🚨 Alerte SOC – Vulnérabilité de type zéro day dans Atlassian Confluence

Appliquez les correctifs sans délai ! Une faille de sécurité critique de zéro day a été découverte le 2juin, dans Atlassian Confluence. Elle affecte toutes les versions prises en charge de Confluence Server et Data Center ainsi que toutes les versions postérieures à la 1.3.0. Connue sous le nom de CVE-2022-26134, cette faille permet à un attaquant non authentifié de déclencher l’exécution de code arbitraire à distance. De quoi s'agit-il ? Les chercheurs en sécurité ont constaté que des acteurs malveillants exploitent cette vulnérabilité pour installer le webshell Chopper et d'autres logiciels malveillants. Cela a incité l'Agence pour la [...]

Par |2022-06-07T16:10:24+02:00juin 7th, 2022|Alertes SOC, Non classé|

🚨 Alerte SOC NIVEAU 1 – Vulnérabilité dans l’implémentation du protocole RPC par Microsoft

Appliquez les correctifs sans délai ! Une vulnérabilité importante publiée par le CERT-FR le 13 avril affecte une majorité des utilisateurs Windows ( Desktop et Serveurs ). En exploitant cette faille, un attaquant pourrait exécuter arbitrairement du code à distance, donc potentiellement prendre le contrôle de vos machines. Quels risques pour votre activité ? Cette vulnérabilité peut gravement porter atteinte à la confidentialité de vos données. Notée à 9,8/10 par Microsoft (score CVSS 3.1), cette faille est particulièrement critique car elle touche de nombreux utilisateurs et est relativement simple à exploiter par les attaquants, à distance via le réseau. Aucun [...]

Par |2022-04-14T23:33:18+02:00avril 14th, 2022|Alertes SOC, Non classé|

🚨 Alerte SOC : Situation exceptionnelle à risque élevé

-- Situation exceptionnelle impactant l'espace cyber -- Crise en Ukraine La situation en Ukraine pourrait avoir des répercussions immédiates pour les entreprises. Une attaque de la Russie via un malware virulent est en cours depuis 4H ce matin. Ce contexte de crise peut avoir un impact sur les activités cyber criminelles. Aussi, pour les prochaines semaines, nous vous invitons à la prudence et à l'application de bonnes pratiques : Dans le cas ou un lien direct (type VPN site à site) existe avec une entité ukrainienne, ITrust préconise de couper ce lien temporairement Toutes les équipes ITrust sont mobilisées. Votre [...]

Par |2022-02-24T14:02:31+01:00février 24th, 2022|Alertes SOC|

🚨 Alerte SOC NIVEAU 2 – Vulnérabilité Hautement Critique Apache log4j

Le 10 décembre dernier, le CERT FR a publié une vulnérabilité hautement critique, qui met potentiellement en danger un nombre important d'applications. La bibliothèque open source log4j est en effet largement utilisée pour le développement d'applications Java. La communauté informatique craint une utilisation massive de cette vulnérabilité, qui fait déjà l'objet de nombreuses exploitations. Les équipes d’ITrust ont mis en place plusieurs moyens de détecter d’éventuelles tentatives d’exploitation de la vulnérabilité (IOC et règles de détection). Nous sommes particulièrement vigilants sur les périmètres touchés par cette CVE. Quels risques pour votre activité ? En exploitant cette faille de sécurité, [...]

Par |2021-12-17T11:55:28+01:00décembre 13th, 2021|Alertes SOC, Non classé|

🚨 ALERTE SOC Niveau 1 – LE MALWARE KRYPTIS SE PROPAGE ACTUELLEMENT DANS LES ENTREPRISES

Nous avons déjoué ces 10 derniers jours plusieurs attaques du malware Kryptis, avant qu'il ne s'active. Ce logiciel malveillant n'est pas détecté par les antivirus, ni les firewalls. Quels risques pour votre activité ? Le Trojan (Cheval de Troie), une fois installé, peut être contrôlé à distance par l'attaquant (Command & Control). Il est alors utilisé pour voler vos informations : noms d'utilisateur, mots de passe et fichiers sensibles (exfiltration). Il peut aussi effectuer des captures d'écran et de clavier (keylogging), afin de les envoyer à un serveur distant contrôlé par un attaquant. Grâce à ce malware, l'attaquant pourra donc surveiller [...]

Par |2021-10-22T14:32:20+02:00septembre 30th, 2021|Actualité, Alertes SOC|

🚨 ALERTE SOC Niveau 1 – Exploitation active de la vulnérabilité Atlassian Confluence Server et Data Center

Appliquez les correctifs sans délai ! Une vulnérabilité annoncée le 25 août dernier et affectant la solution de travail collaboratif “Confluence” est activement exploitée en cette fin d’été. Cette vulnérabilité touche de nombreuses versions de Confluence, et permet à un individu malveillant d'exécuter du code arbitraire à distance. Quels risques pour votre activité ? Cette vulnérabilité peut gravement porter atteinte à la confidentialité des données. Concrètement, l’exécution de code à distance permet à un utilisateur authentifié, ou non identifié dans certains cas,  de prendre totalement le contrôle de vos machines. Le CERT-FR signale dans sa dernière alerte des campagnes d'identification de serveurs Confluence [...]

Par |2021-09-07T11:31:53+02:00septembre 7th, 2021|Actualité, Alertes SOC|

🚨 ALERTE SOC Niveau 1 – La France est actuellement ciblée par une campagne d’attaque du mode opératoire APT31

Les équipes du SOC ITrust restent particulièrement attentives sur les périmètres touchés : Au vu des événements nouveaux concernant la recrudescence des attaques orchestrées par APT31,  les équipes ITrust ont déjà récupéré la liste des indices de compromission. Celle-ci a été intégrée à la base de connaissance MISP et au lookuptable Graylog. Les équipes ITrust peuvent proposer des astreintes de nuit pour les clients qui ne sont pas supervisés en 24/7. Pour plus d’informations : >   Contactez nous au 05.67.34.67.80 ou à l'adresse contact@itrust.fr >   Nos équipes sont dimensionnées pour fonctionner en service non dégradé en 24/7. Quels risques pour votre activité [...]

Par |2021-07-22T11:24:22+02:00juillet 22nd, 2021|Actualité, Alertes SOC|

🚨 ALERTE SOC Niveau 1 – Vulnérabilité Critique Microsoft Windows “Print Nightmare”

Vulnérabilité Critique Microsoft Windows “Print Nightmare”  Le 29 juin 2021, une faille 0 day affectant les spooler d’impression Windows a été largement diffusée. Actuellement non corrigée, cette faille critique affecte les serveurs exécutant Windows 7 et les versions ultérieures. Un premier correctif a été publié le 08 juillet  par l’éditeur. Quels risques pour votre activité ? Cette faille permet d’exécuter du code à distance, entraînant une élévation de privilèges de niveau système, pour tout utilisateur ayant un compte sur l’Active Directory.  Un attaquant pourrait installer un programme, afficher, modifier, supprimer des données ou créer un nouveau compte avec tous les [...]

Par |2021-07-08T18:47:01+02:00juillet 8th, 2021|Actualité, Alertes SOC|

🚨 ALERTE SOC Niveau 1 – PENSEZ – A NOUVEAU – A PATCHER VOS SERVEURS EXCHANGE !

NOUVELLES VULNÉRABILITÉS MICROSOFT EXCHANGE SERVER  Microsoft a publié hier des correctifs concernant de nouvelles vulnérabilités de type “0 day”. Seulement un mois après la vulnérabilité ProxyLogin, les serveurs de messagerie Exchange version 2013, 2016 et 2019 sont de nouveau affectés par des vulnérabilités critiques. Elles peuvent permettre à un attaquant de prendre le contrôle du serveur Exchange et potentiellement du domaine Active Directory. Quels risques pour votre activité ? Le détail des conséquences possibles de de ces failles n'est pas encore connu. Néanmoins, des groupes de pirates exploitent peut-être déjà ces vulnérabilités. Les vulnérabilités permettent à un attaquant d'exécuter du [...]

Par |2021-04-15T10:58:23+02:00avril 15th, 2021|Actualité, Alertes SOC|

🚨 ALERTE SOC Niveau 1 – CHANGEZ VOS MOTS DE PASSE !

Fuite de données COMB : CHANGEZ VOS MOTS DE PASSE ! La fuite de données la plus importante jamais répertoriée a été révélée récemment. Plus de 3 milliards de logins et mots de passe Gmail, Hotmail, Linkedin, ou Netflix, personnels et professionnels sont à la disposition de pirates informatiques. Surnommé COMB pour “Compliation Of Many Breaches”, ce set de données est en vérité la compilation récoltée suite à plusieurs attaques contre des grandes entreprises. La quantité d’informations publiée est d’une telle envergure que nous vous recommandons de changer vos identifiants, personnels et professionnels, dès que possible.   Quels risques pour votre [...]

Par |2021-03-12T13:31:38+01:00février 16th, 2021|Actualité, Alertes SOC|
Aller en haut