Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Des vulnérabilités bien connues restent inaperçues
Brèves sur la cybersécurité B2B

Plus tôt cette semaine, CISA a annoncé avoir ajouté de nouvelles vulnérabilités Linux à son catalogue, avertissant qu'elles sont activement exploitées. Les ajouts récents au catalogue des vulnérabilités exploitées (KEV) de la Cybersecurity and Infrastructure Security Agency (CISA) incluent plusieurs vulnérabilités dans le noyau Linux, ainsi que d'autres vulnérabilités datant de plus de 12 ans. Bien que les détails exacts de la manière dont ces vulnérabilités ont été exploitées, qu'elles soient récentes ou historiques, ne sont pas connus, il existe une tendance selon laquelle les cybercriminels ciblent avec succès les vulnérabilités connues, en particulier celles avec…

lire plus

Log4j : 72 % des entreprises à risque
Log4j : 72 % des entreprises à risque

Selon une étude glanée sur plus de 500 millions de tests, 72 % des organisations restent exposées au risque de la vulnérabilité Log4j. Les données mettent en évidence les problèmes de correction des vulnérabilités de sécurité. Lorsque Log4Shell a été découvert en décembre 2021, des entreprises du monde entier ont tenté de déterminer leur risque. Dans les semaines qui ont suivi la découverte de la vulnérabilité, les entreprises ont réaffecté leurs ressources et investi des dizaines de milliers d'heures pour identifier et résoudre le problème. Le cabinet fédéral d'un État a rapporté que son équipe de sécurité avait passé 33.000 XNUMX heures à réparer le...

lire plus

Rapport sur les menaces : la vulnérabilité Log4J davantage exploitée
Log4j Log4shell

Les apparences sont trompeuses : bien que le nombre de cyberattaques diminue, les cybercriminels sont très actifs en ce moment. Le rapport sur la menace le confirme. Alors que Log4J fait toujours l'objet d'attaques actives, des acteurs criminels utilisent également des logiciels malveillants tels que Berbew, Neojitt et FormBook pour infiltrer les organisations. À la mi-décembre 2021, le BSI a émis une alerte rouge pour la vulnérabilité de sécurité Log4J (également connue sous le nom de Log4Shell). Même alors, l'autorité a averti que les cybercriminels exploitaient activement la vulnérabilité. Ces craintes se réalisent actuellement, comme le montre le rapport actuel sur les menaces de G DATA CyberDefense. Attaques ciblées sur la vulnérabilité Log4J Au lieu de nouvelles vagues d'attaques…

lire plus

Log4j : le Mittelstand reste à haut risque
Log4j Log4shell

La majorité des entreprises de taille moyenne n'ont pas encore résolu le problème Log4j ou Log4Shell. Seulement 40 % ont résolu le problème. Tenable avertit que les entreprises de taille moyenne disposent toujours d'une surface d'attaque extrêmement importante. Comme l'a rapporté l'Association générale de l'industrie allemande de l'assurance (GDV), seulement 40 % des entreprises de taille moyenne ont vérifié leur logiciel pour voir s'il est affecté par la vulnérabilité Log4j. Encore moins d'entreprises (28 %) ont déclaré qu'elles avaient vérifié leurs systèmes à la recherche de logiciels malveillants intrusifs à la suite de la découverte de la vulnérabilité en décembre 2021. "Comme Log4Shell (CVE-2021-44228) sur six...

lire plus

Vulnérabilités Spring Cloud, Spring Core, Spring4Shell
Tenables Nouvelles

Tenable explique les nouvelles vulnérabilités Spring Cloud, Spring Core - également connues sous le nom de Spring4Shell - qui n'ont rien à voir avec Log4j ou Log4Shell, même si le nom l'indique. Cependant, Spring4Shell n'a pas encore été corrigé, ce qui en fait une vulnérabilité zero-day. Satnam Narang, ingénieur de recherche chez Tenable, discute des différences entre deux vulnérabilités qui font l'actualité en ce moment - Spring Cloud et Spring Core (alias Spring4Shell). Il fournit également un blog avec une FAQ sur Spring4Shell. Spring4Shell n'a rien à voir avec Log4Shell "Le 29….

lire plus

Log4j-Log4Shell : les attaquants utilisent la vulnérabilité pour un accès permanent au serveur
Log4j Log4shell

Les chercheurs des SophosLabs ont découvert trois portes dérobées et quatre cryptomineurs ciblant des serveurs VMware Horizon non corrigés pour obtenir un accès persistant. Sophos publie aujourd'hui ses dernières recherches sur la vulnérabilité Log4j Log4Shell. Les attaquants les utilisent pour intégrer des portes dérobées et des scripts de serveurs VMware Horizon non corrigés. Cela leur donne un accès permanent à VMware Horizon Server pour les futures attaques de ransomwares. Dans le rapport détaillé Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers, les chercheurs de Sophos décrivent les outils et techniques utilisés pour compromettre les serveurs, ainsi que trois backdoors et…

lire plus

Trending Evil Q1 2022 : 30 campagnes d'attaques contre la vulnérabilité Log4j

Trending Evil fournit des informations sur les dernières menaces observées par Mandiant Managed Defense. Le rapport Trending Evil Q1 2022 se concentre sur l'impact continu de la vulnérabilité Log4j/Log4Shell et la prolifération des attaques à motivation financière. 30 campagnes d'attaques exploitant la vulnérabilité Log4j (CVE-2021-44228) sont actuellement sous surveillance, y compris les activités de groupes d'attaquants étatiques prétendument contrôlés par la Chine et l'Iran. Au cours de la période de référence, Mandiant Managed Defense a détecté onze familles de logiciels malveillants différentes utilisées pour exploiter la vulnérabilité Log4j / Log4Shell. Trending Evil Q1 2022 : les résultats en un coup d'œil De plus, Managed Defence a observé de nombreuses…

lire plus

Rapport de recherche sur les menaces avancées Trellix janvier 2022
Brèves sur la cybersécurité B2B

Dans le premier rapport Trellix Advanced Threat Research de notre société, nous partageons les dernières découvertes sur Log4j ainsi que des recherches approfondies sur les ransomwares. L'équipe de recherche sur les menaces de Trellix (anciennement McAfee Enterprise & FireEye) présente des données actualisées pertinentes pour la protection de votre entreprise et de vos données. Nouvelles données de recherche sur Log4j Log4j, une nouvelle vulnérabilité affectant une bibliothèque Log4j largement utilisée, a été publiée juste à temps pour la saison des fêtes dans ce qui devient une tradition inquiétante. Ce qui a été décrit comme la faille de cybersécurité la plus dévastatrice depuis des décennies appelée Trellix et l'industrie de la cybersécurité à l'action au quatrième...

lire plus

Log4j - Alerte Log4Shell - Juste un cas isolé ?
Log4j - Alerte Log4Shell - Juste un cas isolé ?

La réponse à la question de savoir si Log4j / Log4Shell était unique est non. Certes, l'impact de la vulnérabilité Log4Shell était inhabituel. Mais les vulnérabilités RCE ne sont pas rares. Cela a également été démontré par l'attaque au printemps 2021 du groupe dit "Hafnium" sur Microsoft Exchange. Les modules logiciels, tels que la bibliothèque actuellement concernée, qui sont utilisés dans de nombreuses applications en parallèle et offrent ainsi une large gamme de surfaces d'attaque, font également partie de la vie informatique quotidienne. Pourtant, ce qui est spécial dans l'incident Log4j / Log4Shell, c'est que tous ces facteurs se rejoignent. Autres faiblesses de l'informatique de tous les jours Au moins, cela arrive rarement,…

lire plus

Étude : Les attaques contre la chaîne d'approvisionnement des logiciels ont triplé
Étude : Les attaques contre la chaîne d'approvisionnement des logiciels ont triplé

Aqua Security, le leader de la sécurité cloud native, annonce les résultats de la dernière étude Software Supply Chain Security Review sur les attaques de la chaîne d'approvisionnement logicielle. Sur une période de six mois, les experts ont pu déterminer que les attentats de 2021 ont triplé par rapport à 2020. Les cybercriminels ciblent les vulnérabilités de la chaîne d'approvisionnement logicielle pour injecter des logiciels malveillants et des portes dérobées. Pour ce faire, ils utilisent principalement les failles de sécurité des logiciels open source, injectent du code malveillant ("empoisonnement") et utilisent des problèmes généraux d'intégrité du code logiciel. L'étude Software Supply Chain Security Review a été menée par Argon…

lire plus