FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 16 août 2022Flux principal

Plus de 9 000 serveurs VNC accessibles sur Internet, sans mot de passe !

16 août 2022 à 10:39

Des chercheurs en sécurité ont découvert au moins 9 000 serveurs VNC exposés sur Internet et accessibles sans authentification ! Un attaquant qui se connecte un serveur VNC non protégé peut utiliser cet accès pour accéder facilement au réseau interne.

Pour rappel, VNC (Virtual Network Computing) est un système qui permet de prendre le contrôle à distance sur une machine, en reposant sur une connexion client - serveur. Même si aujourd'hui on entend beaucoup parler de TeamViewer, AnyDesk, etc.... VNC reste une solution très utilisée et il existe de nombreux logiciels pour prendre en charge cette solution (UltraVNC, par exemple). Attention tout de même, VNC ne s'appuie pas sur un principe d'ID avec des serveurs relais, mais plutôt sur des connexions directes où l'on précise l'adresse IP (ou le nom) du serveur sur lequel on souhaite se connecter.

Lorsqu'un appareil est équipé d'un serveur VNC et que ce dernier n'est pas bien configuré, cela expose directement le serveur en question. S'il n'y a pas de mot de passe, que ce soit intentionnel ou non, cela représente un risque important d'autant plus si la machine est exposée sur Internet. En fonction du système qui se cache derrière cet accès VNC, les conséquences peuvent être désastreuses... Et les résultats de cette enquête menée par les chercheurs en sécurité de Cyble ne sont pas rassurants.

Des systèmes industriels exposés et accessibles via VNC !

En effet, des chercheurs de l'entreprise Cyble ont analysé le Web à la recherche d'instances VNC accessible sur le port par défaut (5900), sans mot de passe et ont trouvé plus de 9 000 serveurs accessibles ! Dans le top 5 des pays avec le plus d'instances non protégées, nous avons la Chine, la Suède, les États-Unis, l'Espagne ainsi que le Brésil. D'après la carte mise en ligne, il y a également quelques serveurs en France.

Serveurs VNC exposés sur Internet - 2022

Le pire dans tout ça, c'est que certaines instances VNC exposées sur Internet donnent accès directement à des systèmes de contrôle industriel ! Dans son rapport, Cyble, explique : "Au cours de l'enquête, les chercheurs ont pu identifier plusieurs systèmes d'interface homme-machine (IHM), des systèmes de contrôle et d'acquisition de données (SCADA), des stations de travail, etc... connectées via VNC et exposés à Internet". Dans la pratique, ces accès donnent réellement accès au contrôle des appareils puisque dans l'un des cas explorés, l'accès VNC a conduit à une IHM permettant de contrôler des pompes sur un système SCADA distant dans une unité de fabrication.

Les cyberattaquants sont très friands d'accès VNC : "Les attaquants peuvent abuser de VNC pour effectuer des actions malveillantes en tant qu'utilisateurs connectés, comme ouvrir des documents, télécharger des fichiers et exécuter des commandes arbitraires", a déclaré un chercheur de Cyble au site Bleeping Computer. L'accès VNC est un point d'entrée idéal, d'autant plus qu'une fois connecté en VNC, on est déjà dans une session active au niveau du système d'exploitation.

Pour sécuriser son instance, il convient d'utiliser une solution VNC fiable, qui supporte les mots de passe longs et complexes (certaines solutions limitent la prise en charge à 8 caractères), car oui le mot de passe est indispensable, et surtout il ne faut pas exposer directement un serveur VNC sur Internet ! Un accès via VNC pourquoi pas, mais au travers d'une connexion VPN.

Source

The post Plus de 9 000 serveurs VNC accessibles sur Internet, sans mot de passe ! first appeared on IT-Connect.

Qu’est-ce que l’assurance Cyber Sécurité et son rôle ?

15 août 2022 à 20:40
Par : UnderNews

Le tout numérique continue de s'amplifier et il reste bien peu d'entreprises n'ayant pas recours à des serveurs, des logiciels métier ou à Internet. Or, les cyber-risques se font de plus en plus oppressants, et le nombre de victimes des cybercriminels est exponentiel. C'est là qu'intervient l'assurance Cyber Sécurité. Explications.

The post Qu’est-ce que l’assurance Cyber Sécurité et son rôle ? first appeared on UnderNews.

La double authentification n’est pas le gage de sécurité ultime

15 août 2022 à 19:30

La couche de sécurité standard pour de nombreuses boites de messagerie est obsolète pour de nombreux hackers. Les hackers recommandent d'ajouter une étape supplémentaire.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

La double authentification n’est pas le gage de sécurité ultime

15 août 2022 à 19:30

La couche de sécurité standard pour de nombreuses boites de messagerie est obsolète pour de nombreux hackers. Les hackers recommandent d'ajouter une étape supplémentaire.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

À partir d’avant-hierFlux principal

Kali Linux 2022.3 : quelles sont les nouveautés ?

15 août 2022 à 09:32

L'Offensive Security a mis en ligne une nouvelle version de la distribution Kali Linux ! Depuis quelques jours, Kali Linux 2022.3 est disponible au téléchargement. Faisons le point sur les nouveautés apportées dans cette version.

Les nouveaux outils de Kali Linux 2022.3

Cette nouvelle version intègre 5 nouveaux outils, dont voici la liste :

  • BruteShark - Outil d'analyse de réseau (s'appuie sur le pilote Npcap, comme Wireshark)
  • DefectDojo - Outil open-source de gestion des vulnérabilités et d'orchestration de la sécurité
  • phpsploit - Framework C2 pour déployer une porte dérobée sur un serveur Web
  • shellfire - Shell pour exploiter des vulnérabilités LFI, RFI, etc.
  • SprayingToolkit - Attaques de type password spraying contre Lync, Skype for Business, OWA et O365

Par ailleurs, le paquet "kali-linux-labs" bénéficie d'une mise à jour pour inclure Damn Vulnerable Web Application (DVWA ) et OWASP Juice Shop (Juice Shop)

Les nouveautés de Kali Linux 2022.3

Au-delà des nouveaux outils intégrés, les développeurs de l'Offensive Security ont apporté des améliorations à cette nouvelle version de Kali Linux.

En fait, pour être plus précis, le support des machines basées sur une architecture ARM est encore amélioré, ce qui va satisfaire les utilisateurs de Raspberry Pi, Pinebook ou encore de l'USB Armory MKII. Par exemple, le noyau pour Raspberry Pi passe en version 5.15 et la taille par défaut de la partition de démarrage de chaque appareil ARM sous Kali a été définie à 256 Mo.

Quant à Kali Linux pour les architectures habituelles, de bureau, disons, il passe sur le noyau Linux 5.18.5. Par ailleurs, cette version améliore la prise en charge de Kali Linux sur machine virtuelle, notamment pour VirtualBox où l'Offensive Security distribue désormais des images prêtes à l'emploi dans le format natif de VirtualBox, avec un disque virtuel au format VDI (à la place de VMDK jusqu'ici) et avec un fichier .vbox.

Enfin, l'Offensive Security a également annoncé aujourd'hui qu'elle organisera des sessions de chat audio d'une durée d'une heure sur son serveur Discord "Kali Linux & Friends" après chaque sortie d'une nouvelle version Kali pour discuter des nouveaux changements. La première session est prévue pour le mardi 16 août 2022 de 16h à 17h (UTC/+0 GMT), soit de 18h à 19h en France.

Vous pouvez retrouver la liste de tous les changements sur le site officiel : Kali Linux.

Source

The post Kali Linux 2022.3 : quelles sont les nouveautés ? first appeared on IT-Connect.

Juste après la polémique, Facebook reparle de chiffrement de bout en bout

11 août 2022 à 17:28

Messenger E2EE

C'est une coïncidence que l'on ne peut que relever. Facebook a publié un article pour reparler du chiffrement de bout en bout sur Messenger, juste après le fait divers américain déplorant l'absence de cette protection dans une affaire d'avortement et de messages privés d'une femme utilisés contre elle.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Juste après la polémique, Facebook reparle de chiffrement de bout en bout

11 août 2022 à 17:28

Messenger E2EE

C'est une coïncidence que l'on ne peut que relever. Facebook a publié un article pour reparler du chiffrement de bout en bout sur Messenger, juste après le fait divers américain déplorant l'absence de cette protection dans une affaire d'avortement et de messages privés d'une femme utilisés contre elle.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Faille de sécurité SQUIP, votre processeur AMD est-il concerné ?

11 août 2022 à 07:50
Processeur Ryzen 7 2700X d'AMD

Des chercheurs en sécurité ont découvert une faille dans les processeurs AMD. Exploitée elle permet de divulguer des informations. Cette vulnérabilité se nomme SQUIP.

Après les puces Intel Core de 10, 11 et 12ième génération c’est au tour des processeurs AMD de dévoiler certaines faiblesses. Les puces à l’architecture Zen 2 et 3 sont affectés par une vulnérabilité de sécurité que les recherches ont nommée SQUIP. Il s’agit d’une attaque par canal auxiliaire qui cible les planificateurs de CPU.

L’information est issue d’un document de recherche rédigé par des chercheurs de Lamarr Security Research, de l’Université de technologie de Graz et du Georgia Institute of Technology. Cette vulnérabilité affecte certains processeurs AMD. Le document s’accompagne de détails techniques sur la vulnérabilité en question. Elle touche les planificateurs de CPU des processeurs AMD. SQUIP est la première attaque par canal auxiliaire sur les files d’attente des planificateurs. Selon les tests effectués cette faille est problématique puisqu’elle permet d’extraire des données sensibles d’une victime en moins de 45 minutes.

Faille SQUIP, liste des CPU AMD concernés

Des mesures d’atténuation matérielles et logicielles sont suggérées dans le document. L’une des options les plus simples consiste à désactiver la technologie SMT mais il faut se préparer à une baisse importante des performances en multicœurs.

Voici la liste des processeurs AMD concernés.

  • Ryzen 2000, 3000 et 5000 séries,
  • Ryzen 4000 et 5000 séries avec iGPU Radeon,
  • Ryzen Threadripper de 2e et 3e génération,
  • Ryzen Threadripper PRO,
  • Processeurs mobiles Athlon 3000 avec solution graphique Radeon,
  • Processeurs mobiles Ryzen 2000 et 3000,
  • Ryzen 3000, 4000 et 5000 avec solution graphique Radeon,
  • Athlon 3000 series avec solution graphique Radeon (Chromebook),
  • Processeurs mobiles Athlon avec solution graphique Radeon (Chromebook),
  • Processeurs Ryzen 3000 série avec solution graphique mobile, (Chromebook)
  • Processeurs EPYC de 1ère, 2ème et 3ème génération.

Si vous ne connaissez pas la référence exacte de votre processeur, voici un moyen de la dénicher sous Windows 10 et 11. L’information se trouve dans l’application “Information système“. Il suffit de taper son nom dans le champ de recherche de la barre des tâches puis de l’exécuter.

AMD ne prévoit pas de publier d’atténuations du noyau ou de mises à jour de microcode pour les processeurs concernés. La firme préfère transférer le problème aux mains des développeur en leur recommandant d’utiliser les meilleures pratiques de développement…

Ressource utiles

 

Cet article Faille de sécurité SQUIP, votre processeur AMD est-il concerné ? a été publié en premier par GinjFo.

Sécuriser sa maison en installant une alarme

10 août 2022 à 14:49
Par : UnderNews

L’installation d’un système d’alarme à son domicile représente sans contexte de solides avantages. Qu’elle soit filaire ou sans fil, elle peut être plus ou moins facile à installer. L’alarme de maison filaire traditionnelle est un système d’alarme plutôt complexe, qui demandera une installation longue et des travaux, l’intervention d’un professionnel est donc vivement recommandée. Par […]

The post Sécuriser sa maison en installant une alarme first appeared on UnderNews.

Les règles de sécurité sur un kayak

10 août 2022 à 14:39
Par : UnderNews

Le kayak est un instrument parfait pour ce qui est du loisir et du sport dans certains cas. Il vous donne la faculté de faire des randonnées sur les rivières, ou sur le lacs, ou encore en pleine mer. De plus avec ses différents accessoires, vous pouvez le contrôler à votre guise. Mais pour tout […]

The post Les règles de sécurité sur un kayak first appeared on UnderNews.

Les indispensables de la sécurité pour les éditeurs d’application

10 août 2022 à 13:41
Par : UnderNews

Les éditeurs d’applications en quête de célébrité font toujours leurs recherches et étudient tous les secteurs possibles — qu’il s’agisse de créer des solutions professionnelles ou de concevoir des applications ludiques. Peu importe le projet, la cybersécurité doit rester prioritaire. Il s’agit en effet de créer des applications qui ne mettent pas le consommateur en […]

The post Les indispensables de la sécurité pour les éditeurs d’application first appeared on UnderNews.

kDrive : la première solution de stockage collaborative 100% suisse

10 août 2022 à 13:29
Par : UnderNews

Infomaniak, entreprise leader dans les technologies et l’hébergement Web, lance kDrive, une alternative aux GAFAM. Cette solution de stockage et de collaboration en ligne est développée grâce à des technologies indépendantes et hébergée exclusivement en Suisse, garantissant la vie privée des utilisateurs. Compatible avec tous les systèmes d’exploitation et disponible sur Android et iOS, kDrive […]

The post kDrive : la première solution de stockage collaborative 100% suisse first appeared on UnderNews.

Un gestionnaire de mots de passe 100% français et certifié par l’ANSSI

10 août 2022 à 13:27
Par : UnderNews

Lorsque l’on observe le paysage des gestionnaires de mot de passe pour entreprise, on remarque une solide constance quant au recensement effectué par de nombreux sites spécialisés. LastPass, Dashlane ou encore 1Password, sur les solutions payantes, trustent les classements de meilleurs gestionnaires et revendiquent des millions d’utilisateurs à travers le monde en favorisant la mise […]

The post Un gestionnaire de mots de passe 100% français et certifié par l’ANSSI first appeared on UnderNews.

Les nombreuses voies pour atteindre la cyber-résilience

10 août 2022 à 11:46
Par : UnderNews

La cyber-résilience, c'est-à-dire la capacité à maintenir les activités de l'entreprise face à des menaces de cybersécurité en constante évolution, revêt une importance croissante. L'essor du travail à distance qui permet aux collaborateurs d’accéder aux applications et aux réseaux critiques de l'entreprise n’importe où et depuis un grand nombre d’appareils expose davantage les entreprises aux menaces cyber.

The post Les nombreuses voies pour atteindre la cyber-résilience first appeared on UnderNews.

Comment choisir son coffre fort ?

10 août 2022 à 11:24
Par : UnderNews

Parce que nous possédons tous des objets de valeur, qu’elle soit réelle ou sentimentale, et parce que la crise économique entraîne une recrudescence des cambriolages, le coffre-fort  devient un outil de protection de plus en plus utilisé. Pour autant, afin de conserver vos bijoux, vos liquidités ou tout autres objets précieux, il faut choisir un coffre adapté […]

The post Comment choisir son coffre fort ? first appeared on UnderNews.

Devez-vous acheter un détecteur de monoxyde ou un détecteur de fumée ?

10 août 2022 à 10:57
Par : UnderNews

Souhaitant être en conformité et dans les règles de sécurité, on confond souvent le détecteur de fumée avec le détecteur de monoxyde de carbone. En effet, si le premier est obligatoire le deuxième ne l’est absolument pas ! Pour le détecteur de fumée (DAAF), que vous soyez locataire ou propriétaire, celui-ci est obligatoire depuis 2015 […]

The post Devez-vous acheter un détecteur de monoxyde ou un détecteur de fumée ? first appeared on UnderNews.

Processeurs Intel Core de 10, 11 et 12ième Gen sont victimes d’une faille de sécurité, ÆPIC Leak

10 août 2022 à 10:41
Faille ÆPIC Leak

Ces dernières années ont dévoilé quelques faiblesses des processeurs x86. Des failles ont été découvertes mettant au grand jour leurs vulnérabilités à de nombreuses attaques.

Les exemples les plus populaires sont probablement les failles Spectre et Meltdown affectant les solutions AMD et Intel. Malheureusement les nouvelles générations de puces sont également touchées par ces problèmes plus ou moins graves de sécurité.

Des chercheurs ont découvert un moyen d’exploiter les derniers processeurs Core de 10e, 11e et 12e génération d’Intel afin de dévoiler des données sensibles. Ce moyen est naturellement une faille. Nommée ÆPIC Leak en relation au contrôleur d’interruption programmable avancé (APIC) qui gère les demandes d’interruption pour réguler le multitraitement, elle est décrite comme étant le premier « bug processeur capable de divulguer des données sensibles sur le plan architectural ». Les chercheurs Pietro Borrello (Université Sapienza de Rome), Andreas Kogler (Institut de technologie de Graz), Martin Schwarzl (Graz), Moritz Lipp (Amazon Web Services), Daniel Gruss (Université de technologie de Graz) et Michael Schwarz (CISPA Helmholtz Center for Information Security) ont découvert cette faille dans les processeurs Intel.

ÆPIC Leak permet de divulguer des secrets du processeur lui-même. Sur la plupart des processeurs Intel de 10e, 11e et 12e génération, APIC MMIO renvoie de manière incorrecte les données obsolètes de la hiérarchie du cache. Contrairement aux attaques comme Meltdown et Spectre, ÆPIC Leak est un bug architectural. Les données sensibles sont directement divulguées sans aucune dépendance.  ÆPIC Leak se présente comme une sorte de mémoire lue dans le processeur lui-même.

Un attaquant ayant des droits d’administrateur est cependant requis pour accéder à l’APIC MMIO. Du coup la bonne nouvelle est que la plupart des systèmes sont à l’abri des fuites ÆPIC. Cependant il est avancé que les systèmes s’appuyant sur SGX pour protéger les données seraient à risque. Si cette faille vous intéresse, vous pouvez en découvrir d’avantage ici

Intel travaille sur un correctif mais nous n’avons aucune date de publication. La faille est identifiée sous la référence CVE-2022-21233. Elle est connue d’Intel depuis décembre 2021. Elle peut être évitée en désactivant APIC MMIO ou en évitant SGX. Intel la considère comme une faille aux risques « moyens ».

Pour savoir si votre processeur Intel est concerné c’est par là : Consolidated Affected Processors table

Cet article Processeurs Intel Core de 10, 11 et 12ième Gen sont victimes d’une faille de sécurité, ÆPIC Leak a été publié en premier par GinjFo.

Véhicules autonomes : quels sont les risques de vulnérabilité logicielle et qui en est responsable ?

10 août 2022 à 10:18
Par : UnderNews

Le véhicule autonome soulève des problématiques complexes : une seule défaillance, un seul piratage ou un seul accident, et c’est la question suivante qui revient sans cesse : à qui attribuer la responsabilité des vulnérabilités logicielles dont les conséquences sont parfois dramatiques ? Tribune par Nabil Bousselham, architecte de solutions informatiques chez Veracode. « Nous sommes […]

The post Véhicules autonomes : quels sont les risques de vulnérabilité logicielle et qui en est responsable ? first appeared on UnderNews.
❌