Nouvelles

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Vulnérabilité dans Google Cloud Platform
Brèves sur la cybersécurité B2B

Une société de gestion de l'exposition au cloud a découvert une vulnérabilité d'élévation de privilèges appelée ConfusedComposer dans Google Cloud Composer (GCP). Cette vulnérabilité permet aux attaquants disposant de privilèges de modification dans Cloud Composer d'élever leurs privilèges et d'accéder à un compte de service hautement privilégié avec des autorisations étendues dans GCP. Cloud Composer utilise Cloud Build, un service CI/CD entièrement géré dans GCP, pour installer des packages PyPI personnalisés. Ce service utilise par défaut un compte de service Cloud Build hautement privilégié. Selon Tenable Research, les attaquants disposant de privilèges de modification dans Cloud Composer pourraient exploiter ce processus pour injecter des packages malveillants, modifier leurs autorisations et…

lire plus

Le programme MITRE CVE reste en place pour le moment
Brèves sur la cybersécurité B2B

Le programme CVE, financé par le gouvernement américain, est considéré comme un élément essentiel de la détection mondiale des défauts logiciels. Le financement doit maintenant être temporairement assuré. Le financement du programme Common Vulnerabilities and Exposures (CVE) et des initiatives connexes telles que le programme Common Weakness Enumeration (CWE) n'était initialement pas destiné à être renouvelé. À l'approche de l'arrêt imminent du 16 avril 2025, l'annonce avait suscité une grande inquiétude dans le secteur de la sécurité de l'information - on craignait que la détection et la documentation des vulnérabilités logicielles ne deviennent plus compliquées à l'avenir. Les experts réclament un financement supplémentaire Depuis son introduction en 1999, le…

lire plus

Google Cloud Run : une vulnérabilité d'ImageRunner découverte
Tenables Nouvelles

La vulnérabilité d'escalade des privilèges ImageRunner dans Google Cloud Run aurait pu permettre aux attaquants de contourner les contrôles d'accès, d'obtenir un accès non autorisé aux images de conteneurs et potentiellement d'exposer des données sensibles. La vulnérabilité met en évidence les risques associés aux dépendances des services cloud. Cloud Run, la plateforme de conteneurs sans serveur de Google, utilise un agent de service avec des autorisations étendues pour récupérer des images privées à partir du registre de conteneurs Google ou du registre d'artefacts. Selon les chercheurs de Tenable, les attaquants disposant de droits de modification pour Cloud Run pourraient exploiter ces autorisations héritées pour récupérer une image de conteneur et l'utiliser pour le déploiement d'applications –…

lire plus

Utilisation de l’IA : protection et menace pour la sécurité des données en 2025
Utilisation de l’IA : protection et menace pour la sécurité des données en 2025

Cette année, les entreprises devraient faire de la sécurité des données dans le cloud une priorité absolue compte tenu de l’utilisation croissante de l’IA. L’élaboration et l’introduction de nouvelles directives de sécurité pour les outils d’IA constitueront une mesure importante pour prévenir les fuites de données. Au cours de l’année à venir, les entreprises seront soumises à une pression croissante pour sécuriser les initiatives d’IA à grande échelle tout en protégeant un nombre croissant de données contre les cybermenaces. Voici les principales prévisions de Tenable pour l'avenir de la sécurité du cloud : Déploiement de l'IA et sécurité renforcée. À mesure que la technologie devient plus largement disponible, de plus en plus d'entreprises intégreront l'IA dans leur infrastructure et leur sécurité en 2025 et au-delà.

lire plus

Vulnérabilité Zero Day dans Firefox et Windows
Brèves sur la cybersécurité B2B

La récente chaîne d'exploitation utilisée par le groupe RomCom (également connue sous le nom de Storm-0978) - qui expose une vulnérabilité de type jour zéro dans Firefox (CVE-2024-9680) et une vulnérabilité de jour zéro d'élévation de privilèges dans Microsoft Windows (CVE-2024- 49039) - met en évidence la détermination des acteurs de la menace, mais souligne également à quel point il est difficile de c'est devenu un moyen de contourner la protection du navigateur. À mesure que la sécurité des navigateurs devient de plus en plus robuste, les acteurs malveillants sont obligés de combiner les vulnérabilités pour déjouer les mesures de protection. Les entreprises doivent donc non seulement se concentrer sur les vulnérabilités les plus critiques, mais plutôt identifier les chemins d'attaque qui exposent les vulnérabilités, quel que soit le...

lire plus

Vulnérabilité découverte dans Open Policy Agent (OPA).
Brèves sur la cybersécurité B2B

Une équipe de recherche en sécurité a découvert une vulnérabilité d'authentification forcée par bloc de messages du serveur (SMB) dans toutes les versions d'Open Policy Agent (OPA) pour Windows antérieures à la version 0.68.0. OPA est l'un des moteurs de politiques open source les plus utilisés. La vulnérabilité, suivie comme CVE-2024-8260, est due à une validation d'entrée insuffisante qui permet aux utilisateurs de transmettre un partage SMB arbitraire au lieu d'un fichier Rego comme argument à la CLI OPA ou à l'une des fonctions de transmission de la bibliothèque OPA Go. Une exploitation réussie peut conduire à un accès non autorisé en modifiant le hachage Net-NTLMv2 - c'est-à-dire les informations d'identification - de l'appareil Windows actuellement sur lequel le...

lire plus

Solution de sécurité : protection pour les besoins de haute sécurité dans le cloud
Brèves sur la cybersécurité B2B

Une nouvelle solution de sécurité prend en charge les clients qui opèrent dans des environnements hautement sécurisés ou autrement isolés. La solution détecte, évalue et analyse les actifs informatiques et les conteneurs pour prévenir les violations. S'appuyant sur Tenable Security Center, Tenable Enclave Security protège les actifs informatiques et les charges de travail modernes grâce à des évaluations des risques et des informations contextuelles qui permettent aux clients d'identifier les risques de sécurité avant qu'ils ne causent des dommages. Les autorités publiques sont tenues de respecter des directives particulières en matière de sécurité et de conformité lorsqu'elles utilisent des solutions cloud. La solution est un élément important lorsqu'il s'agit de servir les clients du secteur public et les organisations commerciales ayant des exigences strictes en matière de…

lire plus

CloudImposer a ciblé Google Cloud Platform
Brèves sur la cybersécurité B2B

Une vulnérabilité critique d'exécution de code à distance (RCE) appelée CloudImposer aurait pu permettre à des acteurs malveillants d'infecter des millions de serveurs Google Cloud Platform (GCP) et de systèmes clients. L'équipe Tenable Research a découvert une vulnérabilité critique d'exécution de code à distance (RCE) appelée CloudImposer qui aurait pu permettre à des acteurs malveillants d'exécuter du code sur potentiellement des millions de serveurs Google Cloud Platform (GCP) et de systèmes clients. La vulnérabilité indique une grave faille de sécurité dans les services Google Cloud, affectant spécifiquement App Engine, Cloud Function et Cloud Composer. La découverte vient d'une analyse minutieuse de la documentation de GCP...

lire plus

Sécurité dans les solutions d'IA et les grands modèles de langage
Sécurité dans les solutions d'IA et les grands modèles de langage

Une société de gestion des risques a annoncé le lancement d'AI Aware, une capacité de détection sophistiquée qui peut déterminer rapidement si des solutions d'intelligence artificielle sont utilisées et s'il existe des vulnérabilités et des faiblesses de sécurité liées à l'IA. Tenable AI Aware fournit des informations sur les vulnérabilités de sécurité des applications, bibliothèques et plugins d'IA afin que les entreprises puissent identifier et corriger en toute confiance les risques liés à l'IA sans impact sur leurs opérations commerciales. Le développement et l'adoption rapides des technologies d'IA au cours des deux dernières années ont créé des risques majeurs en matière de cybersécurité et de conformité auxquels les organisations doivent faire face sans s'appuyer sur les meilleures pratiques éprouvées...

lire plus

Seules quelques vulnérabilités sont critiques
Brèves sur la cybersécurité B2B

Dans le cadre de son étude « The Critical Few : How to Expose and Close the Threats that Matter », une société de gestion des risques identifie les vulnérabilités les plus importantes des entreprises et fournit des recommandations concrètes d’action pour éliminer les cybermenaces potentiellement critiques pour l’entreprise. Au cours des deux dernières décennies, Tenable a collecté et analysé environ 50 240.000 milliards de points de données sur plus de 3 XNUMX vulnérabilités. Sur la base de ce vaste ensemble de données, Tenable a développé une méthodologie qui montre qu'en général, seulement XNUMX % de ces vulnérabilités entraînent des violations graves. Les équipes de sécurité sont confrontées à des tonnes de données fragmentées sur les vulnérabilités et les menaces. Tenable a...

lire plus