Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Correctifs pour 75 vulnérabilités
Brèves sur la cybersécurité B2B

La version Patchday de février 2023 contient des correctifs pour 75 CVE - neuf classés critiques et 66 importants. Également inclus : erreur d'élévation des droits dans Windows, contournement des fonctions de sécurité dans Microsoft Office ou failles de sécurité dans Microsoft Exchange Server. Ce mois-ci, Microsoft a corrigé trois vulnérabilités zero-day exploitées par des attaquants dans la nature, dont deux bogues d'élévation de privilèges et un bogue de contournement des fonctionnalités de sécurité. CVE-2023-23376 Microsoft a corrigé CVE-2023-23376, un bogue d'élévation de privilèges dans le pilote Common Log File System (CLFS). Sa découverte amènera les chercheurs du Microsoft Threat Intelligence Center (MSTIC)…

lire plus

Vulnérabilités d'Exchange Server : voici ce qu'il y a derrière
Actualités Sophos

Il y a quelques jours, deux nouvelles vulnérabilités de Microsoft Exchange Server ont été connues et sont activement exploitées dans une série d'attaques ciblées. Microsoft ne peut pas encore proposer de correctif pour les vulnérabilités - uniquement un guide client. La première vulnérabilité, CVE-2022-41040, est une vulnérabilité SSRF (Server-Side Request Forgery) qui ouvre essentiellement la porte aux attaquants pour accéder au serveur Exchange. La deuxième vulnérabilité, CVE_2022-41082, permet l'exécution de code à distance (RCE) via PowerShell une fois sur le serveur. La société vietnamienne GTSC dispose également de diverses informations sur…

lire plus

Double attaque via des serveurs Exchange vulnérables 
Double attaque via des serveurs Exchange vulnérables

Les SophosLabs enquêtent sur l'utilisation de la « station de distribution » du malware Squirrelwaffle en combinaison avec l'ingénierie sociale. Il y a eu une double attaque : les droppers de logiciels malveillants et la fraude financière ont traversé le même serveur Exchange vulnérable. Un guide d'incident pour les équipes de sécurité des organisations touchées par Squirrelwaffle. Dans un article récent, l'équipe Sophos Rapid Response Team décrit un cas où le malware Squirrelwaffle a exploité un serveur Exchange vulnérable pour distribuer du spam malveillant via des fils de discussion détournés. Dans le même temps, un fil de discussion a été volé par les attaquants afin d'inciter les utilisateurs sans méfiance à transférer de l'argent. Combinaison de Squirrelwaffle, ProxyLogon et ProxyShell Le…

lire plus