L’Allemagne bannit Huawei📡

Le gouvernement allemand a décidé d'interdire progressivement les composants et technologies des équipementiers chinois Huawei et ZTE dans ses réseaux 5G.

📡🚨 L’Allemagne bannit Huawei et ZTE de son réseau 5G

Le gouvernement allemand a décidé d'interdire progressivement les composants et technologies des équipementiers chinois Huawei et ZTE dans ses réseaux 5G. Cette décision, motivée par des préoccupations de sécurité nationale, alignera l'Allemagne avec les États-Unis et d'autres pays européens.

🛡️ Mesures de sécurité et calendrier d'interdiction

Nancy Faeser, ministre allemande de l’Intérieur, a déclaré : "Nous devons réduire les risques pour la sécurité et, contrairement au passé, éviter les dépendances." Les technologies critiques de Huawei et ZTE devront être éliminées du cœur du réseau 5G d'ici fin 2026. Pour les systèmes d'accès et de transport, incluant les équipements physiques comme les tours et lignes de transmission, l'interdiction sera complète d'ici fin 2029.

🔍 Réactions et justifications

Un représentant de Huawei a affirmé qu'aucune preuve ne montre que leurs technologies posent des risques en matière de cybersécurité. Cependant, le gouvernement allemand cite des "dangers de sabotage et d’espionnage" comme raisons principales de cette décision. Un porte-parole du ministère chinois des Affaires étrangères a critiqué cette décision, la qualifiant de "politisation" qui nuit aux échanges et à la coopération.

🌐 Contexte international

L'Allemagne rejoint ainsi d'autres pays dans une approche plus stricte envers les technologies chinoises. Les États-Unis ont déjà interdit les équipements de Huawei et ZTE depuis 2019, et la Commission européenne a recommandé aux États membres d'exclure ces fournisseurs de leurs réseaux 5G. Au Royaume-Uni, Huawei doit être complètement retiré du réseau 5G d'ici 2027. En France, les opérateurs doivent abandonner les équipements Huawei d'ici 2031.

#Huawei #ZTE #5G #Sécurité #CyberSécurité #Télécommunications #Allemagne #TechNews

📱🚨 Apple alerte sur un possible logiciel espion

Apple a émis une nouvelle alerte à l'intention des utilisateurs d'iPhone dans 98 pays, les avertissant d'une potentielle attaque de logiciels espions "mercenaires".

📱🚨Apple alerte à nouveau les utilisateurs d’iPhone sur un possible logiciel espion

Apple a émis une nouvelle alerte à l'intention des utilisateurs d'iPhone dans 98 pays, les avertissant d'une potentielle attaque de logiciels espions "mercenaires". Cette notification survient trois mois après une première alerte similaire envoyée en avril.

📱 Notification aux utilisateurs d'iPhone

Le message envoyé par Apple indique : "Apple a détecté que vous êtes la cible d’une attaque de logiciel espion ‘mercenaire’, qui tente de compromettre à distance l’iPhone associé à votre identifiant Apple XXX." Cette alerte repose sur des "informations et enquêtes internes" de détection de cyberattaques.

Le message précise également : "Cette attaque vous cible probablement spécifiquement en raison de qui vous êtes, ou de ce que vous faites. Veuillez le prendre au sérieux." Cependant, l'identité des attaquants et les pays spécifiques touchés ne sont pas détaillés. Pour l'instant, seuls les utilisateurs indiens ont publiquement signalé avoir reçu cette notification.

🔍 Historique des alertes de sécurité

Depuis 2021, Apple envoie régulièrement ce type de notifications à ses utilisateurs, couvrant jusqu'à 150 pays. Cette alerte récente marque un changement terminologique, Apple qualifiant désormais ces menaces de "logiciels espions mercenaires" plutôt que "sponsorisées par un État". La firme de Cupertino a mis en place cette procédure d'alerte à la suite de l'affaire du logiciel espion Pegasus, développé par la société israélienne NSO Group.

Le logiciel Pegasus avait infecté plusieurs centaines de téléphones en 2021, ciblant principalement des journalistes, militants, dissidents politiques, et avocats. Apple continue de rester vigilante face à ces menaces et rappelle l'importance de prendre ces avertissements au sérieux.

#Apple #CyberSécurité #LogicielEspion #iPhone #Pegasus #ProtectionDesDonnées #SécuritéInformatique

📅 Patch Tuesday – Juillet 2024

Patch Tuesday - Juillet 2024 : Microsoft corrige 142 failles de sécurité, dont 4 zero-day

📅 Patch Tuesday - Juillet 2024 : Microsoft corrige 142 failles de sécurité, dont 4 zero-day

Ce mois-ci, Microsoft a publié un Patch Tuesday particulièrement chargé, avec la correction de 142 failles de sécurité, dont 4 zero-day. Cette mise à jour est significativement plus importante que celle du mois précédent, qui comptait 51 failles corrigées.

🔐 Failles de sécurité critiques

Parmi les failles de sécurité critiques corrigées, on trouve :

  • Microsoft SharePoint : CVE-2024-38023
  • Windows - Composant de gestion des images : CVE-2024-38060
  • Windows - RDS - Rôle de gestion des licences : CVE-2024-38076, CVE-2024-38074, CVE-2024-38077

D'autres produits et services de Microsoft ont également été concernés par ces corrections, notamment Outlook, les services Active Directory, Hyper-V, SQL Server, BitLocker, le noyau Windows, Windows PowerShell, et le Secure Boot.

🚨 Les failles zero-day corrigées

Les quatre failles zero-day corrigées ce mois-ci incluent :

  1. CVE-2024-38080 - Hyper-V - Élévation de privilèges
    • Permet à un attaquant d'obtenir les droits SYSTEM sur la machine. Windows 11 et Windows Server 2022 sont impactés.
  2. CVE-2024-38112 - Windows MSHTML - Spoofing
    • Affecte toutes les versions de Windows et Windows Server. Nécessite une action préalable de l'attaquant pour être exploitée.
  3. CVE-2024-35264 - .NET et Visual Studio - Exécution de code à distance
    • Affecte .NET 8.0 et Visual Studio 2022. Exploite une race condition pour permettre l'exécution de code à distance.
  4. CVE-2024-37985 - Arm
    • Permet de voler des informations sensibles sur certains systèmes basés sur ARM, comme Windows 11 22H2 et 23H2.

Ces mises à jour montrent l'importance de maintenir ses systèmes à jour pour se protéger contre les vulnérabilités exploitées activement.

#PatchTuesday #CyberSécurité #Microsoft #SécuritéInformatique #ZeroDay #MisesÀJour #ProtectionDesDonnées

💻🔒 Fin du support de Windows 10

💻🔒 Fin du support de Windows 10 : quelles options pour les entreprises ?

💻🔒 Fin du support de Windows 10 : quelles options pour les entreprises ?

En octobre 2025, le support de Windows 10 prendra fin, obligeant les entreprises à explorer des options de support étendu pour éviter de se retrouver avec un système d'exploitation vulnérable. Voici un aperçu des options disponibles et des considérations à prendre en compte.

Options de support étendu 📅💸

Microsoft propose un programme de support étendu pour les entreprises, permettant de continuer à recevoir des mises à jour de sécurité critiques. Cependant, cette option peut représenter un coût significatif.

Alternative : le micro-patching par Acros 🔧💡

Acros propose un service de support étendu sous sa marque 0patch, offrant des correctifs de sécurité pour Windows 10 jusqu'à cinq ans après la fin du support officiel, à des coûts inférieurs à ceux de Microsoft. Les correctifs de 0patch sont des « micro-patchs », une méthode plus rapide et moins risquée pour corriger les vulnérabilités critiques sans nécessiter de redémarrage du système.

Avis des experts 👨‍💼🛡️

Des experts indépendants recommandent aux entreprises d'évaluer soigneusement leurs options avant de choisir un support tiers. Rich Gibbons de Synyega souligne que l'assistance par des tiers est courante dans le marché des logiciels d'entreprise et peut représenter une solution économique viable. Cependant, Javvad Malik de KnowBe4 met en garde contre la dépendance accrue et les complications potentielles lors de futures mises à niveau.

Conclusion 🏁⚖️

Les entreprises doivent peser les coûts et les avantages de chaque option, qu'il s'agisse d'un support étendu de Microsoft ou d'une solution tierce comme 0patch. La décision doit être basée sur une analyse complète des risques et des bénéfices, tenant compte des implications à long terme pour la sécurité et la gestion des systèmes informatiques.

 

#FinDuSupport #Windows10 #CyberSécurité #MicroPatching #0patch #SécuritéInformatique

🤖 L’IA : Un atout pour les cybercriminels ?

Une étude récente examine comment les cybercriminels exploitent l'IA pour atteindre plus efficacement leurs objectifs, révélant des tendances inquiétantes.
📌 Points Clés :

🔍 Utilisation croissante de l'IA par les cybercriminels :

Les criminels utilisent l'IA non seulement pour améliorer les attaques de phishing, mais aussi pour créer de fausses vidéos, contourner la reconnaissance faciale et synthétiser des données volées.

🎭 Escroqueries par deepfake :

L'utilisation de deepfakes pour des escroqueries à la romance et à la sextorsion est en hausse. Les cybercriminels utilisent des deepfakes pour manipuler et extorquer leurs victimes, parfois avec des conséquences tragiques.

📧 Manipulation de documents :

Les criminels développent des outils IA pour manipuler des factures et intercepter des communications, redirigeant des paiements en modifiant des numéros de comptes bancaires. Ces outils sont proposés en abonnement, offrant des gains de productivité pour des activités criminelles.

🤔 Scepticisme sur certaines affirmations :

Bien que certaines affirmations des criminels sur l'utilisation de l'IA soient douteuses, l'étude souligne l'importance de rester vigilant face à l'évolution rapide de ces technologies.

📈 Augmentation des risques de sécurité :

Avec l'essor de l'IA, les analystes s'attendent à une augmentation des activités basées sur les deepfakes, le phishing, et la compromission d'emails professionnels. L'IA pourrait également être utilisée pour mener des campagnes de désinformation.

 

#Cybercriminalité #IA #Deepfake #Phishing #SécuritéInformatique #TechnologiesEmergentes #ProtectionDesDonnées

🚨 Des pirates exploitent une faille dans l’OS des commutateurs Cisco 🚨

Une vulnérabilité critique (CVE-2024-20399) a été découverte dans l'interface de ligne de commande (CLI) de NX-OS de Cisco, mettant en danger les commutateurs MDS 9000, Nexus 3000, 5500, 5600, 6000, 7000 et 9000 en mode NX-OS autonome.

Ce que vous devez savoir :

  • Vulnérabilité identifiée 🛠️ : La faille CVE-2024-20399 permet à des attaquants locaux authentifiés d'exécuter des commandes arbitraires en tant qu'admin root.
  • Méthode d'attaque 🎯 : L'exploitation repose sur la validation insuffisante des arguments transmis aux commandes de configuration CLI spécifiques.
  • Produits concernés 📦 : MDS 9000, Nexus 3000, 5500, 5600, 6000, 7000, et 9000 en mode NX-OS autonome.

Détails techniques :

  • Exploitation 🚨 : Un attaquant peut insérer des entrées conçues comme argument d'une commande CLI affectée pour obtenir des privilèges root sur le système.
  • Impact 🌐 : La vulnérabilité permet d'exécuter des commandes sur l'OS sous-jacent sans déclencher de messages syslog, rendant l'attaque discrète.

Mesures et recommandations :

  • Outil de vérification 🔍 : Cisco propose un outil, Software Checker, pour aider les entreprises à identifier les versions vulnérables de NX-OS et à trouver les mises à jour correctives nécessaires.
  • Actions préventives 🛡️ : Il est recommandé de mettre à jour les systèmes affectés avec les correctifs fournis par Cisco.

Cette faille représente une menace sérieuse, surtout si l'on considère l'exploitation active par le cybergang chinois Velvet Ant, comme rapporté par The Hacker News. Les entreprises utilisant les commutateurs concernés doivent agir rapidement pour sécuriser leurs systèmes.

#CyberSécurité #Cisco #Vulnérabilité #NXOS #RisqueSécurité 🔒💻

🚨 Attention à la nouvelle attaque regreSSHion sur OpenSSH 🚨

Si vous pensez que vos serveurs OpenSSH sont sécurisés, lisez attentivement : une nouvelle vulnérabilité critique a été découverte, et elle pourrait affecter des millions de systèmes.

🔥 Ce que vous devez savoir :

  1. ⚠️ CVE-2024-6387 - L'attaque regreSSHion :
    • Exploite une race condition dans OpenSSH.
    • Permet à un attaquant non authentifié d’exécuter du code à distance avec les privilèges root sur Linux.
  2. 📊 Impact Potentiel :
    • Plus de 14 millions de serveurs exposés sur Internet.
    • Vulnérable : Versions entre 8.5p1 et 9.7p1 d'OpenSSH. Versions antérieures à 4.4p1 également vulnérables si non protégées.
  3. 🔒 Mesures de Protection Immédiates :
    • Mettre à jour immédiatement OpenSSH.
    • Si mise à jour impossible : Réglez LoginGraceTime à 0 dans /etc/ssh/sshd_config (Attention : expose à des dénis de service).
  4. 🛠️ Vérifiez votre version :
    • Commande : ssh -V
  5. 🛡️ Bonnes nouvelles pour OpenBSD :
    • OpenBSD est sécurisé contre cette vulnérabilité grâce à des mécanismes en place depuis 2001.

💡 Innovation et Protection :

Vous pensez que votre infrastructure est solide ? Une faille comme celle-ci prouve qu’il est essentiel de rester à la pointe de la sécurité. Ne laissez pas regreSSHion compromettre votre système ! 🚀🔐

 

Soyez vigilant, soyez protégé, et restez informé ! 💪🔒

 

#CyberSécurité #OpenSSH #CVE20246387 #Linux #InnovationSécurité #RaceCondition #MiseÀJour #SécuritéInformatique

🌐 OVHcloud a atténué une attaque DDoS record liée à un botnet MikroTik 🚨

En début d'année 2024, OVHcloud a réussi à bloquer une attaque DDoS (Déni de Service Distribué) d'une ampleur sans précédent, avec un taux de 840 millions de paquets par seconde (Mpps). Voici les points clés à retenir !

📈 Augmentation des attaques DDoS

  • Fréquence accrue : Depuis le début de l'année 2023, OVHcloud a observé une augmentation significative des attaques DDoS, tant en fréquence qu'en intensité.
  • Attaques records : En mai 2024, OVHcloud a atténué une attaque atteignant 2,5 Tbps. En avril 2024, une autre attaque a atteint 840 Mpps, surpassant le précédent record de 809 Mpps rapporté par Akamai en 2020.

🛡️ Détails de l'attaque

  • Nature de l'attaque : Constituée à 99% de paquets TCP ACK, l'attaque provenait d'environ 5 000 adresses IP différentes, avec la majorité des paquets émis depuis quatre points d'accès situés aux États-Unis.
  • Implication de MikroTik : De nombreux équipements MikroTik, notamment les modèles Cloud Core Router (CCR), ont été utilisés dans ces attaques. Les pirates ont exploité des vulnérabilités connues dans ces appareils pour les compromettre.

🔍 Enquête et mesures

  • Identification des équipements vulnérables : OVHcloud a identifié près de 100 000 équipements MikroTik exposés sur Internet, susceptibles d'être compromis si les mises à jour de sécurité ne sont pas appliquées.
  • Utilisation de la fonction "Bandwidth Test" : Les pirates ont probablement utilisé cette fonctionnalité de RouterOS de MikroTik pour générer des millions de paquets par seconde, augmentant ainsi la puissance du botnet.

📢 Réponse de MikroTik

  • OVHcloud a contacté MikroTik concernant ces découvertes, mais n'a pas encore reçu de réponse.

Ces attaques démontrent l'importance de maintenir à jour les équipements réseau pour se protéger contre les vulnérabilités exploitées par les cybercriminels.

#CyberSécurité #DDoS #OVHcloud #MikroTik #Botnet #SécuritéRéseau 💻🔒

Cyber Week Recap 1 July 2024

Semaine du 1 Juillet 2024

Bienvenue dans notre récapitulatif hebdomadaire "Cyber Week Recap", où nous mettons en lumière les événements et actualités marquantes de la semaine dans le domaine de la cybersécurité. Cette semaine, nous avons assisté à des développements significatifs, incluant des cyberattaques majeures, la découverte de nouvelles vulnérabilités, et des mises à jour cruciales affectant la sécurité de diverses plateformes. Voici un aperçu des sujets qui ont fait parler d'eux et qui ont marqué l'actualité cyber de cette semaine.

🚨 Fuite de données chez Wise après une cyberattaque sur un ancien partenaire 🚨

La fintech britannique Wise, autrefois connue sous le nom de TransferWise, a révélé qu'une fuite de données a touché certains de ses clients. Cette fuite résulte d'une attaque par ransomware visant Evolve Bank & Trust, une banque américaine avec laquelle Wise a collaboré entre 2020 et 2023.

Ce que vous devez savoir :

  • Partenaire attaqué 🏦 : Evolve Bank & Trust a été victime d'une cyberattaque par ransomware, menée par le groupe de cybercriminels LockBit.
  • Données compromises 🛡️ : Les informations potentiellement exposées incluent les noms, adresses, dates de naissance, numéros de sécurité sociale (SSN) et d'identification employeur (EIN).
  • Communication avec les clients 📧 : Wise a commencé à informer les clients concernés par email.

Contexte :

  • Partenariat terminé 🤝 : Wise ne collabore plus avec Evolve Bank & Trust et assure que ses propres systèmes n'ont pas été compromis.
  • Autres clients impactés 🌐 : Evolve travaille également avec d'autres grandes entreprises financières, dont Mastercard, Stripe, et Visa.

Détails de l'attaque :

  • Nature de l'attaque 🎯 : Une attaque par ransomware attribuée à LockBit, connu pour être l'un des groupes les plus dangereux au monde.
  • Réaction de la banque 🛑 : Evolve a réussi à stopper l'attaque en quelques jours, mais les données volées ont été publiées après le refus de payer la rançon.

Wise reste engagé à protéger ses clients et à renforcer la sécurité de ses opérations. Restez vigilant et surveillez vos comptes pour toute activité suspecte.

#Wise #CyberSécurité #FuiteDeDonnées #Ransomware #LockBit #EvolveBankTrust 🔒💻