Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

CISA : avertissement de vulnérabilité PAN-OS
Brèves sur la cybersécurité B2B

L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a inclus une vulnérabilité récemment découverte avec une gravité élevée dans le système d'exploitation PAN-OS dans le catalogue des vulnérabilités exploitables. PAN-OS contrôle les pare-feu de Palo Alto Networks. La vulnérabilité de Palo Alto Networks récemment découverte dans PAN-OS a été déposée auprès de la CISA en tant que problème de sécurité CVE-2022-0028. Le risque identifié a une cote de gravité élevée de 8,6 sur 10, car il permet à un acteur malveillant distant de déployer des attaques par déni de service (DoS) améliorées sans nécessiter d'authentification. Correctifs publiés pour les versions de PAN-OS Plusieurs versions de PAN-OS sont vulnérables à CVE-2022-0028….

lire plus

Avertissement VMware : corrigez les vulnérabilités critiques 
Brèves sur la cybersécurité B2B

VMware publie des mises à jour pour plusieurs vulnérabilités graves dans divers produits. Avec certains produits, il est même possible pour les attaquants d'obtenir un accès administratif aux produits sans mot de passe. Les utilisateurs de VMware doivent agir rapidement, corriger et combler les lacunes. Selon VMware, les produits suivants sont concernés par les lacunes et les correctifs sont disponibles : Workspace ONE Access, Workspace, ONE Access Connector, Identity Manager, Identity Manager Connector, vRealize Automation, Cloud Foundation et vRealize Suite Lifecycle Manager. L'avis VMware VMSA-2022-0021 répertorie les lacunes individuelles et les mesures recommandées pour celles-ci. VMware VMSA-2022-0021…

lire plus

Vulnerability Report 2021 : De nombreuses vulnérabilités critiques
Brèves sur la cybersécurité B2B

Les experts de Citadelo ont présenté le nouveau Vulnerability Report 2021. Les tests de pénétration effectués dans le monde entier ont servi de base de données. 50 % des projets examinés présentaient au moins une faiblesse critique. Citadelo, l'une des sociétés de cybersécurité à la croissance la plus rapide en Europe basée à Zoug, en Suisse, a présenté son rapport de vulnérabilité 2021 - et tire la sonnette d'alarme. "En moyenne, 50 % des projets présentaient au moins une vulnérabilité critique, et des vulnérabilités moyennes à élevées ont été trouvées dans presque tous les projets testés", a déclaré Mateo Meier, membre du conseil d'administration de Citadelo. Des vulnérabilités critiques aux conséquences désastreuses Alors que des vulnérabilités moins graves…

lire plus

Étude : IoT vulnérable en médecine, production et KRITIS
Étude : IoT vulnérable en médecine, production et KRITIS

Le rapport sur la sécurité de l'IoT 2022 révèle des lacunes importantes en matière de cybersécurité. Une étude révèle de nombreux systèmes IoT vulnérables dans les domaines de la médecine, de la production et de KRITIS. Les chefs d'entreprise devraient penser à augmenter la responsabilité. La cybersécurité est encore pensée en silos - c'est la conclusion d'une étude du spécialiste de la sécurité IoT ONEKEY. « Dans de nombreux cas, les entreprises et les entrepreneurs pensent encore en silos classiques lorsqu'il s'agit de sécurité informatique. Le risque immédiatement croissant de nombreuses versions de firmware différentes dans les systèmes IoT est souvent négligé », prévient Jan Wendenburg, directeur général de ONEKEY. La menace IoT la plus élevée en médecine Dans les domaines…

lire plus

Moteurs d'analyse F-Secure et WithSecure à risque moyen
Brèves sur la cybersécurité B2B

Une vulnérabilité légère mais pas totalement anodine dans plusieurs produits F-Secure et la version professionnelle WithSecure permet aux attaquants de planter les programmes. F-Secure distribue en fait les correctifs automatiquement. Selon le portail heise.de, les produits de F-Secure et de la nouvelle marque commerciale WithSecure présentent une vulnérabilité. Les attaquants pourraient planter le moteur d'analyse des produits F-Secure, empêchant ainsi la détection. Avec le produit de Secure, les effets d'une attaque semblent pires, car il devrait être possible de supprimer des données locales et de contourner les mesures de protection. Mais un…

lire plus

Le groupe de rançongiciels LockBit lance un programme de primes de bogues
Brèves sur la cybersécurité B2B

Comme une entreprise normale, le groupe de rançongiciels LockBit a lancé un programme de primes de bogues dans lequel d'autres programmeurs sont censés signaler les bogues qui révèlent leur adresse IP et plus encore. On dit que le pot de récompense vaut plus d'un million de dollars. Les éditeurs de logiciels normaux utilisent les programmes classiques de primes de bogues pour améliorer leurs logiciels. Selon ComputerWeekly.com, le fait qu'un groupe de rançongiciels fasse officiellement cela est vraiment nouveau. Cependant, le groupe LockBit ne se contente pas d'attendre ou de récompenser des indices d'erreurs dans son rançongiciel. Les cibles intéressantes doivent également être signalées, par exemple si le site Web d'une entreprise est vulnérable aux scripts croisés....

lire plus

Points d'accès CVE en un coup d'œil
Points d'accès CVE en un coup d'œil

Coup d'œil sur les projecteurs : WatchGuard lance une nouvelle page de présentation CVE. Un point de contact unique pour les utilisateurs WatchGuard, les MSP et les partenaires de distribution répertorie les informations importantes sur les vulnérabilités de sécurité potentielles. Avec la nouvelle page de présentation CVE, l'équipe Product Security Incident Response Team (PSIRT) de WatchGuard a créé une plate-forme spécifiquement destinée à tous les utilisateurs, MSP et partenaires de distribution des produits WatchGuard. Celui-ci répertorie en détail les vulnérabilités et les vulnérabilités actuellement connues (Common Vulnerabilities and Exposures, CVE) et offre des informations supplémentaires sur la manière de traiter ces anomalies - dans l'ensemble du portefeuille WatchGuard. En outre,…

lire plus

Étude : trop de vulnérabilités d'applications sont mises en ligne
Étude : trop de vulnérabilités d'applications sont mises en ligne

Selon une enquête menée auprès de 1.300 75 RSSI, 79 % d'entre eux déclarent : trop de vulnérabilités d'applications entrent dans les opérations. Pour 1.300 % des RSSI, la gestion continue des vulnérabilités d'exécution est essentielle pour faire face à la complexité croissante des environnements multi-cloud modernes. Dynatrace, la Software Intelligence Company (NYSE : DT), a publié une étude mondiale portant sur 75 XNUMX responsables de la sécurité de l'information (CISO) dans de grandes organisations. Une découverte clé : la rapidité et la complexité introduites par l'utilisation d'environnements multi-cloud, de plusieurs langages de programmation et de bibliothèques de logiciels open source rendent la gestion des vulnérabilités difficile. XNUMX % des RSSI déclarent que malgré les mesures de sécurité à plusieurs niveaux, les lacunes...

lire plus

Vulnérabilités dans le système de gestion de réseau Siemens
Vulnérabilités dans le système de gestion de réseau de Siemens

Team82 découvre 15 vulnérabilités dans le système de gestion de réseau de Siemens (SINEC NMS). Les vulnérabilités permettent des attaques par déni de service, la collecte d'informations d'identification et l'exécution de code à distance. Les chercheurs en sécurité de Team82, le département de recherche du spécialiste de la sécurité des systèmes cyber-physiques (CPS) dans l'industrie, les établissements de santé et les entreprises Claroty, ont découvert un total de 15 vulnérabilités dans le système de gestion de réseau de Siemens (SINEC NMS). Par exemple, CVE-2021-33723 permet aux attaquants d'élever leurs privilèges et CVE-2021-33722 permet l'exécution de code à distance à l'aide d'une attaque par traversée de chemin. Toutes les versions antérieures à V1.0 SP2 Update 1 sont concernées. Siemens conseille aux utilisateurs de mettre à niveau vers V1.0 SP2 Update 1 ou un…

lire plus

Le rapport sur les menaces de surface d'attaque montre les surfaces d'attaque non gérées
Le rapport sur les menaces de surface d'attaque montre les surfaces d'attaque non gérées

L'équipe de recherche en sécurité de Palo Alto Networks a évalué plus de 100 entreprises dans plusieurs secteurs pour cartographier leurs surfaces d'attaque non gérées. Les résultats ont été compilés dans le rapport actuel sur les menaces de surface d'attaque. Les professionnels de la sécurité chevronnés savent que si les « jours zéro » font la une des journaux, les vrais problèmes découlent des dizaines de petites décisions qui sont prises chaque jour dans une organisation. Même une seule mauvaise configuration accidentelle peut créer un point faible dans la défense. Cibler les oublis et les erreurs de configuration Les attaquants opportunistes ciblent de plus en plus ces oublis et ces erreurs de configuration car…

lire plus