FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

AutoPwn Suite – Un script pour détecter automatiquement les vulnérabilités

10 août 2022 à 09:00
Par : Korben

Si vous faites un peu de pentest ou que vous voulez évaluer la sécurité de votre site web, sans trop plonger dans la technique, je vous présente un script formidable qui s’appelle AutoPWN Suite.

Ce script en Python, une fois installé lance un scan nmap TCP-SYN pour sortir les informations du serveur et détecter les versions des logiciels qui y tourne.

Je vous rappelle que ce genre de script doit être utilisé uniquement pour évaluer la sécurité de votre propre matériel. Si vous l’utilisez à des fins illégales, vous finirez en prison, vous ne pourrez plus voir votre famille, et vous devrez probablement vous faire tatouer le visage pour plaire à votre sugar daddy de derrière les barreaux. Donc, ne déconnez pas !

Après avoir collecté suffisamment d’informations sur l’hôte, AutoPWN génère ensuite automatiquement une liste de mots-clés pour effectuer des recherches dans la base de vulnérabilités du NIST. LFI, XSS, SQLi…etc., tout y passe.

L’objectif est de détecter rapidement et facilement les principales vulnérabilités d’un système et éventuellement d’effectuer du téléchargement d’exploit, voire lancer un reverse Shell.

Et si vous faites du Python, AutoPWN Suite peut également être utilisé comme module Python et ça c’est cool.

NAS Synology – Plusieurs paquets à mettre à jour en urgence…

6 août 2022 à 18:10
Par : Fx
failles synology 2022 300x225 - NAS Synology - Plusieurs paquets à mettre à jour en urgence...Plusieurs vulnérabilités ont été détectées sur les NAS Synology et elles pourraient permettre à une personne malveillante d’accéder à vos données. Si vous avez sur votre NAS les paquets USB Copy, Note Station, SSO Server et Storage Analyzer, prenez 2 minutes pour lire cet article… surtout si vous ne les avez pas mis à jour récemment. Synology et vulnérabilités Tout d’abord, il est important de noter qu’aucune information ne laisse penser qu’une de ses vulnérabilités ait pu être exploitée. Toutefois, […]

200 000 routeurs affectés par une vulnérabilité d’exécution de code

4 août 2022 à 11:38
Par : UnderNews

L’équipe de recherche du Trellix Threat Labs a identifié une vulnérabilité d’exécution de code à distance non authentifiée, enregistrée sous CVE-2022-32548 affectant plusieurs routeurs de la marque DrayTek.

The post 200 000 routeurs affectés par une vulnérabilité d’exécution de code first appeared on UnderNews.

Avast découvre une faille dans Google Chrome utilisée pour cibler des journalistes

26 juillet 2022 à 13:51
Par : UnderNews

Avast a récemment découvert une vulnérabilité de type « zero-day » dans Google Chrome (CVE-2022-2294) lorsqu’elle a été exploitée dans la nature dans le but d’attaquer les utilisateurs d’Avast au Moyen-Orient de manière très ciblée via un logiciel espion provenant d’Israël. Plus précisément, l’équipe Avast Threat Intelligence a découvert qu’au Liban, des journalistes figuraient parmi les parties […]

The post Avast découvre une faille dans Google Chrome utilisée pour cibler des journalistes first appeared on UnderNews.

Se protéger de la faille Follina, qui permet de prendre le contrôle d’un Windows

2 juin 2022 à 14:58
Par : Korben

Oh chouette, ça faisait longtemps ! Des chercheurs de Nao Sec ont découvert une faille 0day actuellement utilisée par des cybercriminels, qui permet de prendre entièrement la main sur un ordinateur équipé de Windows.

La vulnérabilité se situe dans l’outil de diagnostic et de support de Microsoft (MSDT) et peut être exploitée à l’aide d’un document Word piégé. Ainsi en ouvrant le document ou simplement sa prévisualisation, cela va automatiquement ouvrir une URI contenant du code Powershell malicieux qui s’exécutera et permettra à l’attaquant d’être admin sur la machine ciblé. Je vous laisse consulter la CVE-2022-30190 pour ceux qui veulent ainsi que ce thread Twitter qui explique en détail son fonctionnement.

Il y a même un PoC disponible ici.

Alors évidemment, si j’écris cet article, ce n’est pas pour vous dire de passer sous Linux, hein, mais plutôt pour vous expliquer comment bloquer temporairement l’exploitation de cette faille 0day en attendant que Microsoft se bouge les fesses. C’est important, car comme je vous le disais en intro, la faille est activement exploitée.

Pour cela rien de plus simple. Ouvrez une invite de commande en Administrateur, puis faites une sauvegarde de la clé de registre avec la commande :

reg export HKEY_CLASSES_ROOT\\ms-msdt search-ms.reg

Et ensuite, on va la supprimer comme ceci :

reg delete HKEY_CLASSES_ROOT\\ms-msdt /f

Et vous voilà protégé jusqu’à nouvel ordre.

Zero trust : phénomène de mode ou cyber-stratégie incontournable ?

1 juin 2022 à 14:24
Par : UnderNews

Selon IBM, le coût des atteintes à la sécurité des données a augmenté de 10 % en 2021. Les entreprises ont donc revu leur stratégie de cybersécurité afin de protéger au mieux leurs données et celles de leurs clients. L’approche Zero Trust limite ainsi la confiance et les privilèges accordés aux collaborateurs, dans le but de prévenir la fuite des données, tout en s’assurant de l’identification de l’utilisateur. D’autres moyens d’authentifications existent, mais les points forts du Zero Trust sont indéniables.

The post Zero trust : phénomène de mode ou cyber-stratégie incontournable ? first appeared on UnderNews.
❌