10
2020
Résumé de la semaine #2 (du 5 au 11 janvier)
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Après avoir annoncé l’existence d’une vulnérabilité critique permettant une exécution de code arbitraire par un attaquant non authentifié sur Citrix Application Delivery Controller et Citrix Gateway, une vague de panique a saisi les 80 000 entreprises utilisant ces technologies.
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Les vulnérabilités et leur exploitation restent actuellement à l’origine de la majeure partie des cyber-attaques. La sécurité de votre organisation est donc intrinsèquement liée à la gestion des failles qui impactent le cœur de votre entreprise, à savoir son système d’information.
Aujourd’hui, protéger son entreprise passe principalement par le déploiement de solutions telles que des pare-feu, des EDR… C’est également faire monter en compétences des ressources humaines qui prendront en charge les différents aspects opérationnels liés aux thématiques de la sécurité et de la sureté.
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
À l’occasion de son traditionnel patch mensuel (le « Patch Tuesday »), Microsoft a publié un bulletin concernant une vulnérabilité affectant le TPM (Trusted Platform Module).
Le 26 mars 2019, les développeurs de la plateforme d’e-commerce Magento ont annoncé la publication d’une nouvelle version corrigeant 37 vulnérabilités. Ces vulnérabilités permettent notamment à un attaquant distant de prendre le contrôle du serveur sous-jacent via de l’injection de code.
La vulnérabilité affectant le navigateur Tor a été révélée sur Twitter par la société Zerodium, spécialisée dans la revente de code d’exploitation.
La société Volexity a récemment pu constater l’exploitation de la vulnérabilité référencée CVE-2018-11776 par un groupe d’attaquants afin de déployer une solution de minage de cryptomonnaie.