background preloader

Failles de sécurité

Facebook Twitter

Failles de sécurité. En poursuivant votre navigation sur ce site, vous acceptez le dépôt de cookies et technologies similaires.Nous et nos partenaires traitons ainsi certaines de vos données personnelles (identifiants électroniques,…) afin de réaliser des statistiques, améliorer la connaissance clients et vous proposer des services, offres ou publicités, y compris de partenaires tiers adaptés à vos centres d’intérêt.Cliquez sur le bouton "J’accepte" pour consentir à ces utilisations ou sur "Afficher les finalités" et "Voir les partenaires" pour obtenir plus de détails et/ou en refuser tout ou partie.Vous pouvez à tout moment revenir sur vos choix en utilisant le lien "cookies" disponible dans nos mentions légales.

Failles de sécurité

Failles de sécurité. Les composants de traitement multimédia sont l'une des surfaces d'attaque les plus dangereuses de tous les systèmes d'exploitation actuels.

Failles de sécurité

Lorsqu'il s'agit de gérer des fichiers multimédia, tous les systèmes d'exploitation fonctionnent de la même manière. Tout nouveau fichier multimédia - image, audio, vidéo - qui arrive sur un appareil est automatiquement transféré à une bibliothèque locale du système d'exploitation qui l'analyse pour savoir de quoi il s'agit et ce qu'il faut en faire.

Failles de sécurité. Des pirates informatiques sophistiqués peuvent attaquer les iphones en exploitant une faille jusque-là inconnue dans le logiciel de messagerie du smartphone. Des pirates informatiques sophistiqués peuvent attaquer les iphones en exploitant une faille jusque-là inconnue dans le logiciel de messagerie du smartphone.

Des pirates informatiques sophistiqués peuvent attaquer les iphones en exploitant une faille jusque-là inconnue dans le logiciel de messagerie du smartphone

Failles de sécurité windows. Après un mois de février historiquement chargé en correctifs de sécurité, Microsoft poursuit sur sa lancée en mars avec 115 vulnérabilités corrigées dont 26 classées critiques.

Si aucune ne font l'objet d'un exploit, il faudra se montrer vigilant notamment sur la CVE-2020-0852 affectant Word et permettant l'exécution de code malveillant à distance. Failles de sécurité windows. Failles de sécurité windows. Failles de sécurité windows. Failles de sécurité windows. Dans le cadre de son patch de sécurité mensuel, Microsoft a comblé 49 vulnérabilités dont huit critiques.

Failles de sécurité windows

Bien que classée seulement comme importante, la faille qui affecte les fonctions de certificat et de chiffrement des messages dans CryptoAPI doit impérativement être appliquée. Les utilisateurs de systèmes, services et applications Microsoft sont gâtés en ce début d'année. La firme de Redmond vient ainsi de lancer une salve de 49 correctifs pour des vulnérabilités affectant aussi bien Windows, Internet Explorer, Office, ASP.NET, .NET Core, .NET Framework, Modern Apps et Microsoft Dynamics. Failles de sécurité windows. Des chercheurs ont découvert une vulnérabilité critique sur les logiciels Citrix et Netscaler qui pourrait impacter des dizaines de milliers d'entreprises.

Failles de sécurité windows

Et si Noël commençait par une mise à jour de sécurité des environnements Citrix. L’équipe de Mikhail Klyuchnikov, expert en cybersécurité chez Positive Technologies, a découvert une faille critique dans ADC (application delivery controller) Netscaler et Citrix Gateway. Elle peut ouvrir un accès direct au reseau de l’entreprise depuis Internet. Aucun compte n’est necessaire, tout le monde peut le faire. Cette menace n’est pas à prendre à la légère car elle peut toucher environ 80 000 sociétés dans 158 pays. Dans le détail, la vulnérabilité concerne les produits et versions suivantes : Citrix ADC and Citrix Gateway 13.0, Citrix ADC and NetScaler Gateway 12.1, Citrix ADC and NetScaler Gateway 12.0, Citrix ADC and NetScaler Gateway 11.1, and also Citrix NetScaler ADC and NetScaler Gateway 10.5. Failles de sécurité windows. Le fabricant de routeurs Ruckus a reconnu l’existence de plusieurs failles de sécurité découvertes par le chercheur en sécurité Gal Zror qui a présenté ses travaux lors du dernier Chaos Communication Congress en Allemagne.

Failles de sécurité windows

Il a identifié trois brèches sur des modèles de la gamme Unleashed qui peuvent être utilisées pour prendre le contrôle complet des appareils à distance et sans avoir besoin de leur mot de passe. Les failles se situent au niveau de l’interface Web des routeurs et l’une d’elle ne nécessite qu’une seule ligne de code pour prendre la main. En prenant le contrôle total d'un routeur, un attaquant pourrait voir tout le trafic Internet non chiffré du réseau, rediriger le trafic des utilisateurs vers des pages piégées pour dérober les identifiants et mots de passe ou encore créer un botnet. Ruckus a déjà publié un correctif (200.7.10.202.92) et invite ses utilisateurs à installer la mise à jour sans délai. Le ransomware MegaCortex change maintenant les mots de passe Windows.

Apparu sur un nombre grandissant de réseaux d'entreprise en mai dernier, le ransomware MegaCortex semble avoir évolué.

Le ransomware MegaCortex change maintenant les mots de passe Windows

Il peut désormais changer le mot de passe de la session utilisateur en cours, et menace d'avoir téléchargé toutes les données de la victime et de les rendre publiques si la rançon n'est pas payée. En mai dernier, des chercheurs en sécurité de Sophos ont détecté sur un grand nombre de réseaux d'entreprise un rançongiciel portant le nom MegaCortex. Si le volume de ces attaques n'a pas été spécifié, elles ont notamment eu lieu en Italie et aux Etats-Unis mais également en France. Un système complet de cyber-espionnage actif pendant 8 ans, selon Kaspersky. En avril 2017, le groupe ShadowBrokers publiait sa célèbre archive ‘Lost in Translation’.

Un système complet de cyber-espionnage actif pendant 8 ans, selon Kaspersky

Entre autres choses, elle contenait un script très intéressant qui cherchait des traces d’autres APT dans les systèmes compromis. En 2018, les chercheurs de Kaspersky ont mis au jour une des APTs surveillées dans ce script qu’ils ont baptisée ‘DarkUniverse’. Ils ont publié cette semaine leurs découvertes sur DarkUniverse – un mystérieux framework de menace persistante avancée (APT) qui a été actif pendant au moins 8 ans, de 2009 à 2017, et utilisé pour des attaques ciblées. Les cibles de cette APT sont situées dans plusieurs pays d’Afrique et du Moyen-Orient, ainsi qu’en Russie et en Biélorussie. Le malware, propagé à l’aide de courriels malveillants, contenait des modules capables de collecter toutes sortes d’informations sur les cibles et les systèmes infectés, le tout sur une période étendue. Un chercheur publie un exploit sur une faille 0day de la dernière version Android.

Un chercheur américain en sécurité a publié un code de validation de principe (Proof of concept) sur GitHub pour la faille 0day Android récemment divulguée.

Un chercheur publie un exploit sur une faille 0day de la dernière version Android

La vulnérabilité a été découverte au début du mois par les chercheurs en sécurité de Google Project Zero. Applis espionnes : comment elles nous piègent, comment s’en débarrasser. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Pour en savoir plus et paramétrer les cookies... Accueil Inscrivez-vous gratuitement à laNewsletter Actualités L’utilisation de logiciels espions dans le cadre domestique, malheureusement, se banalise. Les solutions sont de plus en plus nombreuses. Contrairement à ce que l’on pourrait penser, le cyberespionnage n’est pas seulement une affaire d’espions-hackers de haut vol, avec en toile de fond des intérêts d’état. Ce marché, pourtant, existe et il est florissant. iOS 13 : l'écran de verrouillage contourné pour accéder aux contacts.

iOS 13 sera disponible sur l'iPhone 11, l'iPhone 11 Pro et l'iPhone 11 Pro Max et en tant que mise à jour pour les iPhone 6s et modèles ultérieurs le 19 septembre. Avant même cette sortie, un bug pour le contournement de l'écran de verrouillage a été débusqué. Cette découverte est l'œuvre de Jose Rodriguez. Il a publié sur sa chaîne videosdebarraquito (YouTube) une démonstration de son exploit qui permet en local d'avoir accès aux informations sur des contacts, même si l'iPhone est verrouillé. La manœuvre s'appuie sur la réception d'un appel ou un FaceTime, un message personnalisé en guise de réponse et une série de manipulations impliquant VoiceOver depuis Siri. Par le passé, Jose Rodriguez avait déjà mis au jour avec iOS 12, un contournement de l'écran de verrouillage en s'appuyant sur VoiceOver et Siri. Simjacker, une menace pour 1 milliard de smartphones.

L'équipe de détection des menaces avancées AdaptiveMobile Security a détecté une attaque par SMS permettant à un pirate d'intercepter des appels, distribuer des malwares ou encore tracer des terminaux mobiles. Un groupe privé travaillant pour un gouvernement pourrait en être à l'origine. Les cyberattaques qui planent sur les utilisateurs de terminaux mobiles (smartphones, tablettes...) sont de plus en plus nombreuses.

Mais également plus sournoises comme a pu le révéler l'équipe de détection d'APT d'AdaptiveMobile Security. Déroulé d'une attaque Simjacker. (crédit : AdaptiveMobile Security) Découverte d'une vilaine faille dans les pilotes d'une 20aine de constructeurs... Ouch. Pour changer un peu des RX 5700 customs, revoici un trou dans la sécurité de nos machines à rajouter à une liste qui n'a de cesse de s'allonger. C'est une seule vulnérabilité que l'entreprise de recherche en cybersécurité Eclypsium annonce avoir découvert, mais qui concernerait beaucoup d'entreprises, approximativement une 20aine de constructeurs (plusieurs noms sont encore sous embargo) de matériel informatique en tout genre, parmi lesquels des marques bien connues telles que : AMD, Intel, NVIDIA, ASUS, Toshiba, GIGABYTE, MSI, Huawei, SuperMicro, Phoenix et EVGA.

All these vulnerabilities allow the driver to act as a proxy to perform highly privileged access to the hardware resources, such as read and write access to processor and chipset I/O space, Model Specific Registers (MSR), Control Registers (CR), Debug Registers (DR), physical memory and kernel virtual memory. This is a privilege escalation as it can move an attacker from user mode (Ring 3) to OS kernel mode (Ring 0). Les attaques au ransomware ont plus que doublé en un an. Voilà une annonce qui ne risque pas d'apaiser les esprits. Selon une étude du McAfee Labs Threats Report, les attaques par ransomware (ou rançongiciel) ont plus que doublé cette année.

Principale raison avancée par les auteurs de cette étude : les cybercriminels se tournent de plus en plus vers de nouvelles formes puissantes de logiciels malveillants de verrouillage de fichiers pour mener des campagnes plus lucratives que jamais auparavant. Pour rappel, l'année 2017 avait déjà vu les ransomwares prendre de l'importance et s'afficher à la Une de l'actualité en raison de l'impact généralisé des campagnes mondiales WannaCry et NotPetya.

S'ils ont perdu la faveur des pirates au profit de campagnes basées sur des attaques basées sur le cryptojacking, l'exploitation de portes dérobées ou l'usurpation d'identité, le recours aux ransomwares n'a jamais vraiment cessé. Cisco émet trois avis de sécurité critiques pour DNA Center. Le 01/07/2019, par Michael Conney, Network World (adapté par Jean Elyan), Sécurité, 725 mots. Microsoft met en garde contre la campagne de logiciels malveillants Astaroth. Ransomware : le ministère de l'Intérieur publie un outil de déchiffrement pour PyLocky. Par le biais de la plateforme gouvernementale Cybermalveillance.gouv.fr, le ministère de l'Intérieur publie un outil gratuit pour le déchiffrement du ransomware (ou rançongiciel) PyLock dans ses versions 1 et 2. Selon un communiqué, cet outil a été créé grâce à des éléments techniques obtenus lors d'investigations. 88 failles dont 21 critiques corrigées par Microsoft en juin. Pour juin, Microsoft fournit 88 correctifs à appliquer rapidement sur 21 failles critiques concernant notamment le navigateur web Edge et l'hyperviseur Hyper-V.

Les autres vulnérabilités corrigées sont jugées importantes. Une faille de sécurité majeure chez Dell éclate au grand jour. Chine : une faille de sécurité a exposé les systèmes de surveillance des villes : Siècle Digital. Cette information ne vous aura pas échappée : la Chine a implémenté des nouvelles technologies partout là où elle pouvait le faire. Publiquement, l’objectif est de rendre ses villes plus intelligentes, ce n’est pas totalement faux, mais nous savons pertinemment que la volonté du gouvernement est d’accroître la puissance des systèmes de surveillance du pays.

74 failles corrigées par Microsoft en avril 2019. Pour ce moi d'avril, Microsoft a annoncé une salve de 74 correctifs affectant notamment ses systèmes et solutions IE, Edge, Windows, Office, .NET ainsi qu'Exchange Server, Skype for Business et Azure DevOps Server. Parmi les vulnérabilités corrigées, 13 ont été classées critiques. Pour ne pas changer ses habitudes, c'est ce deuxième mardi d'avril que Microsoft a publié sa vague de correctifs pour ses solutions et systèmes.

Ce mois-ci, ce sont 74 patchs qui sont proposés pour combler des vulnérabilités dans Internet Explorer, Edge, Windows, ChakraCore, Microsoft Office et Web Apps, .NET et ASP.NET, Exchange Server, Visual Studio, Skype for Business, Azure DevOps Server, Open Enclave SDK ainsi que Team Foundation Server. Une faille dans les puces Qualcomm met en danger des millions de smartphones Android. Chrome : Google comble une faille de sécurité critique. On ne le dira jamais assez, veillez à bien mettre à jour vos logiciels, quel que soit votre système d'exploitation.

Google a discrètement publié une mise à jour pour son navigateur Chrome afin de combler une vulnérabilité "zero-day", comprenez qui n'était pas connue et qui pouvait donc être exploitée par des utilisateurs malveillants. Peu d'informations sont disponibles, Google précise que "l'accès aux détails est restreint jusqu'à ce que la majorité des utilisateurs soient mis à jour avec la correctif". On sait tout au plus que le problème concernait l'API FileReader qui permet comme son nom le laisse entendre, à des applications d'accéder à des fichiers stockés sur votre ordinateur. N’achetez pas ces caméras de surveillance, elles sont criblées de failles. Accueil. WinRAR met à jour une faille de sécurité avec 19 ans de retard : Siècle Digital. Alors que WinRAR a fait (et continue de faire) le bonheur de bon nombre d’internautes gratuitement ces dernières années, il pourrait finalement avoir une conséquence à cette idylle.

Patch Tuesday de Février 2019, Microsoft corrige 47 failles de sécurité. Fortnite : une faille de sécurité permettait potentiellement aux pirates de prendre le contrôle des comptes. Faille de sécurité : près de la moitié des compagnies aériennes affectées. Une nouvelle faille de sécurité de Facebook affecte les photos de 7 millions d'utilisateurs. Les innombrables failles de sécurité de la défense antimissile américaine. Comment la France se prépare aux failles de sécurité des futurs réseaux 5G - cybersécurité. Comment la France se prépare aux failles de sécurité des futurs réseaux 5G - cybersécurité. Comment détecter les failles de sécurité dans votre réseau domestique ?