banner
Centre d'Information
Un service après-vente de premier ordre

Bilan de la semaine : Security Onion 2.4 publié, WinRAR vulnérable à RCE

Jul 28, 2023

Voici un aperçu de certaines des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière :

Détection et réponse réseau à l’ère moderne Dans cette interview Help Net Security, David Gugelmann, PDG d'Exeon, met en lumière les cybermenaces actuelles et leurs défis pour la sécurité des réseaux. Il discute du rôle des solutions de détection et de réponse réseau (NDR) qui exploitent les algorithmes d'apprentissage automatique pour améliorer la détection des menaces et rationaliser la réponse aux incidents.

Le groupe Lazarus a exploité la vulnérabilité de ManageEngine pour cibler les infrastructures critiquesLes pirates informatiques parrainés par l'État nord-coréen Lazarus Group ont exploité une vulnérabilité ManageEngine ServiceDesk (CVE-2022-47966) pour cibler l'infrastructure de base Internet et les établissements de santé en Europe et aux États-Unis.

Maintenir une sécurité cohérente dans diverses infrastructures cloudDans cette interview de Help Net Security, Kennedy Torkura, CTO chez Mitigant, explique la complexité du maintien d'une visibilité claire sur les environnements cloud, pourquoi cela pose un tel défi aux RSSI et comment ils peuvent se préparer à résoudre les problèmes potentiels.

Anticiper la prochaine vague de défis en matière de cybersécurité de l’IoTDans cette interview de Help Net Security, Roland Atoui, directeur général de Red Alert Labs, discute des subtilités de la transition de configurations IoT isolées vers des environnements interconnectés, en examinant la surface d'attaque élargie et les complexités nuancées qu'impose cette évolution.

L’IA et l’évolution des systèmes de surveillance Dans cette interview de Help Net Security, Gerwin van der Lugt, CTO chez Oddity, discute de l'avenir de la surveillance et de l'influence de l'IA. Il étudie également comment les organisations peuvent empêcher leurs systèmes de perpétuer des préjugés ou de violer les droits individuels.

IEEE 802.11az améliore la sécurité et résout des problèmes de longue date Dans cette interview de Help Net Security, Jonathan Segev, président du groupe de travail (TG) IEEE 802.11 sur le positionnement de nouvelle génération (TGaz) à l'IEEE, discute de l'IEEE 802.11az. La nouvelle norme permettra une précision inférieure à 0,1 mètre, ce qui représente une amélioration significative par rapport à la précision actuelle de localisation Wi-Fi de 1 à 2 mètres.

8 outils OSINT open source que vous devriez essayer L'intelligence ouverte (OSINT) fait référence à la collecte, à l'évaluation et à l'interprétation d'informations publiques pour répondre à des requêtes de renseignement spécifiques. Tous les outils répertoriés ici sont disponibles gratuitement.

Chrome informera les utilisateurs lorsque les extensions qu'ils utilisent sont supprimées du Chrome Web StoreGoogle étendra la fonctionnalité de contrôle de sécurité dans le navigateur Chrome pour alerter les utilisateurs lorsqu'une extension précédemment installée n'est plus disponible dans le Chrome Web Store.

WinRAR vulnérable à l'exécution de code à distance, corrigez-le maintenant ! (CVE-2023-40477) RARLAB a corrigé une vulnérabilité RCE de haute gravité (CVE-2023-40477) dans l'outil d'archivage de fichiers populaire WinRAR. CVE-2023-40477 est une vulnérabilité d'exécution de code à distance qui pourrait permettre à des acteurs malveillants distants d'exécuter du code arbitraire sur une installation WinRAR affectée.

Juniper Networks corrige les failles conduisant au RCE dans les pare-feu et les commutateursJuniper Networks a corrigé quatre vulnérabilités (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847) dans Junos OS qui, si elles étaient enchaînées, pourraient permettre aux attaquants d'exécuter du code à distance (RCE ) sur les pare-feu SRX et les commutateurs EX de l'entreprise.

Seiko rejoint la liste croissante des victimes du ransomware ALPHV/BlackCat L'horloger japonais Seiko a été ajouté à la liste des victimes du groupe de ransomware ALPHV (BlackCat), suite à une violation de données survenue début août. L'enquête étant toujours en cours, l'entreprise s'efforce d'éviter des dommages supplémentaires et a exhorté ses clients et partenaires commerciaux à la contacter s'ils reçoivent des e-mails ou des notifications non sollicités.

Vulnérabilité Zero Day Ivanti Sentry exploitée, corrigez dès que possible ! (CVE-2023-38035)