Top 10 des vulnérabilités informatiques préférées des attaquants en 2023

TPE, PME, grandes entreprises, organismes publiques, ... toutes les entreprises seront, un jour ou l'autre, touchées par une cybermalveillance. Entre 2022 et 2023, nos audits de sécurité ont révélé que les entreprises présentaient des risques critiques, indépendamment de leur taille. Plus inquiétant encore, nos audits de configuration démontrent que 100% des entreprises exposent des risques critiques souvent évitables par des mesures simples. L'exemple de l'attaque subie par le CHU de Brest, paralysé pendant plusieurs jours suite à l'utilisation d'un mot de passe de soignant diffusé sur internet, illustre parfaitement l'impact dévastateur de telles failles. En nous appuyant sur nos [...]

Top 10 des vulnérabilités informatiques préférées des attaquants en 20232025-10-23T16:23:03+02:00

🚨 Alerte SOC – Vulnérabilité Zero Day exploitant la CVE-2024-21410

Découverte d'une faille exploitant la CVE-2024-21410. Une faille de sécurité critique Microsoft Exchange a été découverte le 13 février 2024. Cette dernière possède un score CVSS de 9.8 et permet d’effectuer une attaque de type NTLM Relay. Un attaquant exploitant cette vulnérabilité pourrait s’authentifier à la place d’un utilisateur légitime grâce aux informations transitant sur le réseau(Hash Net NTLMv2). Les produits affectés : La vulnérabilité a été découverte par les équipes Microsoft et impacte l’ensemble des versions de Microsoft Exchange. Remédiation : Effectuez la dernière mise à jour de Microsoft Exchange présente sur le site de Microsoft : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410 [...]

🚨 Alerte SOC – Vulnérabilité Zero Day exploitant la CVE-2024-214102025-10-23T16:23:19+02:00

🚨 Alerte SOC – Vulnérabilité Zero Day Citrix Netscaler – CVE-2023-4966

Découverte d'une faille exploitant la CVE-2023-4966. Une faille de sécurité critique sur l’environnement Citrix a été publiée le 10 octobre 2023 concernant NetScaler ADC et NetScaler Gateway. Une mise à jour a été effectuée le 20 novembre pour y apporter plus de précisions. Cette vulnérabilité permet à un attaquant d’exploiter les équipements Citrix Netscaler ADC et Netscaler Gateway configurés en tant que passerelle, serveur virtuel VPN, Proxy ICA, CVPN, Proxy RDP ou serveur virtuel AAA. Il s’agit de la CVE-2023-4966. Le groupe de ransomware LockBit attaque activement les équipements vulnérables. Produits affectés : NetScaler ADC et NetScaler Gateway versions [...]

🚨 Alerte SOC – Vulnérabilité Zero Day Citrix Netscaler – CVE-2023-49662025-10-23T16:26:16+02:00

🚨 Alerte SOC – Vulnérabilité Zero Day dans le Web UI sur les appareils Cisco IOS XE

Une faille de sécurité critique sur l’environnement Cisco IOS XE a été découverte le 16 octobre 2023 sur le protocole Web UI. De quoi s'agit-il ? Cette vulnérabilité permet à un attaquant distant non authentifié de créer un compte sur le système. Ce compte aurait un accès de niveau de privilège 15 qui donne accès à un contrôle total de l’équipement infecté. L'attaquant pourrait alors utiliser ce compte pour prendre le contrôle du système affecté. La faille a été reconnue publiquement par Cisco et est référencée CVE-2023-20198. Produits affectés : Les équipements dotés de Cisco IOS XE, si la fonctionnalité [...]

🚨 Alerte SOC – Vulnérabilité Zero Day dans le Web UI sur les appareils Cisco IOS XE2025-10-23T16:26:31+02:00

🚨 Alerte SOC – Vulnérabilité de type zéro day protocole HTTP/2

Une faille a été trouvée dans la gestion des flux multiplexés dans le protocole HTTP/2. De quoi s'agit-il ? Le protocole HTTP/2 permet une attaque par déni de service car l'annulation des requêtes peut réinitialiser de nombreuses connexions rapidement, comme cela a été exploité en conditions réelles. Le score CVSS de cette faille est de 7.5. Appelée HTTP/2 Rapid Reset, cette stratégie d'attaque tire parti d'une caractéristique spécifique de HTTP/2 : sa capacité à permettre la multiplexation de requêtes au sein d'une seule connexion TCP. Les attaquants établissent plusieurs connexions HTTP/2 dans lesquelles ils envoient des requêtes immédiatement suivies [...]

🚨 Alerte SOC – Vulnérabilité de type zéro day protocole HTTP/22025-10-23T16:26:39+02:00

🚨 Alerte SOC – Vulnérabilité de type zéro day dans le logiciel EXIM

Appliquez les correctifs sans délai ! Des vulnérabilités ont été découvertes dans le logiciel EXIM, serveur de messagerie électronique. Les versions affectées sont les versions antérieures à 4.96.1 et 4.97. De quoi s'agit-il ? EXIM MTA est un serveur de messagerie open source électronique utilisé sur les systèmes UNIX. Sur les versions de EXIM antérieures aux versions 4.96.1 et 4.97, plusieurs vulnérabilités ont été découvertes. Un manque de vérification des entrées des données utilisateur permet à l'attaquant de réaliser diverses manipulations notamment des corruptions de mémoire afin d’y dérober des données confidentielles. Pour les failles dont l’éditeur propose un [...]

🚨 Alerte SOC – Vulnérabilité de type zéro day dans le logiciel EXIM2025-10-23T16:26:47+02:00

ALERTE SOC NIVEAU 1

Orange Cyberdéfense victime d’une cyberattaque Pas de repos pour les pirates ! Après Tiktok et Wechat, cette semaine c’est au tour d’Orange Cyberdefense. L'entité cybersécurité du géant de la télécom s’est vu dérober des données à caractère personnel de plus de 1500 clients. Le hacker aurait dévoilé sur le darkweb une liste comprenant des noms, numéro de téléphone, adresses mails et noms de sociétés. Cette liste ne semble concerner que les clients ayant souscrit à l’offre “Micro-SOC Endpoint”. Nous pouvons y retrouver des mairies, des hôpitaux, des médias, etc. Les pirates n’ont pas encore motivé leurs gestes mais, la fuite de [...]

ALERTE SOC NIVEAU 12025-10-23T16:27:31+02:00

🚨 Alerte SOC – Vulnérabilité de type zéro day dans Atlassian Confluence

Appliquez les correctifs sans délai ! Une faille de sécurité critique de zéro day a été découverte le 2juin, dans Atlassian Confluence. Elle affecte toutes les versions prises en charge de Confluence Server et Data Center ainsi que toutes les versions postérieures à la 1.3.0. Connue sous le nom de CVE-2022-26134, cette faille permet à un attaquant non authentifié de déclencher l’exécution de code arbitraire à distance. De quoi s'agit-il ? Les chercheurs en sécurité ont constaté que des acteurs malveillants exploitent cette vulnérabilité pour installer le webshell Chopper et d'autres logiciels malveillants. Cela a incité l'Agence pour la [...]

🚨 Alerte SOC – Vulnérabilité de type zéro day dans Atlassian Confluence2025-10-23T16:29:15+02:00

🚨 Alerte SOC NIVEAU 1 – Vulnérabilité dans l’implémentation du protocole RPC par Microsoft

Appliquez les correctifs sans délai ! Une vulnérabilité importante publiée par le CERT-FR le 13 avril affecte une majorité des utilisateurs Windows ( Desktop et Serveurs ). En exploitant cette faille, un attaquant pourrait exécuter arbitrairement du code à distance, donc potentiellement prendre le contrôle de vos machines. Quels risques pour votre activité ? Cette vulnérabilité peut gravement porter atteinte à la confidentialité de vos données. Notée à 9,8/10 par Microsoft (score CVSS 3.1), cette faille est particulièrement critique car elle touche de nombreux utilisateurs et est relativement simple à exploiter par les attaquants, à distance via le réseau. Aucun [...]

🚨 Alerte SOC NIVEAU 1 – Vulnérabilité dans l’implémentation du protocole RPC par Microsoft2025-10-23T16:29:26+02:00

🚨 Alerte SOC : Situation exceptionnelle à risque élevé

-- Situation exceptionnelle impactant l'espace cyber -- Crise en Ukraine La situation en Ukraine pourrait avoir des répercussions immédiates pour les entreprises. Une attaque de la Russie via un malware virulent est en cours depuis 4H ce matin. Ce contexte de crise peut avoir un impact sur les activités cyber criminelles. Aussi, pour les prochaines semaines, nous vous invitons à la prudence et à l'application de bonnes pratiques : Dans le cas ou un lien direct (type VPN site à site) existe avec une entité ukrainienne, ITrust préconise de couper ce lien temporairement Toutes les équipes ITrust sont mobilisées. Votre [...]

🚨 Alerte SOC : Situation exceptionnelle à risque élevé2025-10-23T16:29:33+02:00
Go to Top