Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #35263
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité sur les produits Trend Micro

      Bulletin de sécurité Trend Micro 000287819 du 28 juillet 2021

      Trend Micro a publié de nouveaux correctifs pour Trend Micro Apex One (On Premise) et Apex One en tant que service (SaaS). Ces correctifs résolvent plusieurs vulnérabilités liées à une élévation incorrecte des privilèges d’attribution d’autorisations, au contournement de l’authentification de préservation des autorisations incorrecte, au téléchargement arbitraire de fichiers et à l’élévation des privilèges locaux. (Sources)

      Bulletin de sécurité Trend Micro 000287820 du 28 juillet 2021

      Trend Micro a publié un nouveau correctif pour Trend Micro Worry-Free Business Security 10.0 SP1. Ce correctif résout plusieurs vulnérabilités liées au téléchargement arbitraire de fichiers et à l’élévation des privilèges locaux. (Sources)

      Bulletin de sécurité Trend Micro 000286857 du 28 juillet 2021

      Trend Micro a publié une nouvelle version pour Trend Micro Worry-Free Business Security Services qui résout une vulnérabilité d’élévation des privilèges d’attribution d’autorisation incorrecte. (Sources) https://success.trendmicro.com/solution/000286857

      Multiples vulnérabilités dans les produits Trend Micro

      De multiples vulnérabilités ont été découvertes dans les produits Trend Micro. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l’intégrité des données et une élévation de privilèges. (Sources)

      L'intégrité des données est une composante essentielle de la sécurité informatique. Elle garantit que les données sont exactes, complètes et fiables tout au long de leur cycle de vie. En assurant l'intégrité des données, les entreprises et les utilisateurs peuvent avoir confiance dans l'exactitude et la fiabilité des informations qu'ils manipulent.

      L'intégrité physique concerne le matériel et les moyens mis en œuvre en matière de stockage, de sauvegarde et de récupération des données. L'intégrité logique se base sur la conservation des données relationnelles dans une base de données.

      Pour maintenir l'intégrité des données, des mesures telles que le contrôle d'accès, la sauvegarde régulière, la vérification des données et l'utilisation de techniques de cryptage sont mises en œuvre. En négligeant l'intégrité des données, les risques de corruption, de perte ou de manipulation malveillante augmentent, compromettant ainsi la confiance et la crédibilité des systèmes informatiques.

      L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

      L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.

      La politique de sécurité informatique, essentielle à l'ère numérique, vise à protéger les systèmes, réseaux et données contre les menaces en ligne. Elle établit des directives pour gérer les risques, mettre en place des mesures de prévention et de détection des intrusions, ainsi que des protocoles de réponse en cas d'incidents. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

      Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

      En promouvant la sensibilisation, la formation et la conformité aux normes de sécurité, une politique efficace renforce la résilience des organisations face aux cyberattaques, garantissant la confidentialité, l'intégrité et la disponibilité des informations cruciales.

      Trend Micro est une société basée à Tokyo au Japon. La société développe des logiciels de sécurité pour les serveurs, les environnements de cloud computing, les particuliers et pour les petites et moyennes et entreprises. Trend Micro reçoit son intelligence de menace auprès de TrendLabs, le centre de recherche, de développement et de support de l'entreprise. TrendLabs compte dix laboratoires dans le monde entier et a son siège social aux Philippines et emploie 1 200 experts et ingénieurs en sécurité. Le laboratoire basé à Singapour de la société fournit des méthodes et des analyses de logiciels malveillants.

       

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut