Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

L'équipe MOVEit met en garde contre une vulnérabilité critique WS-FTP 10.0
Brèves sur la cybersécurité B2B

Selon Progress Software, le fabricant du logiciel MOVEit, de nombreux utilisateurs utilisent leur logiciel pour le transport de données WS-FTP en version serveur. Il existe désormais une vulnérabilité critique 10.0 WS-FTP. Et surtout après l'attaque fatale contre MOVEit. Encore une fois, les utilisateurs doivent mettre à jour immédiatement. Le choc suscité par la vulnérabilité MOVEit est encore profond parmi de nombreux utilisateurs. Il y a quelques mois, le gang de ransomwares CLOP, également connu sous le nom de « Cl0p », a réussi à exploiter diverses failles de sécurité graves et à voler et chiffrer des données. Désormais, toutes les entrées du logiciel MOVEit sont bloquées, mais le logiciel FTP d'échange de données WS-FTP pour...

lire plus

Serveur de messagerie Exim : les exploits de 0 jour nécessitent une mise à jour
Brèves sur la cybersécurité B2B

Le serveur de messagerie largement utilisé Exim présente une vulnérabilité avec un CVSS de 9.8 sur 10 qui devrait être corrigée immédiatement. L'initiative Zero Day de Trend Micro a alerté le fournisseur des vulnérabilités. Il y a eu une réponse et une mise à jour de sécurité est désormais proposée. Exim a déjà enregistré des exploits zero-day 6. L'initiative Zero Day de Trend Micro a découvert une vulnérabilité sérieuse avec un score CVSS de 9.8 sur 10 dans le serveur de messagerie Exim, largement utilisé. Apparemment, il existe déjà 6 exploits zero-day ciblant cette vulnérabilité. C'est du moins ce qu'écrit Exim lui-même. Sur la page Exim, vous pouvez trouver...

lire plus

Le système d'infodivertissement de Ford vulnérable via WiFi
Brèves sur la cybersécurité B2B

L'utilisation accrue de l'informatique dans la voiture entraîne également une vulnérabilité aux erreurs et aux points faibles. Ford doit signaler que son système d'infodivertissement SYNC3 est vulnérable via WLAN. Cependant, cela n'affecterait pas la sécurité de conduite du véhicule. Ford met en garde contre une vulnérabilité de débordement de mémoire tampon dans son système d'infodivertissement SYNC3 utilisé dans de nombreux véhicules Ford et Lincoln, qui pourrait permettre l'exécution de code à distance, mais déclare que la sécurité de conduite du véhicule ne sera pas affectée. Le système d'infodivertissement active les points d'accès Wi-Fi dans le véhicule, la connectivité téléphonique, les commandes vocales ou les applications tierces. 12 modèles Ford de 2021 et 2022…

lire plus

Une autre vulnérabilité 10.0 dans Endpoint Manager Mobile
Brèves sur la cybersécurité B2B

Après la première vulnérabilité 10.0 dans Ivanti Endpoint Manager Mobile (EPMM) en juillet, le BSI met à nouveau en garde contre une autre vulnérabilité 10.0. Cette fois, la vulnérabilité CVE-2023-35082 affecte toutes les versions de l'EPMM. Un script pour fermer la vulnérabilité est disponible. Cependant : Les anciennes versions ne peuvent plus être protégées ! Après que l'Office fédéral de la sécurité de l'information (BSI) avait déjà averti d'une vulnérabilité dans Endpoint Manager Mobile - EPMM (anciennement MobileIron Core) en juillet, le fabricant Ivanti a maintenant publié des informations sur une autre faille de sécurité. Selon Commun…

lire plus

Ivanti corrige la vulnérabilité 10.0 dans Endpoint Manager Mobile
Brèves sur la cybersécurité B2B

La CISA - Cybersecurity and Infrastructure Security Agency - met en garde contre la vulnérabilité critique 10.0 d'Ivantis Endpoint Manager Mobile (EPMM) et recommande la mise à jour immédiate. Sinon, un accès non authentifié aux chemins d'API est possible. La mise à jour est prête. La CISA américaine signale que la vulnérabilité critique avec une valeur CVSS maximale de 10.0 dans Ivantis pour Endpoint Manager Mobile (EPMM) avec CVE-2023-35078 doit être fermée immédiatement. Ivanti fournit une mise à jour correspondante. La vulnérabilité découverte permet un accès non authentifié à certains chemins d'API. Un attaquant ayant accès à ces…

lire plus

Vulnérabilité dans les solutions EDR
Brèves sur la cybersécurité B2B

Une entreprise de services numériques et de services informatiques de premier plan a identifié une vulnérabilité dans divers produits Endpoint Detection and Response (EDR) dans son laboratoire de cybersécurité. Tous les systèmes dans le monde qui sont sécurisés avec les solutions EDR testées sont concernés. NTT Data aide les fabricants et partenaires concernés à combler immédiatement la faille de sécurité. Des faiblesses temporaires de ce type peuvent être exploitées par des attaquants utilisant une attaque dite « vivante du terrain » pour exécuter un code malveillant via des composants du système d'exploitation. Il est généralement conservé dans un format difficile à reconnaître ou téléchargé à partir de sources externes. De plus, l'utilisation de composants du système d'exploitation rend difficile…

lire plus

BSI met en garde : Citrix ADC avec une vulnérabilité 9.8 critique
Brèves sur la cybersécurité B2B

Le BSI - Office fédéral de la sécurité de l'information - signale une exploitation active d'une vulnérabilité dans le Citrix Application Delivery Controller (ADC). La vulnérabilité gérée avec le CVE-2023-3519 a une valeur CVSS de 9.8 sur 10 et est critique ! Une mise à jour est disponible. Le 18.07.2023/2023/3519, le fabricant Citrix a annoncé une vulnérabilité critique dans les produits NetScaler ADC (anciennement Citrix ADC) et NetScaler Gateway (anciennement Citrix Gateway). La vulnérabilité est répertoriée sous le numéro CVE-9.8-XNUMX selon Common Vulnerabilities and Exposures (CVE) et a un score de XNUMX selon CVSS.

lire plus

Le botnet Mirai vise les premiers parcs solaires
Brèves sur la cybersécurité B2B

Le portail arsTechnica rapporte que des centaines d'appareils connectés à Internet dans les parcs solaires ne sont toujours pas corrigés contre une vulnérabilité critique et activement exploitée. Les attaquants peuvent facilement perturber les opérations à distance ou prendre pied dans les systèmes. Le botnet Mirai semble déjà exploiter la vulnérabilité. Les appareils, vendus sous la marque SolarView par Contec basé à Osaka, au Japon, aident les utilisateurs de panneaux solaires à surveiller la quantité d'électricité qu'ils produisent, stockent et distribuent. Selon Contec, environ 30.000 XNUMX centrales électriques ont introduit les appareils,…

lire plus

Plus de vulnérabilités dans MOVEit
Brèves sur la cybersécurité B2B

La menace va évidemment plus loin : découverte d'une autre vulnérabilité pour injection SQL non autorisée. MOVEit doit être à nouveau corrigé pour empêcher les cyberattaques. Des vulnérabilités sont découvertes chaque jour et les attaquants continuent de vérifier s'ils peuvent monétiser une nouvelle vulnérabilité. Lorsqu'une nouvelle vulnérabilité est confirmée, nous, en tant que défenseurs, devons tenir compte de deux choses : à quel point il serait difficile pour les attaquants d'exploiter la vulnérabilité et quelle est la probabilité qu'elle soit exploitée. Ce dernier dépend généralement du degré de diffusion du logiciel concerné : plus il est répandu…

lire plus

MOVEit leak : le groupe CLOP divulgue 30 autres noms d'entreprises
Brèves sur la cybersécurité B2B

C'est comme un gouffre sans fond : en une semaine seulement, le groupe CLOP a divulgué 30 autres noms d'entreprises qui seraient victimes de l'attaque de la vulnérabilité MOVEit. Il y a maintenant bien plus de 80 victimes, dont certaines éminentes. Une grande partie des données est déjà entièrement en ligne. La liste actuellement publiée compte maintenant 82 noms. La plupart des noms de sociétés sont internationaux et ne sont pas basés en Allemagne. Le groupe d'utilisateurs de la solution logicielle MOVEit pour l'échange de données, qui était vulnérable il y a quelques semaines, est plus petit en Allemagne qu'initialement supposé. Néanmoins, les experts parlent à huis clos du bien...

lire plus