31
2019
Résumé de la semaine #22 (du 26 mai au 1er juin)
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Selon GreyNoise, des scans ont été menés sur Internet pour rechercher des systèmes Windows vulnérables à BlueKeep (CVE-2019-0708). Cette faille concerne le service RDP (Remote Desktop Protocol) pour les versions suivantes de Windows : XP, 7, Server 2003 et Server 2008 (cf. CXA-2019-2205 ).
Dans le cadre de son processus de mise à jour mensuel, Microsoft a publié un correctif pour une vulnérabilité particulièrement critique. Celle-ci impactait le Remote Desktop Services qui permet d’ouvrir une session à distance sur un système.
Europol a publié un communiqué de presse dans lequel est résumé le résultat d’une opération visant à fermer deux marchés illégaux sur le Dark Web : Wall Street Market et Silkkitie (aussi connue sous le nom de Valhalla Market).
Le jeudi 25 avril 2019, les équipes Docker ont découvert un accès non autorisé à une base de données Hub exposant des informations sensibles d’environ 190 000 utilisateurs (5 % des utilisateurs du hub). Ces informations comprenaient des noms d’utilisateur et l’empreinte des mots de passe associés, ainsi que des jetons pour les référentiels GitHub et Bitbucket.
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Le 20 mars 2019, la société Atlassian a révélé que plusieurs vulnérabilités avaient été corrigées dans son produit Confluence. L’une d’entre elles, référencée CVE-2019-3396 , permettait à un attaquant de prendre le contrôle du système affecté (cf. CXA-2019-1365 ).
Microsoft a reconnu que son service de webmail avait été piraté.
Des chercheurs ont découvert 5 vulnérabilités affectant le standard WPA3 utilisé pour sécuriser les connexions à un point d’accès WiFi, qu’ils ont baptisées Dragonblood.
Le chercheur en sécurité Charles Fol, de la société Ambionics, s’est récemment penché sur la création d’un code d’exploitation permettant une élévation de privilège au sein des versions 2.4.17 (9 octobre 2015) à 2.4.38 (1er avril 2019) d’Apache httpd. C’est également lui qui avait découvert la vulnérabilité.