Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

L'agence américaine CISA met les appareils Ivanti hors ligne
Brèves sur la cybersécurité B2B

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a émis une ordonnance d'urgence appelant toutes les agences fédérales à mettre les appareils Ivanti hors ligne. Le contexte de cette mesure est la découverte de failles de sécurité dans les produits réseau du fabricant Ivanti. Les produits « Ivanti Connect Secure » et « Ivanti Policy Secure » sont concernés. La CISA a publié les conditions qui doivent être remplies avant que les appareils du fabricant américain soient autorisés à nouveau sur le réseau. Cela inclut la réinitialisation des paramètres d'usine et la mise à jour vers une version corrigée des bogues. Les mots de passe et les certificats doivent également être réémis. CISA écrit sur…

lire plus

Ivanti corrige la vulnérabilité 10.0 dans Endpoint Manager Mobile
Brèves sur la cybersécurité B2B

La CISA - Cybersecurity and Infrastructure Security Agency - met en garde contre la vulnérabilité critique 10.0 d'Ivantis Endpoint Manager Mobile (EPMM) et recommande la mise à jour immédiate. Sinon, un accès non authentifié aux chemins d'API est possible. La mise à jour est prête. La CISA américaine signale que la vulnérabilité critique avec une valeur CVSS maximale de 10.0 dans Ivantis pour Endpoint Manager Mobile (EPMM) avec CVE-2023-35078 doit être fermée immédiatement. Ivanti fournit une mise à jour correspondante. La vulnérabilité découverte permet un accès non authentifié à certains chemins d'API. Un attaquant ayant accès à ces…

lire plus

Vulnérabilité attaquée dans les smartphones Samsung sous Android 12, 13
Brèves sur la cybersécurité B2B

L'une des vulnérabilités que la mise à jour de mai de Samsung ferme est même répertoriée par CISA - Cybersecurity and Infrastructure Security Agency - comme CVE-2023-21492. Selon CISA, la vulnérabilité est même activement exploitée. La mise à jour automatique du système de Samsung atténue le problème. La vulnérabilité CVE-2023-21492 décrit une faille de sécurité dans les appareils mobiles Samsung en insérant des informations sensibles dans les fichiers journaux. La CISA répertorie non seulement la vulnérabilité, mais indique également qu'elle est déjà activement exploitée. Cependant, il n'y a aucune autre indication de la forme sous laquelle cela se produit. La mise à jour Samsung de mai se ferme…

lire plus

Snake : le meilleur outil de cyberespionnage russe exposé dans 50 pays
Snake : le meilleur outil de cyberespionnage russe exposé dans 50 pays

La CISA (Cybersecurity and Infrastructure Security Agency) américaine a identifié l'outil de cyberespionnage le plus avancé "Snake" du service secret russe FSB dans 50 pays et presque tous les continents dont l'Europe et l'Amérique du Nord. L'outil s'en est pris aux réseaux gouvernementaux, aux instituts de recherche mais aussi aux journalistes. Un conseil en cybersécurité aide les experts mondiaux à détecter et à se défendre contre. Selon CISA (Cybersecurity and Infrastructure Security Agency), le malware Snake et son infrastructure sont considérés comme l'outil de cyberespionnage le plus avancé développé et utilisé par le Centre 16 du Service fédéral de sécurité (FSB) russe pour la collecte de renseignements à long terme sur des cibles sensibles. . Pour fonctionner avec ça…

lire plus

CISA fournit l'outil ESXi Args Recover pour la récupération de données
Brèves sur la cybersécurité B2B

Au cours des cyberattaques graves sur des milliers d'anciens serveurs VMare ESXi non corrigés, de nombreuses machines virtuelles ont été infectées et chiffrées avec le rançongiciel ESXiArgs. ESXiArgs-Recover est un outil CISA qui a déjà pu récupérer des données dans certains cas. La CISA est consciente que certaines entreprises ont signalé une récupération de fichiers réussie sans payer de rançon. CISA a compilé cet outil sur la base de ressources accessibles au public, y compris un tutoriel d'Enes Sonmez et Ahmet Aykac. Cet outil reconstruit les métadonnées de la machine virtuelle à partir de disques virtuels qui n'ont pas été chiffrés par le malware….

lire plus

Espoir pour les victimes : décrypteur de rançongiciel Zeppelin
Espoir pour les victimes : décrypteur de rançongiciel Zeppelin

Le rançongiciel Zeppelin a laissé de nombreuses victimes impayées avec des données cryptées. Maintenant, il y a de l'espoir, car l'unité 221B a découvert une méthode pour déchiffrer la clé. Tout cela est un peu fastidieux, mais ça vaut le coup. En août de cette année, la CISA américaine (Cybersecurity and Infrastructure Security Agency) a émis un avertissement concernant le rançongiciel Zeppelin. Il a été expliqué que le ransomware Zeppelin est un dérivé de la famille de malware Vega basée sur Delphi et agit comme un ransomware en tant que service (RaaS). Zeppelin Ransomware as a Service (RaaS) De 2019 jusqu'au moins juin 2022…

lire plus

La liste des vulnérabilités CISA s'allonge à partir de Microsoft et MacOS
Brèves sur la cybersécurité B2B

La CISA (Cybersecurity and Infrastructure Security Agency) a ajouté six vulnérabilités supplémentaires à sa liste de vulnérabilités connues. Cette liste n'inclut généralement que les vulnérabilités qui constituent un vecteur d'attaque courant : les vulnérabilités du pilote Microsoft Windows et de MacOS. Un commentaire de Qualys. L'ajout des vulnérabilités intervient après l'ajout de deux autres vulnérabilités liées au pilote Microsoft Windows Common Log File System et aux attaques Apple iOS/ iPadOS/ macOS Monterey et Big Sur la semaine dernière. Certaines des vulnérabilités sont nouvelles, tandis que d'autres datent de plusieurs années. L'un est même...

lire plus

Ces vulnérabilités sont ce que les pirates chinois ciblent le plus 
Brèves sur la cybersécurité B2B

L'Agence américaine de cybersécurité et de sécurité des infrastructures - CISA en abrégé - a dressé la liste des principales vulnérabilités activement utilisées par les cyberacteurs parrainés par l'État en République populaire de Chine. Toutes les entreprises et tous les opérateurs d'infrastructures critiques (KRITIS) doivent prêter attention à la liste. Cet avis conjoint sur la cybersécurité (CSA) contient les principales vulnérabilités et expositions communes (CVE) exploitées par les cyber-acteurs parrainés par l'État de la République populaire de Chine (RPC) depuis 2020. L'évaluation a été préparée conjointement par la National Security Agency (NSA), la Cybersecurity and Infrastructure Security Agency (CISA) et le Federal Bureau of Investigation...

lire plus

CISA : avertissement de vulnérabilité PAN-OS
Brèves sur la cybersécurité B2B

L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a inclus une vulnérabilité récemment découverte avec une gravité élevée dans le système d'exploitation PAN-OS dans le catalogue des vulnérabilités exploitables. PAN-OS contrôle les pare-feu de Palo Alto Networks. La vulnérabilité de Palo Alto Networks récemment découverte dans PAN-OS a été déposée auprès de la CISA en tant que problème de sécurité CVE-2022-0028. Le risque identifié a une cote de gravité élevée de 8,6 sur 10, car il permet à un acteur malveillant distant de déployer des attaques par déni de service (DoS) améliorées sans nécessiter d'authentification. Correctifs publiés pour les versions de PAN-OS Plusieurs versions de PAN-OS sont vulnérables à CVE-2022-0028….

lire plus

Le FBI et la CISA mettent en garde contre le rançongiciel MedusaLocker
Brèves sur la cybersécurité B2B

Le Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA), le Département du Trésor et le Financial Crimes Enforcement Network (FinCEN) ont émis des avertissements concernant le rançongiciel MedusaLocker. Les acteurs de MedusaLocker, observés pour la première fois en mai 2022, s'appuient massivement sur les vulnérabilités du protocole de bureau à distance (RDP) pour accéder aux réseaux des victimes. Les acteurs de MedusaLocker cryptent les données de la victime et laissent une note de rançon avec des instructions de communication dans chaque dossier contenant des fichiers cryptés. La note demande aux victimes du ransomware d'effectuer des paiements à une adresse de portefeuille Bitcoin spécifique. Basé sur…

lire plus