CISA

Exploitation active d’une faille critique OpenFire

133 Les pirates exploitent une faille critique des serveurs OpenFire. Des pirates exploitent activement la faille OpenFire pour chiffrer potentiellement des milliers de serveurs. Les pirates exploitent activement une vulnérabilité de haute gravité dans les serveurs de messagerie OpenFire pour chiffrer les serveurs avec un ransomware et déployer des cryptomineurs. OpenFire est un serveur de chat open source basé sur Java (XMPP) largement utilisé, téléchargé 9 millions de fois et largement utilisé pour des communications de chat sécurisées et multiplateformes. Cette faille est identifiée par par la CISA sous la dénomination “Ignite Realtime OpenFire Path Traversal Vulnerability“. CVE-2023-32315 : OpenFire est un serveur XMPP sous licence Open Source Apache et créé par la communauté Ignite Realtime. Le serveur Openfire est livré […]

Exploitation active d’une faille critique OpenFire Lire la suite »

CISA, Cyberattaque, Elévation privilèges, Faille informatique, Protection, Ransomware (Rançongiciel)

Exploitation de la faille de sécurité Whirlpool.

231 Exploitation de la faille de sécurité Whirlpool. CISA : nouvelle porte dérobée Whirlpool utilisée dans les hacks Barracuda ESG. La Cybersecurity & Infrastructure Security Agency (CISA) des États-Unis a découvert que le logiciel malveillant de porte dérobée nommé “Whirlpool” était utilisé dans des attaques contre des appareils Barracuda Email Security Gateway (ESG) compromis. En mai, Barracuda a révélé qu’un groupe de pirates présumés pro-Chine (UNC4841) avait violé les appliances ESG (Email Security Gateway) lors d’attaques de vol de données en utilisant la vulnérabilité zero-day CVE-2023-2868. CVE-2023-2868 : Une vulnérabilité d’injection de commande à distance existe dans le produit Barracuda Email Security Gateway (facteur de forme d’appliance uniquement) affectant les versions 5.1.3.001-9.2.0.006. La vulnérabilité provient d’un échec de nettoyage complet du traitement

Exploitation de la faille de sécurité Whirlpool. Lire la suite »

CISA, Code arbitraire (En informatique), Faille informatique, Piratage, Trojan, Zero Day

91 millions de dollars extorqués par LockBit

195 Le rançongiciel  Raas LockBit a extorqué 91 millions de dollars. Selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. Les autorités américaines et internationales de la cybersécurité ont déclaré dans un avis conjoint sur le rançongiciel LockBit que le gang avait réussi à extorquer environ 91 millions de dollars à la suite d’environ 1 700 attaques contre des organisations américaines depuis 2020. Cette opération Ransomware-as-a-Service (RaaS) était la principale menace mondiale de ransomware en 2022, avec le plus grand nombre de victimes revendiquées sur leur site de fuite de données, ont déclaré les autorités américaines et leurs partenaires internationaux en Australie, au Canada, au Royaume-Uni, Allemagne, France et Nouvelle-Zélande.

91 millions de dollars extorqués par LockBit Lire la suite »

Chiffrement, CISA, Cyberattaque, Escroquerie, Piratage, Ransomware (Rançongiciel)

L’exploitation de la faille Barracuda Zero Day.

195 L’exploitation de la faille Barracuda Zero Day. La CISA met en garde les agences gouvernementales contre le Barracuda zero-day récemment patché. La CISA a mis en garde contre une vulnérabilité zero-day récemment corrigée et exploitée la semaine dernière pour pirater les appliances Barracuda Email Security Gateway (ESG). Barracuda affirme que ses solutions de sécurité sont utilisées par plus de 200 000 organisations dans le monde, y compris des sociétés de premier plan comme Samsung, Mitsubishi, Kraft Heinz et Delta Airlines. (Sources) Selon l’avis de la CVE-2023-2868, “La vulnérabilité provient d’un échec de nettoyage complet du traitement du fichier .tar. Par conséquent, un attaquant distant peut formater spécifiquement ces noms de fichiers d’une manière particulière entraînant l’exécution à distance d’une commande

L’exploitation de la faille Barracuda Zero Day. Lire la suite »

CISA, Correctif, Faille informatique, Zero Day
Retour en haut