Hero Image

Là où on va, on n'a pas besoin de root…

L'association met à votre disposition des flux RSS/ATOM provenant de divers organismes spécialisés en cybersécurité dans le but de vous tenir informé(e) des dernières actualités dans ce domaine. Ces flux sont fournis à titre informatif uniquement et ne doivent en aucun cas être interprétés comme des conseils, des recommandations ou des opinions de l'association. Nous déclinons toute responsabilité quant à l'exactitude, à la fiabilité ou à la pertinence du contenu présent dans ces flux. En utilisant ces flux, vous reconnaissez et acceptez que l'association ne peut être tenue responsable de quelque manière que ce soit pour tout dommage, perte ou préjudice découlant de l'utilisation ou de la confiance accordée à ces informations. Nous vous encourageons à vérifier les informations directement auprès des sources mentionnées et à consulter des professionnels qualifiés pour toute question ou décision liée à la cybersécurité. En accédant à ces flux, vous acceptez pleinement ces conditions et exonérez l'association de toute responsabilité à cet égard.

Source : CERT-FR - Alertes

Vulnérabilité dans Microsoft Exchange (10 novembre 2021)

Une vulnérabilité a été découverte dans Microsoft Exchange, initialement dans le cadre de la compétition de cybersécurité *Tianfu Cup* qui a eu lieu en juillet 2021. Elle permet à un attaquant ayant accès aux identifiants d'un utilisateur de provoquer une exécution de code arbitraire à distance,...

[MaJ] Vulnérabilité dans Microsoft Windows (12 janvier 2022)

\[Version du 18 janvier 2022\] Le 17 janvier 2022, l'éditeur a publié une mise à jour exceptionnelle afin de corriger plusieurs dysfonctionnements importants pouvant être rencontrés lors de l'installation des mises à jour liés au *Patch Tuesday* de janvier \[1\]. Ces mises à jour sont accessibles...

Vulnérabilité dans VMware Spring Cloud Gateway (03 mars 2022)

Une vulnérabilité a été découverte dans VMware Spring Cloud Gateway. Elle permet à un attaquant de forger une requête malveillante spécialement conçue afin de provoquer une exécution de code arbitraire à distance. Les applications utilisant Spring Cloud Gateway sont vulnérables à une attaque par...

Vulnérabilité dans F5 BIG-IP (11 mai 2022)

La vulnérabilité https://www.cve.org/CVERecord?id=2022-1388 affectant les équipements BIG-IP de F5 Networks a été annoncée le 4 mai 2022. Elle permet de contourner le mécanisme d’authentification et d’invoquer les fonctions d’interprétation de commandes systèmes disponibles au travers de...

[MàJ] Vulnérabilité dans Microsoft Windows (31 mai 2022)

\[Mise à jour du 15 juin 2022\] Le mardi 14 juin 2022, l'éditeur a publié des mises à jour permettant la correction de cette vulnérabilité. Le 27 mai 2022, un chercheur a identifié un document Word piégé sur la plate-forme *Virus Total*. Lorsque ce document est ouvert, l'un des objets *OLE...

[MàJ] Vulnérabilité dans Atlassian Confluence (03 juin 2022)

\[Mise à jour du 03 juin 2022 à 19h52\] Atlassian a publié des correctifs. Une vulnérabilité a été découverte dans Atlassian Confluence. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. Cette vulnérabilité est actuellement exploitée de façon...

Multiples vulnérabilités dans Microsoft Windows (16 septembre 2022)

\[MàJ du 31 octobre 2022\] Une preuve de concept est publiquement disponible. \[Publication initiale\] Dans le cadre de son *Patch Tuesday*, en date du 13 septembre 2022, Microsoft a indiqué l'existence de multiples vulnérabilités au sein de plusieurs versions de Windows. Trois d'entre elles...

[MaJ] Multiples vulnérabilités dans Microsoft Exchange (30 septembre 2022)

\[Mise à jour du 09 novembre 2022\] L'éditeur a publié un correctif (cf. section solution). En date du 29 septembre 2022, Microsoft a indiqué l'existence de deux vulnérabilités, de type zéro-jour, au sein de Windows Exchange 2013, 2016 et 2019. Ces vulnérabilités sont les suivantes : -...

[MaJ] Vulnérabilité dans Zimbra Collaboration (07 octobre 2022)

\[MaJ 12 octobre 2022\] Un correctif est désormais disponible (cf. section Documentation). \[Publication initiale\] Le 15 septembre 2022, l'éditeur Zimbra a publié un avis de sécurité mentionnant une vulnérabilité dans l'implémentation de *cpio* par son moteur d'antivirus (Amavis). L'outil...

Multiples vulnérabilités dans GLPI (07 octobre 2022)

Le 14 septembre 2022, l'éditeur de GLPI (Gestionnaire Libre de Parc Informatique) a déclaré plusieurs vulnérabilités sur le produit, dont deux critiques. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. La...

Source : Centre canadien pour la cybersécurité (Alertes et Avis)

Bulletin de sécurité Juniper Networks (AV24-583)

Vulnérabilités touchant Fortinet FortiOS - Mise à jour 1

Bulletin de sécurité Microsoft Edge (AV24-582)

Bulletin de sécurité Mozilla (AV24-581)

Bulletin de sécurité SonicWall (AV24-580)

Bulletin de sécurité GitLab (AV24-579)

Bulletin de sécurité Palo Alto Networks (AV24-578)

Bulletin de sécurité Mitel (AV24-577)

Bulletin de sécurité Mozilla (AV24-576)

Bulletin de sécurité Google Chrome (AV24-575)

Source : NCSC Feed

Cyber security tips for barristers, solicitors and legal professionals

Steps to take to help reduce the likelihood of falling victim to a cyber attack.

Not all types of MFA are created equal...

Our updated multi-factor authentication (MFA) guidance recommends organisations use techniques that give better protection against phishing attacks.

How to talk to board members about cyber

New guidance helps CISOs communicate with Boards to improve oversight of cyber risk.

Engaging with Boards to improve the management of cyber security risk

How to communicate more effectively with board members to improve cyber security decision making.

Celebrating eight years of being the NCSC – a part of GCHQ

As Felicity Oswald hands over to the new NCSC CEO, she reflects on why cyber security and intelligence are so connected.

Penetration testing

How to get the most from penetration testing

Social Media: how to use it safely

Use privacy settings across social media platforms to manage your digital footprint.

Protective Monitoring for HMG ICT Systems (GPG 13)

Please note that this document is out of date and is provided for historical reference only. It should not be used in the design and operation of new systems.

Configuring Microsoft Outlook 365's 'Report Phishing' add-in

How to report emails to the NCSC's Suspicious Email Reporting Service (SERS) using the 'Report Phishing' add-in for Microsoft Outlook 365.

SBOMs and the importance of inventory

Can a Software Bill of Materials (SBOM) provide organisations with better insight into their supply chains?

Source : Bleeping Computer (security)

Google warns uBlock Origin and other extensions may be disabled soon

Google's Chrome Web Store is now warning that the uBlock Origin ad blocker and other extensions may soon be blocked as part of the company's deprecation of the Manifest V2 extension specification. [...]

Iranian hackers now exploit Windows flaw to elevate privileges

The Iranian state-sponsored hacking group APT34, aka OilRig, has recently escalated its activities with new campaigns targeting government and critical infrastructure entities in the United Arab Emirates and the Gulf region. [...]

Microsoft deprecates PPTP and L2TP VPN protocols in Windows Server

Microsoft has officially deprecated the Point-to-Point Tunneling Protocol (PPTP) and Layer 2 Tunneling Protocol (L2TP) in future versions of Windows Server, recommending admins switch to different protocols that offer increased security. [...]

OpenAI confirms threat actors use ChatGPT to write malware

OpenAI has disrupted over 20 malicious cyber operations abusing its AI-powered chatbot, ChatGPT, for debugging and developing malware, spreading misinformation, evading detection, and conducting spear-phishing attacks. [...]

CISA: Hackers abuse F5 BIG-IP cookies to map internal servers

CISA is warning that threat actors have been observed abusing unencrypted persistent F5 BIG-IP cookies to identify and target other internal devices on the targeted network. [...]

Casio confirms customer data stolen in a ransomware attack

Casio now confirms it suffered a ransomware attack earlier this month, warning that the personal and confidential data of employees, job candidates, and some customers was also stolen. [...]

Ukraine arrests rogue VPN operator providing access to Runet

Ukraine's cyber police have arrested a 28-year-old man who operated a massive virtual private network (VPN) service, allowing people from within the country to access the Russian internet (Runet). [...]

Akira and Fog ransomware now exploit critical Veeam RCE flaw

Ransomware gangs now exploit a critical security vulnerability that lets attackers gain remote code execution (RCE) on vulnerable Veeam Backup & Replication (VBR) servers. [...]

Marriott settles with FTC, to pay $52 million over data breaches

Marriott International and its subsidiary Starwood Hotels will pay $52 million and create a comprehensive information security program as part of settlements for data breaches that impacted over 344 million customers. [...]

US, UK warn of Russian APT29 hackers targeting Zimbra, TeamCity servers

U.S. and U.K. cyber agencies warned today that APT29 hackers linked to Russia's Foreign Intelligence Service (SVR) target vulnerable Zimbra and JetBrains TeamCity servers "at a mass scale." [...]