Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

L'outil de renforcement Microsoft DCOM découvre des vulnérabilités
Brèves sur la cybersécurité B2B

L'outil de détection open source découvre des vulnérabilités dans DCOM avant le correctif de mars 2023 de Microsoft. Les utilisateurs peuvent déterminer rapidement si leurs réseaux contiennent du DCOM non sécurisé rendu inutilisable par le nouveau correctif Microsoft. OTORIO a publié la boîte à outils de durcissement open-source Microsoft Distributed Component Object Model (DCOM). L'objectif est de protéger les systèmes OT d'éventuels problèmes liés à un prochain correctif Microsoft. Parce que Microsoft lui-même écrit : « 14. Mars 2023, les modifications de renforcement sont activées par défaut sans possibilité de les désactiver. À ce stade, vous devez résoudre tous les problèmes de compatibilité avec les modifications de renforcement et les applications de votre environnement." Test,…

lire plus

Phishing Report montre les pièges actuels des e-mails
Brèves sur la cybersécurité B2B

Dans son nouveau Brand Phishing Report pour le quatrième trimestre 2022, Check Point présente les nouvelles menaces de phishing. Le rapport met en évidence les marques les plus fréquemment usurpées par les pirates dans leurs tentatives de vol d'informations personnelles ou de détails de paiement au cours des mois d'octobre, novembre et décembre de l'année écoulée. En général, le secteur de la technologie a été l'industrie la plus usurpée par le brand phishing au cours du dernier trimestre de 2022, suivi de la logistique et des médias sociaux. DHL s'est classé deuxième avec 16% de toutes les tentatives de phishing de marque, devant Microsoft en troisième…

lire plus

Microsoft corrige les lacunes selon les informations de la NSA
Tenables Nouvelles

La version Patchday de Microsoft de ce mois-ci comprend des correctifs pour 98 CVE, dont 11 sont classés critiques et 87 sont majeurs. De plus, Microsoft ferme deux vulnérabilités zero-day. De nombreuses informations sont venues de l'Agence américaine de sécurité nationale - NSA. Microsoft affirme que ce bogue a déjà été exploité en pratique comme un jour zéro : CVE-2023-21674 est une vulnérabilité d'élévation de privilèges dans Windows Advanced Local Procedure Call (ALPC) qui simplifie la communication interprocessus pour les composants du système d'exploitation Windows. Vulnérabilité grave du jour zéro Bien qu'aucun détail sur la faille n'était disponible au moment où Microsoft a publié l'avis sur Patch Tuesday, il semble…

lire plus

Attaques de ransomware : code malveillant avec des certificats valides
Attaques de ransomware : code malveillant avec des certificats valides

Sophos contrecarre les attaques de rançongiciels avec un pilote malveillant rare, mais signé avec un certificat numérique Microsoft valide. Le pilote cible les processus Endpoint Detection and Response (EDR). L'attaque est liée au Cuba Ransomware Group. Sophos a trouvé du code malveillant dans plusieurs pilotes signés avec des certificats numériques légitimes. Un nouveau rapport, Signed Driver Malware Moves up the Software Trust Chain, détaille l'enquête qui a commencé par une tentative d'attaque par ransomware. Les attaquants ont utilisé un pilote malveillant fourni avec un certificat numérique légitime Microsoft Windows Hardware Compatibility Publisher.

lire plus

Messagerie vocale : Microsoft Dynamic 365 abusé pour hameçonnage
Messagerie vocale : Microsoft Dynamic 365 abusé pour hameçonnage

Les cybercriminels utilisent le logiciel Microsoft Dynamic 365 Customer Voice légitime pour envoyer des liens de phishing afin de voler les données des clients. Les chercheurs en sécurité d'Avanan et de CheckPoint montrent à quel point tout cela est insidieux. Dynamics 365 Customer Voice est un produit Microsoft principalement destiné à recevoir les commentaires des clients. Il peut être utilisé pour les enquêtes de satisfaction client afin de suivre les commentaires et d'agréger les données en informations exploitables. De plus, il peut également être utilisé pour interagir avec par téléphone, en collectant les données pour une entrée ultérieure des clients. Au lieu de cette fonction...

lire plus

Microsoft Office 365 : Chiffrement non sécurisé des e-mails
Microsoft Office 365 : Chiffrement non sécurisé des e-mails

Les laboratoires de la société de sécurité WithSecure ont une mauvaise nouvelle : le cryptage utilisé pour les e-mails dans Microsoft Office 365 n'est pas sécurisé car il présente une faille de sécurité. Selon WithSecure, Microsoft ne prévoit pas de corriger la vulnérabilité, bien que le National Institute of Standards and Technology NIST répertorie la vulnérabilité comme grave dans sa base de données de vulnérabilités. Microsoft Office 365 Message Encryption (OME) utilise le mode de fonctionnement ECB (Electronic Codebook). Ce mode est généralement non sécurisé et peut révéler des informations sur la structure des messages envoyés, entraînant une divulgation partielle ou totale du message...

lire plus

La liste des vulnérabilités CISA s'allonge à partir de Microsoft et MacOS
Brèves sur la cybersécurité B2B

La CISA (Cybersecurity and Infrastructure Security Agency) a ajouté six vulnérabilités supplémentaires à sa liste de vulnérabilités connues. Cette liste n'inclut généralement que les vulnérabilités qui constituent un vecteur d'attaque courant : les vulnérabilités du pilote Microsoft Windows et de MacOS. Un commentaire de Qualys. L'ajout des vulnérabilités intervient après l'ajout de deux autres vulnérabilités liées au pilote Microsoft Windows Common Log File System et aux attaques Apple iOS/ iPadOS/ macOS Monterey et Big Sur la semaine dernière. Certaines des vulnérabilités sont nouvelles, tandis que d'autres datent de plusieurs années. L'un est même...

lire plus

Cloud Exchange : les comptes sans MFA sont victimes d'abus de spam
Brèves sur la cybersécurité B2B

Microsoft rend compte des attaques analysées sur l'échange cloud. Les attaquants ont pénétré les comptes d'échange cloud en utilisant le credential stuffing, les mots de passe connus des violations de données précédentes - le tout sans authentification multifacteur (MFA). Ensuite, tout a été mis en place pour le spam de masse via ces comptes. Les chercheurs de Microsoft ont récemment enquêté sur une attaque au cours de laquelle des applications malveillantes Open Authorization (OAuth) ont été déployées sur des locataires cloud compromis, puis utilisées pour contrôler les paramètres Exchange Online et diffuser du spam. L'enquête a révélé que l'acteur de la menace avait lancé des attaques de bourrage d'informations d'identification contre des comptes à haut risque sur lesquels l'authentification multifacteur (MFA) n'était pas activée, et…

lire plus

Exchange Server : nouvelle vulnérabilité 0-day - correctifs manquants  
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité du GTSC ont découvert deux nouvelles vulnérabilités RCE dans MS Exchange Server. Il existe déjà des exploits appropriés pour cela dans la nature. Microsoft a été informé des vulnérabilités et a commenté "Actuellement, Microsoft est au courant d'attaques ciblées limitées". Vers début août 2022, alors qu'elle effectuait des services de surveillance de la sécurité et de réponse aux incidents, l'équipe GTSC SOC a découvert qu'une infrastructure critique était attaquée, en particulier son application Microsoft Exchange. Au cours de l'enquête, les experts de la GTSC Blue Team ont déterminé que l'attaque exploitait une vulnérabilité Exchange non publiée (une vulnérabilité 0-day) et ont donc immédiatement développé un plan de confinement temporaire. Dans le même temps, les experts ont commencé…

lire plus

Les acteurs de la menace russe ciblent des pays de l'OTAN comme les États-Unis
Brèves sur la cybersécurité B2B

Depuis début 2022, le Microsoft Threat Intelligence Center (MSTIC) surveille les campagnes de phishing SEABORGIUM ciblant plus de 30 organisations, principalement des pays de l'OTAN, en particulier les États-Unis et le Royaume-Uni, avec des attaques occasionnelles contre d'autres pays baltes, nordiques et d'Europe de l'Est. Le Microsoft Threat Intelligence Center (MSTIC) a surveillé les campagnes SEABORGIUM et a pris des mesures pour les perturber. SEABORGIUM est un acteur menaçant d'origine russe dont les objectifs et la victimologie sont étroitement alignés sur les intérêts de l'État russe. Ses campagnes comprennent des campagnes persistantes de phishing et de vol d'informations d'identification. L'irruption de…

lire plus