Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Microsoft : 38 To de données accidentellement exposées
Microsoft : 38 To de données exposées accidentellement - Image de Mudassar Iqbal sur Pixabay

Le fournisseur de sécurité Wiz a trouvé 38 To de données, dont 30.000 38 messages internes Teams, en parcourant le référentiel AI GitHub de Microsoft. Selon Wiz, un jeton SAS mal configuré par l'équipe de recherche en IA a déclenché le problème. Selon l'équipe de recherche Wiz, l'équipe de recherche en IA de Microsoft a commis quelques erreurs flagrantes lors de la publication de données de formation open source sur GitHub. Apparemment, lors de la publication des données, un total de 38 téraoctets de données ont été accidentellement marqués pour publication, puis publiés. Parmi eux : des données privées, une sauvegarde du disque dur des postes de travail de deux salariés. XNUMX To de données, y compris les jetons, les mots de passe et…

lire plus

Microsoft Patchday devient de plus en plus important
Brèves sur la cybersécurité B2B

Le Patch Tuesday de Microsoft est déjà un classique, mais il prend de plus en plus d'importance. Les entreprises doivent donc toujours corriger les systèmes immédiatement. Deux vulnérabilités Zero Day actuelles ne sont pas jugées extrêmement élevées avec un score CVSSv3 de 6.2 et 7.8 respectivement, mais elles sont actuellement attaquées en raison de leur très grande diffusion. Le Patch Tuesday de ce mois-ci comprend des correctifs pour 61 CVE, dont cinq sont classés critiques, 55 importants et un modéré. Microsoft a également corrigé deux vulnérabilités zero-day qui ont déjà été exploitées dans la nature….

lire plus

Microsoft : la mise à jour du serveur Exchange paralyse les serveurs
Brèves sur la cybersécurité B2B

Microsoft a publié des mises à jour de sécurité pour les vulnérabilités Exchange affectant Exchange Server 2019 et 2016. Cependant, ces mises à jour paralyseront le serveur s'il n'est pas anglophone. Cependant, Microsoft propose désormais une solution de contournement afin que les serveurs puissent être corrigés. Après tout, il s'agit d'une vulnérabilité avec une valeur CVSS de 9.8. Certains administrateurs qui implémentent immédiatement les mises à jour de sécurité nécessaires ont eu une amère surprise. Lors de l'installation des mises à jour de sécurité Exchange Server 2019 et Exchange Server 2016, des messages d'erreur ont plu et certains serveurs ont été paralysés par la suite. Le problème : dès que le serveur n'était plus exploité en anglais, le…

lire plus

Des pirates chinois volent des clés de signature Azure AD 
Brèves sur la cybersécurité B2B

Microsoft a lancé une enquête sur l'accès non autorisé aux services de messagerie Exchange Online de plusieurs agences gouvernementales américaines. Les experts ont constaté que le piratage avait réussi à l'aide de vulnérabilités, de clés volées et d'une clé de signature Azure AD. Mais d'où les pirates ont obtenu les clés est probablement encore un mystère. Deux douzaines d'organisations, dont des agences gouvernementales américaines, ont récemment été piratées. Des pirates chinois ont volé une clé de signature grand public pour un compte Microsoft inactif (MSA). L'incident a été signalé par des responsables du gouvernement américain après que plusieurs agences gouvernementales ont découvert un accès non autorisé aux services de messagerie Exchange Online. Action des hackers professionnels chinois Microsoft…

lire plus

Microsoft découvre le phishing d'espionnage Storm-0978
Microsoft découvre le phishing d'espionnage Storm-0978

Microsoft a identifié une campagne de phishing par l'acteur russe Storm-0978 ciblant les agences de défense et gouvernementales en Europe et en Amérique du Nord. Il s'agit de données financières et d'espionnage dans l'attaque. Storm-0978 (DEV-0978 ; également appelé RomCom, le nom de leur porte dérobée) est un groupe cybercriminel basé en Russie connu pour mener des opérations opportunistes de ransomware et d'extorsion, ainsi que des attaques ciblant les informations d'identification. Storm-0978 exploite, développe et distribue la porte dérobée RomCom. L'acteur déploie également le ransomware underground, qui est étroitement lié au ransomware Industrial Spy, qui est apparu pour la première fois dans la nature en mai 2022…

lire plus

100 pilotes malveillants signés par Microsoft détectés
100 pilotes malveillants signés par Microsoft détectés - Image par Markus Spiske de Pixabay

Les experts Sophos ont découvert 100 pilotes malveillants signés par Microsoft Windows Hardware Compatibility Publisher (WHCP). La plupart sont des "tueurs EDR" spécialement conçus pour attaquer et mettre fin à divers logiciels EDR/AV sur les systèmes des victimes. Sophos X-Ops a détecté 133 pilotes malveillants signés avec des certificats numériques légitimes ; 100 d'entre eux ont été signés par Microsoft Windows Hardware Compatibility Publisher (WHCP). Les pilotes signés par WHCP sont fondamentalement approuvés par tous les systèmes Windows, permettant aux attaquants de les installer sans déclencher d'alarme, puis d'effectuer des activités malveillantes pratiquement sans entrave….

lire plus

Aucun correctif disponible : Microsoft Office avec une vulnérabilité zero-day 
Brèves sur la cybersécurité B2B

Selon le BSI, le constructeur Microsoft a annoncé une vulnérabilité zero-day dans la suite Office le 11 juillet 2023, qui est activement exploitée. La vulnérabilité CVE-2023-36884 a été publiée et a un score CVSS à haut risque de 8.3 (CVSS v3.1). Microsoft ne peut pas encore proposer de correctif pour la vulnérabilité ! Le 11 juillet 2023, le fabricant Microsoft a annoncé la vulnérabilité zero-day CVE-2023-36884 dans la suite Office, qui est activement exploitée. Avec une valeur CVSS de 8.3, le spot d'échecs est considéré comme très dangereux. Selon le constructeur, un attaquant distant peut faire exécuter du code à distance si…

lire plus

Nouvelles vulnérabilités : OneNote, macros, UEFI
Nouvelles vulnérabilités : OneNote, macros, UEFI - Photo par AltumCode sur Unsplash

Le rapport sur les menaces montre de nouvelles méthodes d'attaque : les cybercriminels exploitent les vulnérabilités UEFI et abusent des formats de fichiers Microsoft pour contourner les fonctions de sécurité des macros. Le nombre d'attaques informatiques évitées stagne à un niveau élevé. Cela ressort du rapport actuel sur les menaces de G DATA CyberDefense. Il existe de nombreuses vulnérabilités que les cybercriminels exploitent constamment. Comment les bootkits UEFI désactivent les fonctions de sécurité et rendent les systèmes vulnérables. Une autre arnaque utilisée par les attaquants est la manipulation de fichiers OneNote ou Publisher contenant des logiciels malveillants. Les vulnérabilités sont exploitées immédiatement Le rapport actuel sur les menaces de G DATA CyberDefense prouve que les attaquants réagissent rapidement à une situation modifiée...

lire plus

Microsoft Office : des chercheurs découvrent une vulnérabilité
Brèves sur la cybersécurité B2B

Les documents Word importants qui sont protégés par une signature peuvent toujours être modifiés en raison d'une vulnérabilité. Microsoft n'a corrigé que 5 des 4 vulnérabilités qui permettent la modification. Le problème existe donc toujours, selon des chercheurs de l'Université de la Ruhr à Bochum et de l'Université des sciences appliquées de Mayence. Si vous souhaitez envoyer en toute sécurité un document Word important par voie numérique, vous pouvez le protéger avec une signature - en fait. Car, comme l'ont découvert des chercheurs de la Chaire pour la sécurité des réseaux et des données de l'Institut Horst Görtz pour la sécurité informatique de l'Université de la Ruhr à Bochum et de l'Université des sciences appliquées de Mayence, la manipulation inaperçue du document est un jeu d'enfant pour...

lire plus

Macros bloquées : les attaquants trouvent de nouveaux moyens
Macros bloquées : les attaquants trouvent de nouveaux moyens

Depuis que Microsoft a maintenant bloqué toutes les macros par défaut, les cyber-attaquants ont cherché de nouvelles façons - et ils les ont trouvées. Les chercheurs en sécurité de Proofpoint l'ont observé et ont pu mieux comprendre le comportement des cybercriminels. Ces distorsions sont en grande partie dues au fait que Microsoft bloque désormais les macros par défaut. Tous les acteurs de la chaîne alimentaire cybercriminelle - du petit hacker novice aux cybercriminels les plus expérimentés exécutant des attaques de ransomware à grande échelle - sont donc contraints d'adapter leur façon de travailler. Pas de macro ? Il existe d'autres moyens ! Les chercheurs en sécurité de Proofpoint ont pu obtenir des informations précieuses sur l'évolution du comportement des cybercriminels...

lire plus