Correctif

Avis de sécurité LibreOffice du 24 mai 2023

161 LibreOffice corrige de multiples vulnérabilités de sécurité le 24 mai 2023 La vulnérabilité identifiée en CVE-2023-2255 note que les documents distants chargés sans invite via IFrame. LibreOffice prend en charge les “cadres flottants”, similaires à un IFrame html. Les cadres affichent leur document lié dans un cadre flottant à l’intérieur du document hôte. Cela était incompatible avec le comportement d’autres contenus de documents liés tels que les objets OLE, les sections liées Writer ou les formules Calc WEBSERVICE qui avertissent l’utilisateur qu’il existe des documents liés et invite s’ils doivent être autorisés à se mettre à jour. (Sources) De multiples vulnérabilités ont été découvertes dans LibreOffice. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un […]

Avis de sécurité LibreOffice du 24 mai 2023 Lire la suite »

Code arbitraire, Correctif, LibreOffice

L’exploitation de la faille Barracuda Zero Day.

185 L’exploitation de la faille Barracuda Zero Day. La CISA met en garde les agences gouvernementales contre le Barracuda zero-day récemment patché. La CISA a mis en garde contre une vulnérabilité zero-day récemment corrigée et exploitée la semaine dernière pour pirater les appliances Barracuda Email Security Gateway (ESG). Barracuda affirme que ses solutions de sécurité sont utilisées par plus de 200 000 organisations dans le monde, y compris des sociétés de premier plan comme Samsung, Mitsubishi, Kraft Heinz et Delta Airlines. (Sources) Selon l’avis de la CVE-2023-2868, “La vulnérabilité provient d’un échec de nettoyage complet du traitement du fichier .tar. Par conséquent, un attaquant distant peut formater spécifiquement ces noms de fichiers d’une manière particulière entraînant l’exécution à distance d’une commande

L’exploitation de la faille Barracuda Zero Day. Lire la suite »

CISA, Correctif, Faille, Zero Day

Apple corrige trois nouvelles failles critiques zero-day.

159 Apple corrige trois nouvelles failles critiques zero-day. Apple corrige trois nouveaux zero-day exploités pour pirater des iPhones, des Macs. Apple a corrigé trois nouvelles vulnérabilités zero-day exploitées dans des attaques pour pirater les iPhones, les Mac et les iPad. “Apple est au courant d’un rapport selon lequel ce problème pourrait avoir été activement exploité”, a révélé la société dans des avis de sécurité décrivant les failles. Les bogues de sécurité ont tous été trouvés dans le moteur de navigateur WebKit multiplateforme et sont suivis comme CVE-2023-32409, CVE-2023-28204 et CVE-2023-32373. (Sources) CVE-2023-32409, un attaquant distant peut être en mesure de sortir du bac à sable du contenu Web. Apple a connaissance d’un rapport selon lequel ce problème pourrait avoir été activement

Apple corrige trois nouvelles failles critiques zero-day. Lire la suite »

Apple, Correctif, Faille, Piratage, Vulnérabilité, Zero Day

Vulnérabilité du mot de passe principal de KeePass

228 Vulnérabilité du mot de passe principal de KeePass L’exploit KeePass permet de récupérer le mot de passe principal en texte clair, le correctif sera bientôt disponible. Le populaire gestionnaire de mots de passe KeePass est vulnérable à l’extraction du mot de passe principal de la mémoire de l’application, permettant aux attaquants qui compromettent un appareil de récupérer le mot de passe même si la base de données est verrouillée. Le problème a été découvert par un chercheur en sécurité connu sous le nom de “vdohney“, qui a publié un outil de preuve de concept permettant aux attaquants d’extraire le mot de passe principal KeePass de la mémoire en tant que preuve de concept (PoC). Une nouvelle vulnérabilité KeePass identifiée comme

Vulnérabilité du mot de passe principal de KeePass Lire la suite »

Chiffrement, Correctif, Faille, Protection

Des pirates infectent des routeurs TP-Link.

213 Un groupe de pirates Infecte des routeurs TP-Link. Les pirates infectent le micrologiciel du routeur TP-Link pour attaquer les entités de l’UE. Un groupe de piratage parrainé par l’État chinois nommé “Camaro Dragon” infecte les routeurs TP-Link résidentiels avec un malware personnalisé “Horse Shell” utilisé pour attaquer les organisations européennes des affaires étrangères. Le logiciel malveillant de porte dérobée est déployé dans un micrologiciel personnalisé et malveillant conçu spécifiquement pour les routeurs TP-Link afin que les pirates puissent lancer des attaques semblant provenir de réseaux résidentiels. (Sources) L’analyse de CheckPoint complète de ces attaques a révélé un implant de micrologiciel malveillant conçu pour les routeurs TP-Link. L’implant comporte plusieurs composants malveillants, y compris une porte dérobée personnalisée qui permet aux

Des pirates infectent des routeurs TP-Link. Lire la suite »

Botnet, Boxore, Campagne, Correctif, DDoS, Faille, Trojan

Correctif d’une faille critique Zero day Secure Boot.

209 Correctif d’une faille critique Zero day Secure Boot. Microsoft publie un correctif facultatif pour Secure Boot zero-day utilisé par les logiciels malveillants. Microsoft a publié des mises à jour de sécurité pour corriger une vulnérabilité Zero Day Secure Boot exploitée par le logiciel malveillant BlackLotus UEFI pour infecter des systèmes Windows entièrement corrigés. Les logiciels malveillants UEFI sont conçus pour infecter le micrologiciel UEFI (Unified Extensible Firmware Interface) d’un système informatique, ce qui peut leur donner un contrôle persistant et profond sur la machine. Ils peuvent être utilisés pour diverses activités malveillantes, telles que le vol de données, l’espionnage, le sabotage ou la persistance dans un système même après une réinstallation complète du système d’exploitation. Le démarrage sécurisé est une

Correctif d’une faille critique Zero day Secure Boot. Lire la suite »

Correctif, Faille, Microsoft, Zero Day

La faille critique de sécurité CVE-2023-25717 Ruckus Wireless Admin.

137 La faille critique de sécurité CVE-2023-25717 Ruckus Wireless Admin.   La CISA met en garde contre un bug critique de Ruckus utilisé pour infecter les points d’accès Wi-Fi. L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis en garde aujourd’hui contre une faille critique d’exécution de code à distance (RCE) dans le panneau d’administration sans fil de Ruckus activement exploitée par un botnet DDoS récemment découvert. Bien que ce bogue de sécurité ( CVE-2023-25717 ) ait été résolu début février, de nombreux propriétaires n’ont probablement pas encore corrigé leurs points d’accès Wi-Fi. De plus, aucun correctif n’est disponible pour ceux qui possèdent des modèles en fin de vie touchés par ce problème. (Sources) En mai 2023, la

La faille critique de sécurité CVE-2023-25717 Ruckus Wireless Admin. Lire la suite »

Botnet, Conseils, Correctif, DDoS, Faille

Alerte de sécurité d’une vulnérabilité FortiOS.

397 Alerte de sécurité d’une vulnérabilité FortiOS.   Une vulnérabilité de l’avis FG-IR-22-369 est détaillée dans un billet du blog de Fortinet du 09 mars 2023. Plusieurs IoC ont été découverts liés à la vulnérabilité CVE-2022-41328. La complexité de l’exploit suggère un acteur avancé et qu’il est fortement ciblé sur des cibles gouvernementales ou liées au gouvernement. A la suite de cette analyse des logiciels malveillants ont été trouvés sur les appareils FortiGate et FortiManager compromis. La complexité de l’exploit suggère un acteur avancé, Il nécessite une compréhension approfondie de FortiOS et du matériel sous-jacent. Les implants personnalisés montrent que l’acteur a des capacités avancées, y compris la rétro-ingénierie de diverses parties de FortiOS. (Sources)  Alerte CERT de vulnérabilité dans Fortinet

Alerte de sécurité d’une vulnérabilité FortiOS. Lire la suite »

CERT, Faille, Fortinet

Avis de sécurité SUSE du 09 février 2023.

325 Avis de sécurité SUSE du 09 février 2023. SUSE corrige de multiples vulnérabilités sur son noyau. Ces failles pouvaient conduire à une élévation locale de privilèges et surtout à un déni de service à distance (DDoS). Cette mise à jour pour le noyau Linux corrige la vulnérabilité CVE-2022-2602 susceptible d’entraîner une élévation de privilèges locaux impliquant le Garbage Collection du socket Unix et io_uring. (Sources) Cette mise à jour pour le noyau Linux 5.14.21-150400_24_21 corrige plusieurs problèmes de sécurité CVE-2022-4379, CVE-2022-3424 et CVE-2022-2602. Ces failles permettaient à un attaquant de mener une attaque par déni de service à distance et une élévation de privilèges locaux. (Sources) Multiples vulnérabilités dans le noyau Linux de SUSE. De multiples vulnérabilités ont été corrigées

Avis de sécurité SUSE du 09 février 2023. Lire la suite »

CERT, Correctif, DDoS, Faille, Linux, Linux SUSE, Protection
Retour en haut