étiquette : centreon


Mai

21

2021
Résumé de la semaine 20 (du 15 au 21 mai)

Résumé de la semaine 20 (du 15 au 21 mai)

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr. Correctifs Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Kubernetes [1], par Centreon [2], par LibreOffice [3], par Atlassian pour Confluence Server [4] et par Pulse...

Read More


Mai

07

2021
Résumé de la semaine 18 (du 1er au 7 mai)

Résumé de la semaine 18 (du 1er au 7 mai)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée. Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr. Correctifs Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés...

Read More


Fév

19

2021
Rapport ANSSI : 2 portes dérobées liées au mode opératoire Sandworm et installées depuis 2017 sur des serveurs Centreon #VeilleYuno

Rapport ANSSI : 2 portes dérobées liées au mode opératoire Sandworm et installées depuis 2017 sur des serveurs Centreon #VeilleYuno

Le 15 février 2021, l’ANSSI a publié un rapport décrivant une campagne d’attaques visant le logiciel de supervision Centreon et utilisant le mode opératoire Sandworm. Ce logiciel est composé de deux entités, le cœur de supervision (Centreon Engine) et l’interface graphique (Centreon Web UI) qui est accessible via un serveur Apache. Sur les systèmes compromis, deux portes dérobées (backdoor) ont été découvertes : un premier webshell...

Read More