Série de blogs
vulnérabilités de sécurité
La faille de haute gravité de Dota 2...
Un mode de jeu de Dota 2 exploite une vulnérabilité de haute sévérité, permettant aux attaquants d'exécuter du code à distance sur le système ciblé. La faille a été découverte en septembre 2022, mais...
Les périphériques de stockage QNAP non corrigés sont exposés...
Censys, une société de sécurité, a averti que jusqu'à 29 000 dispositifs de stockage en réseau fabriqués par QNAP, une société basée à Taiwan, sont vulnérables à des attaques par injection SQL facilement exécutées, permettant un contrôle complet à des...
Lazarus lance des attaques contre les médecins...
Une cyberattaque du Lazarus Group vise les secteurs de la recherche médicale et de l'énergie, ainsi que leurs partenaires de la chaîne d'approvisionnement, en exploitant des vulnérabilités connues trouvées dans des dispositifs Zimbra non corrigés, selon une étude de WithSecure.....
Le ransomware ESXiArgs cible les logiciels VMware non...
Des administrateurs, des hébergeurs et le Comité d'intervention en cas d'urgence informatique (CERT-FR) ont mis en garde contre une nouvelle attaque de ransomware nommée ESXiArgs qui cible les serveurs VMware ESXi qui n'ont pas été...
Les acteurs de la menace ciblent Bitwarden via...
Les acteurs de la menace ciblent Bitwarden par le biais de campagnes d'hameçonnage dans les publicités Google afin de voler les informations d'identification du coffre-fort des mots de passe des utilisateurs. Une version usurpée de Bitwarden a été créée de manière experte pour ressembler...
Le correctif de Fortinet est toujours...
Des pirates chinois ont été découverts en train d'utiliser une faille récemment découverte dans le logiciel FortiOS de Fortinet comme une vulnérabilité zero-day pour distribuer des logiciels malveillants. CVE-2022-42475 (score CVSS de 9.8) est une vulnérabilité de débordement de...
Les attaquants exploitent activement les contrôles non corrigés...
Des pirates malveillants ont commencé à exploiter une vulnérabilité critique CVE-2022-44877 dans les versions non corrigées du Control Web Panel, une interface d'hébergement web gratuite et fermée très populaire. La vulnérabilité permet l'exécution de code à distance sans...
Les attaquants distribuent des logiciels malveillants via des...
Les chercheurs de Deep Instinct ont rapporté que des RATs comme StrRAT et Ratty ont été utilisés dans une campagne 2022 via des fichiers polyglottes et JAR. Les deux menaces semblent se rapporter au même...
CircleCI s'associe à AWS pour identifier...
Selon le directeur technique de CircleCI, Rob Zuber, CircleCI travaille avec Amazon Web Services pour informer les clients qui possèdent des jetons AWS susceptibles d'avoir été affectés par le problème de sécurité du 4 janvier....
Cisco met en garde contre le contournement de l'authentification...
Un attaquant distant peut exploiter de multiples vulnérabilités dans quatre routeurs Cisco pour petites entreprises afin de contourner l'authentification ou d'exécuter des commandes arbitraires sur un appareil affecté. Les failles, qui pourraient affecter les...
Le logiciel malveillant IceID s'infiltre dans Active Directory...
Dans le cadre d'une attaque de logiciels malveillants IcedID, l'assaillant s'est attaqué au domaine Active Directory de la victime en moins de 24 heures, passant de l'infection initiale au mouvement latéral en moins de...