juillet 2022

Avis de sécurité Thunderbird du 28 juillet 2022.

333 Avis de sécurité Mozilla Thunderbird du 28 juillet 2022. CVE-2022-36319 : usurpation de la position de la souris avec des transformations CSS. Lors de la combinaison des propriétés CSS pour le débordement et la transformation, le curseur de la souris peut interagir avec des coordonnées différentes de celles affichées. CVE-2022-2505 : bogues de sécurité de la mémoire corrigés dans Thunderbird 102.1. Certains de ces bogues ont montré des preuves de corruption de la mémoire et nous supposons qu’avec suffisamment d’efforts, certains d’entre eux auraient pu être exploités pour exécuter du code arbitraire. (Sources) Multiples vulnérabilités dans Mozilla Thunderbird. De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance […]

Avis de sécurité Thunderbird du 28 juillet 2022. Lire la suite »

CERT, Correctif, Mozilla, Protection, Sécurité

Windows Defender trompé par le rançongiciel LockBit

430 Windows Defender trompé par le rançongiciel LockBit L’opérateur LockBit abuse de Windows Defender pour charger Cobalt Strike. Un acteur menaçant associé à l’opération de rançongiciel LockBit 3.0 abuse de l’outil de ligne de commande Windows Defender pour charger des balises Cobalt Strike sur des systèmes compromis et échapper à la détection par un logiciel de sécurité. Cobalt Strike est une suite de tests d’intrusion légitime avec des fonctionnalités étendues populaires parmi les acteurs de la menace pour effectuer une reconnaissance furtive du réseau et un mouvement latéral avant de voler des données et de les chiffrer. (Sources)

Windows Defender trompé par le rançongiciel LockBit Lire la suite »

Ransomware, Sécurité

Bulletin de sécurité Adobe du 12 juillet 2022

258 Bulletin de sécurité Adobe du 12 juillet 2022 Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent plusieurs vulnérabilités critiques et importantes. Une exploitation réussie pourrait entraîner l’exécution de code arbitraire et une fuite de mémoire. Adobe recommande de faire rapidement la mise à jour des versions de ses produits pour éviter une potentielle atteinte à la confidentialité des données. (Sources) Multiples vulnérabilités dans Adobe Acrobat et Reader. De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données. (Sources)

Bulletin de sécurité Adobe du 12 juillet 2022 Lire la suite »

Adobe, Confidentialité, Correctif, Faille

Une nouvelle version du malware botnet Amadey.

314 Une nouvelle version du malware botnet Amadey. Des chercheurs découvrent un terrible malware dans plusieurs logiciels crackés. Les chercheurs en sécurité informatique d’AnnLab ont découvert au sein de plusieurs logiciels crackés une nouvelle version d’un ancien malware, connu sous le nom d’Amadey Bot. (Sources) Amadey Bot fait un retour en force avec l’aide du logiciel malveillant SmokeLoader. SmokeLoader charge Amadey Bot via des keygens et des failles logicielles. La nouvelle version améliorée du logiciel malveillant affiche encore plus de fonctionnalités par rapport à son prédécesseur, telles que des tâches planifiées pour la persistance, la reconnaissance avancée, le contournement de l’UAC et des stratégies d’évasion de défense adaptées à 14 produits antivirus connus. (Sources)

Une nouvelle version du malware botnet Amadey. Lire la suite »

Botnet, Malware, Script

Une méthode d’infection par phishing du malware QBot.

325 Une méthode d’infection par phishing du malware QBot. Le phishing QBot utilise le chargement latéral de la calculatrice Windows pour infecter les appareils. Les opérateurs du logiciel malveillant QBot utilisent la calculatrice Windows pour charger latéralement la charge utile malveillante sur les ordinateurs infectés. Le chargement latéral de DLL est une méthode d’attaque courante qui tire parti de la manière dont les bibliothèques de liens dynamiques (DLL) sont gérées dans Windows. Il consiste à usurper une DLL légitime et à la placer dans un dossier à partir duquel le système d’exploitation la charge au lieu du dossier légitime. (Sources)

Une méthode d’infection par phishing du malware QBot. Lire la suite »

Botnet, Phishing, Piratage, Trojan

Correction d’une faille critique d’injection SQL SonicWall

212 SonicWall corrige en urgence une faille critique d’injection SQL. SonicWall vient de publier en urgence un bulletin de sécurité pour avertir d’une faille critique d’injection SQL affectant les produits GMS (Global Management System) et Analytics On-Prem. “SonicWall PSIRT suggère fortement aux organisations utilisant la version Analytics On-Prem décrite ci-dessous de mettre immédiatement à niveau vers la version corrigée respective“, avertit SonicWall dans un avis. (Sources) Une vulnérabilité a été découverte dans les produits d’administration SonicWall GMS et Analytics. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. (Sources)

Correction d’une faille critique d’injection SQL SonicWall Lire la suite »

CERT, Correctif, Faille, SonicWall

Avis de sécurité SUSE du 19 juillet 2022

218 Avis de sécurité SUSE du 21 juillet 2022 SUSE corrige de multiples vulnérabilités qui affectent son noyau linux et engendrent des problèmes de sécurité. Certains problèmes pourrait conduire à une élévation locale des privilèges avec les privilèges d’exécution système nécessaires. CVE-2022-20154 : Correction d’une utilisation après la libération en raison d’une condition de concurrence dans lock_sock_nested de sock.c. Cela . CVE-2021-39698 : Correction d’une possible corruption de mémoire due à une utilisation après free dans aio_poll_complete_work. (Sources) Multiples vulnérabilités dans le noyau Linux de SUSE. De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la

Avis de sécurité SUSE du 19 juillet 2022 Lire la suite »

CERT, Correctif, DDoS, Linux, Linux SUSE

“Lightning Framework”, logiciel malveillant sous Linux.

294 “Lightning Framework”, un nouveau logiciel malveillant sous Linux. Le nouveau logiciel malveillant Linux “Lightning Framework” installe des rootkits et des portes dérobées. Un nouveau malware non détecté auparavant, appelé “Lightning Framework”, cible les systèmes Linux et peut être utilisé pour détourner les appareils infectés à l’aide de SSH et déployer plusieurs types de rootkits. Décrit comme un “couteau suisse” dans un rapport publié aujourd’hui par Intezer, Lightning Framework est un malware modulaire qui prend également en charge les plugins. (Sources)

“Lightning Framework”, logiciel malveillant sous Linux. Lire la suite »

Linux, Rootkit, Trojan

Des milliers d’applications Android malveillantes trouvées sur Google Play Store.

289 Des centaines de milliers d’applications Android malveillantes trouvées sur Google Play Store. Déjà en 2021, les chercheurs en sécurité recensent 700 0000 applications malveillantes Android sur Google Play Store. En 2022, ce sont 300 000 installations  qui sont toujours présentes et qui démontre que le ménage n’a pas été fait en profondeur dans le magasin Google.  Les chercheurs en cybersécurité ont découvert trois familles de logiciels malveillants Android infiltrant le Google Play Store, cachant leurs charges utiles malveillantes dans de nombreuses applications apparemment anodines. Les activités malveillantes subies par les utilisateurs qui ont installé les applications malveillantes comprenaient des données volées, des prises de contrôle de comptes de médias sociaux, des interceptions de SMS et des frais non autorisés sur

Des milliers d’applications Android malveillantes trouvées sur Google Play Store. Lire la suite »

Android, Détection, Google
Retour en haut