Securitate

Securitate 63 Solutii

Adobe – CVE-2025-47110 and Massive AEM Exposure: 225 vulnerabilities

Adobe released critical security updates in June for multiple products:

  • 225 vulnerabilities in Adobe Experience Manager (AEM)

  • CVE-2025-47110 in Adobe Commerce (Magento) – a high-risk reflected XSS vulnerability (CVSS 9.1) that can lead to client-side code execution.

Risks:

  • XSS can allow attackers to hijack sessions, modify content, or launch phishing attacks

  • In unpatched Magento stores, attackers can exploit poor sanitization in URL parameters to inject malicious scripts.

Recommendations:

  • Update AEM and Commerce to latest versions immediately

  • Use a Web Application Firewall (WAF) to block known exploit vectors

  • Perform regular scans and code reviews for custom plugins or templates.

[mai mult...]

Citrix – CVE-2025-6543: Buffer Overflow in NetScaler Gateway

Citrix disclosed CVE-2025-6543, a critical buffer overflow vulnerability in NetScaler ADC and Gateway devices when configured as VPN, RDP, or AAA virtual servers.

Key Points:

  • Allows unauthenticated remote DoS (Denial of Service) or potential code execution

  • Exploited in the wild – added to CISA’s Known Exploited Vulnerabilities (KEV) list on June 30

  • Affects several versions, including 14.1, 13.1, and FIPS builds

  • Attackers can crash or potentially gain control of exposed NetScaler endpoints.

Mitigation:

  • Patch immediately (builds: 14.1-47.46, 13.1-59.19, others listed in Citrix advisory)

  • For HA environments: use kill icaconnection -all and kill pcoipConnection -all before upgrade

  • Monitor VPN gateway logs and traffic for anomalies post-June 15.

[mai mult...]

Microsoft – CVE-2025-33053: Zero-Day WebDAV RCE Exploited by Stealth Falcon

On June 10th, Microsoft addressed a zero-day vulnerability — CVE-2025-33053, a Remote Code Execution (RCE) flaw in the WebDAV component of Windows. Researchers at Check Point reported that the APT group Stealth Falcon had actively exploited this flaw in targeted attacks.

Technical Details:

  • Attackers used malicious .url files that leveraged iediagcmd.exe (a signed Windows executable) to sideload malicious DLLs via trusted locations.

  • This chain led to the deployment of Horus Agent, a backdoor with advanced evasion and persistence tactics.

  • The vulnerability affects systems where WebDAV is enabled, especially those that interact with remote content or shared locations.

Impact & Recommendations:

  • Already exploited in the wild

  • Patch released via June Patch Tuesday – urgently apply all updates

  • Disable WebDAV where not required

  • Monitor event logs and audit execution from signed binaries in unusual directories.

[mai mult...]

Cum recuperezi datele șterse accidental de pe hard disk, stick USB sau card SD

Ai șters din greșeală un fișier important? Sau ai formatat un stick USB fără backup? Atunci când ștergi un fișier, acesta nu este șters complet imediat. Sistemul de operare doar „eliberează” spațiul, iar datele rămân acolo până când altceva le suprascrie. Așadar, cu cât acționezi mai repede, cu atât ai șanse mai mari de a recupera fișierul.

[mai mult...]

Folosirea HashTables în Powershell

Un hashtable este o structură de date care stochează perechi cheie-valoare și permite accesul foarte rapid la date prin utilizarea unei funcții hash pentru a calcula un index în un array în care este stocată valoarea. Acest indice acționează ca o cheie pentru a localiza rapid valoarea corespunzătoare.

Hashtables în PowerShell sunt un tip special de date care stochează colecții de perechi cheie-valoare, unde fiecare cheie este asociată cu o anumită valoare. Acest tip de date mai este denumit și dicționar sau array asociativ. La baza lor, tabelele hash sunt structuri de date compacte pentru stocarea perechilor de chei și a valorilor acestora. HashTables sunt similare cu dicționarele în format Python sau JSON.

Hashtables sunt mai flexibile și diferă semnificativ de array-urile PowerShell clasice. Pe măsură ce elementele sunt adăugate în array, fiecare element este indexat automat cu o valoare numerică. În schimb, atunci când utilizați un hashtable PowerShell, trebuie să specificați o cheie pentru fiecare valoare pe care doriți să o adăugați.

Cum functionează?

  1. O funcție hash ia o cheie și o convertește într-un cod hash numeric.
  2. Acest cod hash este apoi mapat la un index într-un array(adesea prin luarea modulului cu dimensiunea array-ului).
  3. Valoarea asociată cu cheia este stocată în matrice la acest index.
  4. Atunci când se caută o valoare, cheia este hașurată din nou pentru a găsi indexul, permițând recuperarea rapidă, de obicei în timp constant O(1).
[mai mult...]

Procedura de verificare a mailurilor suspecte

Verificarea eficientă a emailurilor suspecte de spam este esențială în mediul digital actual, unde atacurile cibernetice prin email devin tot mai sofisticate. Un proces adecvat de verificare include examinarea elementelor specifice precum adresa expeditorului, conținutul mesajului și istoricul comunicării. Utilizarea instrumentelor specializate și adoptarea unor practici preventive pot reduce considerabil riscurile asociate cu spam-ul și mesajele frauduloase. Acest rezumat prezintă pașii fundamentali și metodele eficiente pentru identificarea și gestionarea emailurilor suspecte.

[mai mult...]