Advertisement · 728 × 90
#
Hashtag
#CVE202526633
Advertisement · 728 × 90
Water Gamayun APT Exploits MSC EvilTwin

~Zscaler~
Water Gamayun APT exploits CVE-2025-26633 via lookalike domains to deliver multi-stage PowerShell payloads.
-
IOCs: belaysolutions[. ]link, 103. 246. 147. 17
-
#CVE202526633 #ThreatIntel #WaterGamayun

0 0 0 0
Post image

Due nuove vulnerabilità Windows permettono il furto di credenziali NTLM e l'esecuzione di codice tramite file .msc: attacco zero-day CVE-2025-26633 e bug SCF.

#CVE202526633 #exploit #MicrosoftPatch #NTLMhash #SCFfile #WaterGamayun #windows #zeroday
www.matricedigitale.it/sicurezza-in...

0 0 0 0
Post image

Due nuove vulnerabilità Windows permettono il furto di credenziali NTLM e l'esecuzione di codice tramite file .msc: attacco zero-day CVE-2025-26633 e bug SCF.

#CVE202526633 #exploit #MicrosoftPatch #NTLMhash #SCFfile #WaterGamayun #windows #zeroday
www.matricedigitale.it/sicurezza-in...

0 0 0 0
Post image

Due nuove vulnerabilità Windows permettono il furto di credenziali NTLM e l'esecuzione di codice tramite file .msc: attacco zero-day CVE-2025-26633 e bug SCF.

#CVE202526633 #exploit #MicrosoftPatch #NTLMhash #SCFfile #WaterGamayun #windows #zeroday
www.matricedigitale.it/sicurezza-in...

0 0 0 0
Preview
Understanding the CVE-2025-26633 Vulnerability in Microsoft Management Console | The DefendOps Diaries Explore the CVE-2025-26633 vulnerability in Microsoft Management Console and its exploitation by threat actors like EncryptHub.

Understanding the CVE-2025-26633 Vulnerability in Microsoft Management Console

#cve202526633
#microsoftmanagementconsole
#cybersecurity
#vulnerability
#encryptHub

0 1 0 0