Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La gestion des vulnérabilités crée un rapport sur la cyberassurance
Brèves sur la cybersécurité B2B

Les utilisateurs du compte Tenable Vulnerability Management peuvent désormais créer un rapport de cyberassurance pour leur fournisseur de cyberassurance. Cela facilite l'assurance et contribue à réduire les primes. Tenable, spécialisée dans l'Exposure Management, propose un Cyber ​​Insurance Report dans sa solution Tenable Vulnerability Management. Celui-ci résume les informations d'exposition pertinentes pour les fournisseurs de cyberassurance afin de rationaliser le processus d'évaluation des risques pour les assureurs et les clients. Le Tenable Cyber ​​​​Insurance Report permet aux assureurs, pour la première fois, de mesurer les programmes de sécurité préventive en partageant les données de vulnérabilité qui résident à l'intérieur du pare-feu. Mauvaise critique - prime élevée dans…

lire plus

CISA : avertissement de vulnérabilité PAN-OS
Brèves sur la cybersécurité B2B

L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a inclus une vulnérabilité récemment découverte avec une gravité élevée dans le système d'exploitation PAN-OS dans le catalogue des vulnérabilités exploitables. PAN-OS contrôle les pare-feu de Palo Alto Networks. La vulnérabilité de Palo Alto Networks récemment découverte dans PAN-OS a été déposée auprès de la CISA en tant que problème de sécurité CVE-2022-0028. Le risque identifié a une cote de gravité élevée de 8,6 sur 10, car il permet à un acteur malveillant distant de déployer des attaques par déni de service (DoS) améliorées sans nécessiter d'authentification. Correctifs publiés pour les versions de PAN-OS Plusieurs versions de PAN-OS sont vulnérables à CVE-2022-0028….

lire plus

Moteurs d'analyse F-Secure et WithSecure à risque moyen
Brèves sur la cybersécurité B2B

Une vulnérabilité légère mais pas totalement anodine dans plusieurs produits F-Secure et la version professionnelle WithSecure permet aux attaquants de planter les programmes. F-Secure distribue en fait les correctifs automatiquement. Selon le portail heise.de, les produits de F-Secure et de la nouvelle marque commerciale WithSecure présentent une vulnérabilité. Les attaquants pourraient planter le moteur d'analyse des produits F-Secure, empêchant ainsi la détection. Avec le produit de Secure, les effets d'une attaque semblent pires, car il devrait être possible de supprimer des données locales et de contourner les mesures de protection. Mais un…

lire plus

Vulnérabilités dans le système de gestion de réseau Siemens
Vulnérabilités dans le système de gestion de réseau de Siemens

Team82 découvre 15 vulnérabilités dans le système de gestion de réseau de Siemens (SINEC NMS). Les vulnérabilités permettent des attaques par déni de service, la collecte d'informations d'identification et l'exécution de code à distance. Les chercheurs en sécurité de Team82, le département de recherche du spécialiste de la sécurité des systèmes cyber-physiques (CPS) dans l'industrie, les établissements de santé et les entreprises Claroty, ont découvert un total de 15 vulnérabilités dans le système de gestion de réseau de Siemens (SINEC NMS). Par exemple, CVE-2021-33723 permet aux attaquants d'élever leurs privilèges et CVE-2021-33722 permet l'exécution de code à distance à l'aide d'une attaque par traversée de chemin. Toutes les versions antérieures à V1.0 SP2 Update 1 sont concernées. Siemens conseille aux utilisateurs de mettre à niveau vers V1.0 SP2 Update 1 ou un…

lire plus

Ivanti étend la plateforme Neurons pour une meilleure cybersécurité

Trois nouveaux modules pour la plate-forme Ivanti Neurons permettent de sécuriser Everywhere Workplace pour une meilleure cybersécurité et des expériences numériques contextuelles pour les employés : Patch pour Microsoft Endpoint Manager, Ivanti Neurons pour la gestion des vulnérabilités basée sur les risques, Digital Experience Score. Ivanti, fournisseur de la plate-forme d'automatisation Ivanti Neurons qui découvre, gère, sécurise et maintient les ressources informatiques du cloud à la périphérie, présente trois nouvelles solutions intégrées : Ivanti Neurons Patch for MEM (Microsoft Endpoint Manager), Ivanti Neurons for Risk-Based Vulnerability Management et la fonctionnalité Digital Experience Score dans Ivanti Neurons Workspace. Avec ces modules, Ivanti aide ses clients…

lire plus

Croissance : sécurité collaborative avec plateforme de primes de bogues
Brèves sur la cybersécurité B2B

La sécurité participative prévaut : la plateforme de primes de bogues YesWeHack continue sur la voie du succès. En 2021, la plateforme a plus que doublé ses ventes annuelles dans le monde. La communauté YesWeHack de hackers éthiques a augmenté de 75 % dans le monde, avec plus de 35.000 2021 hackers éthiques désormais actifs sur la plateforme. Les 35 derniers mois ont marqué une nouvelle année record en matière de vulnérabilités : en XNUMX, YesWeHack a vu doubler le nombre de vulnérabilités identifiées par ses pirates par rapport à l'année précédente. XNUMX % d'entre eux ont été classés comme « critiques » ou « élevés ». Cela signifie que de nombreux systèmes et applications d'entreprise auraient été gravement touchés si…

lire plus

Log4j - Alerte Log4Shell - Juste un cas isolé ?
Log4j - Alerte Log4Shell - Juste un cas isolé ?

La réponse à la question de savoir si Log4j / Log4Shell était unique est non. Certes, l'impact de la vulnérabilité Log4Shell était inhabituel. Mais les vulnérabilités RCE ne sont pas rares. Cela a également été démontré par l'attaque au printemps 2021 du groupe dit "Hafnium" sur Microsoft Exchange. Les modules logiciels, tels que la bibliothèque actuellement concernée, qui sont utilisés dans de nombreuses applications en parallèle et offrent ainsi une large gamme de surfaces d'attaque, font également partie de la vie informatique quotidienne. Pourtant, ce qui est spécial dans l'incident Log4j / Log4Shell, c'est que tous ces facteurs se rejoignent. Autres faiblesses de l'informatique de tous les jours Au moins, cela arrive rarement,…

lire plus