mars 2022

Verblecon utilisé dans les attaques de cryptominage.

217 Verblecon utilisé dans les attaques de crypto minage. Un chargeur de logiciels malveillants Verblecon utilisé dans les attaques furtives de crypto minage. Les chercheurs en sécurité mettent en garde contre un chargeur de logiciels malveillants relativement nouveau, qu’ils suivent sous le nom de Verblecon, qui est suffisamment complexe et puissant pour les attaques de ransomware et d’espionnage, bien qu’il soit actuellement utilisé pour les attaques à faible récompense. Bien qu’ils existent depuis plus d’un an, les échantillons Verblecon bénéficient d’un faible taux de détection en raison de la nature polymorphe du code. (Sources) Selon la solution de sécurité Symantec, une division de Broadcom Software, « Le fait que le fichier soit polymorphe signifie qu’en raison du cryptage et de l’obscurcissement, […]

Verblecon utilisé dans les attaques de cryptominage. Lire la suite »

Cryptomonnaie, Cyberattaque, Malware, Ransomware

Sophos corrige une vulnérabilité critique dans son firewall.

286 Sophos corrige une vulnérabilité critique dans son firewall. RCE résolu dans Sophos Firewall (CVE-2022-1040). Une vulnérabilité de contournement d’authentification permettant l’exécution de code à distance a été découverte dans le portail utilisateur et Webadmin de Sophos Firewall et divulguée de manière responsable à Sophos. Il a été signalé via le programme Sophos Bug Bounty par un chercheur externe en sécurité. La vulnérabilité a été corrigée. Aucune action n’est requise pour les clients Sophos Firewall avec la fonctionnalité « Autoriser l’installation automatique des correctifs » activée. Activé est le paramètre par défaut. (Sources) CVE-2022-1040, une vulnérabilité de contournement d’authentification dans le portail utilisateur et Webadmin permet à un attaquant distant d’exécuter du code dans Sophos Firewall version v18.5 MR3 et versions

Sophos corrige une vulnérabilité critique dans son firewall. Lire la suite »

Correctif, Firewall, MFA

Bulletin de sécurité Linux de Ubuntu du 24 mars 2022

241 Bulletin de sécurité le noyau Linux de Ubuntu du 24 mars 2022 Il a été découvert que l’implémentation ICMPv6 dans le noyau Linux ne libérait pas correctement la mémoire dans certaines situations. Un attaquant distant pourrait éventuellement s’en servir pour provoquer un déni de service (épuisement de la mémoire). En raison d’un changement inévitable de l’ABI, les mises à jour du noyau ont reçu un nouveau numéro de version, ce qui vous oblige à recompiler et à réinstaller tous les modules de noyau tiers que vous pourriez avoir installés. (Sources) Multiples vulnérabilités dans le noyau Linux de Ubuntu. De multiples vulnérabilités ont été découvertes dans le noyau Linux de Ubuntu. Elles permettent à un attaquant de provoquer une exécution de

Bulletin de sécurité Linux de Ubuntu du 24 mars 2022 Lire la suite »

Correctif, DDoS, Linux, Linux Ubuntu

Bulletin de sécurité Check Point du 17 mars 2022

228 Bulletin de sécurité Check Point du 17 mars 2022. Une vulnérabilité a été trouvée dans OpenSSL, permettant de déclencher une boucle infinie en créant un certificat avec des paramètres de courbe explicites invalides. Étant donné que l’analyse du certificat a lieu avant la vérification de la signature du certificat, un processus qui analyse un certificat fourni en externe peut faire l’objet d’une attaque par déni de service. Pour plus d’informations, reportez-vous à CVE-2022-0778 . (Sources) Vulnérabilité dans les produits Check Point. Une vulnérabilité a été découverte dans les produits Check Point. Elle permet à un attaquant de provoquer un déni de service à distance. (Sources) La vulnérabilité CVE-2022-0778. Selon Mitre, la fonction BN_mod_sqrt(), qui calcule une racine carrée modulaire, contient

Bulletin de sécurité Check Point du 17 mars 2022 Lire la suite »

Correctif, DDoS, Faille

Fuite de données d’un demi million de comptes Ameli.

300 Fuite de données d’un demi million de comptes de l’Assurance Maladie Ameli. Le 17 mars 2022, l’Assurance Maladie indique dans un communiqué de presse que les sites “Ameli” et “AmeliPro” aurait subit une fuite de données.  Les pirates auraient utilisé une connexion non autorisée et non pas une porte dérobée afin de voler les informations des assurés.  La compromission de plus d’un demi million de comptes, environ 510000, seraient concernés. L’Assurance Maladie se veut confiante en indiquant qu’aucune coordonnée bancaire d’assuré n’aurait fuité. Assurance maladie : plus de 500 000 comptes piratés. Ameli a été victime d’une grosse fuite de données. Les pirates ont ciblé 19 très gros établissements de santé et ont mis la main sur des centaines de

Fuite de données d’un demi million de comptes Ameli. Lire la suite »

Piratage

Faux positif Microsoft Defender lors de mises à jour Office.

240 Faux positif Microsoft Defender lors de mises à jour Office. Lors d’une récente mise à jour de la suite Office, Microsoft Defender for EndPoint détecte à tort la présence d’un rançongiciel. Ce faux positif détectait par erreur la présence d’Emotet (Win32/PowEmotet.SB ou Win32/PowEmotet.SC) sur les systèmes administrateurs. Pour l’heure, Microsoft n’a pas publié de correctif pour résoudre ce problème de blocage. Microsoft Defender marque les mises à jour Office comme une activité de ransomware. Les administrateurs Windows ont été touchés aujourd’hui par une vague de faux positifs de Microsoft Defender pour Endpoint où les mises à jour Office ont été marquées comme malveillantes dans les alertes pointant vers un comportement de ransomware détecté sur leurs systèmes. (Sources) Processus Office, Microsoft

Faux positif Microsoft Defender lors de mises à jour Office. Lire la suite »

Correctif, Ransomware
Retour en haut