Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

MOVEit et APT CLOP : D'autres données d'entreprise divulguées
Brèves sur la cybersécurité B2B

Les vulnérabilités de MOVEit ont peut-être déjà été corrigées, mais le groupe APT CLOP ne fait que commencer son chantage. Au total, 52 noms d'entreprises que CLOP prétend avoir attaquées via la vulnérabilité MOVEit ont été publiés - dans certains cas, même les premiers packages de données ou l'intégralité du butin de données. D'une certaine manière, le groupe CLOP ne croit pas tout à fait à son comportement de Robin Hood : le groupe APT prétend seulement prendre de l'argent aux grandes entreprises. Les données capturées par les agences publiques et gouvernementales avaient déjà été supprimées car le groupe ne s'intéressait pas à la politique. Cependant, certains experts sont d'avis que…

lire plus

Microsoft Office : des chercheurs découvrent une vulnérabilité
Brèves sur la cybersécurité B2B

Les documents Word importants qui sont protégés par une signature peuvent toujours être modifiés en raison d'une vulnérabilité. Microsoft n'a corrigé que 5 des 4 vulnérabilités qui permettent la modification. Le problème existe donc toujours, selon des chercheurs de l'Université de la Ruhr à Bochum et de l'Université des sciences appliquées de Mayence. Si vous souhaitez envoyer en toute sécurité un document Word important par voie numérique, vous pouvez le protéger avec une signature - en fait. Car, comme l'ont découvert des chercheurs de la Chaire pour la sécurité des réseaux et des données de l'Institut Horst Görtz pour la sécurité informatique de l'Université de la Ruhr à Bochum et de l'Université des sciences appliquées de Mayence, la manipulation inaperçue du document est un jeu d'enfant pour...

lire plus

HP : 50 imprimantes d'entreprise avec vulnérabilité 9.8 - correctif ! 
Brèves sur la cybersécurité B2B

Hewlett Packard signale à travers ses bulletins de sécurité une vulnérabilité critique avec un score de 9.8 sur 10 dans son Enterprise LaserJet MFP et de nombreux modèles gérés. Dans l'ensemble, le problème affecte plus de 50 modèles où le firmware doit être corrigé immédiatement. Il existe un risque d'exécution de code à distance. L'alerte de sécurité signalée par Hewlett Packard ne doit pas être sous-estimée. La vulnérabilité évaluée avec le CVSS 3.1 est classée « Critique » avec une valeur de 9.8 et est déjà répertoriée sous le numéro CVE CVE-2023-1329. La description de la vulnérabilité est claire : « Certaines imprimantes multifonctions HP…

lire plus

Deuxième vulnérabilité trouvée dans MOVEit - nouveau patch !
Brèves sur la cybersécurité B2B

La vulnérabilité de MOVEit Transfer a été découverte le 31 mai et a suscité beaucoup d'enthousiasme car elle a été immédiatement exploitée par le groupe APT CLOP et a volé beaucoup de données. Le fabricant a immédiatement proposé un correctif, qui est déjà obsolète, car une deuxième vulnérabilité a été trouvée dans laquelle affecte désormais MOVEit Transfer et également MOVEit Cloud. Pour de nombreuses entreprises, la situation est loin d'être terminée. Après la première vulnérabilité de MOVEit Transfer, le constructeur Progress Software a tout de suite proposé un patch adapté. Mais le groupe APT CLOP semble avoir eu assez de temps...

lire plus

MOVEit zero-day gap : le compte à rebours est lancé
MOVEit zero-day gap : le compte à rebours est lancé

La semaine dernière, Progress Software a signalé une vulnérabilité de sécurité critique (CVE-2023-34362) dans son produit MOVEit Transfer et les solutions cloud MOVEit associées. Le groupe APT CLOP, qui a également lancé un ultimatum jusqu'au 14.06 juin, a mené des attaques massives et des vols de données sur les logiciels souvent utilisés dans le monde. Comme son nom l'indique, MOVEit Transfer est un système qui permet de stocker et de partager facilement des fichiers au sein d'une équipe, d'un service, d'une entreprise ou même d'une chaîne d'approvisionnement. Le logiciel est également utilisé par l'AOK, par exemple. Dans l'actuel…

lire plus

Barracuda : remplacer le matériel ESG attaqué
Brèves sur la cybersécurité B2B

Les appliances Barracuda Email Security Gateway Appliances (ESG), autrement sécurisées, ont un problème : à la mi-mai 2023, Barracuda a identifié la vulnérabilité (CVE-2023-28681) sur leurs appliances, qui a été activement attaquée. Cependant, la mise à jour de sécurité existante n'est pas en mesure de fermer les portes dérobées créées par des logiciels malveillants. Barracuda recommande donc un remplacement immédiat du matériel. Au départ, comme pour de nombreuses vulnérabilités découvertes, tout a commencé : le 18 mai 2023, Barracuda a été informé d'un trafic anormal provenant des appliances Barracuda Email Security Gateway (ESG). Dès le lendemain, Barracuda a identifié la vulnérabilité (CVE-2023-28681) qui était déjà activement exploitée....

lire plus

Vulnérabilité critique 9,8 : VMware Aria Operations for Networks 
Brèves sur la cybersécurité B2B

Dans une nouvelle notification de sécurité, le BSI met en garde contre 2 vulnérabilités critiques et une très dangereuse dans VMware Aria Operations for Networks. Un attaquant pourrait exploiter les vulnérabilités pour exécuter du code arbitraire ou divulguer des informations. Les vulnérabilités critiques de VMware Aria Operations for Networks ont des scores CVSSv3 de base de 9,8 et 9,1. La vulnérabilité hautement dangereuse a toujours une valeur de 8,8. Les vulnérabilités sont décrites sous les désignations CVE CVE-2023-20887, CVE-2023-20888 et CVE-2023-20889. Le BSI met en garde contre les attaques Le BSI nomme les vulnérabilités dans son avis de sécurité WID-SEC-2023-138 et met en garde contre l'exploitation. VMware propose déjà des mises à jour...

lire plus

Vulnérabilité attaquée dans les smartphones Samsung sous Android 12, 13
Brèves sur la cybersécurité B2B

L'une des vulnérabilités que la mise à jour de mai de Samsung ferme est même répertoriée par CISA - Cybersecurity and Infrastructure Security Agency - comme CVE-2023-21492. Selon CISA, la vulnérabilité est même activement exploitée. La mise à jour automatique du système de Samsung atténue le problème. La vulnérabilité CVE-2023-21492 décrit une faille de sécurité dans les appareils mobiles Samsung en insérant des informations sensibles dans les fichiers journaux. La CISA répertorie non seulement la vulnérabilité, mais indique également qu'elle est déjà activement exploitée. Cependant, il n'y a aucune autre indication de la forme sous laquelle cela se produit. La mise à jour Samsung de mai se ferme…

lire plus

Le rançongiciel ALPHV cible les anciennes vulnérabilités de sauvegarde Veritas
Le rançongiciel ALPHV cible les anciennes vulnérabilités de sauvegarde Veritas

Selon Mandiant, un partenaire ransomware d'ALPHV recherche de plus en plus d'anciennes vulnérabilités dans les installations de sauvegarde Veritas. Les lacunes sont en fait connues depuis 2021 – mais beaucoup d'entre elles n'ont pas été corrigées. Il devrait actuellement être possible de trouver plus de 8.500 4466 instances de sauvegarde sur le Web. Mandiant a observé un nouveau partenaire de ransomware ALPHV (alias BlackCat ransomware) suivi comme UNC2021 ciblant les installations publiques de Veritas Backup Exec pour les vulnérabilités CVE-27876-2021, CVE-27877-2021 et CVE -27878-2021 sont vulnérables. Ces CVE sont connus depuis mars XNUMX et des correctifs sont également disponibles. Cependant, certains administrateurs ont le…

lire plus

Ransomware-as-a-Service en plein essor
Ransomware en tant que service en hausse

Le rapport sur les menaces d'Arctic Wolf Labs donne un aperçu d'une année tumultueuse pour la cybersécurité : l'invasion de l'Ukraine par la Russie a perturbé les opérations des principaux groupes de rançongiciels. Les ransomwares en tant que service sont en plein essor. L'absence d'authentification multifacteur (MFA) a propulsé le nombre d'attaques ciblant la messagerie professionnelle, et les vulnérabilités Log4Shell et ProxyShell continuent d'être exploitées en masse plus d'un an après leur première exposition à la messagerie professionnelle. les tendances dans le paysage des menaces ont été une augmentation significative du nombre d'attaques BEC réussies en 2022 par rapport à 2021. Le compromis de…

lire plus