NEWSLETTER CYBERSECURITE AVRIL 2024

Adacis vous propose un condensé de l’actualité dans sa newsletter.
On espère que ça vous plaira !

Toute la Team Adacis vous souhaite une bonne semaine.

📰 News

02/04/2024
Microsoft prévient que Gmail bloque certains e-mails Outlook en tant que spam et partage le correctif
De nouvelles règles anti-spam déployées par Gmail bloque de nombreux mails légitimes en provenance de Outlook

02/04/2024
Bilan de l’été 2023 Intrusion en ligne de Microsoft Exchange
L’agence de cybersécurité américaine (CISA) publie un rapport complet sur les compromissions internes de Microsoft en 2023

23/04/2024
La lettre d’information économique
La DRSD publie dans sa dernière lettre d’information économique des cas concrets d’ingérences lors du salon Eurosatory. Plusieurs recommandations à l’usage des exposants sont détaillés


🛑 Vulnérabilité

03/04/2024
Compromission de compte grâce au push client automatique et à la découverte du système AD
Chemin d’attaque permettant la compromission des comptes SCCM : client push et compte ordinateur. Nécessite quelques pré-requis : création d’une entrée DNS en tant qu’utilisateur authentifié (par défaut), ajout d’un compte ordinateur au domaine (par défaut), déploiement SCCM permettant de s’authentifier en NTLM, automatic push installation et découverte activées.

08/04/2024
Une analyse d’une nouvelle vulnérabilité Linux dans nf_tables et des techniques d’exploitation renforcées
CVE-2024-1086 – Flipping Page – Explication de la vulnérabilité récemment découverte dans nf_tables du noyau Linux (vulnérabilité de type double-free).

12/04/2024
BatBadBut
Une faille de sécurité critique, baptisée « BatBadBut » (CVE-2024-24576), a été découverte entre autres dans la bibliothèque standard Rust, affectant toutes les versions antérieures à 1.77.2 sous Windows

15/04/2024
Exploitation Zero-Day d’une vulnérabilité d’exécution de code à distance non authentifiée dans GlobalProtect
Volexity publie son rapport suite à la découverte d’une vulnérabilité critique (CVSS 10) dans PAN OS (système déployé sur les appliances Palo Alto) permettant à des attaquants d’exécuter du code à distance sans authentification préalable. Les attaques observées ont permis aux attaquants de déployer des payloads pour obtenir des reverse shell et pivoter sur les réseaux internes des entreprises.

17/04/2024
Une faille de sécurité dans le client SSH PuTTY permet de récupérer les clés privées !
Mettez à jour votre logiciel PuTTY vers la nouvelle version 0.81. À cause de la CVE-2024-31497, toutes les versions de PuTTY de la 0.68 à la 0.80 sont affectées.

19/04/2024
Passbolt : une utilisation audacieuse de HaveIBeenPwned
Philippe Teuwen, chercheur en sécurité chez Quarkslab, revient dans cet article de blog sur une vulnérabilité découverte dans la fonctionnalité de vérification des mots de passe auprès du service Pwned Passwords par le gestionnaire de mots de passe open source Passbolt. Bien plus qu’une attaque théorique, il détaille également l’écriture d’un module pour Hashcat permettant de récupérer les mots de passes plus robustes à partir d’une capture du trafic généré par Passbolt.


⚠️ Menace

16/04/2024
Le fabricant de semi-conducteurs Nexperia victime d’une cyberattaque par ransomware !
Une exfiltration de données des serveurs Nexperia.


🔒 Protection des données

22/04/2024
Compromission de compte grâce au push client automatique et à la découverte du système AD
La société Proton lance un nouveau service de monitoring sur le darkweb. Dark Web Monitoring analyse le darkweb pour trouver des adresses e-mail Proton Mail qui se sont retrouvées sur des marchés de données illégaux. Si le système détecte une violation affectant l’un de vos comptes, vous recevrez une alerte ainsi que des mesures pour atténuer le risque.


🔨 Outil

02/04/2024
Présentation de la surveillance du Dark Web pour les fuites d’informations d’identification
Alex Reid dévoile comment la présence du client ssh présent par défaut dans les versions de Windows depuis Avril 2018 (1803) peut permettre à un attaquant de récupérer des informations sur sa cible et servir de pivot pour établir une relation vers l’extérieur depuis un poste compromis. Il illustre son article par l’exfiltration d’information et un leak de hash Net-NTLMv2.


📍Guide

03/04/2024
Kerberos II – Credential Access
Deuxième partie d’une série dédiée au protocole Kerberos : Credential Access.


< Newsletter MARS 2024

Facebooktwitterlinkedin