MFA

Sophos corrige une vulnérabilité critique dans son firewall.

285 Sophos corrige une vulnérabilité critique dans son firewall. RCE résolu dans Sophos Firewall (CVE-2022-1040). Une vulnérabilité de contournement d’authentification permettant l’exécution de code à distance a été découverte dans le portail utilisateur et Webadmin de Sophos Firewall et divulguée de manière responsable à Sophos. Il a été signalé via le programme Sophos Bug Bounty par un chercheur externe en sécurité. La vulnérabilité a été corrigée. Aucune action n’est requise pour les clients Sophos Firewall avec la fonctionnalité « Autoriser l’installation automatique des correctifs » activée. Activé est le paramètre par défaut. (Sources) CVE-2022-1040, une vulnérabilité de contournement d’authentification dans le portail utilisateur et Webadmin permet à un attaquant distant d’exécuter du code dans Sophos Firewall version v18.5 MR3 et versions […]

Sophos corrige une vulnérabilité critique dans son firewall. Lire la suite »

Correctif, Firewall, MFA

L’hameçonnage utilisé pour contourner à distance l’authentification multifacteur.

394 L’hameçonnage utilisé pour contourner à distance l’authentification multifacteur. Les cyberpirates multiplient les campagnes de phishing en apportant sans cesse de nouvelles méthodes pour contourner les solutions de sécurité. Mais de plus plus les pirates utilisent le phishing afin de contourner les techniques d’authentification qui se mettent en place sur les navigateurs et les réseaux. Les comptes de messagerie des internautes subissent des attaques à distance par le contournement de leur authentification multifacteur. L’utilisation du logiciel d’accès à distance noVNC permet aux hackers de contourner 2FA en connectant leur victimes à un serveur VNC de façon totalement transparente. Une méthode de phishing sournoise contourne la MFA à l’aide d’un logiciel d’accès à distance. Une nouvelle technique de phishing sournoise permet aux

L’hameçonnage utilisé pour contourner à distance l’authentification multifacteur. Lire la suite »

Campagne, Messagerie, MFA, Phishing

Des techniques qui contournent l’authentification multifactorielle (MFA).

192 Des techniques qui contournent l’authentification multifactorielle (MFA). Les techniques de phishing deviennent de plus en plus complexes pour contrer les protections mises en oeuvre avec l’authentification multifactorielle (MFA). Les pirates développent des solutions capables de contourner les protections MFA à la fois avec des outils de phishing mais aussi avec les attaques croissantes du proxy inverse. Le reverse proxy diminue la complexité d’une architecture Web. En centralisant toutes les requêtes issues de divers environnements, le proxy inversé devient la cible des pirates. Les entreprises limitent le risque de cyberattaques de leur proxy inverse en paramétrant des zones sécurisées (DMZ) et en limitant leur zone d’exposition avec l’utilisation d’un port spécifique. Découvrez cette nouvelle méthode de phishing. Continuez à utiliser la

Des techniques qui contournent l’authentification multifactorielle (MFA). Lire la suite »

MFA, Phishing
Retour en haut