Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

FortiOS et FortiProxy avec une vulnérabilité très dangereuse
Brèves sur la cybersécurité B2B

Fortinet signale une vulnérabilité avec un score CVSS de 7.5 pour FortiOS et FortiProxy et est donc considérée comme très dangereuse. Les attaquants pourraient récupérer le cookie de l'administrateur et ainsi obtenir un accès non autorisé. Diverses mises à jour sont disponibles auprès de Fortinet. Fortinet décrit la notification de sécurité pour la vulnérabilité à haut risque avec un score CVSS de 7.5 comme suit : « Une vulnérabilité avec des informations d'identification insuffisamment protégées dans FortiOS et FortiProxy pourrait, dans des cas rares et spécifiques, permettre à un attaquant d'obtenir le cookie de l'administrateur en convainquant l'administrateur de faites-le pour visiter un site Web contrôlé par des attaquants malveillants via SSL VPN. De cette façon…

lire plus

Serveurs Dell PowerEdge présentant une vulnérabilité très dangereuse
Brèves sur la cybersécurité B2B

Dell met en garde les utilisateurs de serveurs PowerEdge : une vulnérabilité très dangereuse dans le BIOS des serveurs PowerEdge pourrait donner à un utilisateur malveillant une gestion accrue des droits et permettre à des attaquants locaux d'accéder sans authentification. Dell ne décrit pas exactement comment l'attaque peut se produire sur les serveurs Dell PowerEdge. La liste des appareils concernés suggère que la mise à jour du BIOS doit être très importante : elle est extrêmement longue. La menace décrite est la suivante : « Le BIOS du serveur Dell PowerEdge et le BIOS du rack Dell Precision contiennent une vulnérabilité de gestion des privilèges. Un attaquant local non authentifié pourrait...

lire plus

Porte dérobée CVSS 10.0 critique dans XZ pour Linux
Brèves sur la cybersécurité B2B

Le BSI a émis un avertissement concernant une vulnérabilité critique 10.0 dans l'outil XZ sous Linux. Seuls Fedora 41 et Fedora Rawhide de la famille Red Hat sont concernés. La vulnérabilité étant désormais connue dans les médias, des attaques sont également à prévoir. Le BSI - l'Office fédéral de la sécurité de l'information - met en garde contre une vulnérabilité critique distribuée par des logiciels malveillants dans les distributions Linux. Le fournisseur open source Red Hat a annoncé le 29.03.2024 mars 5.6.0 que dans les versions 5.6.1 et XNUMX .XNUMX du « xz « Des outils et bibliothèques ont découvert un code malveillant qui permet de contourner l'authentification dans sshd via systemd….

lire plus

La vulnérabilité du tachygraphe pourrait être infectée par un ver
Brèves sur la cybersécurité B2B

Des vulnérabilités dans les tachygraphes électroniques (ELD) courants pourraient être présentes dans plus de 14 millions de camions américains, selon des chercheurs de l'Université d'État du Colorado. Les experts ont montré comment les attaques pouvaient avoir lieu. La réglementation américaine exige que les camions modernes soient équipés de dispositifs d'enregistrement électronique (ELD), mais ceux-ci sont devenus des vecteurs potentiels de menaces pour la cybersécurité. Les recherches menées par trois experts de l'Université d'État du Colorado révèlent trois vulnérabilités critiques dans les ELD couramment utilisés. Trois vulnérabilités dans les tachygraphes. Tout d'abord, ils ont montré que les ELD peuvent être contrôlés sans fil sur n'importe quel réseau de zone de contrôleur...

lire plus

Microsoft Defender peut être trompé
Brèves sur la cybersécurité B2B

Le programme antivirus de Microsoft Defender contient un composant destiné à détecter et empêcher l'exécution de code malveillant à l'aide de Rundll32.exe. Cependant, ce mécanisme peut être facilement trompé, comme l’a découvert un chercheur en sécurité. Pour lancer une cyberattaque, il suffit d’une simple virgule pour contourner Microsoft Defender. Tout ce que vous avez à faire est d'insérer une virgule supplémentaire au bon endroit dans le code ci-dessous et Microsoft Defender verra un fichier inoffensif au lieu de la menace. Le chercheur en sécurité John Page a découvert la vulnérabilité critique. La vulnérabilité a été découverte par Computer Emergency Response…

lire plus

VMware : vulnérabilité critique 9.9 dans Aria Automation
Brèves sur la cybersécurité B2B

VMware signale une vulnérabilité critique dans Aria Automation avec un score CVSS de 9.9 et recommande fortement une mise à jour. Sinon, les attaquants pourraient obtenir un accès non autorisé aux organisations et aux flux de travail distants. La mise à jour est prête Aria Automation contient une vulnérabilité de sécurité concernant le manque de contrôle d'accès. VMware a évalué la gravité de ce problème dans la plage de gravité critique avec une valeur de base CVSSv3 maximale de 9.9. La vulnérabilité de manque de contrôle d'accès d'Aria Automation a été définie dans CVE-2023-34063. Selon VMware, « un acteur malveillant authentifié pourrait exploiter cette vulnérabilité et entraîner un accès non autorisé aux organisations et aux flux de travail distants ». Des mises à jour sont disponibles…

lire plus

Une vulnérabilité dans KYBER met en danger la cryptographie post-quantique
Brèves sur la cybersécurité B2B

KYBER, censé servir de base à la cryptographie post-quantique, présente probablement encore des vulnérabilités. Les chercheurs ont découvert une vulnérabilité dans les bibliothèques de logiciels qui peut être contournée à l'aide d'une attaque basée sur le timing. La National Security Agency (NSA), Facebook et Google s’appuient déjà sur cela. La méthode d'encapsulation de clé KYBER (KEM) a été développée pour remplacer le cryptage classique contre les attaques cryptanalytiques utilisant de puissants ordinateurs quantiques. Il a été développé par une équipe de développeurs d'Europe et d'Amérique du Nord et est sous licence Apache License 2.0. Vulnérabilité découverte dans KYBER Les chercheurs ont découvert une vulnérabilité et travaillent sur le développement d'une attaque...

lire plus

Vulnérabilités : BSI recommande la mise à jour Chrome et Microsoft Edge
Brèves sur la cybersécurité B2B

De nouvelles vulnérabilités pourraient permettre aux attaquants d’exécuter du code et de contrôler les navigateurs à distance. Le BSI recommande donc d'urgence de mettre à jour le navigateur, ce qui est également très simple à réaliser. La valeur CVSS de 8.8 est considérée comme très dangereuse. L'Office fédéral de la sécurité de l'information (BSI) met en garde les utilisateurs et les entreprises contre des vulnérabilités très dangereuses avec la valeur CVSS 8.8 dans les navigateurs Google Chrome et Microsoft Edge sous les systèmes d'exploitation Windows, MacOS et Linux. Un attaquant distant et anonyme pourrait exploiter plusieurs vulnérabilités de Google Chrome et Microsoft Edge pour...

lire plus

SSH vulnérable : des millions de serveurs ne sont plus sécurisés
Brèves sur la cybersécurité B2B

Le protocole SSH est utilisé depuis près de 30 ans. Les chercheurs de Bochum ont développé une attaque susceptible de saper, voire de désactiver, les mesures de protection cryptographiques SSH. Selon ShadowServer, il existe plus d'un million de serveurs SSH actifs en Allemagne, soit plusieurs millions dans le monde. L'attaque Terrapin est une nouvelle technique d'attaque sur le protocole SSH découverte par des chercheurs de l'université de la Ruhr à Bochum. L'attaque peut compromettre l'intégrité des connexions SSH sécurisées en apportant des ajustements ciblés aux numéros de séquence lors de la prise de contact dans le cadre de la configuration de la connexion. Cela permet à l'attaquant de supprimer certains messages envoyés par le client ou…

lire plus

Les pirates informatiques trouvent des moyens d'accéder aux comptes Google
Brèves sur la cybersécurité B2B

Selon les chercheurs de Cloudsek.com, les pirates informatiques abusent d'un point de terminaison Google OAuth non documenté appelé « MultiLogin ». Les experts constatent actuellement que d'autres groupes de cyberattaquants copient la technologie et l'utilisent dans leurs infostealers. Une plus grande vague arrive-t-elle maintenant ? Plusieurs familles de logiciels malveillants voleurs d'informations exploitent un point de terminaison Google OAuth non documenté appelé « MultiLogin » pour récupérer les cookies d'authentification expirés et se connecter aux comptes d'utilisateurs. Même pour les comptes dont le mot de passe a été réinitialisé. Les groupes Infostealer veulent exploiter la vulnérabilité Les experts de Cloudsek.com rapportent : Le Lumma Infostealer, qui contient l'exploit découvert, a été implémenté le 14 novembre...

lire plus