Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

BSI : Attaques Zero-Day sur Ivanti Connect Secure
Brèves sur la cybersécurité B2B

Le BSI met en garde : il existe des vulnérabilités critiques dans les produits Ivanti Connect Secure (ICS), Policy Secure et ZTA Gateway. Le fabricant a publié à cet effet un avis de sécurité correspondant. Il existe une vulnérabilité critique avec une valeur CVSS de 9.0 sur 10. Début janvier 2025, le fabricant Ivanti a publié un avis sur les vulnérabilités critiques de ses produits Ivanti Connect Secure (ICS), Policy Secure et ZTA Gateway. La vulnérabilité CVE-2025-0282 est particulièrement grave, car elle permet à un attaquant distant non authentifié d'exécuter du code arbitraire sur les systèmes concernés. Cette vulnérabilité est classée « critique » avec un score CVSS de 9.0…

lire plus

FortiOS et FortiProxy : attaques contre les vulnérabilités zero-day
Brèves sur la cybersécurité B2B

Le BSI a déjà émis le deuxième niveau d'avertissement le plus élevé, orange, pour les vulnérabilités activement exploitées dans FortiOS et FortiProxy. La vulnérabilité Zero Day CVE-2024-55591 est notée 9.6 sur 10 par CVSS et est donc critique. Selon l'avertissement du BSI, Fortinet a publié le 14 janvier un avis concernant une vulnérabilité dans Fortiproxy et FortiOS, le système d'exploitation utilisé, entre autres, dans la gamme de produits de pare-feu FortiGate. La vulnérabilité portant l'identifiant CVE-2024-55591 a été classée critique 9.6 selon le Common Vulnerability Scoring System (CVSS) et permet à un attaquant non authentifié d'obtenir les privilèges de super-administrateur. C'est…

lire plus

BSI : vulnérabilité critique 9.3 dans PaloAlto Networks Expedition
Brèves sur la cybersécurité B2B

Le BSI met en garde de toute urgence contre une vulnérabilité critique dans la plate-forme de pare-feu de nouvelle génération (NGFW) PaloAlto Networks Expedition avec une valeur CVSS de 9.3 sur 10. PaloAlto lui-même n'évalue le danger qu'à 7.8 et le considère comme très dangereux. Le BSI écrit dans son avertissement concernant la plate-forme de pare-feu de nouvelle génération (NGFW) « PaloAlto Networks Expedition » avec la valeur CVSS critique 9.3 : « Un attaquant distant et anonyme peut exploiter plusieurs vulnérabilités de PaloAlto Networks Expedition pour manipuler des données, « pour divulguer des informations. , mener une attaque de script intersite ou exécuter des commandes. " PaloAltoNetworks fournit un avis de sécurité Palo publié le 8 janvier 2025 Alto Networks un avertissement de sécurité…

lire plus

Premier pare-feu avec certificat de sécurité BSI BSZ
Brèves sur la cybersécurité B2B

L'Office fédéral de la sécurité de l'information – BSI en abrégé – a certifié le LANCOM R&S®Unified Firewall UF-360 avec un certificat de sécurité selon « BSZ », qui est également utilisé dans les infrastructures critiques (KRITIS). Le fournisseur allemand d'infrastructures de réseau et de sécurité LANCOM System a été la première entreprise à recevoir un certificat de sécurité pour un pare-feu selon la procédure de test « BSZ ». Avec la « Certification de sécurité accélérée », l'Office fédéral pour la sécurité de l'information (BSI) cible entre autres les fabricants de composants de réseau, car ceux-ci revêtent une importance capitale pour la défense contre les risques informatiques et de cybersécurité. Le LANCOM R&S®Unified Firewall UF-360 a été certifié par le…

lire plus

Ransomware Helldown exploite les vulnérabilités des pare-feu Zyxel
Brèves sur la cybersécurité B2B

Comme le rapporte le BSI, les attaques du ransomware Helldown sur les réseaux d'entreprise se sont multipliées via une vulnérabilité dans les pare-feu Zyxel. Les attaquants utilisent une tactique de double extorsion en chiffrant les disques tout en menaçant de divulguer des informations précédemment volées. Les premières attaques ont eu lieu en août 2024, suivies d’une vague plus importante en octobre. Les chercheurs en sécurité informatique ont identifié une vulnérabilité dans les pare-feu Zyxel comme vecteur d'attaque possible. On ne sait toujours pas exactement quelle est la vulnérabilité ni si des comptes supplémentaires ont été créés avant que la vulnérabilité ne soit corrigée. Une analyse montre que les deux…

lire plus

BSI : attaques par force brute contre les passerelles Citrix Netscaler
Brèves sur la cybersécurité B2B

Le BSI reçoit actuellement de plus en plus de rapports d’attaques par force brute contre les passerelles Citrix Netscaler provenant de divers secteurs de KRITIS et de partenaires internationaux. Les attaques actuelles ne se distinguent des attaques habituelles de ce type que par le nombre de signalements rapportés. Dans les attaques par force brute, les attaquants tentent de deviner des combinaisons faibles de nom d'utilisateur et de mot de passe en utilisant un nombre massif de tentatives de connexion. Une fois que les attaquants ont réussi à obtenir l'accès, ils tentent généralement de perpétuer l'accès, par exemple via des portes dérobées, puis de compromettre d'autres systèmes internes. Cela peut entraîner une fuite de données ou même un cryptage complet avec un ransomware. Non seulement Citrix Gateways dans…

lire plus

Analyse du groupe APT Earth Estries, coté au BSI
Analyse du groupe APT Earth Estries répertorié par le BSI Image : Bing - KI

Le groupe APT Earth Estries, également connu sous les noms de Salt Typhoon, FamousSparrow, GhostEmperor et UNC2286, répertorié par le BSI comme actif en Allemagne, a été analysé en détail par Trend Micro. Le groupe cible de manière agressive des industries critiques dans le monde entier afin de les espionner. Depuis 2023, Earth Estries est devenu l'un des groupes de menaces persistantes avancées (APT) les plus agressifs de Chine, ciblant principalement des secteurs critiques tels que les entreprises de télécommunications et les entités gouvernementales aux États-Unis, en Asie-Pacifique, au Moyen-Orient et en Afrique du Sud. Mais le BSI allemand met désormais également en garde contre le groupe, comme il l'a déjà fait...

lire plus

Pare-feu virtualisé pour VS-NfD
Pare-feu virtualisé pour VS-NfD

Un spécialiste allemand de la sécurité informatique établit des normes : son pare-feu virtualisé, Sicherate Virtual, a reçu l'autorisation de l'Office fédéral de la sécurité de l'information (BSI) pour traiter « des informations classifiées – réservées à un usage officiel » (VS-NfD). Cela fait de Füllate Virtual le seul pare-feu virtualisé en Allemagne qui répond à cette norme de sécurité élevée. Dr. Günther Welsch, chef du département V du BSI, a remis hier l'autorisation d'enrichir Virtual à Matthias Ochs, directeur général de genua, au siège de genua à Kirchheim. «genugate Virtual répond aux exigences de sécurité élevées que notre entreprise impose aux produits de traitement des données selon le niveau de secret...

lire plus

BSI met en garde contre la vulnérabilité 8.8 dans le lecteur PDF
Brèves sur la cybersécurité B2B

L'outil PDF Foxit Reader, utilisé comme alternative par de nombreuses PME, présente une vulnérabilité très dangereuse avec une valeur CVSS de 8.8 sur 10. Selon le BSI, outre le lecteur, le module éditeur est également concerné sur Mac et Versions Windows. De nombreuses PME ont évité le problème de vulnérabilité PDF qui surgissait constamment avec Adobe Acrobat en passant aux lecteurs et éditeurs PDF alternatifs. Une alternative populaire est le Foxit Reader. Mais là aussi, le fabricant doit maintenant confirmer une faille de sécurité très dangereuse contre laquelle le BSI – l'Office fédéral de la sécurité de l'information – met également en garde. Ce sont les…

lire plus

Mastodon : deux vulnérabilités très dangereuses découvertes 
Brèves sur la cybersécurité B2B

Dans sa série « Code Analysis of Open Source Software » (CAOS en abrégé), le BSI a examiné les logiciels pour leur sécurité. Elle a découvert deux vulnérabilités très dangereuses dans l’alternative Twitter ou X Mastodon. Le BSI a lancé le projet « Code Analysis of Open Source Software » (CAOS en abrégé) en 2021. L'objectif du projet est de soumettre divers logiciels open source à une analyse de code. L'accent est mis sur les logiciels utilisateur de plus en plus utilisés par les autorités ou la société. L'analyse du code vise à accroître la confiance dans les propriétés de sécurité du produit et à...

lire plus