Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Vulnérabilités critiques chez Fortinet
Brèves sur la cybersécurité B2B

L'Office fédéral de la sécurité de l'information (BSI) met en garde contre une faille de sécurité dans plusieurs versions du système d'exploitation Fortinet, FortiOS, utilisé dans les pare-feu du fabricant. La vulnérabilité permet à des attaquants externes non authentifiés d'exécuter du code et des commandes via des requêtes HTTP contrefaites. Selon le Common Vulnerability Scoring System (CVSS), la vulnérabilité a reçu la note « critique » avec un score de 9,8. L'autorité américaine de sécurité CISA, tout comme le BSI, a émis un avertissement et déclare que la vulnérabilité de sécurité de FortiOS est déjà activement attaquée par des pirates informatiques. Fortinet a…

lire plus

Outlook : une entrée de calendrier peut voler un mot de passe
Outlook : une entrée de calendrier peut voler un mot de passe -AI

Il existe une nouvelle vulnérabilité dans Outlook et trois façons d'accéder aux mots de passe hachés NTLM v2. L'accès peut se faire via la fonction calendrier et les doubles en-têtes via l'entrée du calendrier. Les experts ont découvert la vulnérabilité et mettent en garde. Varonis Threat Labs a découvert la nouvelle vulnérabilité Outlook (CVE-2023-35636) et trois nouvelles façons de l'exploiter. Cela vous permet d'accéder aux mots de passe de hachage NTLM v2 à partir d'Outlook, de Windows Performance Analyzer (WPA) et de l'Explorateur de fichiers Windows. En accédant à ces mots de passe, les attaquants peuvent tenter une attaque par force brute hors ligne ou une attaque par relais d'authentification pour compromettre un compte et y accéder. Non corrigé…

lire plus

Vulnérabilité du courrier électronique : BSI met en garde contre la contrebande SMTP

Grâce à la contrebande, un e-mail peut être divisé et les faux expéditeurs contournent les mécanismes d'authentification tels que SPF, DKIM et DMARC. Alors que les grandes entreprises et les fournisseurs de services de messagerie Microsoft, GMX et Ionos ont immédiatement arrêté la contrebande, Cisco continue de considérer le danger comme une grande fonction, selon le BSI. Le 18 décembre, la société de cybersécurité SEC Consult a publié des informations sur une nouvelle technique d'attaque utilisant le « Simple Mail Transfer Protocol (SMTP) Smuggling ». Avec la contrebande SMTP, les attaquants profitent du fait que différentes implémentations SMTP interprètent différemment le marquage de la fin d'un message électronique. SPF, DKIM et DMARC vous ont miné...

lire plus

Veeam ONE : un correctif pour les vulnérabilités critiques est disponible 
Brèves sur la cybersécurité B2B

Veeam informe ses utilisateurs de deux vulnérabilités critiques et deux vulnérabilités moyennes dans Veeam One pour lesquelles des correctifs sont déjà disponibles. Les lacunes critiques ont une valeur CVSS v3 de 9.9 et 9.8 sur 10. Les responsables doivent donc agir immédiatement. Les vulnérabilités portant le code CVE-2023-38547 et CVE-2023-38548 décrivent un niveau de danger élevé dans Veeam ONE. Les versions suivantes sont concernées : Veeam ONE 12 P20230314 (12.0.1.2591) Veeam ONE 11a (11.0.1.1880) Veeam ONE 11 (11.0.0.1379) Deux vulnérabilités critiques dans Veeam One La première vulnérabilité CVE-2023-38547 avec un CVSS v3.1. 9.9:XNUMX dans Veeam ONE permet à un utilisateur non authentifié de…

lire plus

Vulnérabilité dans Citrix ShareFile
Brèves sur la cybersécurité B2B

Tenable Research a découvert une vulnérabilité actuelle dans Citrix, en particulier dans Citrix ShareFile. Si cette vulnérabilité est exploitée, un attaquant pourrait voler des informations d'identification ou des jetons, exécuter du code dans le contexte du navigateur de la victime ou effectuer diverses autres actions malveillantes. Malgré les conséquences potentielles de cette vulnérabilité, Citrix a choisi de ne pas divulguer d'informations sur ce problème ni d'informer les clients une fois le problème corrigé. Les clients dépendent entièrement des fournisseurs de cloud pour résoudre les problèmes signalés et doivent leur faire aveuglément confiance…

lire plus

Une autre vulnérabilité 10.0 dans Endpoint Manager Mobile
Brèves sur la cybersécurité B2B

Après la première vulnérabilité 10.0 dans Ivanti Endpoint Manager Mobile (EPMM) en juillet, le BSI met à nouveau en garde contre une autre vulnérabilité 10.0. Cette fois, la vulnérabilité CVE-2023-35082 affecte toutes les versions de l'EPMM. Un script pour fermer la vulnérabilité est disponible. Cependant : Les anciennes versions ne peuvent plus être protégées ! Après que l'Office fédéral de la sécurité de l'information (BSI) avait déjà averti d'une vulnérabilité dans Endpoint Manager Mobile - EPMM (anciennement MobileIron Core) en juillet, le fabricant Ivanti a maintenant publié des informations sur une autre faille de sécurité. Selon Commun…

lire plus

Plus de vulnérabilités dans MOVEit
Brèves sur la cybersécurité B2B

La menace va évidemment plus loin : découverte d'une autre vulnérabilité pour injection SQL non autorisée. MOVEit doit être à nouveau corrigé pour empêcher les cyberattaques. Des vulnérabilités sont découvertes chaque jour et les attaquants continuent de vérifier s'ils peuvent monétiser une nouvelle vulnérabilité. Lorsqu'une nouvelle vulnérabilité est confirmée, nous, en tant que défenseurs, devons tenir compte de deux choses : à quel point il serait difficile pour les attaquants d'exploiter la vulnérabilité et quelle est la probabilité qu'elle soit exploitée. Ce dernier dépend généralement du degré de diffusion du logiciel concerné : plus il est répandu…

lire plus

MOVEit Disaster : 3e vulnérabilité - Exécutez le 3e correctif !
MOVEit Disaster : 3e vulnérabilité - Exécutez le 3e correctif !

Le fabricant Progress Software vient de publier la 2e mise à jour pour MOVEit Transfer et MOVEit Transfer Cloud, la société ajoute donc rapidement un correctif pour une 3e vulnérabilité. Juste un jour plus tôt, il a été dit qu'aucune autre vulnérabilité n'était attendue. Encore une fois, il s'agit d'une vulnérabilité d'injection SQL - un correctif est essentiel ! Le rapport sur la 2e vulnérabilité vient de paraître ici sur B2B-Cyber-Security.de, et il y a tout de suite un rapport sur la 3e vulnérabilité. Les entreprises utilisant MOVEit Transfer doivent corriger la vulnérabilité. Le bon patch est déjà disponible...

lire plus

Vulnérabilité attaquée dans les smartphones Samsung sous Android 12, 13
Brèves sur la cybersécurité B2B

L'une des vulnérabilités que la mise à jour de mai de Samsung ferme est même répertoriée par CISA - Cybersecurity and Infrastructure Security Agency - comme CVE-2023-21492. Selon CISA, la vulnérabilité est même activement exploitée. La mise à jour automatique du système de Samsung atténue le problème. La vulnérabilité CVE-2023-21492 décrit une faille de sécurité dans les appareils mobiles Samsung en insérant des informations sensibles dans les fichiers journaux. La CISA répertorie non seulement la vulnérabilité, mais indique également qu'elle est déjà activement exploitée. Cependant, il n'y a aucune autre indication de la forme sous laquelle cela se produit. La mise à jour Samsung de mai se ferme…

lire plus

Zoom : Vulnérabilités hautement dangereuses
Brèves sur la cybersécurité B2B

Une mise à jour est recommandée pour les utilisateurs de clients Zoom sur divers systèmes. Parmi les vulnérabilités actuellement signalées, deux sont classées comme très dangereuses et trois autres comme modérément dangereuses. Zoom fournit des mises à jour de sécurité appropriées pour Android, iOS, Linux, macOS et Windows. Les vulnérabilités signalées par Zoom sont 8.3 et 7.2 selon CVSS. Ceux-ci ne sont pas considérés comme critiques, mais doivent être corrigés immédiatement. Zoom fournit des correctifs ou des mises à jour logicielles appropriés pour cela. Vulnérabilités avec CVSS 8.3 et 7.2 La première vulnérabilité avec CVSS 8.3 concerne la « Implémentation incorrecte de la frontière de confiance pour les clients SMB dans Zoom »…

lire plus