Tag: Vulnerability

Détection de CVE-2023-42793 : Exploitation à grande échelle de la vulnérabilité JetBrains TeamCity par le service de renseignement étranger russe
Détection de CVE-2023-42793 : Exploitation à grande échelle de la vulnérabilité JetBrains TeamCity par le service de renseignement étranger russe

FBI et CISA, en collaboration avec les autorités de cybersécurité américaines et internationales, avertissent la communauté mondiale de défenseurs du cyberespace à propos de l’exploitation à grande échelle de CVE-2023-42793, une CVE critique de JetBrains TeamCity pouvant potentiellement conduire à une exécution de code à distance (RCE) sur les instances vulnérables. L’alerte de cybersécurité associée […]

Read More
Détection d’Exploitation CVE-2023-49070 : Une Vulnérabilité RCE Pré-Auth Critique dans Apache OFBiz
Détection d’Exploitation CVE-2023-49070 : Une Vulnérabilité RCE Pré-Auth Critique dans Apache OFBiz

Les vulnérabilités critiques dans les logiciels open-source populaires posent de graves menaces aux entreprises mondiales qui dépendent des produits concernés. Récemment, une autre faille de sécurité critique a été identifiée dans Apache OFBiz, un système de planification des ressources d’entreprise open-source principalement utilisé par les grandes entreprises de plus de 10 000 employés. La faille […]

Read More
Détection de l’Opération Blacksmith : Le groupe APT Lazarus utilise une exploitation CVE-2021-44228 pour déployer de nouvelles souches de malwares basées sur DLang
Détection de l’Opération Blacksmith : Le groupe APT Lazarus utilise une exploitation CVE-2021-44228 pour déployer de nouvelles souches de malwares basées sur DLang

Les adversaires ont porté leur attention sur une faille de sécurité notoire de la bibliothèque Java Log4j suivie sous le nom de CVE-2021-44228, alias Log4Shell, même quelques années après sa divulgation. Une nouvelle campagne baptisée « Opération Blacksmith » implique l’exploitation de la vulnérabilité Log4Shell pour déployer de nouvelles souches malveillantes écrites en DLang, y […]

Read More
Détection du Ransomware Cactus : Les Attaquants Lancent des Attaques Ciblées pour Propager des Variantes de Ransomware
Détection du Ransomware Cactus : Les Attaquants Lancent des Attaques Ciblées pour Propager des Variantes de Ransomware

Attention ! Les récentes attaques de ransomware Cactus attirent l’attention. Les hackers exploitent des vulnérabilités critiques de Qlik Sense pour livrer davantage le ransomware Cactus. Dans d’autres campagnes de ransomware, ils utilisent des appâts de malvertising pour propager le malware DanaBot pour accéder initialement aux systèmes compromis. Détection des infections par le ransomware Cactus Les […]

Read More
Détection CVE-2023-49103 : Une vulnérabilité critique dans l’application Graph API d’OwnCloud exploitée pour des attaques dans la nature
Détection CVE-2023-49103 : Une vulnérabilité critique dans l’application Graph API d’OwnCloud exploitée pour des attaques dans la nature

Juste après la découverte de la vulnérabilité zero-day Zimbra, une autre faille de sécurité critique affectant un logiciel populaire fait son apparition. Le logiciel de partage de fichiers open-source ownCloud a récemment révélé un trio de failles de sécurité préoccupantes dans ses produits. Parmi elles, la vulnérabilité d’une sévérité maximale suivie sous le nom CVE-2023-49103 […]

Read More
Détection d’Attaque Rançongiciel LockBit 3.0 : CISA, FBI, et Autorités Cyber Internationales Avertissent les Défenseurs de l’Exploitation de la Vulnérabilité Citrix Bleed CVE 2023-4966
Détection d’Attaque Rançongiciel LockBit 3.0 : CISA, FBI, et Autorités Cyber Internationales Avertissent les Défenseurs de l’Exploitation de la Vulnérabilité Citrix Bleed CVE 2023-4966

Une vulnérabilité critique affectant les produits Citrix NetScaler ADC et Gateway suivie sous l’identifiant CVE-2023-4966 est activement exploitée dans des attaques réelles malgré sa correction en octobre 2023. En raison d’une augmentation des attaques par ransomware LockBit 3.0 qui exploitent cette faille surnommée vulnérabilité Citrix Bleed, la CISA et le FBI, en collaboration avec d’autres […]

Read More
Détection CVE-2023-37580 : Quatre Groupes de Hackers Exploitent une Vulnérabilité Zero-Day de Zimbra Ciblant des Entités Étatiques
Détection CVE-2023-37580 : Quatre Groupes de Hackers Exploitent une Vulnérabilité Zero-Day de Zimbra Ciblant des Entités Étatiques

Les vulnérabilités affectant des logiciels populaires, comme Zimbra Collaboration Suite (ZCS), exposent continuellement les organisations dans divers secteurs, y compris le secteur public, à des risques accrus. Les défenseurs ont découvert au moins quatre opérations offensives utilisant une vulnérabilité zero-day de Zimbra suivie sous le code CVE-2023-37580, spécifiquement conçue pour extraire des données sensibles des […]

Read More
Détection CVE-2023-47246 : Les hackers de Lace Tempest exploitent activement une vulnérabilité Zero-Day dans le logiciel SysAid IT
Détection CVE-2023-47246 : Les hackers de Lace Tempest exploitent activement une vulnérabilité Zero-Day dans le logiciel SysAid IT

Ce mois de novembre, un ensemble de nouvelles failles zero-day dans des produits logiciels populaires émergent dans le domaine cybernétique, comme CVE-2023-22518 affectant toutes les versions de Confluence Data Center et Server. Peu de temps après sa divulgation, une autre faille zero-day dans le logiciel IT SysAid, suivie sous CVE-2023-47246, apparaît. Microsoft a révélé des […]

Read More
Qu’est-ce que la défense informée par les menaces ?
Qu’est-ce que la défense informée par les menaces ?

Les organisations doivent constamment lutter contre une avalanche de menaces tout en s’appuyant sur une méthode simple et proactive pour évaluer dynamiquement la performance de leurs programmes de sécurité. L’introduction d’une stratégie de défense informée par les menaces permet aux organisations de se concentrer sur les menaces connues et de tester dynamiquement les défenses en […]

Read More
Détection des attaques APT soutenues par la Chine : Résister à la sophistication croissante et à la maturité des opérations offensives soutenues par l’État chinois selon la recherche du groupe Insikt de Recorded Future
Détection des attaques APT soutenues par la Chine : Résister à la sophistication croissante et à la maturité des opérations offensives soutenues par l’État chinois selon la recherche du groupe Insikt de Recorded Future

Au cours des cinq dernières années, les campagnes offensives soutenues par la nation chinoise ont évolué vers des menaces plus sophistiquées, furtives et bien coordonnées par rapport aux années précédentes. Cette transformation se caractérise par l’exploitation extensive des zero-days et des vulnérabilités connues dans les instances de sécurité et de réseau accessibles au public. De […]

Read More