🚨 Alerte SOC – Vulnérabilité Zero Day exploitant la CVE-2024-21410

Découverte d'une faille exploitant la CVE-2024-21410. Une faille de sécurité critique Microsoft Exchange a été découverte le 13 février 2024. Cette dernière possède un score CVSS de 9.8 et permet d’effectuer une attaque de type NTLM Relay. Un attaquant exploitant cette vulnérabilité pourrait s’authentifier à la place d’un utilisateur légitime grâce aux informations transitant sur le réseau(Hash Net NTLMv2). Les produits affectés : La vulnérabilité a été découverte par les équipes Microsoft et impacte l’ensemble des versions de Microsoft Exchange. Remédiation : Effectuez la dernière mise à jour de Microsoft Exchange présente sur le site de Microsoft : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410 [...]

Par |2024-02-16T14:12:25+01:00février 16th, 2024|Actualité, Alertes SOC, Blog|

🚨 Alerte SOC – Vulnérabilité Zero Day Citrix Netscaler – CVE-2023-4966

Découverte d'une faille exploitant la CVE-2023-4966. Une faille de sécurité critique sur l’environnement Citrix a été publiée le 10 octobre 2023 concernant NetScaler ADC et NetScaler Gateway. Une mise à jour a été effectuée le 20 novembre pour y apporter plus de précisions. Cette vulnérabilité permet à un attaquant d’exploiter les équipements Citrix Netscaler ADC et Netscaler Gateway configurés en tant que passerelle, serveur virtuel VPN, Proxy ICA, CVPN, Proxy RDP ou serveur virtuel AAA. Il s’agit de la CVE-2023-4966. Le groupe de ransomware LockBit attaque activement les équipements vulnérables. Produits affectés : NetScaler ADC et NetScaler Gateway versions [...]

Par |2023-11-23T14:45:44+01:00novembre 24th, 2023|Actualité, Alertes SOC, Blog|

🚨 Alerte SOC – Vulnérabilité Zero Day dans le Web UI sur les appareils Cisco IOS XE

Une faille de sécurité critique sur l’environnement Cisco IOS XE a été découverte le 16 octobre 2023 sur le protocole Web UI. De quoi s'agit-il ? Cette vulnérabilité permet à un attaquant distant non authentifié de créer un compte sur le système. Ce compte aurait un accès de niveau de privilège 15 qui donne accès à un contrôle total de l’équipement infecté. L'attaquant pourrait alors utiliser ce compte pour prendre le contrôle du système affecté. La faille a été reconnue publiquement par Cisco et est référencée CVE-2023-20198. Produits affectés : Les équipements dotés de Cisco IOS XE, si la fonctionnalité [...]

Par |2023-11-22T14:49:34+01:00novembre 21st, 2023|Actualité, Alertes SOC, Blog|

🚨 Alerte SOC – Vulnérabilité de type zéro day protocole HTTP/2

Une faille a été trouvée dans la gestion des flux multiplexés dans le protocole HTTP/2. De quoi s'agit-il ? Le protocole HTTP/2 permet une attaque par déni de service car l'annulation des requêtes peut réinitialiser de nombreuses connexions rapidement, comme cela a été exploité en conditions réelles. Le score CVSS de cette faille est de 7.5. Appelée HTTP/2 Rapid Reset, cette stratégie d'attaque tire parti d'une caractéristique spécifique de HTTP/2 : sa capacité à permettre la multiplexation de requêtes au sein d'une seule connexion TCP. Les attaquants établissent plusieurs connexions HTTP/2 dans lesquelles ils envoient des requêtes immédiatement suivies [...]

Par |2023-11-22T14:49:39+01:00novembre 21st, 2023|Actualité, Alertes SOC, Blog|

🚨 Alerte SOC – Vulnérabilité de type zéro day dans le logiciel EXIM

Appliquez les correctifs sans délai ! Des vulnérabilités ont été découvertes dans le logiciel EXIM, serveur de messagerie électronique. Les versions affectées sont les versions antérieures à 4.96.1 et 4.97. De quoi s'agit-il ? EXIM MTA est un serveur de messagerie open source électronique utilisé sur les systèmes UNIX. Sur les versions de EXIM antérieures aux versions 4.96.1 et 4.97, plusieurs vulnérabilités ont été découvertes. Un manque de vérification des entrées des données utilisateur permet à l'attaquant de réaliser diverses manipulations notamment des corruptions de mémoire afin d’y dérober des données confidentielles. Pour les failles dont l’éditeur propose un [...]

Par |2023-11-21T16:36:40+01:00novembre 21st, 2023|Actualité, Alertes SOC, Blog|

🚨 Alerte SOC – Vulnérabilité de type zéro day dans Atlassian Confluence

Appliquez les correctifs sans délai ! Une faille de sécurité critique de zéro day a été découverte le 2juin, dans Atlassian Confluence. Elle affecte toutes les versions prises en charge de Confluence Server et Data Center ainsi que toutes les versions postérieures à la 1.3.0. Connue sous le nom de CVE-2022-26134, cette faille permet à un attaquant non authentifié de déclencher l’exécution de code arbitraire à distance. De quoi s'agit-il ? Les chercheurs en sécurité ont constaté que des acteurs malveillants exploitent cette vulnérabilité pour installer le webshell Chopper et d'autres logiciels malveillants. Cela a incité l'Agence pour la [...]

Par |2022-06-07T16:10:24+02:00juin 7th, 2022|Alertes SOC, Non classé|

🚨 Alerte SOC NIVEAU 1 – Vulnérabilité dans l’implémentation du protocole RPC par Microsoft

Appliquez les correctifs sans délai ! Une vulnérabilité importante publiée par le CERT-FR le 13 avril affecte une majorité des utilisateurs Windows ( Desktop et Serveurs ). En exploitant cette faille, un attaquant pourrait exécuter arbitrairement du code à distance, donc potentiellement prendre le contrôle de vos machines. Quels risques pour votre activité ? Cette vulnérabilité peut gravement porter atteinte à la confidentialité de vos données. Notée à 9,8/10 par Microsoft (score CVSS 3.1), cette faille est particulièrement critique car elle touche de nombreux utilisateurs et est relativement simple à exploiter par les attaquants, à distance via le réseau. Aucun [...]

Par |2022-04-14T23:33:18+02:00avril 14th, 2022|Alertes SOC, Non classé|

🚨 Alerte SOC : Situation exceptionnelle à risque élevé

-- Situation exceptionnelle impactant l'espace cyber -- Crise en Ukraine La situation en Ukraine pourrait avoir des répercussions immédiates pour les entreprises. Une attaque de la Russie via un malware virulent est en cours depuis 4H ce matin. Ce contexte de crise peut avoir un impact sur les activités cyber criminelles. Aussi, pour les prochaines semaines, nous vous invitons à la prudence et à l'application de bonnes pratiques : Dans le cas ou un lien direct (type VPN site à site) existe avec une entité ukrainienne, ITrust préconise de couper ce lien temporairement Toutes les équipes ITrust sont mobilisées. Votre [...]

Par |2022-02-24T14:02:31+01:00février 24th, 2022|Alertes SOC|

🚨 Alerte SOC NIVEAU 2 – Vulnérabilité Hautement Critique Apache log4j

Le 10 décembre dernier, le CERT FR a publié une vulnérabilité hautement critique, qui met potentiellement en danger un nombre important d'applications. La bibliothèque open source log4j est en effet largement utilisée pour le développement d'applications Java. La communauté informatique craint une utilisation massive de cette vulnérabilité, qui fait déjà l'objet de nombreuses exploitations. Les équipes d’ITrust ont mis en place plusieurs moyens de détecter d’éventuelles tentatives d’exploitation de la vulnérabilité (IOC et règles de détection). Nous sommes particulièrement vigilants sur les périmètres touchés par cette CVE. Quels risques pour votre activité ? En exploitant cette faille de sécurité, [...]

Par |2021-12-17T11:55:28+01:00décembre 13th, 2021|Alertes SOC, Non classé|

🚨 ALERTE SOC Niveau 1 – LE MALWARE KRYPTIS SE PROPAGE ACTUELLEMENT DANS LES ENTREPRISES

Nous avons déjoué ces 10 derniers jours plusieurs attaques du malware Kryptis, avant qu'il ne s'active. Ce logiciel malveillant n'est pas détecté par les antivirus, ni les firewalls. Quels risques pour votre activité ? Le Trojan (Cheval de Troie), une fois installé, peut être contrôlé à distance par l'attaquant (Command & Control). Il est alors utilisé pour voler vos informations : noms d'utilisateur, mots de passe et fichiers sensibles (exfiltration). Il peut aussi effectuer des captures d'écran et de clavier (keylogging), afin de les envoyer à un serveur distant contrôlé par un attaquant. Grâce à ce malware, l'attaquant pourra donc surveiller [...]

Par |2021-10-22T14:32:20+02:00septembre 30th, 2021|Actualité, Alertes SOC|
Aller en haut