Новости компьютерной безопасности:

  Latest News

Logsign Vulnerability Remote Attackers to Bypass Authentication

С сайта: Vulnerability(cybersecuritynews.com)

Logsign Vulnerability Remote Attackers to Bypass Authentication

Author: Guru Baran

A severe security vulnerability identified as CVE-2025-1044 has been disclosed in the Logsign Unified SecOps Platform, a widely used software for security operations. 

This flaw, rated with a CVSS score of 9.8, poses a critical threat, allowing remote attackers to bypass authentication without requiring any credentials. 

The vulnerability has been categorized as high severity due to its potential impact on confidentiality, integrity, and availability.

The vulnerability resides in the web service of the Logsign Unified SecOps Platform, which listens on TCP port 443 by default. 

Logsign’s Authentication Bypass Vulnerability
The issue stems from improper implementation of the authentication algorithm, enabling attackers to bypass authentication mechanisms entirely. 

Exploiting this flaw gives unauthorized users full access to the system, potentially compromising sensitive data and enabling malicious activities such as privilege escalation or remote code execution.

The Logsign Unified SecOps Platform integrates multiple cybersecurity tools like SIEM (Security Information and Event Management), SOAR (Security Orchestration, Automation, and Response), UEBA (User and Entity Behavior Analytics), and TI (Threat Intelligence). 

Despite its robust capabilities, the platform’s authentication mechanism was found to lack critical safeguards.

Hence, attackers can exploit this vulnerability by sending specially crafted HTTP requests to the server on port 443. Without adequate authentication checks, these requests are processed as legitimate, granting attackers unauthorized access.

Attackers do not require prior authentication or user interaction, making it a significant risk for organizations using the affected platform. 

The vulnerability was reported to Logsign by researchers Abdessamad Lahlali and Smile Thanapattheerakul from Trend Micro. 

Mitigation Measures
Logsign has released an update (version 6.4.32) addressing this critical vulnerability. Users are strongly advised to upgrade their systems immediately to mitigate potential exploitation risks. 

The update includes fixes for both authentication bypass and related vulnerabilities.

Administrators should also implement additional security measures such as:

  • Restricting access to TCP port 443 through firewalls.
  • Enforcing multi-factor authentication (MFA) where possible.
  • Monitoring system logs for suspicious activity related to unauthorized access attempts.

The CVE-2025-1044 vulnerability underscores the critical importance of secure authentication mechanisms in cybersecurity platforms. 

Organizations using the Logsign Unified SecOps Platform must act promptly to apply patches and strengthen their defenses against potential attacks.

Failure to address this issue could result in severe consequences, including data breaches and operational disruptions.



#Cyber_Security #Cyber_Security_News #Vulnerability

Оригинальная версия на сайте: Logsign Vulnerability Remote Attackers to Bypass Authentication
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.