Authentification

Avis de sécurité de SolarWinds.

203 Avis de sécurité de SolarWinds sur des vulnérabilités RCE.  SolarWinds corrige de multiples vulnérabilités critiques RCE (Remote Code Execution) dans la solution d’audit des droits d’accès. SolarWinds a corrigé cinq failles d’exécution de code à distance (RCE) dans sa solution Access Rights Manager (ARM), dont trois vulnérabilités de gravité critique qui permettent une exploitation non authentifiée. Access Rights Manager permet aux entreprises de gérer et d’auditer les droits d’accès sur l’ensemble de leur infrastructure informatique afin de minimiser l’impact des menaces internes et bien plus encore. Parmi ces cinq failles, trois d’entre elles permettent une exécution de code arbitraire à distance par un utilisateur non authentifié (CVE-2024-23476, CVE-2024-23479, CVE-2023-40057 ). CVE-2024-23476 : Le gestionnaire de droits d’accès (ARM) de SolarWinds […]

Avis de sécurité de SolarWinds. Lire la suite »

Authentification, Code arbitraire, Correctif, Faille, SolarWinds

Avis de sécurité SolarWinds du 12 février 2024

238 SolarWinds publie deux avis de sécurité en date du 12 février 2024. De multiples vulnérabilités ont été découvertes dans SolarWinds Platform. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance. Plus précisément, elles concernent des failles d’exécution de code à distance par injection SQL. CVE-2023-50395 : Une vulnérabilité d’exécution de code à distance par injection SQL a été détectée à l’aide d’une instruction de mise à jour dans la plateforme SolarWinds. Cette vulnérabilité nécessite l’authentification des utilisateurs pour être exploitée et n’a pas été signalée en dehors du rapport initial du chercheur. Remerciements à Piotr Bazydlo de Trend Micro Zero Day Initiative. CVE-2023-35188 : Une vulnérabilité d’exécution de code à distance par injection SQL a

Avis de sécurité SolarWinds du 12 février 2024 Lire la suite »

Authentification, Code arbitraire, Correctif, Elévation privilèges, Faille, SolarWinds

Faille de contournement dans GoAnywhere MFT.

284 Faille de contournement dans GoAnywhere MFT. Fortra met en garde contre un nouveau contournement critique de l’authentification GoAnywhere MFT. Fortra met en garde contre une nouvelle vulnérabilité de contournement d’authentification affectant les versions GoAnywhere MFT (Managed File Transfer) antérieures à 7.4.1 et permettant à un attaquant de créer un nouvel utilisateur administrateur. GoAnywhere MFT est utilisé par des organisations du monde entier pour sécuriser le transfert de fichiers avec leurs clients et partenaires commerciaux. Il prend en charge des protocoles de cryptage sécurisés, l’automatisation, le contrôle centralisé et divers outils de journalisation et de reporting qui facilitent la conformité légale et l’audit. GoAnywhere MFT est une plate-forme logicielle qui supprime les tracas liés au déplacement de données entre différents systèmes

Faille de contournement dans GoAnywhere MFT. Lire la suite »

Authentification, Elévation privilèges, Faille, Politique de sécurité

VMware corrige une faille critique de contournement.

93 VMware corrige une faille critique de contournement d’authentification. VMware corrige le contournement d’authentification critique de Cloud Director sans correctif depuis 2 semaines. VMware a corrigé une vulnérabilité critique de contournement d’authentification dans les déploiements d’appliances Cloud Director.  Ce bug qui n’a pas été corrigé pendant plus de deux semaines depuis sa divulgation le 14 novembre. Cloud Director est une plate-forme VMware qui permet aux administrateurs de gérer des centres de données répartis sur plusieurs emplacements en tant que centres de données virtuels (VDC). CVE-2023-34060, VMware Cloud Director Appliance contient une vulnérabilité de contournement d’authentification au cas où VMware Cloud Director Appliance serait mis à niveau vers 10.5 à partir d’une ancienne version. VMware a évalué la gravité de ce problème

VMware corrige une faille critique de contournement. Lire la suite »

Authentification, CERT, Correctif, Faille, VMware

Contournement de l’Authentification Windows Hello.

142 Contournement réussie de l’Authentification Microsoft Windows Hello. L’Authentification Windows Hello contournée sur les ordinateurs portables Microsoft, Dell et Lenovo. Les chercheurs en sécurité ont contourné l’authentification par empreinte digitale Windows Hello sur les ordinateurs portables Dell Inspiron, Lenovo ThinkPad et Microsoft Surface Pro X lors d’attaques exploitant les failles de sécurité trouvées dans les capteurs d’empreintes digitales intégrés. Les chercheurs en sécurité de Blackwing Intelligence ont découvert des vulnérabilités de sécurité sur les trois principaux capteurs d’empreintes digitales intégrés utilisés pour l’authentification par empreinte digitale Windows Hello. Le groupe Blackwing Intelligence a révélé ses découvertes en octobre dans le cadre de la conférence de sécurité BlueHat de Microsoft, mais n’a publié ses résultats sur son propre site que cette semaine.

Contournement de l’Authentification Windows Hello. Lire la suite »

Authentification, Faille, Protection, Sécurité
Retour en haut