À propos de Alix Mur

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent Alix Mur a créé 4 entrées de blog.

🚨 Alerte SOC – Vulnérabilité Zero Day Citrix Netscaler – CVE-2023-4966

Découverte d'une faille exploitant la CVE-2023-4966. Une faille de sécurité critique sur l’environnement Citrix a été publiée le 10 octobre 2023 concernant NetScaler ADC et NetScaler Gateway. Une mise à jour a été effectuée le 20 novembre pour y apporter plus de précisions. Cette vulnérabilité permet à un attaquant d’exploiter les équipements Citrix Netscaler ADC et Netscaler Gateway configurés en tant que passerelle, serveur virtuel VPN, Proxy ICA, CVPN, Proxy RDP ou serveur virtuel AAA. Il s’agit de la CVE-2023-4966. Le groupe de ransomware LockBit attaque activement les équipements vulnérables. Produits affectés : NetScaler ADC et NetScaler Gateway versions [...]

Par |2023-11-23T14:45:44+01:00novembre 24th, 2023|Actualité, Alertes SOC, Blog|

🚨 Alerte SOC – Vulnérabilité Zero Day dans le Web UI sur les appareils Cisco IOS XE

Une faille de sécurité critique sur l’environnement Cisco IOS XE a été découverte le 16 octobre 2023 sur le protocole Web UI. De quoi s'agit-il ? Cette vulnérabilité permet à un attaquant distant non authentifié de créer un compte sur le système. Ce compte aurait un accès de niveau de privilège 15 qui donne accès à un contrôle total de l’équipement infecté. L'attaquant pourrait alors utiliser ce compte pour prendre le contrôle du système affecté. La faille a été reconnue publiquement par Cisco et est référencée CVE-2023-20198. Produits affectés : Les équipements dotés de Cisco IOS XE, si la fonctionnalité [...]

Par |2023-11-22T14:49:34+01:00novembre 21st, 2023|Actualité, Alertes SOC, Blog|

🚨 Alerte SOC – Vulnérabilité de type zéro day protocole HTTP/2

Une faille a été trouvée dans la gestion des flux multiplexés dans le protocole HTTP/2. De quoi s'agit-il ? Le protocole HTTP/2 permet une attaque par déni de service car l'annulation des requêtes peut réinitialiser de nombreuses connexions rapidement, comme cela a été exploité en conditions réelles. Le score CVSS de cette faille est de 7.5. Appelée HTTP/2 Rapid Reset, cette stratégie d'attaque tire parti d'une caractéristique spécifique de HTTP/2 : sa capacité à permettre la multiplexation de requêtes au sein d'une seule connexion TCP. Les attaquants établissent plusieurs connexions HTTP/2 dans lesquelles ils envoient des requêtes immédiatement suivies [...]

Par |2023-11-22T14:49:39+01:00novembre 21st, 2023|Actualité, Alertes SOC, Blog|

🚨 Alerte SOC – Vulnérabilité de type zéro day dans le logiciel EXIM

Appliquez les correctifs sans délai ! Des vulnérabilités ont été découvertes dans le logiciel EXIM, serveur de messagerie électronique. Les versions affectées sont les versions antérieures à 4.96.1 et 4.97. De quoi s'agit-il ? EXIM MTA est un serveur de messagerie open source électronique utilisé sur les systèmes UNIX. Sur les versions de EXIM antérieures aux versions 4.96.1 et 4.97, plusieurs vulnérabilités ont été découvertes. Un manque de vérification des entrées des données utilisateur permet à l'attaquant de réaliser diverses manipulations notamment des corruptions de mémoire afin d’y dérober des données confidentielles. Pour les failles dont l’éditeur propose un [...]

Par |2023-11-21T16:36:40+01:00novembre 21st, 2023|Actualité, Alertes SOC, Blog|
Aller en haut