Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Microsoft : une vulnérabilité UEFI Secure Boot découverte
Microsoft : une vulnérabilité UEFI Secure Boot découverte

Un fournisseur de logiciels de sécurité a découvert une vulnérabilité de sécurité qui peut être utilisée pour contourner le démarrage sécurisé UEFI. De cette façon, les criminels peuvent injecter des logiciels malveillants au démarrage de l’ordinateur. Microsoft a publié un correctif de sécurité en janvier pour combler la vulnérabilité. Une vulnérabilité de sécurité récemment découverte menace l'intégrité des systèmes informatiques dans le monde entier : les chercheurs du fabricant de sécurité informatique ESET ont identifié une vulnérabilité qui peut contourner le soi-disant UEFI Secure Boot. Cette fonctionnalité, conçue pour assurer un démarrage sécurisé du système, est activée sur la plupart des ordinateurs modernes. Les kits de démarrage UEFI peuvent être injectés La vulnérabilité de sécurité (CVE-2024-7344)…

lire plus

Une porte dérobée dans un moniteur de surveillance est considérée comme une vulnérabilité
Brèves sur la cybersécurité B2B

Le 30 janvier, l'agence américaine de cybersécurité CISA a publié une alerte concernant une porte dérobée dans les moniteurs de surveillance médicale, qui a été complétée par une notification de la Food and Drug Administration (FDA) américaine. Selon le rapport, le moniteur de surveillance médicale Contec CMS8000 de fabrication chinoise et les variantes de marque blanche OEM contiennent une porte dérobée qui communique avec une adresse IP chinoise. Les chercheurs en sécurité de Team82, la division de recherche du spécialiste de la sécurité des systèmes cyberphysiques (CPS) Claroty, ont examiné le micrologiciel et ont conclu qu'il ne s'agissait probablement PAS d'une porte dérobée cachée, mais d'une conception non sécurisée/vulnérable qui présente un risque élevé pour…

lire plus

Vulnérabilité zero-day dans Ivanti Connect Secure VPN
Vulnérabilité zero-day dans Ivanti Connect Secure VPN

Mandiant a publié les détails d'une vulnérabilité zero-day (CVE-2025-0282) qu'Ivanti a divulguée et corrigée simultanément, affectant ses applications Ivanti Connect Secure VPN (« ICS »). Ivanti a identifié la vulnérabilité sur la base des indications de l'outil de vérification de l'intégrité (« ICT ») de la société et d'autres outils de surveillance de sécurité commerciaux. Comme le note Mandiant dans son analyse, CVE-2025-0282 a déjà été exploité par un acteur d’espionnage chinois présumé en décembre 2024. Bien que Mandiant ne puisse actuellement pas attribuer l'exploitation de CVE-2025-0282 à un acteur de menace spécifique, les chercheurs en sécurité ont observé la même famille de logiciels malveillants (SPAWN) qui a été découverte en avril…

lire plus

Vulnérabilité dans le pare-feu de Fortinet
Brèves sur la cybersécurité B2B

Une équipe de recherche sur les menaces a observé une campagne d’activités suspectes sur les appareils Fortinet FortiGate Firewall début décembre 2024. En accédant aux interfaces de gestion des pare-feu concernés, les cybercriminels ont pu modifier les configurations des pare-feu, créer de nouveaux comptes et utiliser ces comptes d'utilisateurs pour se connecter aux portails VPN SSL. Dans les environnements compromis, des acteurs malveillants ont été observés en train d’extraire des informations d’identification à l’aide de DCSync. Bien que le vecteur d'accès original utilisé ne soit pas encore confirmé, compte tenu du laps de temps compressé dans les organisations ainsi que des versions de firmware concernées, Arctic Wolf Labs estime que l'exploitation de la vulnérabilité Zero Day est très probable...

lire plus

Switch industriel Moxa avec vulnérabilité critique 9.2
Brèves sur la cybersécurité B2B

Le fournisseur de commutateurs industriels Moxa signale dans son avis de sécurité une vulnérabilité critique avec un score de base CVSS de 9.2 sur 10. Les pirates pourraient pénétrer dans le système en utilisant des attaques par force brute. Le correctif de sécurité actuellement disponible doit être installé immédiatement. À la mi-janvier 2025, Moxa a publié un avis de sécurité portant l'ID MPSA-241407, qui corrige une vulnérabilité de sécurité critique dans la série EDS-508A. Cette vulnérabilité, CVE-2024-12297, permet aux attaquants de contourner l'authentification et d'obtenir un accès non autorisé au système. Toutes les versions du micrologiciel jusqu'à la version 3.11 incluse sont concernées. La vulnérabilité CVE-2024-12297 est considérée comme critique avec un score de base CVSS de 9.2...

lire plus

BSI : Attaques Zero-Day sur Ivanti Connect Secure
Brèves sur la cybersécurité B2B

Le BSI met en garde : il existe des vulnérabilités critiques dans les produits Ivanti Connect Secure (ICS), Policy Secure et ZTA Gateway. Le fabricant a publié à cet effet un avis de sécurité correspondant. Il existe une vulnérabilité critique avec une valeur CVSS de 9.0 sur 10. Début janvier 2025, le fabricant Ivanti a publié un avis sur les vulnérabilités critiques de ses produits Ivanti Connect Secure (ICS), Policy Secure et ZTA Gateway. La vulnérabilité CVE-2025-0282 est particulièrement grave, car elle permet à un attaquant distant non authentifié d'exécuter du code arbitraire sur les systèmes concernés. Cette vulnérabilité est classée « critique » avec un score CVSS de 9.0…

lire plus

BSI : vulnérabilité critique 9.3 dans PaloAlto Networks Expedition
Brèves sur la cybersécurité B2B

Le BSI met en garde de toute urgence contre une vulnérabilité critique dans la plate-forme de pare-feu de nouvelle génération (NGFW) PaloAlto Networks Expedition avec une valeur CVSS de 9.3 sur 10. PaloAlto lui-même n'évalue le danger qu'à 7.8 et le considère comme très dangereux. Le BSI écrit dans son avertissement concernant la plate-forme de pare-feu de nouvelle génération (NGFW) « PaloAlto Networks Expedition » avec la valeur CVSS critique 9.3 : « Un attaquant distant et anonyme peut exploiter plusieurs vulnérabilités de PaloAlto Networks Expedition pour manipuler des données, « pour divulguer des informations. , mener une attaque de script intersite ou exécuter des commandes. " PaloAltoNetworks fournit un avis de sécurité Palo publié le 8 janvier 2025 Alto Networks un avertissement de sécurité…

lire plus

La vulnérabilité Zero Day permet un accès à distance 
Brèves sur la cybersécurité B2B

Les équipes de Threat Intelligence d'Arctic Wolf Labs ont observé une nouvelle activité malveillante liée à la vulnérabilité zero-day du logiciel Cleo Managed File Transfer (MFT) découverte par Huntress. En décembre 2024, Arctic Wolf Labs a identifié une campagne d'exploitation massive dans laquelle des attaquants ont utilisé les solutions Cleo MFT pour un accès à distance non autorisé. La chaîne d'attaque se composait d'un stager PowerShell obscurci, d'un chargeur Java et d'une porte dérobée basée sur Java qu'Arctic Wolf appelle « Cléopâtre ». La campagne a débuté le 7 décembre 2024 et reste active. La porte dérobée Cléopâtre permet le stockage de fichiers en mémoire, prend en charge Windows et Linux et fournit des fonctionnalités spécifiques pour accéder…

lire plus

Les logiciels malveillants sapent les programmes de protection EDR
Brèves sur la cybersécurité B2B

Les cybercriminels trouvent toujours de nouvelles façons d'atteindre leurs objectifs. Le groupe de ransomwares Embargo, observé en juin 2024, utilise des logiciels malveillants sophistiqués qui lui permettent de vaincre et de désactiver certaines solutions de détection et de réponse des points finaux (EDR) - à l'aide d'un pilote. Il est possible de contourner certaines solutions de détection et de réponse des points finaux (EDR) en exploitant intelligemment le mode sans échec et un pilote vulnérable. Une fois le logiciel de sécurité désactivé, les criminels volent des données précieuses sur l'ordinateur et les chiffrent. Ils menacent également de publier les informations volées et d'exiger une rançon. Les utilisateurs des solutions EDR et MDR d'ESET ne sont pas concernés et sont en sécurité...

lire plus

Cinq vulnérabilités locales découvertes dans needrestart
Cinq vulnérabilités locales découvertes dans needrestart

Un fournisseur de solutions informatiques, de sécurité et de conformité basées sur le cloud, a annoncé que la Qualys Threat Research Unit (TRU) a identifié cinq vulnérabilités Local Privilege Escalation (LPE) dans le composant needrestart installé par défaut sur les serveurs Ubuntu. Ces vulnérabilités peuvent être exploitées par n'importe quel utilisateur non privilégié pour obtenir un accès root complet sans nécessiter d'interaction de l'utilisateur. Les vulnérabilités identifiées ont été marquées avec les identifiants CVE CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 et CVE-2024-11003, ce qui indique la nécessité d'un correctif immédiat pour protéger l'intégrité du système. . L'équipe Qualys TRU a développé avec succès des exploits fonctionnels pour…

lire plus