Burst Statistics: bypass auth crítico en 200k sitios

¿Tenés Burst Statistics instalado? Hackers explotaron el bypass auth de este plugin (200k sitios) con 7.400 ataques en 24h — actualizá a 3.4.2 ahora.

https://seguridadenwordpress.com/burst-statistics-vulnerabilidad-auth-bypass-cve-2026-8181/

#burststatistics #cve20268181 #authbypass #wordpressplugins #wordfence

Burst Statistics: bypass auth crítico en 200k sitios - Seguridad en Wordpress

CVE-2026-8181 permite crear cuentas admin sin contraseña en Burst Statistics 3.4.0 y 3.4.1. Parche disponible en versión 3.4.2 desde el 12 de mayo de 2026.

Seguridad en Wordpress

Threat Actors Exploit PraisonAI Auth Bypass Within Hours of Disclosure

Within hours of a security flaw being disclosed, threat actors were exploiting it - a stark reminder of the risks of a legacy Flask API server that ships with authentication disabled by default. This gaping hole allowed attackers to access sensitive endpoints and trigger workflows without a token, putting systems at risk.

https://osintsights.com/threat-actors-exploit-praisonai-auth-bypass-within-hours-of-disclosure?utm_source=mastodon&utm_medium=social

#AuthBypass #Praisonai #Cve202644338 #FlaskApi #EmergingThreats

Threat Actors Exploit PraisonAI Auth Bypass Within Hours of Disclosure

Learn how threat actors exploited PraisonAI's auth bypass vulnerability within hours of disclosure and take steps to secure your API servers now effectively.

OSINTSights

RE: https://mastodon.thenewoil.org/@thenewoil/116521854644786619

Those of you still using #MOVEit might want to take note of this new Auth Bypass 😕🤦‍♂️

#AuthBypass

Barguest Research Group found a critical no-interaction remote RCE in Android's Wireless Debugging ADB functionality.

https://barghest.asia/blog/cve-2026-0073-adb-tls-auth-bypass/

#android #adb #CVE #wirelessdebug #RCE #authbypass

cPanel Rushes Emergency Update to Fix Auth Bypass Bug

A critical security vulnerability in cPanel software has been discovered, allowing unauthorized access to the control panel, prompting immediate action from providers like Namecheap to protect customers. cPanel has since rushed out an emergency update to fix the authentication bypass bug affecting all currently supported versions.

https://osintsights.com/cpanel-rushes-emergency-update-to-fix-auth-bypass-bug?utm_source=mastodon&utm_medium=social

#Cpanel #AuthBypass #Vulnerability #EmergingThreats #WebHosting

cPanel Rushes Emergency Update to Fix Auth Bypass Bug

Fix cPanel auth bypass bug with emergency update, protect your control panel now and prevent unauthorized access with the latest patches.

OSINTSights
Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną. https://sekurak.pl/gruba-afera-ktos-od-3-lat-infekowal-na-calym-swiecie-firmy-o-wysokim-znaczeniu-strategicznym-oraz-infrastrukture-krytyczna/ #Wbiegu #0day #Apt #Authbypass #Cisa #Cisco #Sdwan
Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną.

Chodzi o podatność CVE-2026-20127 w Cisco SD-WAN (Software Defined WAN) – coś, co służy do bardziej sprytnego / tańszego budowania sieci WAN w dużych firmach. Wykorzystanie luki następowało z poziomu Internetu, nie wymagało uwierzytelnienia, a hackerzy uzyskiwali dostęp na wysoko uprawnionego użytkownika. Następnie robili downgrade oprogramowania i wykorzystywali kolejną, starą...

Sekurak

Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną.

Chodzi o podatność CVE-2026-20127 w Cisco SD-WAN (Software Defined WAN) – coś, co służy do bardziej sprytnego / tańszego budowania sieci WAN w dużych firmach. Wykorzystanie luki następowało z poziomu Internetu, nie wymagało uwierzytelnienia, a hackerzy uzyskiwali dostęp na wysoko uprawnionego użytkownika. Następnie robili downgrade oprogramowania i wykorzystywali kolejną, starą...

#WBiegu #0Day #Apt #AuthBypass #Cisa #Cisco

https://sekurak.pl/gruba-afera-ktos-od-3-lat-infekowal-na-calym-swiecie-firmy-o-wysokim-znaczeniu-strategicznym-oraz-infrastrukture-krytyczna/

Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną.

Chodzi o podatność CVE-2026-20127 w Cisco SD-WAN (Software Defined WAN) – coś, co służy do bardziej sprytnego / tańszego budowania sieci WAN w dużych firmach. Wykorzystanie luki następowało z poziomu Internetu, nie wymagało uwierzytelnienia, a hackerzy uzyskiwali dostęp na wysoko uprawnionego użytkownika. Następnie robili downgrade oprogramowania i wykorzystywali kolejną, starą...

Sekurak
Petlibro - jak urządzenia do karmienia zwierząt udostępniały dane

W redakcji staramy się przyzwyczajać Czytelników do pewnych truizmów. W przypadku IoT, będzie to oczywiście kiepska implementacja funkcji bezpieczeństwa (o ile w ogóle producent postanowi przejmować się takimi bzdurami). W związku ze świątecznym rozprężeniem, przybliżamy absurdalnie trywialne do wykorzystania i całkiem niebezpieczne podatności w… automatycznym dozowniku do karmy dla zwierząt....

Sekurak

Petlibro – jak urządzenia do karmienia zwierząt udostępniały dane

W redakcji staramy się przyzwyczajać Czytelników do pewnych truizmów. W przypadku IoT, będzie to oczywiście kiepska implementacja funkcji bezpieczeństwa (o ile w ogóle producent postanowi przejmować się takimi bzdurami). W związku ze świątecznym rozprężeniem, przybliżamy absurdalnie trywialne do wykorzystania i całkiem niebezpieczne podatności w… automatycznym dozowniku do karmy dla zwierząt....

#Aktualności #Authbypass #Enum #Iot #Petlibro #Smart #Websec

https://sekurak.pl/petlibro-jak-urzadzenia-do-karmienia-zwierzat-udostepnialy-dane/

Petlibro - jak urządzenia do karmienia zwierząt udostępniały dane

W redakcji staramy się przyzwyczajać Czytelników do pewnych truizmów. W przypadku IoT, będzie to oczywiście kiepska implementacja funkcji bezpieczeństwa (o ile w ogóle producent postanowi przejmować się takimi bzdurami). W związku ze świątecznym rozprężeniem, przybliżamy absurdalnie trywialne do wykorzystania i całkiem niebezpieczne podatności w… automatycznym dozowniku do karmy dla zwierząt....

Sekurak
The Most Overlooked Bug Bounty Misconfiguration (Add This To Your Checklist)
This article describes a critical 2FA (Two-Factor Authentication) misconfiguration vulnerability that allows attackers to disable user accounts and gain unauthorized access. The vulnerability exploits improper input validation in 2FA systems where blank or empty verification codes are accepted, bypassing the authentication requirement. The exploitation involves intercepting the 2FA verification request with tools like Burp Suite and modifying the code parameter to be blank or empty before sending the request. While many developers have patched this specific issue, it still exists in some implementations, particularly in custom or poorly implemented 2FA systems. The attack vector allows attackers to disable legitimate users' two-factor authentication protection, effectively neutralizing the security layer. The impact ranges from complete account takeover to denial of service by preventing legitimate users from accessing their own accounts. This vulnerability represents a significant security gap as it undermines the entire purpose of 2FA protection. The attack requires minimal technical skill but can be highly effective against vulnerable targets. Organizations should implement proper input validation that rejects empty or malformed 2FA codes, ensure blank parameters are treated as invalid, and implement additional verification layers beyond simple code presence validation. The technique is particularly dangerous because it can affect any user with 2FA enabled, creating a wide attack surface. This misconfiguration highlights the importance of thorough security testing of authentication mechanisms, especially secondary authentication layers like 2FA. #infosec #BugBounty #Cybersecurity #2FA #AccountTakeover #AuthBypass
https://medium.com/activated-thinker/the-most-overlooked-bug-bounty-misconfiguration-add-this-to-your-checklist-448cce763beb?source=rss------bug_bounty-5
The Most Overlooked Bug Bounty Misconfiguration (Add This To Your Checklist)

The most straightforward yet so neglected misconfiguration

Medium