Des vulnérabilités critiques découvertes dans Siemens SiPass et les panneaux incendie Consilium

La CISA (Cybersecurity and Infrastructure Security Agency) americaine a récemment publié des avis concernant des vulnérabilités découvertes dans plusieurs systèmes industriels critiques, notamment le Siemens SiPass et les panneaux incendie Consilium. Ces vulnérabilités, détaillées dans les derniers avis de la CISA, mettent en lumière des failles de sécurité qui pourraient être exploitées par des attaquants pour compromettre ces systèmes. Les produits concernés sont largement utilisés dans divers secteurs industriels, ce qui accentue l’importance de ces découvertes. ...

2 juin 2025 · 1 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publié par Bleepingcomputer, rapporte une attaque de ransomware menée par le groupe DragonForce. Les attaquants ont ciblé un fournisseur de services gérés (MSP) en utilisant la plateforme SimpleHelp pour accéder aux systèmes des clients et y déployer des encryptors. Les chercheurs de Sophos, appelés pour enquêter, ont découvert que les attaquants ont exploité une chaîne de vulnérabilités de SimpleHelp, identifiées comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de réaliser des actions de reconnaissance sur les systèmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions réseau. ...

28 mai 2025 · 1 min

L'importance de TCC dans la protection des données sur macOS

Cet article publié sur la société AFINE met en lumière l’importance du Transparency, Consent, and Control (TCC) sur macOS, souvent perçu comme une simple gêne par les utilisateurs et certains professionnels de la sécurité. L’auteur partage son expérience en matière de cybersécurité, notamment en ce qui concerne les vulnérabilités des applications tierces qui permettent de contourner TCC. Il souligne que beaucoup de développeurs et même des professionnels de la sécurité ne comprennent pas pleinement le rôle crucial de TCC dans la protection de la vie privée des utilisateurs contre les malwares. ...

28 mai 2025 · 1 min

Introduction des équations LEV pour améliorer la priorisation des vulnérabilités

L’article de SecurityWeek présente une nouvelle approche développée par des chercheurs de la CISA et du NIST pour améliorer la gestion des vulnérabilités en cybersécurité. Peter Mell du NIST et Jonathan Spring de CISA ont publié un document décrivant les équations Likely Exploited Vulnerabilities (LEV). Ces équations visent à calculer la probabilité qu’une vulnérabilité soit exploitée dans la nature, complétant ainsi les listes de Known Exploited Vulnerabilities (KEV) et le Exploit Prediction Scoring System (EPSS). ...

24 mai 2025 · 1 min

Exploits de failles zero-day lors du Pwn2Own Berlin 2025

Lors du Pwn2Own Berlin 2025, un événement de hacking se déroulant durant la conférence OffensiveCon, des chercheurs en sécurité ont démontré des exploits de failles zero-day sur divers produits. Nguyen Hoang Thach de STARLabs SG a réalisé un exploit d’overflow d’entier sur VMware ESXi, remportant 150 000 $. Dinh Ho Anh Khoa de Viettel Cyber Security a gagné 100 000 $ en exploitant une chaîne d’exploits combinant un contournement d’authentification et une désérialisation non sécurisée sur Microsoft SharePoint. ...

18 mai 2025 · 1 min

Lancement de la base de données européenne des vulnérabilités

L’article publié The Register annonce le lancement de la base de données européenne des vulnérabilités (EUVD), un outil essentiel pour la gestion des vulnérabilités informatiques. La European Union Agency for Cybersecurity (ENISA) a officiellement mis en ligne la version complète de l’EUVD, qui vise à offrir une plateforme simplifiée pour surveiller les failles de sécurité critiques et activement exploitées. Cette initiative intervient alors que les États-Unis font face à des difficultés budgétaires et des retards dans la gestion de leur propre système de suivi des vulnérabilités. ...

15 mai 2025 · 2 min

Le rôle de la base de données européenne des vulnérabilités dans le renseignement sur les vulnérabilités

L’article publié par Flashpoint discute du rôle crucial de la base de données européenne des vulnérabilités (EUVD) dans le paysage du renseignement sur les vulnérabilités. L’EUVD est une initiative qui vise à centraliser et harmoniser les informations sur les vulnérabilités à travers l’Europe. Cela permet une meilleure coordination et un partage d’informations plus efficace entre les différents acteurs de la cybersécurité. L’article répond à des questions courantes concernant le fonctionnement de l’EUVD, son impact sur la sécurité informatique et comment elle s’intègre dans le cadre plus large du renseignement sur les vulnérabilités. L’EUVD contribue à la réduction des risques en fournissant des informations précises et à jour sur les vulnérabilités. ...

14 mai 2025 · 1 min

Mise à jour de sécurité de Microsoft corrigeant 78 vulnérabilités

Selon un article publié par le SANS Internet Storm Center, Microsoft a déployé une mise à jour de sécurité importante en mai. Cette mise à jour corrige 78 vulnérabilités, dont 11 sont classées comme critiques et 66 comme importantes. Parmi ces vulnérabilités, cinq ont déjà été exploitées, ce qui souligne l’urgence de cette mise à jour pour les utilisateurs de produits Microsoft. De plus, deux vulnérabilités étaient connues publiquement avant d’être corrigées, bien qu’elles n’aient pas encore été exploitées. ...

14 mai 2025 · 1 min

Découverte de vulnérabilités critiques dans les appliances SonicWall SMA 100

En mai 2025, Rapid7 a annoncé la découverte de trois vulnérabilités critiques dans les appliances SonicWall Secure Mobile Access (SMA) de la série 100, incluant les modèles SMA 200, 210, 400, 410, 500v. Ces vulnérabilités sont identifiées sous les codes CVE-2025-32819, CVE-2025-32820, et CVE-2025-32821. Un attaquant possédant un compte utilisateur SSLVPN sur un SMA peut exploiter ces failles pour rendre un répertoire système sensible inscriptible, élever ses privilèges jusqu’à ceux d’un administrateur SMA, et écrire un fichier exécutable dans un répertoire système. Cette chaîne d’exploitation permet une exécution de code à distance au niveau root. ...

8 mai 2025 · 1 min

Rapport de Google sur les vulnérabilités Zero-Day en 2024

📉 Moins de failles, mais des cibles plus critiques Le dernier rapport de Google Threat Intelligence révèle que 75 failles zero-day ont été activement exploitées en 2024, contre 98 en 2023. Une baisse encourageante… mais qui cache une évolution inquiétante des stratégies des attaquants. 🎯 De nouvelles cibles : logiciels de sécurité et équipements réseau Les attaquants se tournent désormais vers les outils de sécurité eux-mêmes (Ivanti, Cisco, Palo Alto Networks), car : ...

1 mai 2025 · 2 min
Dernière mise à jour le: 25 Jun 2025 📝