Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Découverte d'un nouveau malware Linux PUMAKIT
Brèves sur la cybersécurité B2B

Le nombre de logiciels malveillants pour les systèmes Linux est en constante augmentation. Les experts d'Elastic viennent de découvrir le malware Linux PUMAKIT. Elle dispose même d'un mode furtif lorsqu'elle communique avec son serveur C2. Une première analyse. Elastic Security Labs a découvert PUMAKIT, un malware Linux sophistiqué. PUMAKIT utilise des mécanismes furtifs avancés pour masquer sa présence et maintenir la communication avec les serveurs de commande et de contrôle, ce qui la rend très difficile à détecter. PUMAKIT est un programme malveillant sophistiqué découvert à l'origine lors d'une analyse de routine des menaces sur VirusTotal et nommé d'après les chaînes intégrées par le développeur…

lire plus

Cinq vulnérabilités locales découvertes dans needrestart
Cinq vulnérabilités locales découvertes dans needrestart

Un fournisseur de solutions informatiques, de sécurité et de conformité basées sur le cloud, a annoncé que la Qualys Threat Research Unit (TRU) a identifié cinq vulnérabilités Local Privilege Escalation (LPE) dans le composant needrestart installé par défaut sur les serveurs Ubuntu. Ces vulnérabilités peuvent être exploitées par n'importe quel utilisateur non privilégié pour obtenir un accès root complet sans nécessiter d'interaction de l'utilisateur. Les vulnérabilités identifiées ont été marquées avec les identifiants CVE CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 et CVE-2024-11003, ce qui indique la nécessité d'un correctif immédiat pour protéger l'intégrité du système. . L'équipe Qualys TRU a développé avec succès des exploits fonctionnels pour…

lire plus

Vulnérabilité dans le système d'impression CUPS
Brèves sur la cybersécurité B2B

De nouveaux problèmes ont été découverts lors de l'exécution de code à distance dans Linux CUPS. Selon une étude, plus de 76.000 42.000 appareils sont concernés, dont plus de 2024 47176 acceptent les connexions accessibles au public. CUPS (Common Unix Printing System) est le système d'impression standard pour de nombreux systèmes d'exploitation de type Unix tels que les distributions GNU/Linux et macOS. La vulnérabilité CVE-XNUMX-XNUMX dans les versions parcourues par Cups est répandue dans divers systèmes UNIX, y compris les distributions GNU/Linux, certains BSD, éventuellement Oracle Solaris et Google Chromium/ChromeOS. Dans certains cas, il est activé par défaut, dans d’autres non. Ces vulnérabilités permettent à un attaquant non authentifié d'accéder silencieusement aux URL IPP des imprimantes existantes.

lire plus

Vulnérabilité très dangereuse dans Linux CUPS
Brèves sur la cybersécurité B2B

Le CUPS (Common Unix Printing System) est un spouleur d'impression qui présente désormais une vulnérabilité très dangereuse. Le BSI indique que la vulnérabilité a un score CVSS de 8.2 sur 10 et qu'elle doit absolument être corrigée. CUPS (Common Unix Printing System) est un spouleur d'impression qui permet aux utilisateurs locaux et distants d'utiliser les capacités d'impression via le protocole d'impression Internet (IPP). Cette vulnérabilité à haut risque permet à un attaquant distant et anonyme d'exploiter plusieurs vulnérabilités de CUPS pour exécuter du code arbitraire avec les privilèges du service et divulguer des informations. Les pièces individuelles constituent des lacunes critiques. Le…

lire plus

Sauvegarde et restauration plus rapides et peu encombrantes
Sauvegarde et récupération plus rapides et peu encombrantes - Image de Benjamin Wiens sur Pixabay

Grâce à la prise en charge de Fast Clone sous Veeam Backup & Recovery, la durée des sauvegardes et les besoins en stockage peuvent être considérablement réduits. Les Silent Bricks sont le premier système de stockage basé sur Linux de FAST LTA désormais la possibilité d'utiliser Fast Clone en conjonction avec les partages SMB. Ceci était auparavant réservé aux solutions basées sur Windows. « Les quantités de données en constante augmentation représentent un problème croissant pour de nombreuses entreprises lorsqu'il s'agit de sauvegarder des données », déclare René Weber, Field Application Engineer chez FAST LTA. « De nombreuses personnes ont du mal à respecter les fenêtres de sauvegarde disponibles car les sauvegardes prennent de plus en plus de temps. Ça aussi tout le temps...

lire plus

Vulnérabilité XZ : scanner de porte dérobée XZ gratuit
Bitdefender_Actualités

Bitdefender Labs propose un scanner gratuit que les entreprises peuvent utiliser pour vérifier la vulnérabilité CVE-29-2024 de leurs systèmes informatiques dans la bibliothèque de compression de données largement utilisée XZ Utils, connue le 2024 mars 3094. Le logiciel gratuit Bitdefender XZ Backdoor Scanner recherche spécifiquement cette vulnérabilité. Programmé en Go et initialement testé sur Fedora, Debian et un conteneur Debian, il offre divers avantages : Portabilité vers différents systèmes Linux sans installation de logiciels supplémentaires Différents modes d'analyse : Dans le mode d'analyse rapide prédéfini, l'outil recherche les systèmes des personnes infectées et se concentre sur la bibliothèque liblzma, que le démon SSH respectif…

lire plus

Porte dérobée CVSS 10.0 critique dans XZ pour Linux
Brèves sur la cybersécurité B2B

Le BSI a émis un avertissement concernant une vulnérabilité critique 10.0 dans l'outil XZ sous Linux. Seuls Fedora 41 et Fedora Rawhide de la famille Red Hat sont concernés. La vulnérabilité étant désormais connue dans les médias, des attaques sont également à prévoir. Le BSI - l'Office fédéral de la sécurité de l'information - met en garde contre une vulnérabilité critique distribuée par des logiciels malveillants dans les distributions Linux. Le fournisseur open source Red Hat a annoncé le 29.03.2024 mars 5.6.0 que dans les versions 5.6.1 et XNUMX .XNUMX du « xz « Des outils et bibliothèques ont découvert un code malveillant qui permet de contourner l'authentification dans sshd via systemd….

lire plus

Des vulnérabilités bien connues restent inaperçues
Brèves sur la cybersécurité B2B

Plus tôt cette semaine, CISA a annoncé avoir ajouté de nouvelles vulnérabilités Linux à son catalogue, avertissant qu'elles sont activement exploitées. Les ajouts récents au catalogue des vulnérabilités exploitées (KEV) de la Cybersecurity and Infrastructure Security Agency (CISA) incluent plusieurs vulnérabilités dans le noyau Linux, ainsi que d'autres vulnérabilités datant de plus de 12 ans. Bien que les détails exacts de la manière dont ces vulnérabilités ont été exploitées, qu'elles soient récentes ou historiques, ne sont pas connus, il existe une tendance selon laquelle les cybercriminels ciblent avec succès les vulnérabilités connues, en particulier celles avec…

lire plus

BSI : vulnérabilité critique dans Control Web Panel
Brèves sur la cybersécurité B2B

Le panneau Web de contrôle d'hébergement Web (CWP) bien connu et largement utilisé présente une vulnérabilité de sécurité critique allant de 9.8 à CVSSv3.1. Les attaquants peuvent installer des shells sur le serveur ou collecter et extraire des informations. Le 3 janvier 2023, le chercheur en sécurité informatique Numan Türle de Gais Cyber ​​​​Security a publié une preuve de concept pour une vulnérabilité dans le logiciel de gestion de serveur Control Web Panel (CWP) - anciennement CentOS Web Panel. La vulnérabilité permet à un attaquant distant non authentifié d'exécuter du code sur le système affecté en raison d'un manque de neutralisation des entrées. L'information a été dévoilée...

lire plus

Jusqu'à 75 % d'attaques de rançongiciels en plus sur Linux
Jusqu'à 75 % d'attaques de rançongiciels en plus sur Linux

Trend Micro publie son rapport sur la situation de la sécurité en milieu d'année. L'augmentation des attaques de rançongiciels sur Linux et les systèmes embarqués est particulièrement frappante : une augmentation de 75 %. Le rapport semestriel 2022 est librement accessible. Selon cela, la société a bloqué un total de 2022 milliards de cybermenaces au premier semestre 63. Toutes les valeurs des augmentations du premier semestre 2022 sont basées sur le premier semestre 2021. Ce qui est frappant, c'est l'augmentation de 75 % des attaques de ransomwares sur les systèmes Linux. Sur la base de ces conclusions, les experts en sécurité s'attendent à ce que les attaques sur ces systèmes se poursuivent. dans les années à venir augmentera. En premier…

lire plus