Hero Image

Là où on va, on n'a pas besoin de root…

L'association met à votre disposition des flux RSS/ATOM provenant de divers organismes spécialisés en cybersécurité dans le but de vous tenir informé(e) des dernières actualités dans ce domaine. Ces flux sont fournis à titre informatif uniquement et ne doivent en aucun cas être interprétés comme des conseils, des recommandations ou des opinions de l'association. Nous déclinons toute responsabilité quant à l'exactitude, à la fiabilité ou à la pertinence du contenu présent dans ces flux. En utilisant ces flux, vous reconnaissez et acceptez que l'association ne peut être tenue responsable de quelque manière que ce soit pour tout dommage, perte ou préjudice découlant de l'utilisation ou de la confiance accordée à ces informations. Nous vous encourageons à vérifier les informations directement auprès des sources mentionnées et à consulter des professionnels qualifiés pour toute question ou décision liée à la cybersécurité. En accédant à ces flux, vous acceptez pleinement ces conditions et exonérez l'association de toute responsabilité à cet égard.

Source : CERT-FR - Alertes

Vulnérabilité dans Microsoft Exchange (10 novembre 2021)

Une vulnérabilité a été découverte dans Microsoft Exchange, initialement dans le cadre de la compétition de cybersécurité *Tianfu Cup* qui a eu lieu en juillet 2021. Elle permet à un attaquant ayant accès aux identifiants d'un utilisateur de provoquer une exécution de code arbitraire à distance,...

[MaJ] Vulnérabilité dans Microsoft Windows (12 janvier 2022)

\[Version du 18 janvier 2022\] Le 17 janvier 2022, l'éditeur a publié une mise à jour exceptionnelle afin de corriger plusieurs dysfonctionnements importants pouvant être rencontrés lors de l'installation des mises à jour liés au *Patch Tuesday* de janvier \[1\]. Ces mises à jour sont accessibles...

Vulnérabilité dans VMware Spring Cloud Gateway (03 mars 2022)

Une vulnérabilité a été découverte dans VMware Spring Cloud Gateway. Elle permet à un attaquant de forger une requête malveillante spécialement conçue afin de provoquer une exécution de code arbitraire à distance. Les applications utilisant Spring Cloud Gateway sont vulnérables à une attaque par...

Vulnérabilité dans F5 BIG-IP (11 mai 2022)

La vulnérabilité https://www.cve.org/CVERecord?id=2022-1388 affectant les équipements BIG-IP de F5 Networks a été annoncée le 4 mai 2022. Elle permet de contourner le mécanisme d’authentification et d’invoquer les fonctions d’interprétation de commandes systèmes disponibles au travers de...

[MàJ] Vulnérabilité dans Microsoft Windows (31 mai 2022)

\[Mise à jour du 15 juin 2022\] Le mardi 14 juin 2022, l'éditeur a publié des mises à jour permettant la correction de cette vulnérabilité. Le 27 mai 2022, un chercheur a identifié un document Word piégé sur la plate-forme *Virus Total*. Lorsque ce document est ouvert, l'un des objets *OLE...

[MàJ] Vulnérabilité dans Atlassian Confluence (03 juin 2022)

\[Mise à jour du 03 juin 2022 à 19h52\] Atlassian a publié des correctifs. Une vulnérabilité a été découverte dans Atlassian Confluence. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. Cette vulnérabilité est actuellement exploitée de façon...

Multiples vulnérabilités dans Microsoft Windows (16 septembre 2022)

\[MàJ du 31 octobre 2022\] Une preuve de concept est publiquement disponible. \[Publication initiale\] Dans le cadre de son *Patch Tuesday*, en date du 13 septembre 2022, Microsoft a indiqué l'existence de multiples vulnérabilités au sein de plusieurs versions de Windows. Trois d'entre elles...

[MaJ] Multiples vulnérabilités dans Microsoft Exchange (30 septembre 2022)

\[Mise à jour du 09 novembre 2022\] L'éditeur a publié un correctif (cf. section solution). En date du 29 septembre 2022, Microsoft a indiqué l'existence de deux vulnérabilités, de type zéro-jour, au sein de Windows Exchange 2013, 2016 et 2019. Ces vulnérabilités sont les suivantes : -...

[MaJ] Vulnérabilité dans Zimbra Collaboration (07 octobre 2022)

\[MaJ 12 octobre 2022\] Un correctif est désormais disponible (cf. section Documentation). \[Publication initiale\] Le 15 septembre 2022, l'éditeur Zimbra a publié un avis de sécurité mentionnant une vulnérabilité dans l'implémentation de *cpio* par son moteur d'antivirus (Amavis). L'outil...

Multiples vulnérabilités dans GLPI (07 octobre 2022)

Le 14 septembre 2022, l'éditeur de GLPI (Gestionnaire Libre de Parc Informatique) a déclaré plusieurs vulnérabilités sur le produit, dont deux critiques. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. La...

Source : Centre canadien pour la cybersécurité (Alertes et Avis)

Bulletin de sécurité Foxit (AV24-604)

Bulletin de sécurité IBM (AV24-603)

Bulletin de sécurité Dell (AV24-602)

[Systèmes de contrôle] Bulletins de sécurité CISA ICS (AV24–601)

Bulletin de sécurité Ubuntu (AV24-600)

Bulletin de sécurité HPE (AV24-599)

Bulletin de sécurité Microsoft Edge (AV24-598)

Bulletin de sécurité VMware (AV24-597)

Bulletin de sécurité SolarWinds (AV24-596)

Bulletin de sécurité Cisco (AV24-595)

Source : NCSC Feed

Guidance on effective communications in a cyber incident

Supporting organisations of all sizes to manage their communications strategy before, during and after a cyber security incident.

'PDNS for Schools' to provide cyber resilience for more institutions

The NCSC’s ‘Protective Domain Name Service for Schools’ scaled-up to protect a wider range of organisations.

Cyber security tips for barristers, solicitors and legal professionals

Steps to take to help reduce the likelihood of falling victim to a cyber attack.

Not all types of MFA are created equal...

Our updated multi-factor authentication (MFA) guidance recommends organisations use techniques that give better protection against phishing attacks.

How to talk to board members about cyber

New guidance helps CISOs communicate with Boards to improve oversight of cyber risk.

Engaging with Boards to improve the management of cyber security risk

How to communicate more effectively with board members to improve cyber security decision making.

Celebrating eight years of being the NCSC – a part of GCHQ

As Felicity Oswald hands over to the new NCSC CEO, she reflects on why cyber security and intelligence are so connected.

Penetration testing

How to get the most from penetration testing

Social Media: how to use it safely

Use privacy settings across social media platforms to manage your digital footprint.

Protective Monitoring for HMG ICT Systems (GPG 13)

Please note that this document is out of date and is provided for historical reference only. It should not be used in the design and operation of new systems.

Source : Bleeping Computer (security)

Hackers exploit Roundcube webmail flaw to steal email, credentials

Threat actors have been exploiting a vulnerability in the Roundcube Webmail client to target government organizations in the Commonwealth of Independent States (CIS) region, the successor of the former Soviet Union. [...]

Over 6,000 WordPress hacked to install plugins pushing infostealers

WordPress sites are being hacked to install malicious plugins that display fake software updates and errors to push information-stealing malware. [...]

Microsoft blocks Windows 11 24H2 on two ASUS models due to crashes

Microsoft is warning of Windows crashing with the blue screen of death on some ASUS laptop models when trying to upgrade to the latest version of the operating system, Windows 11 version 24H2. [...]

Bumblebee malware returns after recent law enforcement disruption

The Bumblebee malware loader has been spotted in new attacks recently, more than four months after Europol disrupted it during 'Operation Endgame' in May. [...]

Severe flaws in E2EE cloud storage platforms used by millions

Several end-to-end encrypted (E2EE) cloud storage platforms are vulnerable to a set of security issues that could expose user data to malicious actors. [...]

Internet Archive breached again through stolen access tokens

The Internet Archive was breached again, this time on their Zendesk email support platform after repeated warnings that threat actors stole exposed GitLab authentication tokens. [...]

Microsoft creates fake Azure tenants to pull phishers into honeypots

Microsoft is using deceptive tactics against phishing actors by spawning realistic-looking honeypot tenants with access to Azure and lure cybercriminals in to collect intelligence about them. [...]

Google Scholar has a 'verified email' for Sir Isaac Newton

It's true: Google Scholar profile of the renowned former physicist and polymath, Sir Isaac Newton bears a "verified email" note. According to Google Scholar, Isaac Newton is a "Professor of Physics, MIT" with a "Verified email at mit.edu." [...]

Cisco takes DevHub portal offline after hacker publishes stolen data

Cisco confirmed today that it took its public DevHub portal offline after a threat actor leaked "non-public" data, but it continues to state that there is no evidence that its systems were breached. [...]

ESET partner breached to send data wipers to Israeli orgs

Hackers breached ESET's exclusive partner in Israel to send phishing emails to Israeli businesses that pushed data wipers disguised as antivirus software for destructive attacks. [...]