Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Vulnérabilités XenServer et Citrix Hypervisor
Brèves sur la cybersécurité B2B

Citrix met en garde contre deux vulnérabilités dans XenServer et Citrix Hypervisor. Les failles de sécurité ne sont que modérément graves, mais une mise à jour rapide est tout de même recommandée. Citrix fournit déjà des correctifs pour cela. Selon Citrix, deux problèmes ont été identifiés affectant XenServer et Citrix Hypervisor. Une vulnérabilité pourrait permettre à du code non privilégié dans une VM invitée d'accéder au contenu de la mémoire de sa propre VM ou d'autres VM sur le même hôte. Cela peut entraîner le vol de données ou de données d'accès. Le contenu de la mémoire d'autres machines virtuelles peut être copié. Citrix présente les problèmes sous les identifiants CVE suivants : CVE-2024-2201 et CVE-2024-31142. Cependant…

lire plus

Phishing réussi : des attaquants attaquent les fournisseurs de services MFA pour Cisco Duo 
Brèves sur la cybersécurité B2B

Cisco appelle sa plate-forme de sécurité Zero Trust « Duo » en abrégé. Leur accès est protégé par une authentification multifacteur (MFA) de pointe. Grâce à une attaque de phishing contre le fournisseur de services de Cisco, les attaquants ont pu accéder au fournisseur et voler des journaux contenant des informations telles que des numéros de téléphone, des opérateurs de réseau, des pays et d'autres métadonnées. Cisco a publié un message informant de l'incident affectant le fournisseur de téléphonie Duo. Ce fournisseur est utilisé par Duo pour envoyer des messages MFA aux clients via SMS et VOIP. Cisco travaille activement avec le fournisseur pour enquêter et résoudre l'incident….

lire plus

Les pirates informatiques nord-coréens s'appuient sur de nouvelles tactiques d'espionnage
Brèves sur la cybersécurité B2B

D'abord parler, puis pirater : le groupe de hackers nord-coréen TA427 tente d'approcher des experts en politique étrangère de manière plutôt peu spectaculaire pour connaître leur position sur les sanctions. De nombreuses informations sont obtenues avec de fausses identités. Les chercheurs de Proofpoint observent de nombreux groupes de hackers parrainés ou soutenus par des agences gouvernementales. L’un d’eux est le TA427, également connu sous le nom d’Emerald Sleet, APT43, THALLIUM ou Kimsuky. Il s'agit d'un groupe allié à la République populaire démocratique de Corée (RPDC ou Corée du Nord) qui soutient le Bureau général de reconnaissance. Il est particulièrement connu pour ses campagnes réussies de phishing par courrier électronique ciblant les experts…

lire plus

Campagnes de désinformation en provenance de Chine
Brèves sur la cybersécurité B2B

Le rapport selon lequel la Chine perturberait et manipulerait les élections en utilisant le contenu généré par l’IA pour diffuser de la désinformation ne devrait pas surprendre. La Chine a prouvé à maintes reprises dans le passé qu’elle était capable d’utiliser des tactiques de cybercriminalité pour atteindre ses objectifs économiques et politiques. Adam Marrè, responsable de la sécurité de l'information chez Arctic Wolf et ancien agent de cybersécurité du FBI, met ces conclusions et la situation actuelle en perspective : L'utilisation de l'IA pour perturber ou influencer les élections est donc une extension logique de l'appareil d'État chinois, comme nous le pensons. .

lire plus

Rapport sur l'état de sécurité de l'OT
Brèves sur la cybersécurité B2B

Une enquête récente menée auprès d'entreprises industrielles du monde entier, y compris en Allemagne, dresse un tableau inquiétant de l'état de la sécurité des OT (technologies opérationnelles). Le rapport « The State of OT Security: A Comprehensive Guide to Trends, Risks, and Cyber ​​​​Resilience » d'ABI Research et Palo Alto Networks, pour lequel environ 2.000 16 spécialistes et managers dans 70 pays ont été interrogés, montre la réalité, l'ampleur et la nature changeante des menaces à la sécurité des environnements industriels. Les principaux résultats en un coup d'œil : près de XNUMX pour cent des entreprises industrielles ont été touchées par des cyberattaques l'année dernière...

lire plus

Holy LG WebOS met en danger les téléviseurs de présentation dans les entreprises 
Bitdefender_Actualités

De nombreuses entreprises disposent désormais de grands téléviseurs dans les salles de conférence pour des événements ou des vidéoconférences. Le problème des failles de sécurité dans LG WebOS montre que cela peut introduire de manière inattendue des vulnérabilités derrière le pare-feu. Les experts de Bitdefender Labs ont découvert des vulnérabilités dans LG WebOS et en ont informé le fabricant. Les lacunes, déjà comblées par un patch push de LG, ont permis aux pirates d'ajouter de nouveaux utilisateurs, d'obtenir un accès root et ainsi de compromettre l'ensemble du réseau de la maison intelligente. Les utilisateurs sont encouragés à vérifier si LG WebOS sur leurs téléviseurs LG est dans la version mise à jour au 22 mars 2024….

lire plus

BSI met en garde : les pare-feu Palo Alto présentent une vulnérabilité critique 
Brèves sur la cybersécurité B2B

Le BSI met en garde : le système d'exploitation PAN-OS présente une vulnérabilité flagrante et critique qui a été évaluée avec une valeur CVSS de 10.0 sur 10. Les entreprises doivent agir immédiatement et appliquer les correctifs à venir ou utiliser les solutions de contournement disponibles. Selon le BSI - l'Office fédéral de la sécurité de l'information, la société Palo Alto Networks a publié le 12 avril 2024 un avis concernant une vulnérabilité activement exploitée dans PAN-OS, le système d'exploitation des pare-feu du fabricant. La vulnérabilité avec l'identifiant CVE-2024-3400 est une injection de commande du système d'exploitation dans la fonctionnalité GlobalProtect Gateway, qui permet un accès non authentifié...

lire plus

Vulnérabilité XZ : scanner de porte dérobée XZ gratuit
Bitdefender_Actualités

Bitdefender Labs propose un scanner gratuit que les entreprises peuvent utiliser pour vérifier la vulnérabilité CVE-29-2024 de leurs systèmes informatiques dans la bibliothèque de compression de données largement utilisée XZ Utils, connue le 2024 mars 3094. Le logiciel gratuit Bitdefender XZ Backdoor Scanner recherche spécifiquement cette vulnérabilité. Programmé en Go et initialement testé sur Fedora, Debian et un conteneur Debian, il offre divers avantages : Portabilité vers différents systèmes Linux sans installation de logiciels supplémentaires Différents modes d'analyse : Dans le mode d'analyse rapide prédéfini, l'outil recherche les systèmes des personnes infectées et se concentre sur la bibliothèque liblzma, que le démon SSH respectif…

lire plus

Sécuriser les identités des machines
Brèves sur la cybersécurité B2B

Un fabricant allemand de sécurité informatique lance la nouvelle version de TrustManagementAppliance. La solution de gestion de PKI et de clés offre des capacités de gestion du cycle de vie des certificats. Une interface utilisateur entièrement revue et repensée rend le fonctionnement plus intuitif et plus facile. Les boîtes de dialogue et les assistants guidés, par exemple, facilitent la création et la gestion des certificats. Ceci est particulièrement avantageux pour les administrateurs qui n’ont besoin d’accéder qu’occasionnellement à la plateforme, qui s’exécute généralement en arrière-plan. D'autres innovations incluent des interfaces de programmation supplémentaires pour la connexion de systèmes tiers, un portail en libre-service pour les utilisateurs et des options étendues de connexion à des autorités de certification externes (autorités de certification...

lire plus

Cyberattaques parrainées par l'État
Brèves sur la cybersécurité B2B

Un rapport de l’équipe d’intervention d’urgence informatique de l’Union européenne (CERT-EU) fait état d’un nombre élevé d’attaques de spear phishing parrainées par des États contre les institutions de l’Union européenne en 2023. Les attaques semblent avoir été menées principalement par des pirates informatiques et des groupes associés ou soutenus par des acteurs étatiques. Le rapport révèle que le spear phishing reste la méthode la plus couramment utilisée par les groupes cybercriminels soutenus par l'État lorsqu'ils tentent de pénétrer dans les réseaux cibles. La méthode de spear phishing qui sous-tend les attaques implique des campagnes par courrier électronique hautement ciblées et personnalisées qui…

lire plus