Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Google Chrome : la mise à jour corrige 20 vulnérabilités
Brèves sur la cybersécurité B2B

De nombreuses vulnérabilités très dangereuses ont de nouveau été découvertes via le programme de primes de bogues de Chrome. La mise à jour actuelle de Chrome vers la version 115.0.5790.98/99 corrige 20 vulnérabilités - dont 4 sont classées comme "très dangereuses". La mise à jour actuelle de Chrome contient un total de 20 mises à jour, dont 4 mises à jour pour des vulnérabilités très dangereuses. Dans les entreprises, les administrateurs s'assurent que Chrome reste à jour. Les entreprises individuelles et les PME doivent absolument cliquer dans la zone d'aide - la mise à jour ultérieure se fait automatiquement. Les PC de travail fonctionnent souvent et tant que le navigateur n'est pas fermé et rouvert, aucune mise à jour ne se produit ! La version Chrome 115.0.5790.98/99 comble les lacunes…

lire plus

Nouvelles vulnérabilités : OneNote, macros, UEFI
Nouvelles vulnérabilités : OneNote, macros, UEFI - Photo par AltumCode sur Unsplash

Le rapport sur les menaces montre de nouvelles méthodes d'attaque : les cybercriminels exploitent les vulnérabilités UEFI et abusent des formats de fichiers Microsoft pour contourner les fonctions de sécurité des macros. Le nombre d'attaques informatiques évitées stagne à un niveau élevé. Cela ressort du rapport actuel sur les menaces de G DATA CyberDefense. Il existe de nombreuses vulnérabilités que les cybercriminels exploitent constamment. Comment les bootkits UEFI désactivent les fonctions de sécurité et rendent les systèmes vulnérables. Une autre arnaque utilisée par les attaquants est la manipulation de fichiers OneNote ou Publisher contenant des logiciels malveillants. Les vulnérabilités sont exploitées immédiatement Le rapport actuel sur les menaces de G DATA CyberDefense prouve que les attaquants réagissent rapidement à une situation modifiée...

lire plus

BSI : Vulnérabilités critiques 9.8 dans le scanner de vulnérabilités Nessus
Brèves sur la cybersécurité B2B

L'Office fédéral de la sécurité de l'information (BSI) met en garde contre les vulnérabilités critiques 9.8 de Nessus, le scanner de vulnérabilités, qui peut vérifier non seulement les vulnérabilités connues, mais également les niveaux et les configurations des correctifs logiciels. Selon Tenable, une mise à jour rapide est recommandée. Selon Tenable, les fabricants du scanner de vulnérabilité Nessus Network Monitor, la plate-forme utilise un logiciel tiers pour fournir certaines fonctionnalités. Aujourd'hui, la société a découvert que plusieurs composants tiers présentent de nombreuses vulnérabilités très dangereuses, voire critiques. Par conséquent, les fournisseurs ont mis à disposition une version mise à jour. Corrigez 174 vulnérabilités avec une seule version Le…

lire plus

Analyse de la cybersécurité basée sur l'IA pour les vulnérabilités
Analyse de cybersécurité assistée par l'IA pour les vulnérabilités - Image par DIY Team sur Pixabay

Avec la solution Vantage IQ, Nozomi Networks dispose de la première solution basée sur l'IA pour analyser et répondre aux vulnérabilités de sécurité et aux limitations de ressources dans les infrastructures opérationnelles critiques. Il permet de combler rapidement ces lacunes et limitations. Vantage IQ est disponible en tant que module complémentaire de Vantage, la plate-forme de gestion de la sécurité basée sur SaaS de Nozomi Networks. Il fournit des informations exploitables sur les menaces du monde réel et sur la manière de les traiter, en tirant parti de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML). Cette collaboration homme-machine avancée renforce la cybersécurité et la résilience des organisations dotées d'infrastructures critiques. En même temps ça aide...

lire plus

MOVEit Disaster : 3e vulnérabilité - Exécutez le 3e correctif !
MOVEit Disaster : 3e vulnérabilité - Exécutez le 3e correctif !

Le fabricant Progress Software vient de publier la 2e mise à jour pour MOVEit Transfer et MOVEit Transfer Cloud, la société ajoute donc rapidement un correctif pour une 3e vulnérabilité. Juste un jour plus tôt, il a été dit qu'aucune autre vulnérabilité n'était attendue. Encore une fois, il s'agit d'une vulnérabilité d'injection SQL - un correctif est essentiel ! Le rapport sur la 2e vulnérabilité vient de paraître ici sur B2B-Cyber-Security.de, et il y a tout de suite un rapport sur la 3e vulnérabilité. Les entreprises utilisant MOVEit Transfer doivent corriger la vulnérabilité. Le bon patch est déjà disponible...

lire plus

Rapports BSI : FortiOS avec des vulnérabilités très dangereuses
Brèves sur la cybersécurité B2B

Dans son avertissement de sécurité WID-SEC-2023-1438, le BSI rapporte que les attaquants peuvent utiliser plusieurs vulnérabilités pour mener une attaque DoS dans Fortinet FortiOS ou pour implémenter n'importe quel code. L'équipe de réponse aux incidents de sécurité des produits (PSIRT) de Fortinet fournit des conseils de mise à jour. Le rapport du BSI sur les vulnérabilités de FortiOS est directement lié à l'équipe de réponse aux incidents de sécurité des produits (PSIRT) de Fortinet. Les vulnérabilités à haut risque y sont répertoriées avec des scores CVSSv3 de 6,4, 7,3 et 8,3. Cependant, le BSI écrit une note de 8,8. Vulnérabilité FortiOS : les attaquants peuvent lancer une attaque DoS Cela signifie que les vulnérabilités et…

lire plus

BSI met en garde : Thunderbird avec des vulnérabilités 7,8 très dangereuses
Brèves sur la cybersécurité B2B

Des experts et des spécialistes ont trouvé des vulnérabilités très dangereuses dans Thunderbird qui sont classées comme très dangereuses selon CVSS avec une valeur de 7,8. Les vulnérabilités CVE-2023-34416 et CVE-2023-34414 contiennent une faille de sécurité mémoire et permettent le détournement de clic. Une mise à jour vers la version 102.12 met fin au danger. Le populaire client de messagerie Thunderbird présente deux vulnérabilités considérées comme très dangereuses avec une valeur CVSS de 7,8. Le BSI a également communiqué les informations de sécurité sous le numéro WID-SEC-2023-1414. Les bugs sont faciles à corriger. Une mise à jour vers Thunderbird version 102.12 est suffisante. Cependant, de nombreux utilisateurs et entreprises ont le paramètre par défaut pour Thunderbird...

lire plus

Qbot reste le top des logiciels malveillants
Qbot reste le top des logiciels malveillants

La campagne Qbot, qui a eu lieu le mois dernier, utilise une nouvelle méthode de livraison où un e-mail est envoyé aux personnes cibles avec une pièce jointe contenant des fichiers PDF protégés. Une fois ceux-ci téléchargés, le malware Qbot sera installé sur l'appareil. Les chercheurs ont découvert que le malspam était envoyé dans plusieurs langues, ce qui signifie que les organisations pouvaient être ciblées dans le monde entier. Mirai, l'un des logiciels malveillants IoT les plus populaires, a également fait son retour le mois dernier. Les chercheurs ont découvert que Mirai exploite une nouvelle vulnérabilité zero-day (CVE-2023-1380) pour attaquer les routeurs TP-Link et les ajouter à son botnet, qui est utilisé pour certains des réseaux les plus distribués...

lire plus

Vulnérabilités dans les routeurs Netgear Nighthawk RAX30
Brèves sur la cybersécurité B2B

Une combinaison de cinq vulnérabilités dans les routeurs Netgear Nighthawk RAX30 permet aux attaquants de surveiller et de manipuler le trafic Internet et de prendre le contrôle des appareils intelligents connectés. Les chercheurs en sécurité de Team82, le département de recherche du spécialiste de la sécurité des systèmes cyber-physiques (CPS) Claroty, ont découvert cinq vulnérabilités dans le routeur Netgear Nighthawk RAX2 largement utilisé dans le cadre du concours Pwn30Own. Un ensemble de vulnérabilités ouvre la porte L'exploitation réussie de cet ensemble de vulnérabilités permet aux attaquants de surveiller les activités Internet des utilisateurs, de détourner les connexions Internet et de rediriger le trafic vers des sites Web malveillants ou d'injecter des logiciels malveillants dans le trafic réseau. Au-delà…

lire plus

Des vulnérabilités bien connues restent inaperçues
Brèves sur la cybersécurité B2B

Plus tôt cette semaine, CISA a annoncé avoir ajouté de nouvelles vulnérabilités Linux à son catalogue, avertissant qu'elles sont activement exploitées. Les ajouts récents au catalogue des vulnérabilités exploitées (KEV) de la Cybersecurity and Infrastructure Security Agency (CISA) incluent plusieurs vulnérabilités dans le noyau Linux, ainsi que d'autres vulnérabilités datant de plus de 12 ans. Bien que les détails exacts de la manière dont ces vulnérabilités ont été exploitées, qu'elles soient récentes ou historiques, ne sont pas connus, il existe une tendance selon laquelle les cybercriminels ciblent avec succès les vulnérabilités connues, en particulier celles avec…

lire plus