Actualites

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Le ransomware Play exploite une vulnérabilité zero-day de Windows 
Brèves sur la cybersécurité B2B

Selon Symantec, le groupe de ransomware Play et les groupes alliés utilisent un exploit qui cible la vulnérabilité zero-day CVE-2025-29824. Bien que la vulnérabilité ait été corrigée par Microsoft le 8 avril, il existe toujours des systèmes non corrigés et donc vulnérables. Le groupe de ransomware Play a exploité une vulnérabilité zero-day jusqu'alors inconnue dans Windows pour obtenir des privilèges système élevés. Selon un rapport de Symantec, les attaquants ont ciblé la vulnérabilité CVE-2025-29824, qui a été corrigée le 8 avril 2025. Cette vulnérabilité est située dans le pilote du noyau Common Log File System (CLFS) et permet une élévation des privilèges, permettant aux attaquants d'obtenir un accès plus profond au système…

lire plus

Le logiciel serveur Samsung attaqué par un exploit
Brèves sur la cybersécurité B2B

Une vulnérabilité a été découverte dans Samsung MagicINFO 9 en août 2024. Après la publication d'un rapport de recherche en avril, un exploit pour la vulnérabilité CVE-2024-7399 est apparu et a été immédiatement utilisé. Les derniers rapports de sécurité de Huntress et Arctic Wolf traitent d'une vulnérabilité critique dans Samsung MagicINFO 9 Server, enregistrée sous le numéro CVE-2024-7399. Il s’agit d’une vulnérabilité de sécurité dans un système de gestion de contenu utilisé pour gérer les affichages publicitaires numériques. La vulnérabilité permet un transfert de fichiers non autorisé, permettant aux attaquants de télécharger un shell Web et d'exécuter ensuite du code à distance…

lire plus

ToddyCat exploite une vulnérabilité dans les produits ESET
Brèves sur la cybersécurité B2B

L'équipe de sécurité de Kaspersky SecureList a signalé que le groupe APT ToddyCat exploite actuellement une vulnérabilité dans les produits ESET. Plus précisément, il s'agit d'un ordre de recherche DLL incorrect, également connu sous le nom de proxy DLL. Cette vulnérabilité permet aux attaquants de placer des fichiers DLL spécialement conçus dans un répertoire où une DLL légitime devrait normalement être chargée. Lorsque l'analyseur de ligne de commande ESET ou un processus similaire est démarré, le système recherche les DLL dans les répertoires dans l'ordre spécifié. Si un dossier contenant des DLL contrôlées et préparées est plus tôt dans l'ordre de recherche…

lire plus

Cyberattaques : un tiers durent plus d'un mois
Kaspersky_nouvelles

Selon une étude, 35 % des cyberattaques contre les entreprises l’année dernière ont duré plus d’un mois. La durée médiane de l’attaque était de 253 jours. Ces résultats proviennent du rapport Global Incident Response 2024 de Kaspersky. 69 % des entreprises allemandes ont été touchées par au moins un incident de cybersécurité l'année dernière, et 31 % ont été touchées plusieurs fois. Une analyse récente de Kaspersky montre désormais que de telles attaques ne peuvent pas être détectées ou arrêtées rapidement. Selon l'étude, les cyberattaques à long terme en 2024 ont duré en moyenne 253 jours, avec 35…

lire plus

Cyber ​​​​danger Framboise Robin
Brèves sur la cybersécurité B2B

L’un des principaux fournisseurs d’une plate-forme de cybersécurité basée sur l’IA et fournie dans le cloud met en garde contre Raspberry Robin. Le malware a été découvert pour la première fois en 2021 et se distingue par sa remarquable adaptabilité et la sophistication de ses opérations. Développement rapide d'exploits : Raspberry Robin profite de nouveaux exploits d'escalade de privilèges locaux (LPE) d'une journée développés à la vue du public. Cela suggère soit une capacité de développement interne, soit un accès à un marché d’exploits très sophistiqué. Techniques de distribution et d'évasion innovantes : une nouvelle méthode de distribution via Discord et des stratégies d'évasion sophistiquées améliorent la furtivité, ce qui…

lire plus

Outlook : une entrée de calendrier peut voler un mot de passe
Outlook : une entrée de calendrier peut voler un mot de passe -AI

Il existe une nouvelle vulnérabilité dans Outlook et trois façons d'accéder aux mots de passe hachés NTLM v2. L'accès peut se faire via la fonction calendrier et les doubles en-têtes via l'entrée du calendrier. Les experts ont découvert la vulnérabilité et mettent en garde. Varonis Threat Labs a découvert la nouvelle vulnérabilité Outlook (CVE-2023-35636) et trois nouvelles façons de l'exploiter. Cela vous permet d'accéder aux mots de passe de hachage NTLM v2 à partir d'Outlook, de Windows Performance Analyzer (WPA) et de l'Explorateur de fichiers Windows. En accédant à ces mots de passe, les attaquants peuvent tenter une attaque par force brute hors ligne ou une attaque par relais d'authentification pour compromettre un compte et y accéder. Non corrigé…

lire plus

Les pirates informatiques trouvent des moyens d'accéder aux comptes Google
Brèves sur la cybersécurité B2B

Selon les chercheurs de Cloudsek.com, les pirates informatiques abusent d'un point de terminaison Google OAuth non documenté appelé « MultiLogin ». Les experts constatent actuellement que d'autres groupes de cyberattaquants copient la technologie et l'utilisent dans leurs infostealers. Une plus grande vague arrive-t-elle maintenant ? Plusieurs familles de logiciels malveillants voleurs d'informations exploitent un point de terminaison Google OAuth non documenté appelé « MultiLogin » pour récupérer les cookies d'authentification expirés et se connecter aux comptes d'utilisateurs. Même pour les comptes dont le mot de passe a été réinitialisé. Les groupes Infostealer veulent exploiter la vulnérabilité Les experts de Cloudsek.com rapportent : Le Lumma Infostealer, qui contient l'exploit découvert, a été implémenté le 14 novembre...

lire plus

Détectez les exploits zero-day grâce au machine learning
Détectez les exploits zero-day grâce au machine learning

L'injection de code est une technique d'attaque que les attaquants utilisent souvent, par exemple dans les exploits zero-day, pour lancer du code arbitraire sur les machines des victimes via des applications vulnérables. Pourquoi les signatures ne suffisent pas pour les systèmes de prévention des intrusions - comment l'apprentissage automatique peut aider. Compte tenu de la popularité de l'injection de code pour les exploits, Palo Alto Networks a constaté que les signatures de correspondance de modèles sont souvent utilisées pour identifier les anomalies du trafic réseau. Cependant, les injections peuvent prendre de nombreuses formes, et une simple injection peut facilement contourner une solution basée sur la signature en ajoutant des chaînes étrangères...

lire plus

Caméras de sécurité IoT : un fourrage trouvé pour les pirates
Caméras de sécurité IoT : un fourrage trouvé pour les pirates

Les caméras de sécurité IoT sont connectées à la fois au réseau de l'entreprise et à Internet et transmettent de grandes quantités de données aux systèmes d'enregistrement de l'entreprise ou dans le cloud. La mise en œuvre doit être rigoureusement planifiée et un suivi continu mis en place. Comme ces points sont souvent négligés, les caméras de sécurité IoT sont souvent une cible pour les pirates. Les caméras de sécurité connectées à Internet peuvent être trouvées partout de nos jours - dans les institutions publiques, les entreprises et même dans les maisons. Le marché est estimé à environ 2021 milliards de dollars en 50 et se développe rapidement. Chaque jour, des centaines de milliers de caméras de sécurité IoT sont déployées dans le monde...

lire plus

Exchange Server : nouvelle vulnérabilité 0-day - correctifs manquants  
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité du GTSC ont découvert deux nouvelles vulnérabilités RCE dans MS Exchange Server. Il existe déjà des exploits appropriés pour cela dans la nature. Les vulnérabilités ont été signalées à Microsoft et a commenté : « Microsoft est actuellement conscient d'attaques ciblées limitées. » Vers le début du mois d'août 2022, l'équipe GTSC SOC, alors qu'elle effectuait des services de surveillance de la sécurité et de réponse aux incidents, a découvert qu'une infrastructure critique avait été attaquée, en particulier son application Microsoft Exchange. Au cours de l'enquête, les experts du GTSC Blue Team ont découvert que l'attaque exploitait une vulnérabilité Exchange non publiée (une vulnérabilité de 0 jour) et ont donc immédiatement élaboré un plan d'atténuation temporaire. Dans le même temps, les experts ont commencé…

lire plus