Articles

Affichage des articles associés au libellé Faille

Des failles dans les traqueurs Bluetooth Tile : un risque pour la vie privée!!

Image
Salut à tous les amoureux de la cybersécurité, Aujourd'hui, on se retrouve pour parler de la dernière découverte d'u ne équipe de chercheurs du Georgia Institute of Technology a découvert de graves vulnérabilités dans les balises Bluetooth Tile, pouvant permettre à un tiers de suivre les déplacements des utilisateurs, y compris à long terme. Des vulnérabilités qui mettent en danger la vie privée Les traqueurs Tile , souvent présentés comme une alternative aux AirTags d’Apple, sont très populaires pour retrouver ses objets perdus. Cependant, une étude récente révèle que ces appareils souffrent de plusieurs failles de sécurité qui pourraient compromettre la vie privée de leurs utilisateurs. Les chercheurs ont identifié que les balises Tile émettent des identifiants Bluetooth , notamment une adresse MAC et un identifiant unique , qui ne sont pas suffisamment protégés. En exploitant ces informations, un attaquant équipé d’un simple scanner Bluetooth peut suivre les déplaceme...

Correction d'une faille critique dans Backup et Replication par Veeam!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la correction d'une faille critique apportée par l'entreprise Veeam dans sa solution de sauvegarde et de réplication, Backup & Replication. Suite à un correctif incomplet d'une autre faille critique exploitée par les opérateurs de ransomware Akira et Fog, cette nouvelle vulnérabilité a ouvert la voie à l'exécution de code distant.  Sous la référence de CVE-2025-23120 (avec un score CVSS de 9,9 ), l'éditeur de solutions de résilience de données a dû publier un patch pour son produit dans le but de résoudre un problème de désérialisation qui peut entraîner l'exécution de code à distant en tant qu' utilisateur système sur le serveur Windows sous-jacent .  Pour rappel, on va utiliser le processus de la sérialisation pour transformer des données en un flux d'octets pour la transmission à une autre application tandis que la désérialisation est l'inverse de ce processus. Le problème est qu...

Correction de deux failles impactant la vie privée des internautes dans Youtube!!

Image
Salut à tous,  Aujourd'hui, on se retrouve pour parler d'une découverte de deux failles Youtube au sein des API Youtube et Pixel Recorder donnant la capacité à un attaquant de compromettre l'adresse mail d'un utilisateur.  Cette découverte a été réalisée par deux chercheurs au sein d'interfaces logicielles permettant aux développeurs de pouvoir interagir avec les services Google. En se basant sur une chaîne d'attaques, l'attaquant peut, avec la première vulnérabilité , obtenir l 'identifiant Google Gaia qui est le système de gestion d'identités utilisé par Google dans le but d'authentifier ses utilisateurs sur ses différents services comme Google Drive, Gmail ou Youtube. Le soucis étant que celui-ci doit être cloisonné aux services internes de Google et ne pas être public . La démarche réalisée par les chercheurs a été de s'appuyer sur la fonction de blocage sur Youtube pour bloquer un utilisateur dans un chat en direct. Lors qu'un bloc...

Faille zero-day exploitée sur Apple!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière faille de sécurité zero-day exploitée sur les produits Apple au niveau du mode restreint USB. La nouvelle menace qui plane sur les produits Apple a été baptisée CVE-2025-24200 et concerne le mode restreint USB qui est une fonctionnalité de sécurité empêchant les accessoires USB d'établir une connexion de données si l'appareil est verrouillé depuis plus d'une heure. Son objectif est de bloquer certains logiciels utilisés par les forces de l'ordre pour extraire des données sur les appareils verrouillés. Celle-ci a été signalé par Bill Marczak du laboratoire Citizen Lab.  Elle concerne les appareils suivants: - iPhone XS et plus récent, - iPad Pro 13 pouces, iPad Pro 12.9 pouces de 3ᵉ génération et plus récent, iPad Pro 11 pouces de 1ᵉ génération et plus récent, iPad Air 3ᵉ génération et plus récent, iPad de 7ᵉ génération et plus récent, et enfin, iPad mini 5ᵉ génération et plus récent. - iPad Pro ...

Faille critique sur les firewalls Fortinet pour contourner l'authentification!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la nouvelle faille de sécurité zero-day exploitée sur les soltuions FortiGate et FortiProxy de l'éditeur américain Fortinet identifiée sous la référence CVE-2024-55591 avec un score CVSS de 9,8 sur 10 (critique). Cette nouvelle vulnérabilité permet aux cybercriminels de contourner l'authentification . Ainsi, le pirate dispose de la capacité à créer de nouveaux utilisateurs ou administrateurs sur les équipements compromis. Les noms de compte qu'ils vont générés aléatoirement seront alors ajoutés en tant que membre de groupes existants ou dans de nouveaux groupes créés spécialement ou sur des groupes ayant un accès VPN SSL . Ensuite, il leur est possible d 'ajouter ou modifier les paramètres du pare-feu comme activer l'accès VPN SSL ou même ajouter ou modifier des politiques de sécurité de l'équipement . Dans le premier cas, il s'agit rien de plus que de disposer d'un tunnel vers le réseau inter...

Faille critique exploitée sur les VPN Ivanti!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la mise en garde réalisée par la société Ivanti indiquant l'exploitation dans la nature d'une faille au sein de son appliance VPN SSL ainsi que les passerelles Policy Secure et Neurons for ZTA.  Le 8 janvier, Ivanti a publié des correctifs pour ses appliances VPN SSL Connect Secure en rapport à la vulnérabilité exploitée, sous la référence CVE-2025-0282 . Il s'agit d'une faille de type débordement de mémoire tampon aussi appelée Stack-based buffer overflow flaw disposant d'un score CVSS de 9.0 sur 10 (critique) .  C'est une vulnérabilité zero-day pouvant être exploitée sans aucune authentification permettant de réaliser une exécution de code à distance et concernant les passerelles Connect Secure, Policy Secure et Neurons for ZTA (zero trust access) . Concernant la seconde faille, sous la référence CVE-2025-0283 , elle est catégorisée sur le même type (débordement de tampon mémoire) et affectant le...

MiCollab de Mitel se retrouvent avec des failles exploitées!!

Image
Salut à tous, Aujourd'hui, nous allons parler de l'information transmise par l'agence de cybersécurité américaine CISA (Cybersecurity & Infrastructure Security Agency) lors de son bulletin datant du 7 janvier 2025 sur la présence de deux CVE présentes sur MiCollab de Mitel. Les deux CVE concernées sont la CVE-2024-41713 et la CVE-2024-55550 avec l'indication Mitel MiCollab Path Traversal Vulnerability.  Cet ajout a été réalisé dans le catalogue de vulnérabilité exploitées connues (KEV) de l'agence. Pour rappel, MiCollab est la suite d'outils de communication et de collaboration de Mitel. Les failles ont été catégorisées comme étant de type path traversal, ce sont des vecteurs d'attaque fréquents puisqu'elles visent à accéder aux fichiers et répertoires stockés en dehors du dossier racine d'une site web . On apprend que les versions 9.8 SP1 FP2 (9.8.1.201) et antérieures sont vulnérables et qu'un upgrade 9.8 SP2 (9.8.2.12) ou vers une vers...

Un scanner de vulnérabilités open source victime... d'une faille!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour discuter d'un sujet assez cocasse avec le cas du scanner open source spécialisée dans la détection de failles de sécurité Nuclei qui est lui-même vulnérable à une vulnérabilité donnant la capacité d'exécuter du code distant.    Nuclei est un outil relativement populaire puisqu'il est open source, assez simple à prendre et une grande partie de la communauté a commencé à le présenter que ce soit sur LinkedIn ou Youtube à travers différents vidéos de tutoriels pour le mettre en place et l'utiliser dans les meilleurs conditions. Il est relativement puissant car il va permettre de procéder à des analyses dans le but d'identifier des vulnérabilités et faiblesses sur les sites web, applications cloud et réseaux.  Cependant, il y a une semaine, nous avons appris que Nuclei présente une faille d'un score CVSS de 7,4 sur 10 répertoriée sous le nom de CVE-2024-43405 et affectant tous les versions de Nuclei postérieures ...

Exploitation de la faille critique dans Web Help Desk de Solarwinds!!

Image
Salut à tous les petites barbichettes, Fin août, l'éditeur Solarwinds avait déjà patché une faille critique dans Web Help Desk, son outil ITSM (gestion des services informatiques) pour centres de support qui entraîne l'accès à distance à des informations sensibles codées en dur. Malheureusement, cela n'a pas été suffisant puisque la CVE-2024-28987 est activement exploitée. La solution ITSM Web Help Desk de Solarwinds fait face à une vulnérabilité critique,  CVE-2024-28987 , qui permet à des acteurs malveillants d'accéder à distance à des informations sensibles. Découverte en août 2024, cette faille est désormais activement exploitée, malgré la disponibilité de correctifs. Cette vulnérabilité, qui présente un score CVSS de 9.1, permet un accès non authentifié à des fonctionnalités internes grâce à des identifiants codés en dur laissés par les développeurs dans Web Help Desk permettant d'ouvrir les instances vulnérables à un accès malveillant. Les secteurs critiques t...

Regarder des films gratuitement sur Google Drive!!

Image
Salut à tous les amoureux de l'high-tech, Aujourd'hui, on se retrouve pour parler de cette dernière faille qui a poppé il y a quelques temps afin de vous permettre de regarder des films gratuitement par le biais de Google Drive à cause d'une très vilaine faille. En effet, en effectuant quelques recherches sur Google en tapant le nom d'un film suivi de Google Drive dans la requête pour trouver l’œuvre et la télécharger. Attention, cette utilisation n'est pas cautionnée du tout puisqu'il s'agit ni plus, ni moins d'une entorse à Hadopi puisque l'on fait un abus du cloud en Open-distribution en ayant accès à des œuvres totalement protégées dans la plupart des cas. De plus, si vous vous faîtes attraper, vous vous exposez à une amende pouvant aller à un montant de 1500 euros .

Nouvelle faille détectée sur les puces Qualcomm!!

Image
Salut à tous les amoureux de l'informatique, Aujourd'hui, on se retrouve pour parler de la nouvelle faille qui a été détectée au niveau des puces Qualcomm . Attention, chers possesseurs de smartphones sous Android, cette faille vous concerne. Celle-ci a été détectée par l' expert en sécurité Keegan Ryan expliquant que ce problème qu'il a été identifié sous le nom de CVE-2018-11976 , est inscrite dans l' implémentation de l'algorithme de signature cryptographique ECDSA (théoriquement, elles se sont pas donc pas censées être extraites puisque inaccessibles). Ainsi, un pirate a la possibilité de récupérer des clés secrètes au sein de cet environnement d'exécution sécurisée (ici, le Qualcomm Secure Execution Environment) qui correspond à la zone mémoire de la puce dans laquelle les clés-maîtres de l'appareil vont venir se stocker. De plus, cette zone sert, principalement, pour les traitements de données sensibles tels que les créations de signatures ...

Une faille exploitée par des prisonniers provoque des pertes d'argent!!

Image
Salut à tous les amoureux de la sécurité informatique, Aujourd'hui, on se retrouve pour parler de la faille qui a été exploitée par des prisonniers américains afin de profiter de nombreux avantages sur les tablettes mises à leur disposition . En effet, au sein de la prison de l'Idaho (États-Unis), les détenus ont accès à des tablettes fonctionnant par le biais du système JPay donnant la possibilité d' acheter des crédits servant à regarder des vidéos, lire des ebooks ou pouvoir écouter de la musique. Seulement, voilà, une faille informatique leur a permis de créditer leurs comptes de nombreux crédits par ce moyen avant d'être interceptés pour un préjudice de plus de 225 000 dollars US . 364 prisonniers ont pu profiter de procédé, ce qui a interpellé l'administration pénitentiaire dont un a pu acquérir plus de 10 000 dollars US de crédits tandis que d'autres ont pu récupérer la somme de 1 000 dollars US chacun . Résultat, l'institut a décidé de cou...

Résultats des failles Spectre et Meltdown!!

Image
Salut à tous les amoureux de la sécurité informatique, Aujourd'hui, on se retrouve pour parler des retombées des deux dernières failles baptisées Spectre et Meltdown (Fusion) qui ont été découvertes sur les processeurs Intel . La société américaine Microsoft a décidé de faire son compte-rendu que voici en fonction de la génération de votre processeur: Pour vous rassurer, il faut savoir que presque toutes les versions de Windows sont partiellement protégées . Ainsi, Terry Myerson (vice-président exécutif du groupe Microsoft et terminaux) a expliqué que, sur les 45 éditions de Windows toujours en activité , 41 ont été patchées via Windows Update . Pour les autres ( Windows Server 2012 Security Only, Windows Server 2012 Monthly Rollup, Windows Server 2008 SP2 et Windows Embedded 8 Standard ), celles-ci le seront prochainement. Pour le moment, les patchs mitigent les failles mais ne les suppriment pas totalement (en attendant que le patch des constructeurs Intel et AMD le fassent...

DoubleAgent permet de pirater tous les logiciels Windows!!

Image
Salut à tous les amoureux de la sécurité informatique, Aujourd'hui, on se retrouve pour parler de la faille DoubleAgent . Les chercheurs en sécurité de Cybellum sont parvenus à trouver une faille dans le logiciel Application Verifier qui est un outil destiné aux développeurs et présent dans toutes les versions Windows depuis XP pour leur permettre de chercher des bugs dans les programmes en leur implémentant une DLL spécifique. Le problème c'est qu'une fonction non documentée existant depuis 15 ans vous donne la possibilité de la remplacer par une autre DLL . Ainsi, un pirate ayant la capacité de pouvoir e xécuter du code pour saboter n'importe quel processus exécuté comme le système d'exploitation en lui-même. Ils montrent également que 14 anti-virus sont totalement vulnérables à ce genre d'attaques en les transformant en malware . Résultat, Avast, AVG, Eset, Norton ou Kaspersky ont rendu l'âme face à cela. Le seul qui est parvenu à résister à cett...