Billets


Juil

29

2021
Retour sur l’identification de 2 CVE-2019-1601 et CVE-2021-1480.

Retour sur l’identification de 2 CVE-2019-1601 et CVE-2021-1480.

Le pôle Audit a identifié une vulnérabilité non référencée (CVE-2021-1480) ainsi qu’une nouvelle manière d’exploiter la vulnérabilité CVE-2019-1601 sur le composant Cisco SD-WAN vManage: L’exploitation de la vulnérabilité CVE-2019-1601, liée à une injection de code Cypher permet d’élever ses privilèges sur le composant vManage. La nouvelle vulnérabilité, CVE-2021-1480 permet quant à elle d’élever ses privilèges sur le système sous-jacent du composant vManage afin d’exécuter des...

Read More


Juil

23

2021
8 questions pour comprendre la vulnérabilité nommée SeriousSAM (aka HiveNightmare)

8 questions pour comprendre la vulnérabilité nommée SeriousSAM (aka HiveNightmare)

Cette semaine, le chercheur en sécurité Jonas Lyk a découvert une nouvelle vulnérabilité au sein de la dernière version de Windows 10. La faille de sécurité référencée CVE-2021-36934 provient d’une erreur au sein de la gestion des permissions sur les bases de registres SAM, SECURITY et SYSTEM. Dans cet article, vous découvrirez en 8 points toutes les informations nécessaires sur cette vulnérabilité baptisée HiveNightmare.


Juil

19

2021
Retour sur les vulnérabilités ZeroDay découvertes par le pôle RDI

Retour sur les vulnérabilités ZeroDay découvertes par le pôle RDI

Le pôle RDI (Recherche Développement et Innovation) d’XMCO recherche des vulnérabilités dans des logiciels OpenSource. Ces derniers mois, notre équipe a découvert 4 vulnérabilités non référencées sur deux produits, vulnérabilités remontées aux éditeurs puis corrigées par ces derniers.


Juil

07

2021
La compromission de Kaseya aurait permis à REvil d’infecter 1 million de postes pendant le weekend du 4 juillet #yuno

La compromission de Kaseya aurait permis à REvil d’infecter 1 million de postes pendant le weekend du 4 juillet #yuno

Le 2 juillet 2021, plus de 350 entreprises utilisant les logiciels de l’entreprise Kaseya ont été victimes d’un ransomware. Cette entreprise fournit des solutions de sécurité et de gestion d’infrastructure. Ces services sont fournis par la solution Virtual System Administrator (VSA), installée directement chez les clients et gérée à distance par les équipes de Kaseya. D’après Victor Grever, le dirigeant de l’institut de cybersécurité DIVD, les attaquants ont...

Read More


Juin

11

2021
A zero-day (also known as zero-hour or 0-day) vulnerability is an undisclosed computer application vulnerability that could be exploited to adversely affect the computer programs, data, additional computers or a network. It is known as a "zero-day" because once the flaw becomes known, the application author has zero days in which to plan and advise any mitigation against its exploitation (by, for example, advising workarounds or issuing patches). Attacks employing zero-day exploits are often attempted before or on the day that notice of the vulnerability is released to the public; sometimes before the author is aware or has developed and made available corrected code. Zero-day attacks are a severe threat.

Découverte d’un nouvel acteur appelé « PuzzleMaker » et exploitant des failles 0-day sur Google Chrome et Windows

Les chercheurs de Kasperky Technologies ont découvert le 14 avril 2021 une vague d’attaques ciblées à l’encontre de plusieurs entreprises.Ces attaques exploitaient un enchainement de failles 0-day au sein de Google Chrome et de Windows afin de compromettre le système de leurs victimes. La vulnérabilité visant Chrome permettait à un attaquant d’exploiter du code arbitraire sur le système. Cependant, cette vulnérabilité ne permet pas de...

Read More


Juin

04

2021
Comment réagir à une fuite de données de carte de paiement  ?

Comment réagir à une fuite de données de carte de paiement ?

Le PCI SSC a récemment publié une mise à jour du guide rappelant les actions à mettre en œuvre d’un point de vue PCI en cas d’accès frauduleux à des données de carte. Nous revenons sur le contenu de ce document. Celui-ci peut être téléchargé ici.  La mise en place d’un plan de réponse à incident  Le plan de réponse à incident : une exigence du...

Read More


Juin

04

2021
Injections NoSQL : comment les défauts de développement peuvent être vecteurs de cyberattaques ?

Injections NoSQL : comment les défauts de développement peuvent être vecteurs de cyberattaques ?

Les injections NoSQL exploitent des défauts de développement au niveau des requêtes réalisées sur les bases de données dites « NoSQL » (MongoDB, Cassandra, Neo4j, etc.). Ces bases de données s’éloignent du modèle relationnel classique. Ainsi, une nouvelle manière de réaliser des requêtes a été développée. En particulier, MongoDB, qui stocke les informations sous forme de documents, utilise un format basé sur le standard JSON comme structure de requête. ...

Read More



Page 2 of 3712345...102030...Last »