Messages

2023-09 Patch Tuesday : Les utilisateurs de Windows doivent mettre à jour leur équipements dès que possible

Le bug RCE 'ThemeBleed' de Windows 11 obtient un exploit de preuve de concept. Il est suivi sous le nom CVE-2023-38146 qui permet à des attaquants distants d’exécuter du code. Le problème de sécurité est également appelé ThemeBleed et a reçu un score de gravité élevé de 8,8. Il peut être exploité, permettant ainsi d’exécuter du code arbitraire sur la machine cible, si l’utilisateur cible ouvre un fichier malveillant . THEME créé par l’attaquant. Il est recommandé aux utilisateurs de Windows d’appliquer le pack de mises à jour de sécurité de septembre 2023 de Microsoft dès que possible, car il corrige deux vulnérabilités zero-day en cours d’exploitation active et 57 autres problèmes de sécurité dans diverses applications et composants système.

Tout sur l'attaque de ransomware à la ville de Baltimore (2019)

Image
Lors de l’attaque de ransomware de Baltimore/USA en mai 2019, la ville du Maryland a vu ses actifs informatiques tels que postes bureautiques et serveurs largement compromis par une variante de ransomware appelée RobbinHood. Baltimore est devenue la deuxième ville américaine à être victime de cette nouvelle variante de ransomware après Greenville, en Caroline du Nord, et a été la deuxième grande ville américaine avec une population de plus de 500 000 personnes à être piratée par ransomware en deux ans, après qu'Atlanta a été attaquée l’année précédente. L'attaque Le 7 mai 2019, la plupart des systèmes informatiques du gouvernement de Baltimore ont été infectés par la variante agressive du ransomware RobbinHood. Tous les serveurs, à l’exception des services essentiels, ont été mis hors ligne. Dans une note de rançon, les pirates ont exigé 13 bitcoins (environ 76 280 dollars US) en échange de clés pour restaurer l’accès. La note indiquait que si les demandes n’étaient pas satisfa...

Chrome est victime d’une nouvelle faille zero day - une mise à jour urgente s'impose

Image
Le 13 septembre 2023,  Google vient de publier en urgence une mise à jour de sécurité pour son navigateur Web. Chrome est touché par une nouvelle faille zero day activement exploitée. Pour Chrome, c'est la quatrième depuis le début de l’année, et elle est activement exploitée par des hackers. Une faille découverte par Apple et l’Université de Toronto Cette nouvelle faille zero day, répertoriée sous le nom CVE-2023-4863, crée un problème dans le code lié à la gestion et à l’affichage des images au format WebP. Pour faire simple, cette faille permet de submerger la mémoire allouée à la gestion des images WebP dans l’optique de faire planter le navigateur, et éventuellement d’exécuter du code arbitraire dans celui-ci. Cette quatrième faille zero a été découverte par l’équipe de chercheurs en sécurité d’Apple (Apple’s Security Engineering & Architecture, aussi appelée SEAR), ainsi que par le Citizen Lab de la Munk School à l’Université de Toronto, au Canada. Pour l’heure, Google n...

Rançongiciels : comment les prévenir

Image
Qu’est-ce qu’un rançongiciel? Un rançongiciel est un type de maliciel qui bloque l’accès aux fichiers ou aux systèmes jusqu’à ce que l’utilisateur verse une somme d’argent. Le rançongiciel peut se servir de votre réseau pour infecter tous les appareils qui y sont connectés. Il y a deux principaux types de rançongiciels: Le cryptorançongiciel retire les accès à vos fichiers en les remplaçant par des données chiffrées. Le rançongiciel cryptoverrouilleur vous empêche de vous connecter à votre appareil. Les dispositifs sont souvent infectés par un rançongiciel lorsqu’on clique sur des liens ou qu’on télécharge des pièces jointes qui se trouvent sur des sites Web non sécurisés, dans des courriels d’hameçonnage ou sur les médias sociaux. Les auteurs de menace explorent souvent vos réseaux pour trouver de l’information qu’ils pourraient exfiltrer et surveillent vos méthodes de communications avant de déployer un rançongiciel. Si votre dispositif est infecté par un rançongiciel, vous recevrez ...

Se maintenir à jour, c'est payant!

Image
L'installation en continu des mises à jour de sécurité présente de nombreux avantages. Voici quelques-uns des bénéfices et des avantages que les entreprises peuvent en tirer profit : Protection contre les vulnérabilités : Les mises à jour de sécurité corrigent les failles et les vulnérabilités découvertes dans les logiciels, systèmes d'exploitation et applications. En installant ces mises à jour, une entreprise peut réduire considérablement le risque d'exploitation de ces vulnérabilités par des attaquants malveillants. Réduction des risques : En maintenant à jour les systèmes et les logiciels, une entreprise réduit le risque de subir des attaques informatiques, des pertes de données, des violations de la confidentialité et d'autres incidents de sécurité coûteux. Conformité réglementaire : Dans de nombreuses industries, il existe des réglementations strictes en matière de sécurité des données et de protection de la vie privée. En maintenant à jour les systèmes, une ent...

Bulletin de sécurité Google Chrome (AV23-425)

Image
Le 18 juillet 2023, Google a publié un bulletin de sécurité visant à corriger des vulnérabilités liées au produit suivant : Chrome for Desktop – versions antérieures à la version 115.0.5790.98/99 (Windows) et 115.0.5790.98 (Linux et Mac). Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs d'appliquer les mises à jour nécessaires. Aucune action n'est requise pour les clients de DefenseCloud. DefenseCloud vous permet de sécuriser votre entreprise sans tracas. Visitez le https://www.defensecloud.ca pour tous les détails.

Alerte - Des auteurs de menace exploitent la vulnérabilité CVE-2023-3519 de Citrix pour implanter du code encoquillé (WebShell) – Bulletin de sécurité de la CISA

Image
Le Centre pour la cybersécurité a publié le bulletin de sécurité AV23-416 pour faire état de multiples vulnérabilités dans les dispositifs de passerelle et de contrôleur de livraison d’applications (ADC pour Application Delivery Controller) de NetScaler (anciennement Citrix). Le bulletin visait à aviser le public de l’existence des vulnérabilités et de l’exploitation de l’une de ces vulnérabilités. Le 18 juillet 2023, Citrix a publié un bulletin de sécurité visant à corriger des vulnérabilités liées aux produits suivants : NetScaler ADC and NetScaler Gateway 13.1 – versions antérieures à 13.1-49.13; NetScaler ADC and NetScaler Gateway 13.0 – versions antérieures à 13.0-91.13; NetScaler ADC 13.1-FIPS – versions antérieures à 13.1-37.159; NetScaler ADC 12.1-FIPS – versions antérieures à 12.1-65.36; NetScaler ADC 12.1-NDcPP – versions antérieures à 12.65.36. Citrix a signalé que la vulnérabilité CVE-2023-3519 a été exploitée. Le Centre pour la cybersécurité recommande aux utilisateurs, au...

Protéger vos données par un chiffrement

Image
De nos jours, la sécurité des données confidentielles est plus importante que jamais. Avec la prolifération des attaques de pirates informatiques et des violations de données, il est essentiel de protéger vos informations sensibles avec des mesures de sécurité robustes. Certaines organisations se mettent à risque d'une fuite d'information en sous-estimant la protection des ordinateurs utilisés par les membres de l'organisation. L'un des outils les plus puissants pour protéger vos données est BitLocker. BitLocker est une fonctionnalité de Microsoft Windows qui permet de chiffrer les disques durs et les lecteurs de stockage externes tels que les clés USB. Le chiffrement est une technique de sécurité qui utilise un algorithme pour rendre vos données illisibles pour toute personne n'ayant pas accès à une clé de déchiffrement. Voici quelques-uns des principaux avantages de l'utilisation de BitLocker pour sécuriser vos données confidentielles : 1. Protection contre le...

Alerte - Risques de cyberactivités malveillantes contre les nations alliées de l’Ukraine

Image
Le Centre canadien pour la cybersécurité exhorte les organisations canadiennes à faire preuve de vigilance et à se préparer à de possibles cyberactivités malveillantes à l’occasion du premier anniversaire de l’invasion de l’Ukraine par la Russie. Le Centre pour la cybersécurité tient à avertir précisément les organisations canadiennes et les exploitants d’infrastructures essentielles de se préparer à la possible perturbation, dégradation et tentative d’exploitation des actifs réseau canadiens par des auteures et auteurs de cybermenaces dont les activités veillent aux intérêts russes. Le Centre pour la cybersécurité est au courant que des auteures et auteurs de menace associés à la Russie ont mené des campagnes d’attaques par déni de service distribué (DDoS pour Distributed Denial of Service) ciblant les pays alliés de l’Ukraine, et recommande de consulter et de suivre les conseils pour mieux protéger les organisations canadiennes. Vérifier les systèmes périphériques afin de détermine...

Vulnérabilité de déni de service dans Microsoft Defender (11 avril 2023)

Image
Microsoft corrige une vulnérabilité de déni de service dans Defender . Les organisations disposant d'ordinateurs utilisant le système d'exploitation Windows 10/11 doivent mettre à jour leur système au cummulatif d'avril 2023 dès que possible. Les clients disposant d'un abonnement actif à DefenseCloud n'ont aucune action à prendre. La mise à jour est prise en charge pas nos équipes. DefenseCloud vous permet de sécuriser votre entreprise sans tracas. Visitez le https://www.defensecloud.ca pour tous les détails.