vendredi, 29 mars 2024

Bilan de la semaine : PoC public MS Word RCE, exploitation de l’API, prévision du Patch Tuesday

Microsoft renforce la sécurité contre les fichiers OneNote malveillants
Microsoft a annoncé qu’à partir d’avril 2023, il ajoutera une protection renforcée lorsque les utilisateurs ouvrent ou téléchargent un fichier intégré dans un document OneNote – un type de fichier de phishing à haut risque connu.

L’énorme analyse de GitHub révèle 10 millions d’astuces cachées dans 1 milliard de dédicaces
GitGuardian a scanné 1,027 milliard de marques nouveau GitHub dédie en 2022 (20% par rapport à 2021) et a découvert 10 000 000 événements tricks (67% par rapport à 2022). Ce qui est intéressant au-delà de ce nombre sans cesse croissant, c’est qu’1 auteur de code sur 10 a dévoilé un secret en 2022.

Crime sur le Web en 2022 : plus de 3 milliards de dollars perdus à cause des escrocs en investissement financier
« En 2022, les pertes liées à la fraude à l’investissement étaient le plan le plus (courant ou en dollars) signalé au Internet Crime Complaint Center (IC3) », a déclaré le FBI dans son rapport 2022 sur la criminalité sur Internet.

Administrateurs de Veeam Backup & Replication, obtenez les correctifs ! (CVE-2023-27532)
Veeam Software a en fait corrigé CVE-2023-27532, une faille de sécurité très grave dans son option Veeam Backup & Duplication largement utilisée, et invite les consommateurs à effectuer la réparation le plus rapidement possible.

Fortinet comble un important trou RCE dans FortiOS, FortiProxy (CVE-2023-25610)
Fortinet a en fait corrigé 15 vulnérabilités dans une variété de ses produits, y compris CVE-2023-25610, un défaut important affectant les gadgets exécutant FortiOS et FortiProxy.

Routeurs de niveau professionnel compromis dans une campagne d’attaque subtile
Un inconnu L’acteur du danger a en fait discrètement compromis les routeurs DrayTek de qualité professionnelle en Europe, en Amérique latine, aux et au Canada, en les équipant d’un cheval de Troie d’accès à distance (surnommé HiatusRAT) et d’un programme d’enregistrement de paquets.

GitHub présentera l’authentification 2FA obligatoire à partir du 13 mars
À partir du 13 mars, GitHub introduira progressivement la 2FA exigence d’inscription à des groupes de développeurs et d’administrateurs, en commençant par des groupes plus petits.

PoC utilisé pour Microsoft Word récemment corrigé RCE est public (CVE-2023-21716)
Un PoC utilisé pour CVE-2023-21716, une vulnérabilité RCE importante dans Microsoft Word qui peut être utilisée lorsque l’utilisateur jette un coup d’œil sur un fichier RTF spécialement conçu, est désormais proposée au public.

Prévisions Spot Tuesday de mars 2023 : ce n’est pas une question de chance
Chaque mois, je discute de quelques sujets brûlants liés à la sécurité autour des correctifs et de quelques mises à jour importantes à surveiller lors du prochain Patch Tuesday.

6 cybersécurité et confidentialité Firefox add- vous devez comprendre
En utilisant les modules complémentaires de Firefox répertoriés ci-dessous, vous pouvez améliorer considérablement votre sécurité et votre confidentialité en ligne, et vous protéger contre de nombreuses menaces susceptibles de compromettre vos informations individuelles et votre activité en ligne.

La menace XIoT et le paysage des vulnérabilités
Dans cette vidéo Help Net Security, Nadav Erez, vice-président de Dat a à Claroty, parlez de ces découvertes et de l’exigence vitale pour comprendre le paysage des dangers et des vulnérabilités XIoT.

La fraude d’identité synthétique nécessite une toute nouvelle technique de confirmation d’identité
En 2022, les banques américaines et le secteur des cartes de paiement ont perdu environ 4,88 milliards de dollars à cause d’identités artificielles via des comptes bancaires falsifiés et des cartes de crédit non sécurisées.

La vulnérabilité des drones DJI pourrait exposer la zone du pilote
De graves failles de sécurité ont été détectées dans plusieurs drones DJI. Ces points faibles avaient le potentiel de permettre aux utilisateurs de modifier les détails cruciaux d’identification du drone.

L’extension Phony ChatGPT Chrome ciblait les comptes publicitaires
La fausse extension ChatGPT trouvée par Guardio est le problème de sécurité le plus récent, affectant des milliers de personnes chaque jour.

Comment l’enseignement des STEM peut remédier aux pénuries de talents et améliorer la cybersécurité
Dans cette vidéo Help Internet Security, Avani Desai, PDG de Schellman, explique à quel point l’enseignement de sujets STEM tels que la cybersécurité est nécessaire pour faire face à la crise du personnel et s’assurer que les organisations ont le talent nécessaire pour se protéger contre les cybermenaces dans les années à venir.

3 tournant points lors de la création d’une start-up de cybersécurité
Avec 10 % des startups qui échouent la première année, il est essentiel de prendre des décisions sensées et pérennes pour votre toute nouvelle entreprise de cybersécurité.

Les attaquants exploitent les API beaucoup plus rapidement que jamais
Après en passant au peigne fin 350 000 rapports pour découvrir 650 vulnérabilités spécifiques à l’API de 337 différents fournisseurs et en suivant 115 exploits publiés ayant un impact sur ces vulnérabilités, les résultats montrent clairement que le paysage des menaces d’API devient de plus en plus dangereux, selon Wallarm.

Ce que les RSSI doivent comprendre sur la finalisation des documents
Dans cette vidéo Help Net Security, David King, directeur du développement chez GlobalSign, parle de la finalisation des documents.

Éviter Les violations de données commerciales commencent par garder à l’esprit que les fuites ont de véritables victimes
Lorsqu’il s’agit de violations d’informations, les entreprises sont généralement informées des dangers et des traitements pour les atténuer.

Les applications fintech populaires révèlent des secrets importants et exploitables
92 % des applications de services bancaires et financiers les plus populaires consistent en des astuces et des vulnérabilités faciles à extraire qui peuvent permettre aux adversaires de prendre des informations sur les clients et de les financer. ressources financières, selon Approov.

Le paysage de la cybersécurité à l’ère de l’instabilité financière
Dans cette vidéo Assistance Net Security, Denis Dorval, VP of International chez JumpCloud, explique comment la responsabilité de la cybersécurité ne peut plus être placée sur les épaules des seuls administrateurs informatiques.

Comment atteindre et soutenir la cyber-durabilité en période de récession
et le stock central de toutes les possessions informatiques et le suivi de l’espérance de vie de chaque actif informatique sont essentiels pour s’assurer que les correctifs logiciels et les mises à jour sont appliqués rapidement. Cela garantit également que les actifs redondants ou en fin de vie peuvent être correctement mis hors service.

L’IA porte les attaques de phishing à un tout nouveau niveau de sophistication
92 % des entreprises ont en fait succombé à des attaques de phishing efficaces au cours des 12 derniers mois, tandis que 91 % des entreprises ont admis avoir subi des pertes de données de messagerie, selon Egress.

APT, aligné sur la Chine, explore de tout nouveaux piles d’innovation pour les outils malveillants
Les scientifiques d’ESET ont en fait évalué MQsTTang, une porte dérobée sur mesure qu’ils attribuent au groupe Mustang Panda APT aligné sur la Chine.

Nouvelle infosec articles de la semaine : 10 mars 2023
Voici un aperçu des produits les plus intéressants de la semaine dernière, avec les sorties de 1Password, GrammaTech, Kensington, Palo Alto Networks et Persona.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici