Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Zoom : Vulnérabilités hautement dangereuses
Brèves sur la cybersécurité B2B

Une mise à jour est recommandée pour les utilisateurs de clients Zoom sur divers systèmes. Parmi les vulnérabilités actuellement signalées, deux sont classées comme très dangereuses et trois autres comme modérément dangereuses. Zoom fournit des mises à jour de sécurité appropriées pour Android, iOS, Linux, macOS et Windows. Les vulnérabilités signalées par Zoom sont 8.3 et 7.2 selon CVSS. Ceux-ci ne sont pas considérés comme critiques, mais doivent être corrigés immédiatement. Zoom fournit des correctifs ou des mises à jour logicielles appropriés pour cela. Vulnérabilités avec CVSS 8.3 et 7.2 La première vulnérabilité avec CVSS 8.3 concerne la « Implémentation incorrecte de la frontière de confiance pour les clients SMB dans Zoom »…

lire plus

BSI : vulnérabilité critique dans Control Web Panel
Brèves sur la cybersécurité B2B

Le panneau Web de contrôle d'hébergement Web (CWP) bien connu et largement utilisé présente une vulnérabilité de sécurité critique allant de 9.8 à CVSSv3.1. Les attaquants peuvent installer des shells sur le serveur ou collecter et extraire des informations. Le 3 janvier 2023, le chercheur en sécurité informatique Numan Türle de Gais Cyber ​​​​Security a publié une preuve de concept pour une vulnérabilité dans le logiciel de gestion de serveur Control Web Panel (CWP) - anciennement CentOS Web Panel. La vulnérabilité permet à un attaquant distant non authentifié d'exécuter du code sur le système affecté en raison d'un manque de neutralisation des entrées. L'information a été dévoilée...

lire plus

90 ordinateurs portables et ordinateurs de bureau HP présentant une vulnérabilité du BIOS
Brèves sur la cybersécurité B2B

Une vulnérabilité de sécurité potentielle a été identifiée dans le BIOS du système de 90 ordinateurs portables, ordinateurs de bureau et stations de travail de bureau HP qui pourrait permettre une élévation des privilèges et l'exécution de code. HP fournit des mises à jour du micrologiciel pour atténuer la vulnérabilité de sécurité potentielle. HP a identifié les plates-formes concernées et les SoftPaqs correspondants avec des versions minimales qui atténuent les vulnérabilités potentielles. Les plates-formes concernées incluent de nombreux modèles HP tels que : HP Notebook Series Elite x2, EliteBook, ProBook, ZBook Series HP Desktop PC Series Elite Slice, EliteDesk, EliteOne, ProDesk, ProOne HP Desktop Workstation PC Series Z1 All-in Series -One, Z2…

lire plus

Vulnérabilité Follina zero-day dans MS Office
Actualités Sophos

Un nouveau bogue d'exécution de code à distance zero-day dans Microsoft Office fait sensation. Plus précisément, il s'agit probablement d'une vulnérabilité d'exécution de code qui peut être exploitée via des fichiers Office. Sur la base de ce que l'on sait jusqu'à présent, il peut y avoir d'autres moyens de déclencher ou d'abuser de cette vulnérabilité. Le chercheur en sécurité Kevin Beaumont a nommé la vulnérabilité "Follina", qui s'avère être un terme de recherche utile sur le sujet jusqu'à ce qu'un numéro CVE officiel soit attribué. De plus, Microsoft a maintenant publié une solution de contournement officielle. L'expert Sophos Paul Ducklin donne…

lire plus

Certaines vulnérabilités de sécurité de la caméra Wyze Cam IoT ne peuvent pas être corrigées
Bitdefender_Actualités

Bitdefender a découvert des failles de sécurité dans les caméras vidéo IP Wyze CAM. Les attaquants peuvent contourner le processus d'authentification, obtenir un contrôle total sur l'appareil et lire les informations et les données de configuration de la carte SD de la caméra et installer d'autres codes malveillants. Une mise à jour comble l'écart avec la Wyze Cam V2. Cependant, le patch n'est pas possible pour la première version de la caméra. Les caméras de surveillance fournissent un contenu sensible et l'évaluation des données est soumise à des réglementations strictes en matière de protection des données. Par conséquent, certaines vulnérabilités de sécurité qui permettent l'accès aux vidéos enregistrées mettent non seulement en danger la sécurité d'un bâtiment,…

lire plus

Pare-feux Sonicwall avec des vulnérabilités critiques 
Brèves sur la cybersécurité B2B

Sonicwall utilise une liste de vulnérabilités sur sa page d'informations sur les avis de sécurité pour signaler les failles de sécurité dans divers pare-feu. Les attaquants pourraient injecter du code avec des paquets manipulés ou même paralyser le pare-feu. Des vulnérabilités existent dans certains pare-feu Sonicwall, permettant même à des attaquants distants d'injecter du code malveillant. par conséquent, les appareils peuvent également être paralysés par une attaque DoS. Le fabricant Sonicwall fournit déjà des informations sur la faille de sécurité et les correctifs. De nombreux pare-feu touchés par des vulnérabilités Les administrateurs devraient combler les lacunes rapidement, puisque le problème avec le CVE-2022-22274 avec un score de 9.4 comme critique...

lire plus

Dangereuse vulnérabilité OpenSSL 
Brèves sur la cybersécurité B2B

Le logiciel Global OpenSSL pour le chiffrement des données doit être mis à jour de toute urgence. Le niveau de menace de la vulnérabilité est considéré comme « Élevé ». Le chiffrement de transport basé sur TLS est donc menacé. Les serveurs, les clients et les infrastructures IoT doivent être corrigés. Le BSI met également en garde. Une nouvelle vulnérabilité menaçante met en danger tous les systèmes du monde entier qui utilisent OpenSSL, l'un des logiciels les plus utilisés pour le chiffrement de toutes sortes, pour le chiffrement de transport basé sur TLS. Lors du traitement de certains certificats TLS, des attaques ciblées peuvent paralyser complètement clients et serveurs (DoS - Denial of Service). « Les serveurs, clients et autres appareils doivent être vérifiés immédiatement et corrigés si nécessaire. Parce que ce logiciel...

lire plus

Vulnérabilité Log4j dans ASCEND fermée rapidement
Brèves sur la cybersécurité B2B

La vulnérabilité Log4j en décembre 2021 a fait sensation dans le domaine de la cybersécurité. ASCEND a réagi immédiatement et a examiné et sécurisé tous les systèmes matériels et logiciels - également pour les clients. En décembre 2021, une vulnérabilité classée comme extrêmement critique a été découverte dans la bibliothèque Java largement utilisée Log4j. Il permet aux cybercriminels d'accéder facilement à un serveur ciblé pour exécuter des logiciels malveillants ou prendre le contrôle du système. ASCEND a réagi immédiatement et a vérifié tous les systèmes pour cette lacune. Les correctifs ont comblé les lacunes de Log4j "Nos fabricants de matériel et nos partenaires logiciels ont les quelques...

lire plus

Log4j : Le développeur suisse en interview
Brèves sur la cybersécurité B2B

La bibliothèque Java Log4j a été développée par Ceki Gülcü et deux collègues en Suisse en 1997. Dans le Neue Züricher Zeitung NZZ, l'inventeur raconte l'histoire des origines du logiciel open source, qui tient désormais le monde informatique entier sur ses orteils. en raison d'une vulnérabilité. Il y a 24 ans, Ceki Gülcü et deux collègues de Zurich ont développé le code d'un composant logiciel pour le langage de programmation Java appelé Log4j. Pendant de nombreuses années, le terme Log4j n'était connu que des professionnels. Mais aujourd'hui, le logiciel se trouve dans des millions d'applications et d'appareils. C'est pourquoi maintenant...

lire plus

Alerte Log4j : ce que Sophos recommande
Log4j Log4shell

Vulnérabilité Java Log4j - Log4Shell - Que s'est-il passé et que faire maintenant. Après Hafnium, Kaseya ou Solarwinds, les entreprises doivent à nouveau faire face en urgence à une vulnérabilité de serveur très médiatisée appelée Log4j - Log4Shell. Sophos clarifie les faits les plus importants et vous dit quoi faire. Le nom Log4Shell fait référence au fait que la faille exploitée est contenue dans une bibliothèque de code Java populaire appelée Log4j (Logging for Java), et que si les attaquants exploitent avec succès la vulnérabilité, ils obtiennent effectivement un shell - l'opportunité , tout code système de votre choix...

lire plus