Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Encore des vulnérabilités dans Android 11, 12, 13
Brèves sur la cybersécurité B2B

Android a publié une nouvelle liste de plus de 40 vulnérabilités pour Android 11, 12 et 13 en mai. La bonne nouvelle : il n'y a pas de vulnérabilités critiques. Le mauvais: à part un écart, tous les autres sont considérés comme très dangereux. Les premiers fabricants déploient déjà les mises à jour. Les utilisateurs doivent vérifier plus souvent la zone de mise à jour du smartphone et éventuellement lancer la mise à jour manuellement. Dans le bulletin de sécurité de Google pour mai, il y a encore une très longue liste de problèmes de sécurité. Ils couvrent les domaines du cadre, du système, du noyau ou des graphiques. La quasi-totalité des vulnérabilités listées sont classées par Google...

lire plus

Chrome scelle 7 lacunes très dangereuses
Brèves sur la cybersécurité B2B

Le programme Bug Bounty de Chrome en vaut la peine : les programmeurs et les spécialistes ont signalé 7 vulnérabilités très dangereuses à Google et ont reçu une récompense. Google fournit également immédiatement les mises à jour aux utilisateurs. Les entreprises individuelles et les PME doivent être prêtes à cliquer une fois de plus. La dernière mise à jour de Chrome contient 7 mises à jour pour les vulnérabilités à haut risque. Dans les entreprises, les administrateurs s'assurent que Chrome reste à jour. Les entreprises individuelles et les PME doivent absolument cliquer dans la zone d'aide - la mise à jour ultérieure se fait automatiquement. Les PC de travail fonctionnent souvent et tant que le navigateur n'est pas fermé et redémarré...

lire plus

Zoom : Vulnérabilités hautement dangereuses
Brèves sur la cybersécurité B2B

Une mise à jour est recommandée pour les utilisateurs de clients Zoom sur divers systèmes. Parmi les vulnérabilités actuellement signalées, deux sont classées comme très dangereuses et trois autres comme modérément dangereuses. Zoom fournit des mises à jour de sécurité appropriées pour Android, iOS, Linux, macOS et Windows. Les vulnérabilités signalées par Zoom sont 8.3 et 7.2 selon CVSS. Ceux-ci ne sont pas considérés comme critiques, mais doivent être corrigés immédiatement. Zoom fournit des correctifs ou des mises à jour logicielles appropriés pour cela. Vulnérabilités avec CVSS 8.3 et 7.2 La première vulnérabilité avec CVSS 8.3 concerne la « Implémentation incorrecte de la frontière de confiance pour les clients SMB dans Zoom »…

lire plus

Indispensable : automatisation des correctifs pour les terminaux
Essentiel : Automatisation des correctifs pour les terminaux

L'application de correctifs aux terminaux est l'une des activités les plus importantes, mais aussi l'une des plus chronophages des services informatiques. Les solutions d'automatisation réduisent considérablement l'effort, mais tous les outils ne tiennent pas leurs promesses. Cinq fonctionnalités qui apportent un réel soulagement. L'application de correctifs ressemble souvent au travail de Sisyphean pour les services informatiques, en particulier la mise à jour d'applications tierces. Il en existe généralement quelques dizaines dans l'entreprise, ce qui provoque un véritable flot de patchs. Chacun doit être testé sur différents systèmes, puis progressivement déployé sur des milliers d'ordinateurs - sans automatisation des correctifs, c'est...

lire plus

Splunk déploie 12 correctifs de sécurité - 9 sont "élevés"
Brèves sur la cybersécurité B2B

Le fabricant Splunk doit combler de nombreuses lacunes avec des correctifs de sécurité dans ses mises à jour prévues tous les 3 mois. Sur les 12 mises à jour répertoriées, Splunk 9 se classe comme très dangereuse. De plus, il existe 2 mises à jour tierces qui sont également classées comme très dangereuses. La liste des correctifs de sécurité pour les produits Splunk Enterprise est longue. En plus des vulnérabilités publiées il y a des mois, il existe 12 autres vulnérabilités et 2 vulnérabilités supplémentaires provenant de tiers dans la liste de correctifs trimestrielle prévue. À l'heure actuelle, les administrateurs et les RSSI doivent prêter attention à la liste publiée selon laquelle 9 des 12 vulnérabilités sont...

lire plus

Trend Micro Apex One : correctifs pour les vulnérabilités critiques
Actualités de Trend Micro

Trend Micro informe ses clients que des mises à jour de sécurité importantes pour les vulnérabilités sont disponibles pour la plate-forme Apex One. La société elle-même classe certaines mises à jour comme critiques. Les scores du Common Vulnerability Scoring System Version 3.0 (CVSS v3) vont de 6,7 à 9,1 sur 10. Les organisations qui déploient la protection Apex One 2019 (sur site) ou Apex One SaaS doivent tenir compte des dernières alertes de sécurité de Trend. Prenez les micros au sérieux. Il existe toute une série de correctifs pour les vulnérabilités de sécurité. Certaines des lacunes sont classées comme élevées ou même critiques. Cependant, vous pouvez…

lire plus

Vulnérabilités dangereuses dans Thunderbird et Firefox
Brèves sur la cybersécurité B2B

Mozilla publie de nouvelles vulnérabilités dans Thunderbird, Firefox et Firefox ESR et les classe comme importantes. Les utilisateurs ou les administrateurs de l'entreprise doivent assurer des mises à jour rapides, car il existe un risque d'exécution de code malveillant. Dans la liste des vulnérabilités, celles-ci sont toutes classées comme "élevées" en termes de dangerosité. Après cela, seul Critical arrive au niveau le plus élevé. Mozilla le définit ainsi : "Les vulnérabilités peuvent être utilisées pour collecter des données sensibles à partir de sites Web dans d'autres fenêtres ou pour injecter des données ou du code dans ces sites Web, ne nécessitant que des actions de navigation normales." Ça sonne…

lire plus

Points d'accès CVE en un coup d'œil
Points d'accès CVE en un coup d'œil

Coup d'œil sur les projecteurs : WatchGuard lance une nouvelle page de présentation CVE. Un point de contact unique pour les utilisateurs WatchGuard, les MSP et les partenaires de distribution répertorie les informations importantes sur les vulnérabilités de sécurité potentielles. Avec la nouvelle page de présentation CVE, l'équipe Product Security Incident Response Team (PSIRT) de WatchGuard a créé une plate-forme spécifiquement destinée à tous les utilisateurs, MSP et partenaires de distribution des produits WatchGuard. Celui-ci répertorie en détail les vulnérabilités et les vulnérabilités actuellement connues (Common Vulnerabilities and Exposures, CVE) et offre des informations supplémentaires sur la manière de traiter ces anomalies - dans l'ensemble du portefeuille WatchGuard. En outre,…

lire plus

Log4j : Kaspersky enregistre 30.000 XNUMX analyses de vulnérabilités
Log4j Log4shell

Bien que la Fondation Apache ait publié un correctif peu de temps après la découverte de Log4j / Log4Shell, cette vulnérabilité continue de représenter une menace majeure pour les consommateurs et les entreprises.Les produits Kaspersky ont bloqué 30.562 4 tentatives d'attaque au cours des trois premières semaines de janvier. La vulnérabilité est extrêmement attrayante pour les cybercriminels car elle est facile à exploiter et leur permet de prendre le contrôle total du système de la victime. Log150.000j : Kaspersky a déjà bloqué plus de 154.098 XNUMX attaques Depuis le rapport initial, les produits Kaspersky ont détecté et bloqué XNUMX XNUMX tentatives d'analyse et d'attaque d'appareils en ciblant…

lire plus

Problèmes hérités dangereux : anciennes vulnérabilités non corrigées
Problèmes hérités dangereux : anciennes vulnérabilités non corrigées

Les vulnérabilités logicielles non corrigées restent des cibles attrayantes pour les cybercriminels longtemps après leur découverte. Les problèmes d'héritage ne disparaîtront pas d'eux-mêmes. Une analyse de Barracuda montre à quel point cela peut être dangereux. Ce peut être une erreur fatale de croire que les vulnérabilités logicielles identifiées ne sont plus dangereuses. Quiconque est maintenant négligent et pense attendre pour fermer la passerelle, ce qui est urgent, car il y a actuellement des choses beaucoup plus importantes à faire au sein de sa propre infrastructure informatique, se trompe lourdement. Car c'est précisément sur cette négligence que de nombreux hackers s'appuient et regardent encore où...

lire plus