Sécurité

- Avis
Múltiples vulnerabilidades en productos Tanzu de VMWare

Múltiples vulnerabilidades en productos Tanzu de VMWare Mié, 30/04/2025 - 09:21 Aviso Recursos Afectados VMware Tanzu Greenplum, Version 7.4.0 et précédents;VMware Tanzu GemFire Vector Database, Version 1.1.0 et précédents. Descripción Broadcom ha publicado 8 Vulnérabilités, l’un d’une gravité critique, 2 altas y el resto medias que afectan a componentes de VMware Tanzu y que podrían permitir, entre autres, añadir o modificar datos, o provocar una denegación de servicio (Deux). Identificador INCIBE-2025-0212 5 - Crítica Solución Actualizar a la última versión de los productos:VMware Tanzu Greenplum, Version 7.4.1;VMware Tanzu GemFire Vector Database, Version 1.2.0. Détail La vulnérabilité, de gravité critique, afecta a Greenplum Cluster Management, y se produce por un fallo en la autenticación empleando claves públicas. Las aplicaciones y bibliotecas que hacen un uso indebido de connection.serverAuthenticate (mediante el campo de devolución de llamada ServerConfig.PublicKeyCallback) pueden ser susceptibles a Leer Más

- Avis
Multiples vulnérabilités dans Bookgy

De multiples vulnérabilités dans Bookgy Mar, 29/04/2025 - 12:13 Avis Ressources affectées Bookgy (Pas de versioning spécifique). Description INCIBE a coordonné la publication de 5 Vulnérabilités: 2 de gravité critique et 3 de gravité moyenne, qui affectent Bookgy, Un logiciel de réservation et de gestion en ligne, qui ont été découvertes par David Utón.Ces vulnérabilités ont été affectées aux codes suivants, Score de base CVSS v4.0, CVSS et le type de vulnérabilité CWE de chaque vulnérabilité:CVE-2025-40615 et CVE-2025-40616: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79CVE-2025-40617 et CVE-2025-40618: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/OUI:N/SA:N | Référence CWE-89CVE-2025-40619: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/OUI:N/SA:N | Identificateur CWE-863 INCIBE-2025-0207 5 - Les vulnérabilités ont été corrigées par l’équipe Bookgy en octobre 2017. 2024 et ne sont plus exploitables aujourd’hui. Détail de la vulnérabilité de Cross-Site Scripting (XSS) Reflète Leer Más

- Avis
Exécution de code à distance dans Craft CMS

Exécution de code à distance dans Craft CMS Mar, 29/04/2025 - 10:21 Les versions suivantes de Craft CMS sont concernées:de la version 3.0.0-RC1 à 3.9.14, Y compris;à partir de la version 4.0.0-RC1, à l 4.14.14, Y compris;de la version 5.0.0-RC1 à 5.6.16, Y compris. Description Craft CMS a publié une vulnérabilité de gravité critique qui pourrait permettre à un attaquant d’exécuter du code à distance. De plus,, Le fabricant affirme qu’il existe des preuves que la vulnérabilité est exploitée. Identificateur INCIBE-2025-0210 5 - Solution critique : en fonction de la version disponible, mise à niveau vers les versions suivantes de Craft CMS:3.9.15;4.14.15;5.6.17. Détail La vulnérabilité est basée sur un utilisateur, Non authentifié, pourrait envoyer une requête POST au point de terminaison responsable de la transformation d’une image, et le serveur interpréterait les données de la requête. Ces données sont interprétées lorsque vous créez le Leer Más

- Avis
Vulnérabilités multiples dans Commvault

Vulnérabilités multiples dans Commvault Mar, 29/04/2025 - 09:36 En fonction de la vulnérabilité, les produits concernés diffèrent bien que, Dans les deux cas, affecte si le produit est installé sur des systèmes Windows ou Linux:Pour la vulnérabilité critique CVE-2025-34028:Centre de commande Commvault, Lancement de l’innovation, Versions à partir de 11.38.0 jusqu’à 11.38.19.Pour une vulnérabilité élevée CVE-2025-3928:Commvault, Version d’entretien, Versions à partir de 11.36.0 jusqu’à 11.36.45;Commvault, Version d’entretien, Versions à partir de 11.32.0 jusqu’à 11.32.88;Commvault, Version d’entretien, Versions à partir de 11.28.0 jusqu’à 11.28.140;Commvault, Version d’entretien, Versions à partir de 11.20.0 jusqu’à 11.20.216. Description Commvault présente deux vulnérabilités, l’un d’entre eux d’une gravité critique découvert par Sonny MacDonald de watchTowr, et l’autre de grande sévérité. Ces vulnérabilités peuvent permettre l’exécution de code à distance sans authentification et la création et l’exécution de webshells. Identifiant INCIBE-2025-0209 5 - Mettre à jour le produit vers sa version non vulnérable:Installation du centre de commande Commvault, Lancement de l’innovation, Versions 11.38.20 et Leer Más

- Avis
Élévation locale des privilèges sur les imprimantes EPSON

Élévation des privilèges locaux sur les imprimantes Lun EPSON, 28/04/2025 - 09:34 Ressources concernées Imprimantes EPSON avec des systèmes Windows configurés dans une langue autre que l’anglais. Description Erkan Ekici a découvert cette vulnérabilité, de gravité élevée, affectant les imprimantes EPSON sur les systèmes Windows configurés dans une langue autre que l’anglais. En cas d’exploitation, Un attaquant pourrait exécuter du code arbitraire et effectuer une élévation de privilèges. Identificateur INCIBE-2025-0206 4 - Solution élevée Installez le correctif qui résout ce problème. Le fabricant recommande que les mises à jour de ce produit soient effectuées à l’aide de l’outil de mise à jour de logiciels Epson. Détail Sur les imprimantes EPSON installées sur des systèmes Windows et configurées dans une langue autre que l’anglais, il est possible d’écraser certains fichiers DLL qui sont gérés par le pilote d’imprimante et, De cette façon, Augmentez les privilèges. Le Leer Más

- Un par jour - Adrián Vidal
Vulnérabilité de traversée de chemin dans Commvault Command Center

La vulnérabilité CVE-2025-34028 est une faille critique (avec une valeur CVSS de 10) ce qui permet à un attaquant non authentifié de prendre le contrôle total des serveurs du centre de commande Commvault 11.38 en téléchargeant un fichier ZIP malveillant. L’erreur, Traversée de chemin, conduit à l’exécution de code à distance (RCE), Mettre en péril les sauvegardes de l’organisation. Compte tenu de la nature sensible des systèmes de sauvegarde (qui contiennent généralement des données et des informations d’identification critiques provenant de plusieurs environnements), Cette vulnérabilité représente un risque sérieux pour la sécurité technique et la continuité des activités des organisations. Le post Vulnérabilité de traversée de chemin dans Commvault Command Center a été publié pour la première fois dans Una Al Día. Leer Más

- Un par jour - Adrián Vidal
Guérison: un rootkit basé sur io_uring laisse de nombreuses solutions de sécurité Linux « aveugles »

Des chercheurs de l’ARMO ont publié Curing, Un rootkit de preuve de concept qui fonctionne exclusivement via l’interface io_uring du noyau. En n’invoquant pas les appels système traditionnels, Les logiciels malveillants passent inaperçus par la plupart des EDR et des outils de surveillance qui basent leurs détections sur les appels système, y compris Falco, Tetragon (avec […] Le billet de guérison: Un rootkit basé sur io_uring laisse de nombreuses solutions de sécurité Linux « aveugles » a été publié pour la première fois dans Una Al Día. Leer Más

- Avis
Absence de vérification d’autorisation dans SAP NetWeaver Visual Composer

Absence de vérification d’autorisation dans SAP Vie NetWeaver Visual Composer, 25/04/2025 - 08:29 Avis Ressources affectées SAP NetWeaver Visual Composer, Cadre v7.50. Description SAP et Onapsis ont publié une note de sécurité pour communiquer l’existence d’une vulnérabilité 0day de gravité critique qui pourrait permettre à un attaquant de, Non authentifié, exploiter la vulnérabilité pour prendre le contrôle total des systèmes SAP.Se sait que la vulnérabilité est activement exploitée par un ransomware. Identifiant INCIBE-2025-0198 5 - Mise à jour de la solution critique dès que possible vers la dernière version. SAP a publié, En dehors de votre cycle de mise à jour habituel, L’écusson 3594142 pour résoudre ce problème. Détail La vulnérabilité 0day, de gravité critique, se produit parce que le composant Meta Uploader n’est pas correctement autorisé, permettant aux attaquants, Non authentifié, Leer Más

La fuite de données sur les institutions marocaines accroît les tensions politiques avec l’Algérie 09/04/2025 jeu, 24/04/2025 - 13:23 Le 8 Avril 2025, l’acteur de la menace Jabaroot, publié des données confidentielles extraites du Trésor national de la sécurité sociale sur BreachForums (La CNSS) du Maroc. L’ensemble de données filtré comprend plus de 53.000 dossiers contenant des dossiers détaillés de près d’un demi-million d’entreprises et de près d’un 2 millions de collaborateurs. Les documents comprennent des données telles que l’affiliation à l’entreprise, Numéros d’identification des employés, Salaires et coordonnées. De plus,, La plupart des données semblent avoir été exposées en texte clair sur des serveurs compromis. Selon les déclarations de l’acteur Jabaroot, La fuite de la CNSS semble être motivée par une réponse politique. Jabaroot affirme que l’attaque a été menée en représailles à une attaque antérieure Leer Más

- Avis
[Mettre à jour 30/04/2025] Exécution non autorisée de code à distance sur le serveur SSH Erlang/OTP sur plusieurs produits CISCO

[Mettre à jour 30/04/2025] Exécution de code à distance non autorisée sur le serveur SSH Erlang/OTP dans plusieurs produits CISCO Jue, 24/04/2025 - 09:30 Les produits suivants sont concernés par la vulnérabilité:Application réseau, Service et accélération:ConfD, ConfD de base (1)Gestion et livraison du réseau:Orchestrateur de services réseau (ONS) (1)Smart PHYRouting et Switiching - Entreprise et fournisseur de services:Gestionnaire de nœuds intelligentUltra Cloud Core - Infrastructure de microservices d’abonnéNote: Produits marqués d’un (1) sont vulnérables car ils acceptent des messages de demande de canal non authentifiés, mais à cause de la façon dont ils sont configurés, Non vulnérable à l’exécution de code à distance (RCE).CISCO propose deux listes supplémentaires, l’un des produits qui ne sont pas affectés par la vulnérabilité et un autre des produits pour lesquels ils étudient encore leur impact possible. Ambos listados pueden consultarse en el enlace de las referencias.[Mettre à jour 30/04/2025] CISCO ha Leer Más

Accès non autorisé à des courriels de hauts responsables de l’organisme de réglementation bancaire des États-Unis ÉTATS-UNIS. 08/04/2025 Mer, 22/04/2025 - 14:55 Un groupe de pirates informatiques a accédé à des informations sensibles après avoir pénétré dans le système de messagerie utilisé par le Bureau du contrôleur de la monnaie (OCC) des États-Unis. L’OCC a notifié mardi 8 Avril au Congrès, un grave incident de sécurité annoncé pour la première fois en février. Cette agence est un bureau indépendant au sein du département du Trésor qui réglemente toutes les banques américaines, les associations fédérales d’épargne et les succursales de banques étrangères. L’OCC a constaté que l’accès non autorisé aux courriels de plusieurs de ses dirigeants et employés contenait des renseignements très sensibles concernant la situation bancaire des institutions financières sous réglementation fédérale, utilisé dans vos examens Leer Más

- Avis
Vulnérabilités multiples dans Moodle

Multiples vulnérabilités dans Moodle Mar, 22/04/2025 - 10:49 Avis Ressources affectées Moodle, Versions: 4.5 jusqu’à 4.5.3; 4.4 jusqu’à 4.4.7, 4.3 jusqu’à 4.3.11, 4.1 jusqu’à 4.1.17 et les versions précédentes sans entretien (CVE-2025-3643, CVE-2025-3642 et CVE-2025-3641).4.5 jusqu’à 4.5.3; 4.4 jusqu’à 4.4.7 et 4.3 jusqu’à 4.3.11 (Référence : CVE-2025-3625).Versions affectées de Moodle pour les vulnérabilités dont la gravité n’est pas élevée ou critique, se trouve dans l’avis de sécurité des références. Description Plusieurs chercheurs ont signalé 15 Vulnérabilités: 2 de gravité critique, 2 de gravité élevée et 11 de gravité moyenne et faible, dont l’exploitation pourrait permettre à un attaquant d’effectuer l’exécution de code à distance ou de provoquer une condition de déni de service (Deux), entre autres. Identificateur INCIBE-2025-0197 5 - Critical Solution Moodle a corrigé les vulnérabilités signalées dans les versions suivantes:4.5.4, 4.4.8, 4.3.12 et 4.1.18 (CVE-2025-3643, CVE-2025-3642 et CVE-2025-3641).4.5.4, 4.4.8 Leer Más

- Avis
Script intersite (XSS) dans les produits TP-Link

Script intersite (XSS) dans les produits TP-Link Sea, 22/04/2025 - 10:32 Avis Ressources concernées TP-Link WR841N v14/v14.6/v14.8, Versions de build antérieures ou égales à 241230 Rel. 50788n. Description TP-Link a publié une vulnérabilité de gravité élevée, dont l’exploitation pourrait permettre à un attaquant distant d’injecter du code JavaScript arbitraire. Identificateur INCIBE-2025-0196 4 - TP-Link a corrigé la vulnérabilité signalée dans la version Build 250328 Rel.49245n. Détail de la vulnérabilité de Cross-Site Scripting (XSS) stocké sur la page de upnp.htm de l’interface Web dans TP-Link WR841N v14/v14.6/v14.8 pourrait permettre à des attaquants distants d’injecter du code JavaScript arbitraire via la description du portmapping. Cela conduit à une exécution de la charge utile JavaScript lors du chargement de la page upnp. L’identifiant CVE-2025-25427 a été attribué à cette vulnérabilité. Référence Liste Déclaration sur le cross-site scripting (XSS) vulnérabilité sur TP-Link WR841N Leer Más

- Avis
Mises à jour critiques d’Oracle (Abril 2025)

Mises à jour critiques d’Oracle (Abril 2025) Lun, 21/04/2025 - 11:19 Avis Ressources affectées GoldenGate Stream Analytics, Versions 19.1.0.0.0-19.1.0.0.10;Outils JD Edwards EnterpriseOne, Versions 9.2.0.0-9.2.9.2;Moteur de cloud de gestion, Version 24.3.0;MySQL Client, Versions 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Cluster, Versions 7.6.0-7.6.33, 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;Connecteurs MySQL, Versions 9.0.0-9.2.0;Sauvegarde MySQL Enterprise, Versions 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;Serveur MySQL, Versions 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;MySQL Shell, Versions 8.0.32-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0;Atelier MySQL, Versions 8.0.0-8.0.41;Gestionnaire d’accès Oracle, Version 12.2.1.4.0;Gestion agile des données d’ingénierie Oracle, Version 6.2.1;Oracle Application Express, Versions 23.2.15, 23.2.16, 24.1.9, 24.1.10, 24.2.3, 24.2.4;Suite de tests d’applications Oracle, Version 13.3.0.1;API bancaires Oracle, Versions 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0;Gestion du processus de prêt aux entreprises d’Oracle Banking, Versions 14.5.0.0.0-14.7.0.0.0;Expérience numérique Oracle Banking, Versions 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0;Gestion de la liquidité bancaire Oracle, Version 14.7.0.7.0;Origine bancaire Oracle, Versions 14.5.0.0.0-14.7.0.0.0;Éditeur Oracle BI, Versions 7.6.0.0.0, 12.2.1.4.0;Surveillance de l’activité commerciale Oracle, Version 14.1.2.0.0;Oracle Business Intelligence Édition Entreprise, Versions 7.6.0.0.0, 12.2.1.4.0;Oracle Business Process Management Suite, Versions 12.2.1.4.0, 14.1.2.0.0;Cadre de santé autonome, Versions Leer Más

- Un par jour - Karina Dudinskikh
Alerte dans Windows: Vulnérabilité NTLM (Référence : CVE-2025-24054) Exploité pour le vol de hachage

L’Agence de la cybersécurité et de la sécurité des infrastructures (CISA) des États-Unis ont incorporé une vulnérabilité de gravité moyenne jeudi dernier (CVSSv3: 6.5), identifié comme CVE-2025-24054, à son catalogue de vulnérabilités activement exploitées (KEV). L’entrée d’alerte dans Windows: Vulnérabilité NTLM (Référence : CVE-2025-24054) exploité pour le vol de haschich a été publié pour la première fois dans Una Al Día. Leer Más

Le service postal britannique Royal Mail subit une fuite de données 02/04/2025 Marier, 16/04/2025 - 13:57 Le 2 Avril 2025, l’acteur connu sous le nom de GHNA, a posté sur le forum cybercriminel BreachForums 144 Go de données volées à Royal Mail Group. Étaient joints à la publication 293 dossiers et 16.549 fichiers à télécharger gratuitement. Parmi les données annoncées, Comprend des informations personnelles sur les clients, Documents confidentiels, enregistrements vidéo de réunions internes Zoom, Lieux de livraison, Bases, listes de diffusion, parmi d’autres informations sensibles. La source de la fuite se trouvait via le prestataire de services tiers Spectos GmbH, Entreprise dédiée au suivi et à la logistique du service postal. Comme cela s’était produit avec la fuite de Samsung de la 30 Mars, GHNA a accédé à l’infrastructure de Spectos à l’aide des informations d’identification volées Leer Más

Fuite de données avec plus de 665.000 Etudes médicales en Argentine 04/04/2025 Mer, 15/04/2025 - 14:49 Le groupe cybercriminel D0T, a publié les résultats de l' 665.128 Etudes médicales tirées du prestataire Rapport médical, qu’ils ont contracté 30 Clinique, Sanatoriums et hôpitaux en Argentine. La publication a été annoncée sur des forums cybercriminels dédiés au trading d’informations sensibles et de fuites. Cet incident a été détecté le 4 par Birmingham Cyber Arms LTD, Plateforme dédiée en matière de threat intelligence en cybersécurité. Rapport médical, est un développeur de systèmes de stockage et de distribution d’images médicales, en plus de fournir d’autres outils de gestion médicale. Les études publiées correspondent à différents types de données médicales allant des images radiographiques aux, Ultrason, Scans, à l’analyse générale, aux essais de laboratoire et aux tests spécifiques, et même des cas de Leer Más

- Un par jour - Adrián Vidal
Vulnérabilité critique découverte chez Rancher/SUSE

Une vulnérabilité a été identifiée dans Rancher où un administrateur restreint peut changer le mot de passe des administrateurs et prendre le contrôle de leurs comptes. Un administrateur restreint ne doit pas être en mesure de modifier le mot de passe d’utilisateurs plus privilégiés à moins qu’il ne contienne des autorisations de gestion des utilisateurs. Les déploiements Rancher où le rôle d’administrateur restreint n’est pas utilisé ne sont pas affectés par cette CVE. L’entrée Critical vulnerability found in Rancher/SUSE a été publiée pour la première fois dans Una Al Día. Leer Más

- Un par jour - Karina Dudinskikh
PipeMagic: CVE-2025-29824 : exploitation dans CLFS liée à des campagnes de ransomware

Microsoft a confirmé l’exploitation zero-day de la vulnérabilité CVE-2025-29824, un échec d’élévation de privilèges (EoP) dans le système de fichiers journaux communs (CLFS) Windows, qui a permis aux attaquants d’obtenir des privilèges du SYSTÈME en utilisant des techniques de corruption de mémoire. Ce défaut, Corrigé dans le patch de sécurité d’avril 2025, a été utilisé dans des campagnes de ransomware ciblant des entités dans des secteurs stratégiques, y compris les organisations informatiques aux États-Unis, le secteur financier au Venezuela et les entreprises en Arabie saoudite. L’entrée PipeMagic: CVE-2025-29824 L’exploitation de CLFS liée à des campagnes de ransomware a été publiée pour la première fois dans Una Al Día. Leer Más

Fuite de données chez Samsung 270.000 Registres de vos clients 30/03/2025 jeu, 10/04/2025 - 13:15 Le 30 Mars 2025, le géant de la technologie Samsung a été victime d’une fuite de données de ses clients. Parmi ses, des renseignements personnels ont été identifiés, tels que des noms ;, Adresses postales et électroniques, ainsi que des informations sur les transactions, Numéros de commande, URL de suivi, soutenir les interactions et la communication entre les clients et Samsung.L’auteur de la fuite GHNA, a publié environ 270.000 les dossiers des clients auraient été volés dans le système de tickets d’assistance de Samsung Allemagne. GHNA a accédé à l’infrastructure de ce système à l’aide d’identifiants volés à un employé 2021, après avoir été infecté par le voleur d’informations Racoon. Le compte volé, appartenait au service Spectos GmbH de Samsung, qui est utilisé pour surveiller et améliorer le Leer Más

démantèlement d’un centre d’appels à Alicante qui a été en mesure d’escroquer plus de 2 millions d’euros 26/03/2025 Mer, 08/04/2025 - 15:58 La police nationale a démantelé un centre d’appels à Alicante à partir duquel différents types de fraudes ont été commis, tels que l’extorsion du tueur à gages et l’escroquerie du fils en détresse. Ils ont cessé 73 les personnes qui faisaient partie de l’organisation criminelle ;, qui ont agi en tant que recruteurs, Extracteurs, « mules » et « voix ». Dans le cadre de l’opération de police, un total de 22 inscriptions simultanées à Valence, Barcelone et Alicante, au cours desquelles des interventions ont été menées autour de 250.000 Euros, Armes, machettes et le blocage des 129 Comptes bancaires, trois maisons et plus de 20 véhicule. Les agents ont trouvé un centre d’appels qui fonctionnait 24 heures par jour situé dans une maison dans la ville de Leer Más

Fuite d’informations à la California Cryobank 14/03/2025 jeu, 03/04/2025 - 16:39 Cryobanque de Californie (L’ACE), grande entreprise de don de sperme aux États-Unis, a récemment informé ses clients qu’elle a été victime d’une violation de données qui a exposé leurs informations personnelles. California Cryobank a détecté des preuves d’activité suspecte sur son réseau qui s’était produite le 20 Avril 2024 et isoler les ordinateurs du réseau informatique. Cet incident a été détecté par l’entreprise elle-même le 4 Octobre 2024. De là, Une enquête a été menée au cours de laquelle il a été découvert que l’attaque a exposé diverses données personnelles de milliers de clients, y compris les noms, Comptes bancaires et numéros d’acheminement, Numéros de sécurité sociale, numéros de permis de conduire, Numéros de carte de paiement et/ou informations d’assurance maladie. Par Leer Más

- Un par jour - Karina Dudinskikh
Telegram est utilisé par Triton RAT pour accéder et contrôler les systèmes à distance

Un artefact d’accès à distance (RAT) d’un haut niveau de sophistication, développé en Python et appelé Triton, a été identifié comme une menace de niveau APT (Menace persistante avancée), utiliser la plateforme Telegram comme infrastructure de C2 (Commandement et contrôle). Le poste Telegram est utilisé par Triton RAT pour accéder et contrôler les systèmes à distance a été publié pour la première fois dans Una Al Día. Leer Más

- Un par jour - Adrián Vidal
Vulnérabilité critique dans un composant Kubernetes

Grave faille de sécurité dans Kubernetes. En particulier, le problème provient du composant appelé Ingress NGINX Controller, qui agit comme une « passerelle » pour le trafic web vers les applications au sein de Kubernetes. CVE-2025-1974 permet à un attaquant de prendre le contrôle de ce composant sans avoir besoin de se connecter ou d’avoir des informations d’identification.. L’article Vulnérabilité critique dans un composant Kubernetes a été publié pour la première fois dans Una Al Día. Leer Más

Le groupe de ransomware Akira contourne l’EDR via webcam 05/03/2025 jeu, 27/03/2025 - 13:43 La société de cybersécurité S-RM a dévoilé une nouvelle tactique d’exploitation utilisée par le groupe de hackers Akira. Un ransomware y a été mis en œuvre à l’aide d’une webcam, et en contournant le système de protection EDR (Plus connu dans le passé sous le nom d’antivirus). L’incident a été analysé par la société S-RM elle-même, tout en surveillant le réseau privé de son client, victime de cette attaque. Dans un premier temps, Akira avait accédé à l’ordinateur serveur de la victime en exploitant le service de bureau à distance de Windows. Une fois l’accès obtenu, un fichier ZIP contenant le binaire avec le ransomware est téléchargé. À cette époque, L’EDR déployé sur le serveur détecte le téléchargement et la mise en quarantaine des fichiers Leer Más

Tarlogic découvre des commandes HCI non documentées dans le module ESP32 d’Espressif 06/03/2025 Rivaliser, 21/03/2025 - 12:19 Des chercheurs en cybersécurité de la société Tarlogic ont présenté ce dernier 6 à la conférence RootedCON à Madrid, Votre solution d’audit d’appareils Bluetooth. Dans ce contexte, Tarlogic a détecté 29 Commandes non documentées par le fabricant Espressif sur le module ESP32, Un microcontrôleur qui permet une connexion Wi-Fi et Bluetooth. L’ESP32 est l’un des modèles les plus utilisés dans le monde dans les environnements de réseau IoT (Internet des objets) et est présent dans des millions d’appareils grand public. Ces types de commandes spécifiques au fabricant, peut être utilisé pour lire/écrire de la RAM et de la mémoire flash, ainsi que pour envoyer certains types de paquets de bas niveau qui ne peuvent normalement pas être envoyés à partir de l’hôte lui-même, en raison des caractéristiques de Leer Más

- Un par jour - Adrián Vidal
Vulnérabilité SSTI détectée dans AutoGPT

AutoGPT est un outil d’intelligence artificielle avancé avec plus de 174.000 étoiles sur GitHub qui utilise des modèles de langage comme GPT-4 pour effectuer des tâches complexes de manière autonome. Sa particularité réside dans le fait qu’elle est capable de générer des objectifs, planifier les étapes intermédiaires et exécuter des actions spécifiques par lui-même, gérer l’ensemble du processus de manière exhaustive. The post Une vulnérabilité SSTI découverte dans AutoGPT a été publié pour la première fois dans Una Al Día. Leer Más

- Un par jour - Karina Dudinskikh
Vulnérabilité critique utilisée dans les appareils Edimax IC-7100 pour la distribution du botnet Mirai

Des auteurs de cybermenace ont activé des campagnes d’exploitation contre une vulnérabilité non corrigée (Référence : CVE-2025-1316, CVSS v4: 9.3) sur les caméras réseau Edimax IC-7100, utilisé comme vecteur de déploiement de variantes du botnet Mirai depuis mai 2024. Cette faille critique, Classée comme vulnérabilité d’injection de commande au niveau du système d’exploitation, Permet l’exécution de code à distance (RCE) par le biais de requêtes structurées de manière malveillante. L’article Vulnérabilité critique utilisée dans les appareils Edimax IC-7100 pour la distribution du botnet Mirai a été publié pour la première fois dans Una Al Día. Leer Más

Rapport Kaspersky: 2,3 des millions de cartes bancaires ont fuité sur le Dark Web 04/03/2025 Rivaliser, 14/03/2025 - 10:49 Kaspersky estime que 2,3 des millions de cartes bancaires ont été divulguées sur le Dark Web entre 2023 et 2024, Sur la base d’une analyse des fichiers journaux de divers logiciels malveillants de vol de données connus sous le nom d’Infostealers. Ce type de logiciel malveillant ne se contente pas de voler des informations financières, mais aussi des références, Cookies et autres données sensibles, qui sont ensuite collectés et vendus dans le Web.Se noir calcule que, environ, Une infection par un voleur d’informations sur quatorze, Entraîne le vol d’informations de carte de crédit, avec presque 26 des millions d’appareils compromis par ces acteurs malveillants, dont plus de 9 millions rien qu’en 2024.Redline est le voleur d’informations le plus répandu ces dernières années, avec un 34% du nombre total d’infections analysées. Sans Leer Más

- Un par jour - Adrián Vidal
Grave vulnérabilité à Kibana: Risque d’exécution de la commande

Une vulnérabilité critique de type « pollution prototype » a été découverte dans le logiciel de visualisation de données Kibana. La vulnérabilité a une criticité de 9.9 et peut conduire à l’exécution de commandes par le biais de requêtes HTTP spécialement conçues via un téléchargement de fichier. The post Vulnérabilité grave dans Kibana: Le risque d’exécution d’une commande a été publié pour la première fois dans Una Al Día. Leer Más