juillet 2022

Avis de sécurité Thunderbird du 28 juillet 2022.

317 Avis de sécurité Mozilla Thunderbird du 28 juillet 2022. CVE-2022-36319 : usurpation de la position de la souris avec des transformations CSS. Lors de la combinaison des propriétés CSS pour le débordement et la transformation, le curseur de la souris peut interagir avec des coordonnées différentes de celles affichées. CVE-2022-2505 : bogues de sécurité de la mémoire corrigés dans Thunderbird 102.1. Certains de ces bogues ont montré des preuves de corruption de la mémoire et nous supposons qu’avec suffisamment d’efforts, certains d’entre eux auraient pu être exploités pour exécuter du code arbitraire. (Sources) Multiples vulnérabilités dans Mozilla Thunderbird. De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance …

Avis de sécurité Thunderbird du 28 juillet 2022. Lire la suite »

Windows Defender trompé par le rançongiciel LockBit

372 Windows Defender trompé par le rançongiciel LockBit L’opérateur LockBit abuse de Windows Defender pour charger Cobalt Strike. Un acteur menaçant associé à l’opération de rançongiciel LockBit 3.0 abuse de l’outil de ligne de commande Windows Defender pour charger des balises Cobalt Strike sur des systèmes compromis et échapper à la détection par un logiciel de sécurité. Cobalt Strike est une suite de tests d’intrusion légitime avec des fonctionnalités étendues populaires parmi les acteurs de la menace pour effectuer une reconnaissance furtive du réseau et un mouvement latéral avant de voler des données et de les chiffrer. (Sources)

Bulletin de sécurité Adobe du 12 juillet 2022

235 Bulletin de sécurité Adobe du 12 juillet 2022 Adobe a publié des mises à jour de sécurité pour Adobe Acrobat et Reader pour Windows et macOS. Ces mises à jour corrigent plusieurs vulnérabilités critiques et importantes. Une exploitation réussie pourrait entraîner l’exécution de code arbitraire et une fuite de mémoire. Adobe recommande de faire rapidement la mise à jour des versions de ses produits pour éviter une potentielle atteinte à la confidentialité des données. (Sources) Multiples vulnérabilités dans Adobe Acrobat et Reader. De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données. (Sources)

Une nouvelle version du malware botnet Amadey.

275 Une nouvelle version du malware botnet Amadey. Des chercheurs découvrent un terrible malware dans plusieurs logiciels crackés. Les chercheurs en sécurité informatique d’AnnLab ont découvert au sein de plusieurs logiciels crackés une nouvelle version d’un ancien malware, connu sous le nom d’Amadey Bot. (Sources) Amadey Bot fait un retour en force avec l’aide du logiciel malveillant SmokeLoader. SmokeLoader charge Amadey Bot via des keygens et des failles logicielles. La nouvelle version améliorée du logiciel malveillant affiche encore plus de fonctionnalités par rapport à son prédécesseur, telles que des tâches planifiées pour la persistance, la reconnaissance avancée, le contournement de l’UAC et des stratégies d’évasion de défense adaptées à 14 produits antivirus connus. (Sources)

Une méthode d’infection par phishing du malware QBot.

300 Une méthode d’infection par phishing du malware QBot. Le phishing QBot utilise le chargement latéral de la calculatrice Windows pour infecter les appareils. Les opérateurs du logiciel malveillant QBot utilisent la calculatrice Windows pour charger latéralement la charge utile malveillante sur les ordinateurs infectés. Le chargement latéral de DLL est une méthode d’attaque courante qui tire parti de la manière dont les bibliothèques de liens dynamiques (DLL) sont gérées dans Windows. Il consiste à usurper une DLL légitime et à la placer dans un dossier à partir duquel le système d’exploitation la charge au lieu du dossier légitime. (Sources)

Retour en haut