावित कमजोरियों को कम करने वाले न्यूनतम संस्करणों के साथ प्रभावित प्लेटफार्मों और संबंधित सॉफ्टपैक की पहचान की है। प्रभावित प्लेटफॉर्म में कई एचपी मॉडल शामिल हैं जैसे: एचपी नोटबुक सीरीज एलीट एक्स2, एलीटबुक, प्रोबुक, जेडबुक सीरीज एचपी डेस्कटॉप पीसी सीरीज एलीट स्लाइस, एलीटडेस्क, एलीटवन, प्रोडेस्क, प्रोवन एचपी डेस्कटॉप वर्कस्टेशन पीसी सीरीज जेड1 ऑल-इन सीरीज-वन, जेड2…

अधिक पढ़ें

एमएस ऑफिस में फोलिना जीरो-डे भेद्यता
सोफोस न्यूज़

Microsoft Office में एक नया शून्य-दिन रिमोट कोड निष्पादन बग हलचल पैदा कर रहा है। अधिक विशेष रूप से, यह संभावित रूप से एक कोड निष्पादन भेद्यता है जिसका कार्यालय फ़ाइलों के माध्यम से शोषण किया जा सकता है। अब तक जो ज्ञात है उसके आधार पर, इस भेद्यता को ट्रिगर या दुरुपयोग करने के अन्य तरीके हो सकते हैं। सुरक्षा शोधकर्ता केविन ब्यूमोंट ने भेद्यता को "फोलिना" नाम दिया है, जो एक आधिकारिक सीवीई नंबर निर्दिष्ट किए जाने तक विषय पर एक उपयोगी खोज शब्द साबित हो रहा है। इसके अलावा, Microsoft ने अब एक आधिकारिक वर्कअराउंड प्रकाशित किया है। सोफोस विशेषज्ञ पॉल डकलिन देते हैं ...

अधिक पढ़ें

वायज़ कैम आईओटी कैमरे में कुछ सुरक्षा कमजोरियों को ठीक नहीं किया जा सकता है
बिटडेफेंडर_न्यूज

बिटडेफ़ेंडर ने वायज़ सीएएम आईपी वीडियो कैमरों में सुरक्षा कमजोरियों की खोज की है। हमलावर प्रमाणीकरण प्रक्रिया को बायपास कर सकते हैं, डिवाइस पर पूर्ण नियंत्रण हासिल कर सकते हैं और कैमरे के एसडी कार्ड से जानकारी और कॉन्फ़िगरेशन डेटा पढ़ सकते हैं और अन्य दुर्भावनापूर्ण कोड इंस्टॉल कर सकते हैं। एक अपडेट वायज़ कैम V2 से अंतर को बंद कर देता है। हालांकि, कैमरे के पहले संस्करण के लिए पैचिंग संभव नहीं है। निगरानी कैमरे संवेदनशील सामग्री प्रदान करते हैं और डेटा का मूल्यांकन सख्त डेटा सुरक्षा नियमों के अधीन है। इसलिए, कुछ सुरक्षा भेद्यताएं जो रिकॉर्ड किए गए वीडियो तक पहुंच की अनुमति देती हैं, न केवल एक इमारत की सुरक्षा को खतरे में डालती हैं,…

अधिक पढ़ें

सोनिकवॉल गंभीर कमजोरियों के साथ फायरवॉल करता है 
बी2बी साइबर सुरक्षा लघु समाचार

विभिन्न फ़ायरवॉल में सुरक्षा अंतराल को इंगित करने के लिए सोनिकवॉल अपने सुरक्षा सलाहकार सूचना पृष्ठ पर भेद्यता सूची का उपयोग करता है। हमलावर हेरफेर किए गए पैकेटों के साथ कोड इंजेक्ट कर सकते हैं या फ़ायरवॉल को पंगु बना सकते हैं। कुछ सोनिकवॉल फायरवॉल में भेद्यताएं मौजूद हैं, जिससे दूरस्थ हमलावरों को दुर्भावनापूर्ण कोड भी इंजेक्ट करने की अनुमति मिलती है। परिणामस्वरूप, उपकरणों को भी एक DoS हमले द्वारा पंगु बना दिया जा सकता है। निर्माता सोनिकवॉल पहले से ही सुरक्षा अंतर और पैच के बारे में जानकारी प्रदान करता है। कमजोरियों से प्रभावित कई फायरवॉल प्रशासकों को अंतराल को जल्दी से बंद करना चाहिए, क्योंकि CVE-2022-22274 के साथ 9.4 के स्कोर के साथ समस्या एक महत्वपूर्ण के रूप में है ...

अधिक पढ़ें

खतरनाक ओपनएसएसएल भेद्यता 
बी2बी साइबर सुरक्षा लघु समाचार

डेटा एन्क्रिप्शन के लिए ग्लोबल ओपनएसएसएल सॉफ्टवेयर को तत्काल अद्यतन करने की आवश्यकता है। भेद्यता के खतरे के स्तर को "उच्च" माना जाता है। टीएलएस पर आधारित परिवहन एन्क्रिप्शन इस प्रकार जोखिम में है। सर्वर, क्लाइंट और IoT इंफ्रास्ट्रक्चर को पैच किया जाना चाहिए। बीएसआई ने भी दी चेतावनी एक नई खतरनाक भेद्यता दुनिया भर में सभी प्रणालियों को खतरे में डालती है जो टीएलएस पर आधारित परिवहन एन्क्रिप्शन के लिए सभी प्रकार के एन्क्रिप्शन के लिए सबसे व्यापक रूप से उपयोग किए जाने वाले सॉफ़्टवेयर में से एक ओपनएसएसएल का उपयोग करती है। कुछ टीएलएस प्रमाणपत्रों को संसाधित करते समय, लक्षित हमले क्लाइंट और सर्वर को पूरी तरह से रोक सकते हैं (DoS - Denial of Service)। “सर्वर, क्लाइंट और अन्य उपकरणों की तुरंत जाँच की जानी चाहिए और यदि आवश्यक हो तो पैच किया जाना चाहिए। क्योंकि यह सॉफ्टवेयर...

अधिक पढ़ें

ASCEND में Log4j भेद्यता जल्दी से बंद हो गई
बी2बी साइबर सुरक्षा लघु समाचार

दिसंबर 4 में Log2021j भेद्यता ने साइबर सुरक्षा में बड़ी हलचल मचाई। ASCEND ने तुरंत प्रतिक्रिया दी और ग्राहकों के लिए भी - सभी हार्डवेयर और सॉफ्टवेयर सिस्टम की जांच की और सुरक्षित किया। दिसंबर 2021 में, व्यापक रूप से उपयोग की जाने वाली जावा लाइब्रेरी Log4j में अत्यंत महत्वपूर्ण के रूप में मूल्यांकन की गई भेद्यता की खोज की गई थी। यह साइबर अपराधियों को मैलवेयर चलाने या सिस्टम को नियंत्रित करने के लिए लक्षित सर्वर तक आसानी से पहुंचने की अनुमति देता है। ASCEND ने तुरंत प्रतिक्रिया दी और इस अंतर के लिए सभी प्रणालियों की जाँच की। पैच ने Log4j अंतराल को बंद कर दिया है "हमारे हार्डवेयर निर्माताओं और सॉफ़्टवेयर भागीदारों के पास कुछ...

अधिक पढ़ें

Log4j: साक्षात्कार में स्विस डेवलपर
बी2बी साइबर सुरक्षा लघु समाचार

Java लाइब्रेरी Log4j को 1997 में स्विट्ज़रलैंड में Ceki Gülcü और दो सहयोगियों द्वारा विकसित किया गया था। Neue Züricher Zeitung NZZ में, आविष्कारक ओपन सोर्स सॉफ़्टवेयर की उत्पत्ति की कहानी बताता है, जो अब पूरी आईटी दुनिया को अपने पैर की उंगलियों पर रखता है। एक भेद्यता के कारण। 24 साल पहले, ज्यूरिख में Ceki Gülcü और दो सहयोगियों ने Log4j नामक जावा प्रोग्रामिंग भाषा के लिए एक सॉफ्टवेयर घटक के लिए कोड विकसित किया। कई सालों तक, Log4j शब्द केवल पेशेवरों के लिए ही जाना जाता था। लेकिन आज सॉफ्टवेयर लाखों एप्लीकेशन और डिवाइस में है। इसलिए अब...

अधिक पढ़ें

Log4j चेतावनी: सोफोस क्या अनुशंसा करता है
लॉग4जे लॉग4शेल

Java भेद्यता Log4j - Log4Shell - क्या हुआ और अब क्या करना है। Hafnium, Kaseya या Solarwinds के बाद, कंपनियों को एक बार फिर से Log4j - Log4Shell नामक हाई-प्रोफाइल सर्वर भेद्यता से निपटना होगा। सोफोस सबसे महत्वपूर्ण तथ्यों को स्पष्ट करता है और आपको बताता है कि क्या करना है। Log4Shell नाम इस तथ्य को संदर्भित करता है कि शोषण किया जा रहा दोष Log4j (जावा के लिए लॉगिंग) नामक एक लोकप्रिय जावा कोड लाइब्रेरी में समाहित है, और यदि हमलावर भेद्यता का सफलतापूर्वक शोषण करते हैं, तो उन्हें प्रभावी रूप से एक शेल - अवसर, कोई भी सिस्टम कोड प्राप्त होता है। आपकी पंसद...

अधिक पढ़ें