Recentemente, os grupos TA505 (também conhecido como Chimborazo) e MuddyWater (também conhecido como Mercury) foram observados obtendo acesso direto ao controlador de domínio por meio da vulnerabilidade Zerologon.
Os ataques foram detectados pela primeira vez em setembro, após cerca de uma semana da publicação da prova de conceito .
O patch foi lançado em agosto de 2020, mas, de acordo com relatórios, poucas organizações o implementaram. Vários avisos sobre a vulnerabilidade crítica de escalonamento de privilégios ainda estão sendo enviados aos administradores de rede à medida que os cibercriminosos continuam a explorá-la.
Fonte: https://cyware.com/news/a-wide-range-of-threat-groups-pick-zerologon-61ab8313
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…