Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Une vulnérabilité dans le routeur Netgear permet un accès externe
Tenables Nouvelles

Tenable a découvert une vulnérabilité dans un nouveau routeur NETGEAR. Le routeur WiFi 6 populaire est connu pour sa couverture étendue et est également utilisé par les micro-entreprises. Le routeur est accessible de l'extérieur avec un ancien firmware via IPv6. L'équipe de recherche ZeroDay de Tenable a découvert une mauvaise configuration du réseau dans le routeur NETGEAR Nighthawk WiFi6 (RAX30 AX2400) fonctionnant avec le firmware jusqu'à la v1.0.7.78. La nouvelle mise à jour avec le firmware V1.0.9.90 corrige le problème de sécurité. Attaque externe via IPv6 possible Le bogue a activé par inadvertance une communication illimitée avec tous les services fonctionnant sur IPv6 sur le port WAN (Internet Facing) du…

lire plus

Cisco : vulnérabilités dans Secure Email et Web Manager
Brèves sur la cybersécurité B2B

Cisco signale des vulnérabilités de sécurité dans ses produits Cisco Email Security Appliance, Cisco Secure Email and Web Manager et Cisco Secure Web Appliance Next Generation Management. Les attaquants pourraient effectuer une attaque par injection SQL ou obtenir des privilèges root. Les mises à jour sont prêtes. Plusieurs vulnérabilités dans l'interface de gestion de l'interface utilisateur de nouvelle génération pour Cisco Email Security Appliance (ESA), Cisco Secure Email and Web Manager et Cisco Secure Web Appliance, anciennement connu sous le nom de Cisco Web Security Appliance (WSA), pourraient permettre à un attaquant d'obtenir des autorisations élever ou pour effectuer une attaque par injection SQL et obtenir les privilèges root. Les mises à jour de vulnérabilité Cisco CVE-2022-20868 affectent…

lire plus

Vulnérabilité critique dans les appareils Apple
Brèves sur la cybersécurité B2B

Apple a récemment publié une mise à jour logicielle pour iOS et iPadOS 15.6.1 afin de corriger une vulnérabilité du noyau zero-day identifiée comme CVE-2022-32917. Cette vulnérabilité critique dans les appareils Apple permet l'exécution de code avec les privilèges du noyau. Lookout vous explique comment. Apple est au courant d'un rapport mentionnant l'exploitation active de la vulnérabilité dans la nature. Cette vulnérabilité pourrait permettre à une application conçue de manière malveillante d'exécuter du code arbitraire avec les privilèges du noyau. Ce CVE pourrait affecter les modèles Apple iPhone, iPad et iPod Touch, ce qui signifie que toute personne utilisant l'un de ces appareils aura son appareil immédiatement…

lire plus

BlackByte détourne les solutions EDR avec le principe « Bring Your Own Driver »
Actualités Sophos

Les spécialistes de la sécurité de Sophos ont découvert une nouvelle arnaque du gang de rançongiciels relativement jeune BlackByte. Ceux-ci utilisent le principe "Bring Your Own Driver" pour contourner plus de 1.000 64 pilotes utilisés dans les solutions Endpoint Detection and Response (EDR) à l'échelle de l'industrie. Sophos décrit les tactiques, techniques et procédures d'attaque (TTP) dans le nouveau rapport "Remove all the Callbacks - BlackByte Ransomware Disables EDR via RTCoreXNUMX.sys Abuse". BlackByte, qui a été désigné comme une menace pour les infrastructures critiques dans un rapport spécial des services secrets et du FBI plus tôt cette année, a fait surface en mai après une brève interruption...

lire plus

Dix millions de caméras EZVIZ présentant des vulnérabilités 
Bitdefender_Actualités

Les chercheurs en sécurité de Bitdefender Labs ont découvert plusieurs vulnérabilités dans les caméras intelligentes populaires EZVIZ. Les pirates peuvent les combiner et prendre le contrôle des systèmes et accéder au contenu. Environ dix millions d'appareils sont concernés. Pour ce faire, les auteurs contournent les mécanismes d'authentification existants. Bitdefender a informé le fabricant et fourni des mises à jour. Les utilisateurs doivent absolument patcher et mettre à jour leurs caméras. On estime qu'environ dix millions d'appareils sont concernés. L'estimation est basée sur des installations Android et iOS connues. Accès au flux vidéo Les pirates peuvent utiliser les lacunes des caméras non corrigées d'une part…

lire plus

Caméras de sécurité piratées utilisées par le botnet DDoS
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité ont découvert une vulnérabilité dans plus de 80.000 80.000 caméras de sécurité HIKvision. La société fournit une mise à jour du micrologiciel depuis un certain temps, mais seuls quelques-uns l'ont installée. Les cyber-gangsters utilisent désormais les caméras pour leur botnet DDoS. Les chercheurs en sécurité ont déjà découvert une vulnérabilité dans plus de 2021 36260 caméras Hikvision au cours de l'année écoulée qui peut facilement être exploitée. L'erreur est définie dans CVE-2021-2.300 et a été corrigée par Hikvision via une mise à jour du micrologiciel en septembre 100. Mais : Selon un livre blanc publié par CYFIRMA, des milliers de systèmes utilisés par XNUMX XNUMX organisations dans XNUMX pays disposent toujours de la mise à jour de sécurité...

lire plus

Dupé : Microsoft Defender exécute des logiciels malveillants
Brèves sur la cybersécurité B2B

Les acteurs de LockBit utilisent l'outil de ligne de commande Windows Defender MpCmdRun.exe pour infecter les PC avec Cobalt Strike Beacon. Après cela, le rançongiciel LockBit sera installé. Microsoft devrait être en état d'alerte s'il ne l'est pas déjà. La société de recherche en cybersécurité SentinelOne a publié des nouvelles : ils ont découvert que la solution anti-malware interne de Microsoft était utilisée de manière abusive pour télécharger Cobalt Strike Beacon sur les PC et les serveurs des victimes. Dans ce cas, les attaquants sont des opérateurs de LockBit Ransomware as a Service (RaaS).Comme point de départ de l'attaque, l'outil de ligne de commande de Defender appelé MpCmdRun.exe est abusé pour…

lire plus

Vulnérabilité Zero Day dans le navigateur Google Chrome
Vulnérabilité Zero Day dans le navigateur Google Chrome

Comme le rapporte Tenable, une vulnérabilité zero-day a été découverte dans le navigateur Chrome de Google. Des attaques ciblées sont attendues, mais davantage sur des personnes, telles que des journalistes, au Moyen-Orient. Cependant, les points faibles ne sont en aucun cas anodins. Un commentaire de James Sebree, ingénieur de recherche senior chez Tenable. Dès le 22.07.2022/XNUMX/XNUMX, plusieurs rapports ont été publiés sur une vulnérabilité zero-day dans Google Chrome (et éventuellement Edge et Safari) qui a été exploitée pour attaquer des journalistes au Moyen-Orient. La société de sécurité Avast a lié la vulnérabilité à Candiru. Candiru a déjà exploité des vulnérabilités jusque-là inconnues,…

lire plus

Attaques sur la vulnérabilité zero-day dans Confluence
Brèves sur la cybersécurité B2B

Après que la vulnérabilité zero-day - maintenant connue sous le nom de CVE-2022-26134 - a été exposée dans l'outil de collaboration Confluence d'Atlassian, les attaquants tentent de l'exploiter de manière ciblée. Les attaques proviennent principalement de Russie, des États-Unis, d'Inde, des Pays-Bas et d'Allemagne. Confluence vante "l'espace de travail prêt à distance pour votre équipe, où la connaissance et la collaboration se rencontrent". Ce travail est actuellement menacé par une faille de sécurité. Les analystes en sécurité de Barracuda ont maintenant analysé les données des installations mondiales du spécialiste de la sécurité du cloud et ont identifié un nombre croissant de tentatives d'attaque via la brèche. Celles-ci vont d'intentions inoffensives à des tentatives plus complexes d'infecter des systèmes avec des logiciels malveillants de botnet DDoS et des cryptomineurs...

lire plus

Microsoft ne ferme les vulnérabilités connues qu'après 100 jours
Microsoft ne ferme les vulnérabilités connues qu'après 100 jours

Orca Security critique la lenteur de réaction de Microsoft pour corriger la vulnérabilité SynLapse, qui n'a été fermée qu'après 100 jours. Une isolation et un renforcement supplémentaires pour une meilleure sécurité du cloud sont recommandés. Bien que SynLapse (CVE-2022-29972) soit une vulnérabilité critique, il a fallu plus de 100 jours à Microsoft pour effectuer les étapes nécessaires à la résolution de la vulnérabilité. 100 jours de vulnérabilité ouverte Après que Microsoft a été informé de la vulnérabilité SynLapse le 4 janvier et après plusieurs suivis, le premier patch n'a été fourni qu'en mars, qu'Orca Security a pu contourner. Microsoft a l'original…

lire plus