Nouvelles

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Exploitées activement : vulnérabilités dans Ivanti Endpoint Manager Mobile
Brèves sur la cybersécurité B2B

L'Office fédéral allemand de la sécurité de l'information (BSI) signale deux vulnérabilités zero-day dans Ivanti Endpoint Manager Mobile (EPMM), activement exploitées. Ivanti a publié des correctifs appropriés, qui doivent être implémentés rapidement. Les deux vulnérabilités publiées par le BSI ont un score CVSS de 5.3 et 7.2 respectivement, et sont donc classées comme présentant un risque moyen et élevé. Le fabricant Ivanti a publié des correctifs appropriés pour son Endpoint Manager Mobile. Deux vulnérabilités dans Ivanti Endpoint Manager Mobile permettent un accès non autorisé et l'exécution de code sur les systèmes. CVE-2025-4427 : Permet aux attaquants d'accéder…

lire plus

BSI : Lignes directrices pour les infrastructures de messagerie électronique dans les entreprises
Brèves sur la cybersécurité B2B

L'Office fédéral de la sécurité informatique (BSI) a publié une recommandation de cybersécurité intitulée « Mise à niveau de la sécurité des e-mails ». Cette recommandation s'adresse à toutes les entreprises qui envoient et reçoivent des e-mails via leur propre domaine. La communication externe numérique des entreprises est quasiment inimaginable sans e-mail. La technologie sous-jacente remonte aux années 80 et, dans sa forme la plus simple, présente d'importantes surfaces d'attaque. Avec les progrès de la numérisation et la puissance d'innovation qui en découle, des normes de sécurité strictes pour les e-mails ont été établies afin de contrer les menaces croissantes. Guide pour les entreprises : Le…

lire plus

Opération Endgame 2.0
Brèves sur la cybersécurité B2B

Les forces de l'ordre internationales continuent de sévir contre les auteurs de logiciels malveillants. Dans le cadre de l'opération Endgame 2.0, l'Office fédéral de police criminelle (BKA) et le parquet de Francfort-sur-le-Main ont porté un coup dur aux cybercriminels. Rien qu'en Allemagne, les autorités ont mis hors ligne 50 serveurs et 650 domaines ne sont plus sous le contrôle des cybercriminels. L'enquête se concentre sur les groupes et variantes de logiciels malveillants Bumblebee, Latrodectus, Qakbot, DanaBot, HijackLoader, Warmcookie et Trickbot. Il s'agit de droppers permettant de télécharger d'autres logiciels malveillants, tels que des rançongiciels. Les enquêteurs ont également saisi des bitcoins d'une valeur totale équivalente à 3,5 millions d'euros. Ils ont également obtenu…

lire plus

BSI met en garde : vulnérabilité critique 9.9 dans Windows Server 2025
Brèves sur la cybersécurité B2B

Le BSI met en garde contre la vulnérabilité critique de Windows Server 2025 avec un CVSS de 9.9, qui a été découverte par Akamai. Le fournisseur de services de sécurité et d'accès Internet met également en garde contre cette vulnérabilité. Microsoft, en revanche, ne voit pas de danger majeur malgré l'avertissement du BSI. Le BSI met en garde : les chercheurs en sécurité d'Akamai ont découvert une vulnérabilité grave dans Windows Server 2025 qui permet aux attaquants d'obtenir des autorisations plus élevées dans Active Directory (AD). L'attaque, connue sous le nom de BadSuccessor, exploite les nouveaux comptes de service gérés délégués (dMSA), qui sont en fait destinés à la migration sécurisée des comptes de service.

lire plus

BSI : Attaques Zero-Day sur Ivanti Connect Secure
Brèves sur la cybersécurité B2B

Le BSI met en garde : il existe des vulnérabilités critiques dans les produits Ivanti Connect Secure (ICS), Policy Secure et ZTA Gateway. Le fabricant a publié à cet effet un avis de sécurité correspondant. Il existe une vulnérabilité critique avec une valeur CVSS de 9.0 sur 10. Début janvier 2025, le fabricant Ivanti a publié un avis sur les vulnérabilités critiques de ses produits Ivanti Connect Secure (ICS), Policy Secure et ZTA Gateway. La vulnérabilité CVE-2025-0282 est particulièrement grave, car elle permet à un attaquant distant non authentifié d'exécuter du code arbitraire sur les systèmes concernés. Cette vulnérabilité est classée « critique » avec un score CVSS de 9.0…

lire plus

FortiOS et FortiProxy : attaques contre les vulnérabilités zero-day
Brèves sur la cybersécurité B2B

Le BSI a déjà émis le deuxième niveau d'avertissement le plus élevé, orange, pour les vulnérabilités activement exploitées dans FortiOS et FortiProxy. La vulnérabilité Zero Day CVE-2024-55591 est notée 9.6 sur 10 par CVSS et est donc critique. Selon l'avertissement du BSI, Fortinet a publié le 14 janvier un avis concernant une vulnérabilité dans Fortiproxy et FortiOS, le système d'exploitation utilisé, entre autres, dans la gamme de produits de pare-feu FortiGate. La vulnérabilité portant l'identifiant CVE-2024-55591 a été classée critique 9.6 selon le Common Vulnerability Scoring System (CVSS) et permet à un attaquant non authentifié d'obtenir les privilèges de super-administrateur. C'est…

lire plus

BSI : vulnérabilité critique 9.3 dans PaloAlto Networks Expedition
Brèves sur la cybersécurité B2B

Le BSI met en garde de toute urgence contre une vulnérabilité critique dans la plate-forme de pare-feu de nouvelle génération (NGFW) PaloAlto Networks Expedition avec une valeur CVSS de 9.3 sur 10. PaloAlto lui-même n'évalue le danger qu'à 7.8 et le considère comme très dangereux. Le BSI écrit dans son avertissement concernant la plate-forme de pare-feu de nouvelle génération (NGFW) « PaloAlto Networks Expedition » avec la valeur CVSS critique 9.3 : « Un attaquant distant et anonyme peut exploiter plusieurs vulnérabilités de PaloAlto Networks Expedition pour manipuler des données, « pour divulguer des informations. , mener une attaque de script intersite ou exécuter des commandes. " PaloAltoNetworks fournit un avis de sécurité Palo publié le 8 janvier 2025 Alto Networks un avertissement de sécurité…

lire plus

Premier pare-feu avec certificat de sécurité BSI BSZ
Brèves sur la cybersécurité B2B

L'Office fédéral de la sécurité de l'information – BSI en abrégé – a certifié le LANCOM R&S®Unified Firewall UF-360 avec un certificat de sécurité selon « BSZ », qui est également utilisé dans les infrastructures critiques (KRITIS). Le fournisseur allemand d'infrastructures de réseau et de sécurité LANCOM System a été la première entreprise à recevoir un certificat de sécurité pour un pare-feu selon la procédure de test « BSZ ». Avec la « Certification de sécurité accélérée », l'Office fédéral pour la sécurité de l'information (BSI) cible entre autres les fabricants de composants de réseau, car ceux-ci revêtent une importance capitale pour la défense contre les risques informatiques et de cybersécurité. Le LANCOM R&S®Unified Firewall UF-360 a été certifié par le…

lire plus

Ransomware Helldown exploite les vulnérabilités des pare-feu Zyxel
Brèves sur la cybersécurité B2B

Comme le rapporte le BSI, les attaques du ransomware Helldown sur les réseaux d'entreprise se sont multipliées via une vulnérabilité dans les pare-feu Zyxel. Les attaquants utilisent une tactique de double extorsion en chiffrant les disques tout en menaçant de divulguer des informations précédemment volées. Les premières attaques ont eu lieu en août 2024, suivies d’une vague plus importante en octobre. Les chercheurs en sécurité informatique ont identifié une vulnérabilité dans les pare-feu Zyxel comme vecteur d'attaque possible. On ne sait toujours pas exactement quelle est la vulnérabilité ni si des comptes supplémentaires ont été créés avant que la vulnérabilité ne soit corrigée. Une analyse montre que les deux…

lire plus

BSI : attaques par force brute contre les passerelles Citrix Netscaler
Brèves sur la cybersécurité B2B

Le BSI reçoit actuellement de plus en plus de rapports d’attaques par force brute contre les passerelles Citrix Netscaler provenant de divers secteurs de KRITIS et de partenaires internationaux. Les attaques actuelles ne se distinguent des attaques habituelles de ce type que par le nombre de signalements rapportés. Dans les attaques par force brute, les attaquants tentent de deviner des combinaisons faibles de nom d'utilisateur et de mot de passe en utilisant un nombre massif de tentatives de connexion. Une fois que les attaquants ont réussi à obtenir l'accès, ils tentent généralement de perpétuer l'accès, par exemple via des portes dérobées, puis de compromettre d'autres systèmes internes. Cela peut entraîner une fuite de données ou même un cryptage complet avec un ransomware. Non seulement Citrix Gateways dans…

lire plus