Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Les cyber-attaquants chinois ciblent les vulnérabilités zero-day
Brèves sur la cybersécurité B2B

Les vulnérabilités zero-day trouvées sont souvent exploitées par des groupes APT individuels. Selon Mandiant, les cyberattaquants chinois ciblent de plus en plus de vulnérabilités zero-day. Le rapport documente le rôle des groupes et les vulnérabilités exploitées. Le nouveau rapport de vulnérabilité Fortinet de Mandiant révèle que les routeurs et les appareils connectés à Internet sur les réseaux d'entreprise ne sont pas suffisamment protégés contre les cyberattaques. Il n'y a tout simplement pas assez d'outils pour protéger ces systèmes. Des espions chinois au travail Des espions chinois présumés ont exploité une vulnérabilité zero-day avec un nouveau type de logiciel malveillant conçu spécifiquement pour les dispositifs de sécurité réseau. Même les appareils utilisés par le gouvernement et…

lire plus

Microsoft corrige les lacunes selon les informations de la NSA
Tenables Nouvelles

La version Patchday de Microsoft de ce mois-ci comprend des correctifs pour 98 CVE, dont 11 sont classés critiques et 87 sont majeurs. De plus, Microsoft ferme deux vulnérabilités zero-day. De nombreuses informations sont venues de l'Agence américaine de sécurité nationale - NSA. Microsoft affirme que ce bogue a déjà été exploité en pratique comme un jour zéro : CVE-2023-21674 est une vulnérabilité d'élévation de privilèges dans Windows Advanced Local Procedure Call (ALPC) qui simplifie la communication interprocessus pour les composants du système d'exploitation Windows. Vulnérabilité grave du jour zéro Bien qu'aucun détail sur la faille n'était disponible au moment où Microsoft a publié l'avis sur Patch Tuesday, il semble…

lire plus

Détection automatisée des vulnérabilités zero-day
Détection automatisée des vulnérabilités zero-day

Le spécialiste européen de la sécurité IoT/OT ONEKEY permet pour la première fois l'analyse automatisée et assistée par logiciel des vulnérabilités inconnues du jour zéro dans les produits et contrôles industriels. Cette catégorie représente l'un des plus grands risques pour tout ce qui utilise des logiciels : "Les attaques zero-day utilisent des failles de sécurité qui peuvent avoir existé sans être détectées pendant longtemps et n'ont pas été reconnues par le fabricant des appareils et des systèmes. Par conséquent, il n'y a pas de correctif pour la vulnérabilité et les attaques mondiales sur les appareils concernés peuvent être dévastatrices », déclare Jan Wendenburg, PDG de ONEKEY. Commerce florissant des vulnérabilités Ces vulnérabilités sont même échangées entre pirates, une vulnérabilité zero-day dans iOS,…

lire plus

Exchange Server : nouvelle vulnérabilité 0-day - correctifs manquants  
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité du GTSC ont découvert deux nouvelles vulnérabilités RCE dans MS Exchange Server. Il existe déjà des exploits appropriés pour cela dans la nature. Microsoft a été informé des vulnérabilités et a commenté "Actuellement, Microsoft est au courant d'attaques ciblées limitées". Vers début août 2022, alors qu'elle effectuait des services de surveillance de la sécurité et de réponse aux incidents, l'équipe GTSC SOC a découvert qu'une infrastructure critique était attaquée, en particulier son application Microsoft Exchange. Au cours de l'enquête, les experts de la GTSC Blue Team ont déterminé que l'attaque exploitait une vulnérabilité Exchange non publiée (une vulnérabilité 0-day) et ont donc immédiatement développé un plan de confinement temporaire. Dans le même temps, les experts ont commencé…

lire plus

Microsoft : Subzero s'est probablement développé en tant que cheval de Troie d'État 
Brèves sur la cybersécurité B2B

Une entreprise viennoise aurait utilisé plusieurs exploits 0-day pour des logiciels malveillants. Les spécialistes de Microsoft ont suivi et évalué plusieurs attaques. La société DSIRF - nom de code Renouée - veut n'y voir "rien d'abusif". L'exploit Subzero devrait certainement provenir de DSIRF et probablement d'un cheval de Troie développé. Comme déjà rapporté par heise.de, Microsoft se plaint de la société viennoise DSIRF, qui aurait elle-même utilisé un cheval de Troie d'État spécialement développé. Avec Subzero, plusieurs cibles ont été piratées et surveillées depuis février 2020, comme des avocats ou des banques. Ce fait…

lire plus