Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Porte dérobée CVSS 10.0 critique dans XZ pour Linux
Brèves sur la cybersécurité B2B

Le BSI a émis un avertissement concernant une vulnérabilité critique 10.0 dans l'outil XZ sous Linux. Seuls Fedora 41 et Fedora Rawhide de la famille Red Hat sont concernés. La vulnérabilité étant désormais connue dans les médias, des attaques sont également à prévoir. Le BSI - l'Office fédéral de la sécurité de l'information - met en garde contre une vulnérabilité critique distribuée par des logiciels malveillants dans les distributions Linux. Le fournisseur open source Red Hat a annoncé le 29.03.2024 mars 5.6.0 que dans les versions 5.6.1 et XNUMX .XNUMX du « xz « Des outils et bibliothèques ont découvert un code malveillant qui permet de contourner l'authentification dans sshd via systemd….

lire plus

BSI : des milliers de serveurs MS Exchange présentant des vulnérabilités critiques
BSI : Des milliers de serveurs MS Exchange présentant des vulnérabilités critiques - Ki - Bing

Le BSI – Office fédéral pour la sécurité de l'information – a déjà alerté à plusieurs reprises sur les vulnérabilités d'Exchange et recommandé que les mises à jour de sécurité fournies soient installées rapidement. Mais les anciens systèmes ne sont toujours pas corrigés et une nouvelle vulnérabilité a déjà été publiée. Il existe actuellement en Allemagne environ 45.000 12 serveurs Microsoft Exchange fonctionnant avec Outlook Web Access (OWA) et accessibles librement depuis Internet. Selon les conclusions du BSI, environ 2010% d'entre eux utilisent encore Exchange 2013 ou 2020. Les mises à jour de sécurité ne sont plus disponibles pour ces versions depuis octobre 2023 ou avril XNUMX...

lire plus

BSI définit des normes minimales pour les navigateurs Web
Brèves sur la cybersécurité B2B

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Les entreprises peuvent également l’utiliser comme guide. Le tableau de comparaison supplémentaire des navigateurs et le tableau de référence IT-Grundschutz ont également été mis à jour en conséquence. Les navigateurs Web servent de logiciel central pour naviguer sur Internet. Ils traitent également des données provenant de sources non fiables contenant du code malveillant. Les ordinateurs, téléphones portables et tablettes peuvent être infectés sans que l’on s’en aperçoive. Dans le même temps, les fonctions et interfaces des navigateurs Web ne cessent de croître. Cela signifie qu’ils constituent également une cible croissante pour les cybercriminels. Le développement dynamique…

lire plus

Failles de sécurité critiques dans VMware
Brèves sur la cybersécurité B2B

Des failles de sécurité ont été découvertes dans certains produits VMware. Le BSI classe ces vulnérabilités comme critiques. Entre autres choses, les contrôleurs USB de divers appareils sont concernés. Un attaquant local peut exploiter plusieurs vulnérabilités dans VMware ESXi, VMware Workstation, VMware Fusion et VMware Cloud Foundation pour exécuter du code arbitraire, contourner les mesures de sécurité ou divulguer des informations, prévient le BSI et recommande d'utiliser les mises à jour dès qu'elles sont disponibles. Les scores de vulnérabilité CVSS vont de 7,1 à 9,3. Ils sont tous classés comme critiques car ils permettent aux attaquants de contourner les machines virtuelles et d'accéder aux...

lire plus

Microsoft Defender peut être trompé
Brèves sur la cybersécurité B2B

Le programme antivirus de Microsoft Defender contient un composant destiné à détecter et empêcher l'exécution de code malveillant à l'aide de Rundll32.exe. Cependant, ce mécanisme peut être facilement trompé, comme l’a découvert un chercheur en sécurité. Pour lancer une cyberattaque, il suffit d’une simple virgule pour contourner Microsoft Defender. Tout ce que vous avez à faire est d'insérer une virgule supplémentaire au bon endroit dans le code ci-dessous et Microsoft Defender verra un fichier inoffensif au lieu de la menace. Le chercheur en sécurité John Page a découvert la vulnérabilité critique. La vulnérabilité a été découverte par Computer Emergency Response…

lire plus

Vulnérabilités critiques chez Fortinet
Brèves sur la cybersécurité B2B

L'Office fédéral de la sécurité de l'information (BSI) met en garde contre une faille de sécurité dans plusieurs versions du système d'exploitation Fortinet, FortiOS, utilisé dans les pare-feu du fabricant. La vulnérabilité permet à des attaquants externes non authentifiés d'exécuter du code et des commandes via des requêtes HTTP contrefaites. Selon le Common Vulnerability Scoring System (CVSS), la vulnérabilité a reçu la note « critique » avec un score de 9,8. L'autorité américaine de sécurité CISA, tout comme le BSI, a émis un avertissement et déclare que la vulnérabilité de sécurité de FortiOS est déjà activement attaquée par des pirates informatiques. Fortinet a…

lire plus

Centre national de situation informatique
Brèves sur la cybersécurité B2B

La ministre fédérale de l'Intérieur, Nancy Faeser, a récemment inauguré à Bonn le nouveau Centre national de situation informatique de l'Office fédéral de la sécurité de l'information (BSI). Le président de Bitkom, le Dr. Ralf Wintergerst : « Les cyberattaques constituent actuellement l'une des plus grandes menaces pour notre économie et notre société : l'année dernière, l'économie allemande a subi 206 milliards d'euros de dommages dus au vol d'équipements et de données informatiques ainsi qu'à l'espionnage et au sabotage industriels numériques et analogiques. . Nous saluons le fait que le BSI améliore les conditions de prévention et de lutte contre la cybercriminalité avec le nouveau Centre national de situation informatique. Pour que les entreprises et les autorités puissent se protéger en conséquence,...

lire plus

Vulnérabilité du courrier électronique : BSI met en garde contre la contrebande SMTP

Grâce à la contrebande, un e-mail peut être divisé et les faux expéditeurs contournent les mécanismes d'authentification tels que SPF, DKIM et DMARC. Alors que les grandes entreprises et les fournisseurs de services de messagerie Microsoft, GMX et Ionos ont immédiatement arrêté la contrebande, Cisco continue de considérer le danger comme une grande fonction, selon le BSI. Le 18 décembre, la société de cybersécurité SEC Consult a publié des informations sur une nouvelle technique d'attaque utilisant le « Simple Mail Transfer Protocol (SMTP) Smuggling ». Avec la contrebande SMTP, les attaquants profitent du fait que différentes implémentations SMTP interprètent différemment le marquage de la fin d'un message électronique. SPF, DKIM et DMARC vous ont miné...

lire plus

La situation de la sécurité informatique en Allemagne
Brèves sur la cybersécurité B2B

Le rapport de cette année « La situation de la sécurité informatique en Allemagne » de l'Office fédéral pour la sécurité de l'information (BSI) propose une présentation et une analyse du paysage de la cybersécurité en Allemagne et montre qu'il est nécessaire non seulement de sécuriser les entreprises et les autorités, mais aussi Il reste encore des défis majeurs à relever pour reconnaître l’importance de la numérisation et de la cybersécurité. Les discussions sur la cryptographie post-quantique (PQK) et la construction et l'utilisation d'une infrastructure à clé publique (PKI) sont également des sujets importants en matière de cybersécurité cette année. Le rapport souligne la nécessité d'un modèle hybride combinant des algorithmes…

lire plus

Étude du BSI sur l'état de développement des ordinateurs quantiques
Brèves sur la cybersécurité B2B

L'Office fédéral de la sécurité de l'information (BSI) a publié la mise à jour de l'étude « État de développement des ordinateurs quantiques ». Le développement en cours menace de nombreuses méthodes cryptographiques actuellement utilisées. Lors de la planification de la transition nécessaire vers une cryptographie sécurisée quantique, une évaluation fiable du risque posé par l’informatique quantique pour la sécurité de l’information est essentielle. L'étude présente l'état de développement des technologies actuelles pour réaliser un ordinateur quantique cryptographiquement pertinent ainsi que des algorithmes quantiques cryptographiquement pertinents. Les ordinateurs quantiques pourraient déchiffrer les mots de passe. Le développement avancé des technologies quantiques menace de nombreuses méthodes cryptographiques actuellement utilisées. Données qui ne sont actuellement pas transmises sous forme cryptée à sécurité quantique et…

lire plus