FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Les données d’utilisateurs de plus de 19 000 applications Android potentiellement exposées

10 septembre 2021 à 14:03
Par : UnderNews

Une mauvaise configuration de la base de données Firebase entraînerait des risques vis-à-vis des données des utilisateurs au sein de diverses applications, allant de la livraison de repas aux jeux vidéo. Tribune – Avast, un leader mondial en matière de sécurité numérique et de confidentialité, a découvert que plus de 19 300 applications Android exposaient […]

The post Les données d’utilisateurs de plus de 19 000 applications Android potentiellement exposées first appeared on UnderNews.

Fortinet : 500 000 identifiants de connexion VPN ont fuité sur un forum !

10 septembre 2021 à 07:15

Méfiance si vous utilisez un pare-feu Fortinet pour protéger votre infrastructure : une liste de 500 000 identifiants de connexion VPN a fuité sur un forum de hackers baptisé RAMP.

Un hacker qui se présente sous le pseudo d'Orange a publié cette liste sur un nouveau forum de hacking appelé RAMP. Dans le même temps, cette liste a été publiée sur le site associé au ransomware Groove.

Cette fameuse liste de 498 908 identifiants toucherait 86 941 boîtiers dans 74 pays différents, y compris en France, d'après l'analyse effectuée par le site Advanced Intel. Des chiffres confirmés par Fortinet dans son bulletin de sécurité puisque l'entreprise parle de 87 000 boîtiers FortiGate SSL-VPN.

Pour récupérer les identifiants sur les boîtiers Fortinet compromis, les pirates ont utilisé une faille de sécurité connue et déjà corrigée depuis mai 2019 : la CVE-2018-13379 de FortiOS. D'ailleurs, Fortinet a publié plusieurs communiqués en août 2019, juillet 2020, avril 2021 et en juin 2021 pour rappeler qu'il était important de mettre à jour son boîtier pour se protéger contre cette faille de sécurité.

Pour sécuriser son boîtier contre cette faille de sécurité, vous devez utiliser au minimum l'une des versions suivantes : FortiOS 5.4.13, 5.6.14, 6.0.11, ou 6.2.8.

Si vous avez patché votre boîtier récemment, mais que les pirates sont déjà passés récolter la liste des comptes, ils pourront se connecter avec les identifiants valides. À moins que vous ayez également réinitialisé les mots de passe des comptes qui se connectent en VPN, ce qui est une bonne idée ! Mieux vaut prévenir que guérir, comme on dit !

Si vous souhaitez savoir si l'adresse IP de votre boîtier est présente dans cette liste, rendez-vous sur cette liste publiée sur GitHub. En recherchant ".fr" dans la liste, on voit des noms d'entreprises françaises apparaître dans la liste...

Bulletin de sécurité Fortinet

The post Fortinet : 500 000 identifiants de connexion VPN ont fuité sur un forum ! first appeared on IT-Connect.

Attention, vous êtes sur écoute ! Recommandations pour sécuriser vos communications et vos données sur Internet

9 septembre 2021 à 13:55
Par : UnderNews

Internet est la technologie de communication et de transfert de données la plus ambitieuse jamais créée. Mais ces progrès s'accompagnent de plusieurs défis et, à mesure que nous améliorons notre capacité à partager de grandes quantités d'informations entre ordinateurs, serveurs et autres dispositifs numériques, le risque que ces données tombent entre les mains d’acteurs malveillants augmente considérablement.

The post Attention, vous êtes sur écoute ! Recommandations pour sécuriser vos communications et vos données sur Internet first appeared on UnderNews.

Commentaire de Kaspersky sur le cryptage de bout-en-bout de WhatsApp

9 septembre 2021 à 13:39
Par : UnderNews

Une enquête de la rédaction américaine indépendante dédiée au journalisme d'investigation ProPublica revient sur le travail des modérateurs de l’application de messagerie WhatsApp à travers son article intitulé « Comment Facebook compromet la protection de la vie privée des 2 milliards d’utilisateurs de WhatsApp ».

The post Commentaire de Kaspersky sur le cryptage de bout-en-bout de WhatsApp first appeared on UnderNews.

Cybersécurité – Cas client Mutuelle Générale et ransomware

9 septembre 2021 à 12:44
Par : UnderNews

Ransomware : La Mutuelle Générale s’appuie sur BlueTrusty pour réaliser des campagnes de stress tests orientées postes de travail.

The post Cybersécurité – Cas client Mutuelle Générale et ransomware first appeared on UnderNews.

Attention à cette faille 0-day dans Internet Explorer qui affecte Office !

9 septembre 2021 à 09:56

Microsoft a mis en ligne un nouveau bulletin de sécurité au sujet d'une faille 0-day au sein du moteur MSHTML du navigateur Internet Explorer. Le problème, c'est que ce composant est utilisé dans la suite Office.

Même si Internet Explorer est "mort", il joue toujours un rôle au sein de Windows ! En effet, son moteur MSHTML est toujours utilisé par les applications de la suite Office, à savoir Word, Excel et PowerPoint. Résultat, la faille 0-day (et non patchée) référencée CVE-2021-40444 et connue sous le nom de Trident, est particulièrement dangereuse.

Pour exploiter cette faille de sécurité, un attaquant doit commencer par concevoir un fichier Word, Excel ou PowerPoint malveillant, en intégrant un contrôle ActiveX. Si l'utilisateur ouvre le document en mode non protégé (ou qu'il active le contenu), c'est là que la charge malveillante est déclenchée, ce qui permet à l'attaquant d'exécuter du code à distance sur la machine cible.

Microsoft a mis à jour l'antivirus Microsoft Defender et sa solution Microsoft Defender for Endpoint pour détecter et bloquer cette menace. Pour cela, il faut utiliser au minimum la version 1.349.22.0 du moteur de détection.

L'alternative consiste à désactiver l'installation des contrôles ActiveX au sein d'Internet Explorer. Cependant, cette action nécessite de modifier la base de Registre de Windows en changeant différentes valeurs, comme l'explique Microsoft sur son site. Les contrôles ActiveX déjà installé continueront de fonctionner.

Pour le moment, il n'existe pas de correctif de sécurité à déployer sur les machines. La vulnérabilité affecte même les versions les plus récentes de Microsoft Office et de Windows, que ce soit Office 2019, Office 365 et la dernière version de Windows 10.

On peut se demander si, même lorsque Internet Explorer sera totalement supprimé de Windows, le moteur MSHTML sera toujours utilisé ou s'il sera remplacé par un autre composant.

Voir le bulletin de sécurité Microsoft

The post Attention à cette faille 0-day dans Internet Explorer qui affecte Office ! first appeared on IT-Connect.

Près de 500 000 accès au VPN de Fortinet ont fuité, y compris en France

9 septembre 2021 à 10:35

Un ensemble de 500 000 identifiants de connexion aux services VPN de l'entreprise de sécurité Fortinet a été repéré sur un forum de piratage informatique. Des mesures de précaution sont recommandées, au cas où. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

The post Près de 500 000 accès au VPN de Fortinet ont fuité, y compris en France appeared first on Cyberguerre.

Maintenir son parc IT à jour: un réel défi pour les RSSI

8 septembre 2021 à 10:20
Par : UnderNews

Les problématiques de cybersécurité sont plus que jamais à l’ordre du jour pour l’ensemble des entreprises et organisations publiques. Ainsi, chaque année, le nombre de cyberattaques lancées connaît une croissance à deux chiffres. Dans ce contexte, il apparait donc clairement que renforcer la sécurisation de son système d’information n’est plus une option, mais un impératif stratégique qui doit mobiliser tous les RSSI.

The post Maintenir son parc IT à jour: un réel défi pour les RSSI first appeared on UnderNews.

Veeam Agent for Microsoft Windows – Présentation et installation

Bonjour à toutes et tous ! Nous voici de nouveau ensemble pour la découverte d’une solution de l’éditeur Veeam. Nous avions déjà vu il y a quelque temps dans différents articles la solution Veeam Backup for Microsoft 365 et cette fois-ci, nous allons découvrir Veeam Agent for Microsoft Windows ! Oui, je sais, nous avions …

Chainsaw, un nouvel outil pour détecter les attaques sous Windows

7 septembre 2021 à 14:18

Un nouvel outil d'analyse open source baptisé Chainsaw a été mis en ligne par F-Secure et son objectif est clair : vous aider à détecter les attaques sur une machine Windows en analysant les journaux de l'observateur d'événements. Idéal dans le cadre de la réponse à un incident de sécurité.

Les journaux d'événements de Windows sont une vraie mine d'information, mais il n'est pas toujours facile de retrouver facilement et efficacement, la bonne information. Je dirais même de trouver les informations réellement importantes.

Avec l'outil Chainsaw publié par James D de chez F-Secure, il va être un peu plus facile de mener une investigation lorsque l'on subit une attaque, mais aussi pour contrôler l'activité sur ses serveurs à la recherche de logs suspects. Écrit en Rust, cet outil s'utilise exclusivement en ligne de commande et s'appuie sur la librairie EVTX pour parser les journaux. Il est fourni avec différents templates pour faciliter son utilisation et il utilise la logique de détection Sigma pour rechercher efficacement dans les journaux.

F-Secure précise que dans le cas où vous ne disposez pas de solution EDR au moment d'un incident de sécurité, Chainsaw pourra vous aider pour mener vos investigations.

L'outil va analyser les journaux d'événements de Windows pour détecter d'éventuelles activités malveillantes. Cet outil peut :

  • Rechercher dans les journaux selon des ID d'événements, des mots clés ou regex
  • Extraire et parser les journaux d'alertes de Windows Defender, F-Secure, Sophos et Kaspersky
  • Détecter les attaques par brute force sur les comptes locaux
  • Détecter les utilisateurs créés ou ajoutés à des groupes sensibles
  • Détecter si un journal est effacé ou un service de gestion des logs arrêté
  • Détecter la présence d'identifiants RDP, d'identifiants réseau, etc.

Perso je n'ai pas encore testé l'outil, mais il m'a l'air vraiment intéressant ! Si vous souhaitez essayer, il est disponible gratuitement sur GitHub : Télécharger - Chainsaw

Si vous le testez, n'hésitez pas à laisser un commentaire sur l'article pour nous faire un retour ! 😉

Source

The post Chainsaw, un nouvel outil pour détecter les attaques sous Windows first appeared on IT-Connect.

Netgear : 20 modèles de switchs affectés par trois failles critiques

7 septembre 2021 à 08:33

La société Netgear a publié une mise à jour du firmware à destination de 20 produits différents dans le but de corriger trois failles de sécurité critiques.

Ces vulnérabilités ne sont pas à prendre à la légère puisqu'elles héritent d'un score de sévérité compris entre 7,4 et 8,8 sur 10. Au sein de son bulletin de sécurité, Netgear a associé les références suivantes à ces trois vulnérabilités : PSV-2021-0140, PSV-2021-0144 et PSV-2021-0145.

Le chercheur en sécurité Gynvael Coldwind est à l'origine de ces découvertes qu'il a baptisé Demon's Cries, Draconian Fear et Seventh Inferno. Il explique qu'il y a une des vulnérabilités qui permet de prendre le contrôle du matériel en outrepassant l'authentification. Néanmoins, il précise que pour parvenir à prendre le contrôle du switch, il faut que la fonction "Netgear Smart Control Center" soit active, ce qui n'est pas le cas par défaut.

Il a également publié des informations sur une seconde vulnérabilité dont il estime qu'elle est plus intéressante que dangereuse. En effet, pour l'exploiter c'est relativement difficile, car il faut utiliser la même adresse IP qu'un administrateur local déjà authentifié sur le switch. Lorsque l'attaque réussie elle permet d'obtenir un accès total sur le switch.

Pour le moment, il n'a pas publié d'information au sujet de la troisième vulnérabilité qu'il a découverte, mais c'est déjà prévu pour le 13 septembre prochain.

En ce qui concerne les modèles de switchs concernés, voici la liste publiée par Netgear à laquelle j'ai ajouté la version de firmware à installer pour se protéger contre ces failles :

  • GC108P - 1.0.8.2
  • GC108PP - 1.0.8.2
  • GS108Tv3 - 7.0.7.2
  • GS110TPP - 7.0.7.2
  • GS110TPv3 - 7.0.7.2
  • GS110TUP - 1.0.5.3
  • GS308T - 1.0.3.2
  • GS310TP - 1.0.3.2
  • GS710TUP - 1.0.5.3
  • GS716TP - 1.0.4.2
  • GS716TPP - 1.0.4.2
  • GS724TPP - 2.0.6.3
  • GS724TPv2 - 2.0.6.3
  • GS728TPPv2 - 6.0.8.2
  • GS728TPv2 - 6.0.8.2
  • GS750E - 1.0.1.10
  • GS752TPP - 6.0.8.2
  • GS752TPv2 - 6.0.8.2
  • MS510TXM - 1.0.4.2
  • MS510TXUP - 1.0.4.2

Netgear précise qu'il est fortement recommandé de mettre à jour vos switchs dès que possible, en prenant vos précautions bien sûr.

Bon courage !

Source

The post Netgear : 20 modèles de switchs affectés par trois failles critiques first appeared on IT-Connect.

Campagne « Windows 11 Alpha » : un document Word malveillant circule par e-mail !

6 septembre 2021 à 16:25

Depuis plusieurs semaines, Windows 11 fait la une de l'actualité et beaucoup de monde parle de lui ! Forcément, cette popularité intéresse les pirates puisque cela représente l'opportunité de créer de nouveaux pièges. Aujourd'hui, je vais vous parler de la campagne "Windows 11 Alpha".

Un document Word malveillant supplémentaire circule par e-mail actuellement ! Lorsqu'on l'ouvre, on découvre un document avec un thème Windows 11, avec un message : "Ce document a été fait sur Windows 11 Alpha". Il est précisé ensuite que pour visualiser le contenu du document, il faut cliquer sur le bouton "Activer les modifications" et ensuite activer le contenu. Si vous effectuez ces deux actions, c'est là que vous déclenchez les macros VBA intégrées au document.

Aperçu du document Word "Windows 11 Alpha"
Aperçu du document Word "Windows 11 Alpha"

L'objectif est clair : vous faire croire que ce document a été créé sur un système plus récent, en l'occurrence Windows 11, et que vous devez faire ces deux actions pour visualiser le contenu du document.

Des chercheurs en sécurité pensent que c'est le groupe de cybercriminels FIN7, connu également sous les noms de Carbanak et Navigator, qui est à l'origine de cette campagne. Pour rappel, ce groupe de pirates est spécialisé dans le vol de données bancaires.

Les pirates ont fait le nécessaire pour brouiller les pistes au sein du code et le rendre difficile à lire. Néanmoins, des chercheurs en sécurité sont parvenus à en savoir un peu plus à son sujet.

Il commence par effectuer quelques vérifications, notamment la langue, la vérification du domaine CLEARMIND, et il recherche des informations (RootDSE) sur l'annuaire LDAP auquel est rattachée la machine (si c'est le cas). Ce qui est surprenant par contre, c'est que le script est arrêté s'il est exécuté sur une machine virtuelle ou une machine qui dispose de moins de 4 Go de RAM.

Si les conditions sont réunies pour que le script s'exécute, il charge un fichier JavaScript appelé word_data.js et qui a pour objectif de mettre en place une porte dérobée. De quoi permettre au pirate d'accéder à la machine infectée à distance grâce à l'infrastructure de contrôle.

En résumé, méfiez-vous de tous les e-mails au sujet de Windows 11 et prévenez vos utilisateurs ! Même si ce document semble être en anglais, cela pourrait évoluer ou tromper certaines personnes d'autant plus que le thème graphique du document est bien travaillé.

Source

The post Campagne « Windows 11 Alpha » : un document Word malveillant circule par e-mail ! first appeared on IT-Connect.

Les tentatives d’attaque sur Microsoft Exchange ont augmenté de 170 % en août 2021

6 septembre 2021 à 14:52
Par : UnderNews

Au mois d’août, le nombre d’utilisateurs attaqués par des exploits ciblant des vulnérabilités inhérentes aux serveurs Microsoft Exchange et bloqués par les solutions Kaspersky a augmenté de 170 % en passant de 7 342 à 19 839.  La France fait partie du top 10 des pays ciblés avec 845 utilisateurs uniques attaqués par de tels exploits en août.

The post Les tentatives d’attaque sur Microsoft Exchange ont augmenté de 170 % en août 2021 first appeared on UnderNews.

Bulletin d’actualité du CERT-FR – 30/08/2021

Bulletin d’actualité du 30/08/2021 Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR ! Durant la période du 23 août au 29 août 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a …

Varonis alerte sur une mauvaise configuration de Salesforce exposant les données des utilisateurs

3 septembre 2021 à 16:42
Par : UnderNews

Varonis a émis un avertissement concernant une mauvaise configuration de Salesforce qui peut exposer des données sensibles à n'importe qui sur Internet.

The post Varonis alerte sur une mauvaise configuration de Salesforce exposant les données des utilisateurs first appeared on UnderNews.

Privatezilla : supprimer les mouchards de Windows 10

3 septembre 2021 à 10:54
Par : Nautilus

Les logiciels espions (les mouchards) font légion de nos jours. Ils s’immiscent dans la grande majorité des programmes afin de tirer diverses informations vous concernant. Si la bienveillance était l’unique mode de pensée de l’humanité, les mouchards permettraient tout simplement d’améliorer votre confort d’utilisation. Or, ce n’est pas toujours le cas. De plus en plus d’applications utilisent les...

Source

Mots de passe : connaissez-vous la méthode des trois mots aléatoires ?

3 septembre 2021 à 07:00

Le NCSC du Royaume-Uni a publié un article sur son blog au sujet des mots de passe, et plus particulièrement de la sécurité des mots de passe. D'après eux, il serait préférable d'utiliser un mot de passe composé de trois mots aléatoires plutôt qu'un mot de passe avec des caractères aléatoires. Légitimement, on peut se demander pourquoi ?

Tout d'abord, rappelons que le NCSC pour National Cyber Security Center, c'est l'équivalent de l'ANSSI (Agence Nationale de la Sécurité d'Information) en France. À l'instar de l'ANSSI, le NCSC publie régulièrement des recommandations en matière de sécurité informatique.

La méthode des trois mots aléatoires

Dans ce nouvel article, il est question de la génération des mots de passe. D'après le NCSC, l'utilisation de la méthode des trois mots aléatoires peut permettre la création de combinaisons suffisamment complexes pour se protéger. Alors bien sûr, les mots de passe basés sur des caractères totalement aléatoires restent très robustes, il n'est pas question de remettre en cela en cause.

Par contre, en utilisant des mots de passe constitués de trois mots aléatoires, l'idée est la suivante : utiliser des mots de passe suffisamment complexes pour éviter les attaques, tout en permettant à l'utilisateur de le mémoriser plus facilement. Ce point est important et différencie en grande partie cette méthode de celle basée sur les caractères aléatoires.

Le NCSC met en avant quatre arguments pour encourager les utilisateurs à utiliser ce type de mots de passe :

  • Longueur

Les mots de passe générés à partir de plusieurs mots seront naturellement (et généralement) plus longs que les mots de passe basés sur un seul mot. Et comme la longueur fait partie des recommandations lorsqu'il s'agit de choisir un bon mot de passe, l'utilisation de plusieurs mots est une bonne idée. Cela évite également d'avoir recours à des méthodes prédictives en ajoutant un "!" à la fin du mot de passe.

  • Impact

Le NCSC parle de l'impact de cette méthode d'un point de vue de la communication auprès des utilisateurs. Pourquoi ? La méthode des "trois mots aléatoires" est facile à expliquer, facile à comprendre, ce qui peut encourager les utilisateurs à l'adopter.

  • Nouveauté

Historiquement, le mot de passe stéréotypé est constitué d'un seul mot voire même d'un nom d'une marque, dans lequel on va venir remplacer certains caractères : le "a" va devenir "@" tandis que le "E" va devenir un "3". Sans compter sur le point d'exclamation qui trouve très souvent sa place à la fin des mots de passe. Tout cela est prédictif, et c'est un réel problème.

Avec la méthode des trois mots aléatoires, on ne rentre pas dans la case du mot de passe stéréotypé et les possibilités sont beaucoup plus importantes.

  • Utilisabilité

Les mots de passe complexes sont robustes certes, mais au quotidien ils peuvent représenter un véritable calvaire : très difficile à tenir, et à saisir, cela va encourager les utilisateurs à réutiliser plusieurs fois le même mot de passe. Avec la méthode des trois mots aléatoires, les mots de passe sont lisibles, compréhensibles, ce qui facilite la saisie et l'utilisation au quotidien. Le NCSC précise même "qu'une sécurité qui n'est pas utilisable ne fonctionne pas".

Enfin, l'organisme britannique n'oublie pas de rappeler qu'il existe des algorithmes de recherche optimisés pour cette méthode des trois mots aléatoires. Par ailleurs, il faut rester méfiant, car cette méthode peut donner lieu à des mots de passe faibles comme "Pa55word!", que l'on peut retrouver dans de nombreux dictionnaires. Préférez "AnimalFélinJaguar", c'est plus sûr. 😉

Le gestionnaire de mots de passe

Pour stocker ses mots de passe, inutiles de recourir à un post-it ou à un cahier (même si le cahier c'est déjà mieux que le post-it) ! Vous n'êtes pas sans savoir que l'on peut utiliser un gestionnaire de mots de passe, et il existe de nombreuses solutions sur ce marché. Certaines solutions sont disponibles dans le Cloud, en mode SaaS, alors que certaines sont disponibles en locales. Pourtant, d'après le NCSC, peu d'utilisateurs ont adopté un gestionnaire de mots de passe pour stocker les précieux sésames.

Au-delà de stocker les mots de passe, un gestionnaire de mots de passe peut s'intégrer à votre système et à vos navigateurs préférés pour vous simplifier la vie. En effet, il va pouvoir remplir automatiquement les formulaires de connexion sur les sites que vous visitez et pour lesquels vous avez un identifiant qui correspond. Ainsi, le calvaire au quotidien pour saisir les mots de passe complexes n'est plus qu'un lointain souvenir...

À mon sens, le gestionnaire de mots de passe est un outil indispensable au quotidien, surtout si l'on veut respecter les recommandations en matière de sécurité.

La méthode des trois mots de passe aléatoires est à prendre en considération lorsque vous allez choisir votre prochain mot de passe. N'oubliez pas qu'il vaut mieux cumuler plusieurs mots plutôt que de remplacer, de manière prédictive, un ou plusieurs caractères dans un seul mot. En complément, pour bien se protéger il est essentiel de diversifier ses mots de passe. Et surtout, n'oubliez pas d'utiliser un gestionnaire de mots de passe si ce n'est pas déjà fait. 😉

Retrouvez l'article du NCSC sur cette page.

The post Mots de passe : connaissez-vous la méthode des trois mots aléatoires ? first appeared on IT-Connect.

700 000 résultats de tests COVID et les données personnelles de patients dévoilées en ligne

2 septembre 2021 à 16:05
Par : UnderNews

Selon Mediapart, « Plus de 700 000 résultats de tests, et les données personnelles des patients, ont été durant des mois accessibles en quelques clics en raison de failles béantes. D’après le média, "L'alerte a été lancée par une patiente qui a voulu récupérer un résultat d'analyse via un lien qui lui avait été fourni. Elle a alors réalisé qu'avec quelques manipulations de l'adresse URL, elle pouvait accéder à une énorme base de données. »

The post 700 000 résultats de tests COVID et les données personnelles de patients dévoilées en ligne first appeared on UnderNews.
❌