Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Logiciel malveillant chinois : Volt Typhoon cible des infrastructures américaines critiques
Logiciel malveillant chinois : Volt Typhoon cible des infrastructures américaines critiques

Microsoft a enquêté sur le logiciel malveillant Volt Typhoon et a déterminé qu'il provenait d'un acteur parrainé par l'État basé en Chine. Volt Typhoon cible les infrastructures critiques aux États-Unis en utilisant des techniques de "vivre hors de la terre". Microsoft a découvert une activité malveillante furtive et ciblée axée sur l'accès post-compromis aux informations d'identification et la découverte des systèmes de réseau, ciblant les organisations d'infrastructures critiques aux États-Unis. US KRITIS Targeted L'attaque est menée par Volt Typhoon, un acteur parrainé par l'État basé en Chine qui se concentre généralement sur l'espionnage…

lire plus

Microsoft peut ouvrir des fichiers ZIP cryptés
Microsoft peut ouvrir des fichiers ZIP cryptés

Les chercheurs en sécurité ont découvert que Microsoft est probablement capable d'ouvrir et d'analyser les archives ZIP cryptées stockées sur Onedrive ou Sharepoint - tant qu'elles ont été créées à l'aide de Windows. Il n'y a aucune information officielle de Microsoft sur le sujet. C'est un outil populaire pour les cyberattaques par e-mail : les attaquants joignent un fichier ZIP crypté et les programmes de sécurité ne peuvent pas analyser le fichier ZIP. Cependant, cela ne semble pas être le cas pour les fichiers créés et chiffrés sous Windows. Découverte accidentelle : les ZIP sont déchiffrés Certains chercheurs en sécurité ont accidentellement découvert que…

lire plus

Vulnérabilité critique 9,8 dans le service Microsoft Message Queuing
Brèves sur la cybersécurité B2B

Une vulnérabilité dans le service Microsoft Message Queuing (MSMQ) permet aux attaquants de prendre le contrôle d'un serveur en utilisant un seul paquet de données. Le composant fait également partie de MS Exchange. Un correctif pour la vulnérabilité est disponible et doit être installé immédiatement. Un service négligé par Microsoft appelé Microsoft Message Queuing Service peut actuellement être exploité par des pirates criminels pour attaquer les réseaux d'entreprise. Surnommée Queue Jumper, la vulnérabilité permet aux attaquants d'injecter et d'exécuter à distance du code arbitraire. Microsoft a déjà répondu...

lire plus

L'IA contrôle Microsoft Security Copilot pour la cyberdéfense
L'IA contrôle Microsoft Security Copilot pour la cyberdéfense

Microsoft a introduit l'intégration de services pris en charge par l'IA dans le domaine de la cybersécurité. Formé aux disciplines de la sécurité et du réseau, Microsoft Security Copilot est armé de milliards de signaux de données. Cela devrait donner aux SOC et aux systèmes de cyberdéfense une longueur d'avance en termes de rapidité et d'efficacité. Microsoft Security Copilot offre aux professionnels de la sécurité un assistant d'intelligence artificielle facile à utiliser pour identifier et répondre rapidement aux menaces. Il combine les vastes données de Microsoft sur les menaces avec une expertise de pointe pour mieux comprendre le paysage global des menaces. Security Copilot aide les administrateurs à surveiller ce qui se passe autour d'eux...

lire plus

Bing & Office 365 : les erreurs dans Azure permettent le vol de données
Brèves sur la cybersécurité B2B

Microsoft a été victime de ses propres défis de configuration Azure Active Directory – AAD. En raison de la mauvaise configuration, les experts ont réussi à ajouter du code malveillant à certains résultats de recherche Bing, ce qui a exposé les utilisateurs de Microsoft 365. Les experts de Wiz Research ont trouvé les erreurs de configuration et les ont exploitées pour les tester. Microsoft a récompensé les experts avec un BugBounty et a corrigé les bogues immédiatement. Ce qui s'est passé? Les experts décrivent l'incident : Résultats de recherche Bing manipulés, y compris du code malveillant « Ces applications nous ont permis d'afficher et de modifier divers types de données Microsoft sensibles. Dans un cas particulier, nous n'avons pas pu trouver de résultats de recherche sur…

lire plus

Microsoft 365 bloque les anciens serveurs Exchange
Microsoft 365 bloque les anciens serveurs Exchange

Ce n'est que récemment que des milliers de serveurs Exchange ont été attaqués parce qu'ils n'étaient pas corrigés. C'est le nombre d'e-mails infectés qui sont parvenus à Microsoft 365 et Exchange en ligne. Microsoft vérifie maintenant ces serveurs liés non sécurisés, avertit les administrateurs et les pince avec un compte à rebours pouvant aller jusqu'à 90 jours. Selon la nouvelle approche de Microsoft, il ne devrait plus y avoir de serveurs Exchange obsolètes et non sécurisés à l'avenir. Les serveurs Exchange sur site, qui livrent à Exchange-Online et donc à Microsoft 365 via un connecteur, sont désormais vérifiés pour leur état de mise à jour et leur sécurité. Serveurs obsolètes menacés par…

lire plus

Vulnérabilité dans Outlook - entreprise à risque
Brèves sur la cybersécurité B2B

Un laboratoire de sécurité a découvert une grave vulnérabilité dans Microsoft Outlook qui est utilisée contre le gouvernement européen, les entreprises militaires, énergétiques et de transport. La vulnérabilité porte la désignation CVE-2023-23397 et est classée selon le Common Vulnerability Scoring System (CVSS) avec une valeur de 9.8. Le BSI indique également : L'attaque se produit avant que l'e-mail ne soit ouvert ou avant qu'il ne s'affiche dans la fenêtre de prévisualisation - aucune action du destinataire n'est nécessaire ! La vulnérabilité permet à un attaquant non autorisé de compromettre les systèmes avec un e-mail spécialement conçu. Grâce à cet e-mail malveillant, il reçoit…

lire plus

BSI met en garde : exploitation d'une vulnérabilité dans MS Outlook
Brèves sur la cybersécurité B2B

Le BSI met en garde contre une vulnérabilité dans Outlook qui est apparemment déjà activement exploitée. La valeur CVSS de la vulnérabilité est de 9.8 et est donc considérée comme critique. Microsoft fournit déjà une mise à jour qui devrait être installée immédiatement si elle ne s'est pas produite automatiquement. Le 14 mars 2023, Microsoft a publié des mises à jour pour de nombreuses vulnérabilités dans le cadre de ses Patch Days mensuels - y compris plusieurs correctifs pour des vulnérabilités de sécurité classées comme "critiques" selon le Common Vulnerability Scoring System (CVSS) avec des valeurs de 9.0 et plus haut. Patch important prêt dans le…

lire plus

Microsoft Word avec vulnérabilité critique 9.8
Brèves sur la cybersécurité B2B

Chaque utilisateur de Word doit vérifier si son Word a déjà été mis à jour par Microsoft. CVE-2023-21716 décrit une vulnérabilité critique avec un niveau de gravité de 9.8 sur 10 selon CVSS 3.1. Vérifier la version est assez simple. Incidemment, Microsoft a publié une vulnérabilité Word avec un niveau de gravité de 9.8 sur 10 selon CVSS 3.1. Cette vulnérabilité critique permet d'ouvrir un document au format Rich Text Format (.rtf) manipulé pour permettre l'injection de code malveillant. Bien que Microsoft décrive le danger de la vulnérabilité sur son site Web, il ne fournit aucune autre information. Ces informations sont disponibles sur…

lire plus

Correctifs pour 75 vulnérabilités
Brèves sur la cybersécurité B2B

La version Patchday de février 2023 contient des correctifs pour 75 CVE - neuf classés critiques et 66 importants. Également inclus : erreur d'élévation des droits dans Windows, contournement des fonctions de sécurité dans Microsoft Office ou failles de sécurité dans Microsoft Exchange Server. Ce mois-ci, Microsoft a corrigé trois vulnérabilités zero-day exploitées par des attaquants dans la nature, dont deux bogues d'élévation de privilèges et un bogue de contournement des fonctionnalités de sécurité. CVE-2023-23376 Microsoft a corrigé CVE-2023-23376, un bogue d'élévation de privilèges dans le pilote Common Log File System (CLFS). Sa découverte amènera les chercheurs du Microsoft Threat Intelligence Center (MSTIC)…

lire plus