Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Vulnérabilités fortement exploitées jusqu'à cinq ans !
Vulnérabilités fortement exploitées jusqu'à cinq ans !

Comme le montre le Threat Landscape Report de Tenable, les vulnérabilités les plus fréquemment attaquées sont généralement connues depuis de nombreuses années. Les attaquants comptent sur le fait que les correctifs n'ont pas été utilisés et que personne ne surveille les lacunes. Avec Microsoft Exchange, Log4Shell ou Follina, il y avait toujours d'anciennes vulnérabilités. Le rapport annuel sur le paysage des menaces de Tenable est sorti. Le rapport confirme la menace persistante des vulnérabilités connues, c'est-à-dire celles pour lesquelles des correctifs ont déjà été mis à disposition, en tant que vecteur principal des cyberattaques. Les résultats sont basés sur l’analyse des incidents de cybersécurité, des vulnérabilités…

lire plus

Le volume de ransomwares au T1-2022 est supérieur à celui de toute l'année 2021 !
Le volume de ransomwares au T1-2022 est supérieur à celui de toute l'année 2021 !

WatchGuard publie son rapport sur la sécurité Internet. Le résultat le plus important d'abord : le volume de ransomwares au premier trimestre 2022 est déjà deux fois plus élevé que sur l'ensemble de 2021 ! L'analyse montre un triplement des attaques via Log4Shell, le retour du botnet Emotet, une augmentation de l'activité de cryptominage et Lapsus$ arrive. La menace des ransomwares continue de croître inexorablement : selon une analyse du WatchGuard Threat Lab, il y a déjà eu deux fois plus de tentatives d'attaques pertinentes au premier trimestre 2022 que pendant toute l'année précédente. Corey Nachreiner, Chief Security Officer chez WatchGuard : "Sur la base du niveau extrêmement élevé de...

lire plus

Vulnérabilités Spring Cloud, Spring Core, Spring4Shell
Tenables Nouvelles

Tenable explique les nouvelles vulnérabilités Spring Cloud, Spring Core - également connues sous le nom de Spring4Shell - qui n'ont rien à voir avec Log4j ou Log4Shell, même si le nom l'indique. Cependant, Spring4Shell n'a pas encore été corrigé, ce qui en fait une vulnérabilité zero-day. Satnam Narang, ingénieur de recherche chez Tenable, discute des différences entre deux vulnérabilités qui font l'actualité en ce moment - Spring Cloud et Spring Core (alias Spring4Shell). Il fournit également un blog avec une FAQ sur Spring4Shell. Spring4Shell n'a rien à voir avec Log4Shell "Le 29….

lire plus

Log4j-Log4Shell : les attaquants utilisent la vulnérabilité pour un accès permanent au serveur
Log4j Log4shell

Les chercheurs des SophosLabs ont découvert trois portes dérobées et quatre cryptomineurs ciblant des serveurs VMware Horizon non corrigés pour obtenir un accès persistant. Sophos publie aujourd'hui ses dernières recherches sur la vulnérabilité Log4j Log4Shell. Les attaquants les utilisent pour intégrer des portes dérobées et des scripts de serveurs VMware Horizon non corrigés. Cela leur donne un accès permanent à VMware Horizon Server pour les futures attaques de ransomwares. Dans le rapport détaillé Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers, les chercheurs de Sophos décrivent les outils et techniques utilisés pour compromettre les serveurs, ainsi que trois backdoors et…

lire plus

Trending Evil Q1 2022 : 30 campagnes d'attaques contre la vulnérabilité Log4j

Trending Evil fournit des informations sur les dernières menaces observées par Mandiant Managed Defense. Le rapport Trending Evil Q1 2022 se concentre sur l'impact continu de la vulnérabilité Log4j/Log4Shell et la prolifération des attaques à motivation financière. 30 campagnes d'attaques exploitant la vulnérabilité Log4j (CVE-2021-44228) sont actuellement sous surveillance, y compris les activités de groupes d'attaquants étatiques prétendument contrôlés par la Chine et l'Iran. Au cours de la période de référence, Mandiant Managed Defense a détecté onze familles de logiciels malveillants différentes utilisées pour exploiter la vulnérabilité Log4j / Log4Shell. Trending Evil Q1 2022 : les résultats en un coup d'œil De plus, Managed Defence a observé de nombreuses…

lire plus

Log4j - Alerte Log4Shell - Juste un cas isolé ?
Log4j - Alerte Log4Shell - Juste un cas isolé ?

La réponse à la question de savoir si Log4j / Log4Shell était unique est non. Certes, l'impact de la vulnérabilité Log4Shell était inhabituel. Mais les vulnérabilités RCE ne sont pas rares. Cela a également été démontré par l'attaque au printemps 2021 du groupe dit "Hafnium" sur Microsoft Exchange. Les modules logiciels, tels que la bibliothèque actuellement concernée, qui sont utilisés dans de nombreuses applications en parallèle et offrent ainsi une large gamme de surfaces d'attaque, font également partie de la vie informatique quotidienne. Pourtant, ce qui est spécial dans l'incident Log4j / Log4Shell, c'est que tous ces facteurs se rejoignent. Autres faiblesses de l'informatique de tous les jours Au moins, cela arrive rarement,…

lire plus

Log4j : L'attaque tsunami manquait toujours à l'appel
Log4j Log4shell

Même si l'exploitation massive redoutée de la vulnérabilité Log4j / Log4Shell n'a pas encore eu lieu, le bogue sera une cible d'attaques pour les années à venir, selon Chester Wisniewski, chercheur principal chez Sophos. Jusqu'à présent, il n'y a pas eu de grand tremblement de terre Log4j / Log4Shell - une découverte médico-légale. Les équipes d'experts Sophos ont analysé de manière médico-légale les événements entourant la vulnérabilité Log4Shell depuis sa découverte en décembre 2021 et ont procédé à une première évaluation - y compris une prévision future par le chercheur principal Chester Wisniewski et divers graphiques montrant l'exploitation de la vulnérabilité. Le…

lire plus

Log4j : Le développeur suisse en interview
Brèves sur la cybersécurité B2B

La bibliothèque Java Log4j a été développée par Ceki Gülcü et deux collègues en Suisse en 1997. Dans le Neue Züricher Zeitung NZZ, l'inventeur raconte l'histoire des origines du logiciel open source, qui tient désormais le monde informatique entier sur ses orteils. en raison d'une vulnérabilité. Il y a 24 ans, Ceki Gülcü et deux collègues de Zurich ont développé le code d'un composant logiciel pour le langage de programmation Java appelé Log4j. Pendant de nombreuses années, le terme Log4j n'était connu que des professionnels. Mais aujourd'hui, le logiciel se trouve dans des millions d'applications et d'appareils. C'est pourquoi maintenant...

lire plus

Alerte Log4j : ESET bloque des centaines de milliers d'attaques sur les serveurs
Eset_Actualités

Les statistiques avec les tentatives d'attaque enregistrées montrent qu'ESET a déjà bloqué des centaines de milliers d'attaques sur les serveurs en ce qui concerne Log4j / Log4Shell. La plupart des tentatives d'attaque ont lieu aux États-Unis - l'Allemagne est quatrième, comme le montre une carte interactive. ESET a analysé plus en détail les tentatives d'attaques sur les systèmes informatiques ciblant la vulnérabilité Log4j / Log4Shell. Les chercheurs d'ESET considèrent toujours la vulnérabilité comme très problématique car de nombreux ordinateurs n'ont toujours pas reçu les mises à jour de sécurité requises. ESET attend donc un...

lire plus

Log4j-Alarm : c'est ce que dit F-Secure à propos de la vulnérabilité
Log4j Log4shell

Une vulnérabilité dans la bibliothèque Log4J, découverte le vendredi 10 décembre, secoue les fabricants de logiciels et les fournisseurs de services du monde entier. La vulnérabilité de la méthode standardisée de traitement des messages de journal dans les logiciels de Minecraft de Microsoft vers les plates-formes de commerce électronique est déjà attaquée par des attaquants. Il est presque impossible de décrire le niveau de risque que présentent actuellement les applications vulnérables. Si une chaîne de caractères contrôlée par l'utilisateur ciblant la vulnérabilité est consignée, la vulnérabilité peut être exécutée à distance. En termes simples, un attaquant peut exploiter cette vulnérabilité…

lire plus