Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

BSI met en garde : les pare-feu Palo Alto présentent une vulnérabilité critique 
Brèves sur la cybersécurité B2B

Le BSI met en garde : le système d'exploitation PAN-OS présente une vulnérabilité flagrante et critique qui a été évaluée avec une valeur CVSS de 10.0 sur 10. Les entreprises doivent agir immédiatement et appliquer les correctifs à venir ou utiliser les solutions de contournement disponibles. Selon le BSI - l'Office fédéral de la sécurité de l'information, la société Palo Alto Networks a publié le 12 avril 2024 un avis concernant une vulnérabilité activement exploitée dans PAN-OS, le système d'exploitation des pare-feu du fabricant. La vulnérabilité avec l'identifiant CVE-2024-3400 est une injection de commande du système d'exploitation dans la fonctionnalité GlobalProtect Gateway, qui permet un accès non authentifié...

lire plus

VMware : vulnérabilité critique 9.9 dans Aria Automation
Brèves sur la cybersécurité B2B

VMware signale une vulnérabilité critique dans Aria Automation avec un score CVSS de 9.9 et recommande fortement une mise à jour. Sinon, les attaquants pourraient obtenir un accès non autorisé aux organisations et aux flux de travail distants. La mise à jour est prête Aria Automation contient une vulnérabilité de sécurité concernant le manque de contrôle d'accès. VMware a évalué la gravité de ce problème dans la plage de gravité critique avec une valeur de base CVSSv3 maximale de 9.9. La vulnérabilité de manque de contrôle d'accès d'Aria Automation a été définie dans CVE-2023-34063. Selon VMware, « un acteur malveillant authentifié pourrait exploiter cette vulnérabilité et entraîner un accès non autorisé aux organisations et aux flux de travail distants ». Des mises à jour sont disponibles…

lire plus

Veeam ONE : un correctif pour les vulnérabilités critiques est disponible 
Brèves sur la cybersécurité B2B

Veeam informe ses utilisateurs de deux vulnérabilités critiques et deux vulnérabilités moyennes dans Veeam One pour lesquelles des correctifs sont déjà disponibles. Les lacunes critiques ont une valeur CVSS v3 de 9.9 et 9.8 sur 10. Les responsables doivent donc agir immédiatement. Les vulnérabilités portant le code CVE-2023-38547 et CVE-2023-38548 décrivent un niveau de danger élevé dans Veeam ONE. Les versions suivantes sont concernées : Veeam ONE 12 P20230314 (12.0.1.2591) Veeam ONE 11a (11.0.1.1880) Veeam ONE 11 (11.0.0.1379) Deux vulnérabilités critiques dans Veeam One La première vulnérabilité CVE-2023-38547 avec un CVSS v3.1. 9.9:XNUMX dans Veeam ONE permet à un utilisateur non authentifié de…

lire plus

L'équipe MOVEit met en garde contre une vulnérabilité critique WS-FTP 10.0
Brèves sur la cybersécurité B2B

Selon Progress Software, le fabricant du logiciel MOVEit, de nombreux utilisateurs utilisent leur logiciel pour le transport de données WS-FTP en version serveur. Il existe désormais une vulnérabilité critique 10.0 WS-FTP. Et surtout après l'attaque fatale contre MOVEit. Encore une fois, les utilisateurs doivent mettre à jour immédiatement. Le choc suscité par la vulnérabilité MOVEit est encore profond parmi de nombreux utilisateurs. Il y a quelques mois, le gang de ransomwares CLOP, également connu sous le nom de « Cl0p », a réussi à exploiter diverses failles de sécurité graves et à voler et chiffrer des données. Désormais, toutes les entrées du logiciel MOVEit sont bloquées, mais le logiciel FTP d'échange de données WS-FTP pour...

lire plus

Microsoft : la mise à jour du serveur Exchange paralyse les serveurs
Brèves sur la cybersécurité B2B

Microsoft a publié des mises à jour de sécurité pour les vulnérabilités Exchange affectant Exchange Server 2019 et 2016. Cependant, ces mises à jour paralyseront le serveur s'il n'est pas anglophone. Cependant, Microsoft propose désormais une solution de contournement afin que les serveurs puissent être corrigés. Après tout, il s'agit d'une vulnérabilité avec une valeur CVSS de 9.8. Certains administrateurs qui implémentent immédiatement les mises à jour de sécurité nécessaires ont eu une amère surprise. Lors de l'installation des mises à jour de sécurité Exchange Server 2019 et Exchange Server 2016, des messages d'erreur ont plu et certains serveurs ont été paralysés par la suite. Le problème : dès que le serveur n'était plus exploité en anglais, le…

lire plus

BSI : Routeurs et automates industriels à vulnérabilités critiques
Brèves sur la cybersécurité B2B

Selon BSI : Le célèbre fabricant d'API Phoenix Contact doit signaler toute une série de vulnérabilités critiques et très dangereuses dans ses produits industriels : TC ROUTER et TC CLOUD CLIENT, panneaux Web WP 6xxx et dans les modules de contrôle PLCnext. Le BSI - Office fédéral de la sécurité de l'information met en garde contre les failles de sécurité critiques et très dangereuses dans les routeurs industriels TC ROUTER et TC CLOUD CLIENT du fabricant Phoenix Contact et appelle à une action immédiate. Le fabricant lui-même signale également d'autres lacunes critiques dans ses panneaux Web WP 6xxx ainsi que dans les modules de contrôle PLCnext. Systèmes de contrôle industriels vulnérables TC ROUTER,…

lire plus

Oracle : 508 nouveaux correctifs de sécurité pour 132 produits
Oracle : 508 nouveaux correctifs de sécurité pour 132 produits - Image de Michael Schwarzenberger de Pixabay

Dans son Oracle Critical Patch Update Advisory - July 2023, Oracle corrige en masse : Il existe 508 nouveaux correctifs de sécurité pour 132 produits. La matrice contient des mises à jour pour plus de 70 vulnérabilités critiques avec un score CVSS de 9.0 à 9.8 et d'innombrables vulnérabilités à haut risque. Les administrateurs doivent agir immédiatement. L'avis de mise à jour des correctifs critiques d'Oracle - juillet 2023 fait plusieurs mètres de long lorsqu'il est imprimé. Les différentes matrices présentent 508 mises à jour pour 132 produits. Également inclus : la description de l'erreur, y compris le numéro CVE et la valeur CVSS. Plus de 70 vulnérabilités sont considérées comme critiques et ont…

lire plus

BSI met en garde : Citrix ADC avec une vulnérabilité 9.8 critique
Brèves sur la cybersécurité B2B

Le BSI - Office fédéral de la sécurité de l'information - signale une exploitation active d'une vulnérabilité dans le Citrix Application Delivery Controller (ADC). La vulnérabilité gérée avec le CVE-2023-3519 a une valeur CVSS de 9.8 sur 10 et est critique ! Une mise à jour est disponible. Le 18.07.2023/2023/3519, le fabricant Citrix a annoncé une vulnérabilité critique dans les produits NetScaler ADC (anciennement Citrix ADC) et NetScaler Gateway (anciennement Citrix Gateway). La vulnérabilité est répertoriée sous le numéro CVE-9.8-XNUMX selon Common Vulnerabilities and Exposures (CVE) et a un score de XNUMX selon CVSS.

lire plus

Vulnérabilité critique 9,8 : VMware Aria Operations for Networks 
Brèves sur la cybersécurité B2B

Dans une nouvelle notification de sécurité, le BSI met en garde contre 2 vulnérabilités critiques et une très dangereuse dans VMware Aria Operations for Networks. Un attaquant pourrait exploiter les vulnérabilités pour exécuter du code arbitraire ou divulguer des informations. Les vulnérabilités critiques de VMware Aria Operations for Networks ont des scores CVSSv3 de base de 9,8 et 9,1. La vulnérabilité hautement dangereuse a toujours une valeur de 8,8. Les vulnérabilités sont décrites sous les désignations CVE CVE-2023-20887, CVE-2023-20888 et CVE-2023-20889. Le BSI met en garde contre les attaques Le BSI nomme les vulnérabilités dans son avis de sécurité WID-SEC-2023-138 et met en garde contre l'exploitation. VMware propose déjà des mises à jour...

lire plus

Vulnérabilité critique 9,8 dans le service Microsoft Message Queuing
Brèves sur la cybersécurité B2B

Une vulnérabilité dans le service Microsoft Message Queuing (MSMQ) permet aux attaquants de prendre le contrôle d'un serveur en utilisant un seul paquet de données. Le composant fait également partie de MS Exchange. Un correctif pour la vulnérabilité est disponible et doit être installé immédiatement. Un service négligé par Microsoft appelé Microsoft Message Queuing Service peut actuellement être exploité par des pirates criminels pour attaquer les réseaux d'entreprise. Surnommée Queue Jumper, la vulnérabilité permet aux attaquants d'injecter et d'exécuter à distance du code arbitraire. Microsoft a déjà répondu...

lire plus