sigmoid.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
A social space for people researching, working with, or just interested in AI!

Server stats:

533
active users

#rce

0 posts0 participants0 posts today

F5 BIG-IP Source Code Leak Tied to State-Linked Campaigns Using BRICKSTORM Backdoor

A China-linked threat cluster, UNC5221, is actively targeting organizations using F5 BIG-IP following a confirmed breach of F5's internal development data. The stolen data includes portions of BIG-IP source code and vulnerability information, raising the risk of rapid 0-day discovery and weaponization. CISA issued an Emergency Directive warning of an imminent threat to federal networks. The attackers deployed a Go-based ELF backdoor called BRICKSTORM, which establishes a persistent C2 tunnel using WebSocket and employs various techniques to evade detection. The backdoor can turn a BIG-IP device into a stealth egress point and internal proxy. F5 has disclosed over twenty vulnerabilities affecting various products, urging immediate patching and security measures.

Pulse ID: 68fb5e503fa25f51c259d28e
Pulse Link: otx.alienvault.com/pulse/68fb5
Pulse Author: AlienVault
Created: 2025-10-24 11:09:04

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

LevelBlue Open Threat ExchangeLevelBlue - Open Threat ExchangeLearn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.
#0Day#BackDoor#CISA

🔴 Pilnie przeanalizujcie / załatajcie urządzenia Cisco ASA. Atakujący zdalnie infekują te urządzenia.

CISA ostrzega, o trwającej kampanii infekującej trwale urządzenia VPN (dwie podatności 0day). Pierwsza podatność (CVE-2025-20362) umożliwia na dostęp bez uwierzytelnienia do pewnych URLu na web serwerze urządzenia. Druga podatność (CVE-2025-20333) to wykonanie poleceń jako root na urządzeniu. Dzięki poprzedniej podatności, może to być zrealizowane bez uwierzytelnienia (!) Wg CISA, Infekcja...

#WBiegu #0Day #Asa #Cisco #Iot #Rce

sekurak.pl/%f0%9f%94%b4-pilnie

Sekurak · 🔴 Pilnie przeanalizujcie / załatajcie urządzenia Cisco ASA. Atakujący zdalnie infekują te urządzenia.CISA ostrzega, o trwającej kampanii infekującej trwale urządzenia VPN (dwie podatności 0day). Pierwsza podatność (CVE-2025-20362) umożliwia dostęp bez uwierzytelnienia do pewnych URLi na web serwerze urządzenia. Druga podatność (CVE-2025-20333) to wykonanie poleceń jako root na urządzeniu. Dzięki poprzedniej podatności, może to być zrealizowane bez uwierzytelnienia (!) Wg CISA, Infekcja jest...

Bei der Hälfte von «RCE, #RemoteCodeExecution» angekommen. Man bekommt schlechte Laune. Warum? Das Buch ist realistischer und nahbarer und leider «schlecht gealtert»(z.b. Spotify) Damit meine ich, das viele Themen - die Sibylle Berg treffend, wunderbar und bissig beschreibt, sich in diese Richtung weiterentwickelt. Danke für dieses Buch, es fesselt mich. Ich will nicht aufhören zu lesen. Aufklärerische Dystopie @SibylleBerg
#RCE #buchtipp #bücher #Netzpolitik

Een #oerbos dat bloot kwam te liggen bij graafwerkzaamheden voor een nieuw meer bij het Friese #Oudega blijkt tussen de 4000 en 6000 jaar oud te zijn. Zo blijkt uit onderzoek van de Rijksdienst voor Cultureel Erfgoed (#RCE). De RCE greep deze kans, omdat grootschalige veenafgravingen waarbij vaak ook resten van bomen omhoog komen, steeds minder voorkomen in Nederland.
omropfryslan.nl/nl/nieuws/1778

Replied in thread

@krutonium interesting, so it's a semi-persistent method.

Still, having #RCE level access means one can build @OS1337 and propably shove that over as root filesystem…

Problem is rather to have the full hardware specs and potential (non-mainline) drivers loaded