Hero Image

Là où on va, on n'a pas besoin de root…

L'association met à votre disposition des flux RSS/ATOM provenant de divers organismes spécialisés en cybersécurité dans le but de vous tenir informé(e) des dernières actualités dans ce domaine. Ces flux sont fournis à titre informatif uniquement et ne doivent en aucun cas être interprétés comme des conseils, des recommandations ou des opinions de l'association. Nous déclinons toute responsabilité quant à l'exactitude, à la fiabilité ou à la pertinence du contenu présent dans ces flux. En utilisant ces flux, vous reconnaissez et acceptez que l'association ne peut être tenue responsable de quelque manière que ce soit pour tout dommage, perte ou préjudice découlant de l'utilisation ou de la confiance accordée à ces informations. Nous vous encourageons à vérifier les informations directement auprès des sources mentionnées et à consulter des professionnels qualifiés pour toute question ou décision liée à la cybersécurité. En accédant à ces flux, vous acceptez pleinement ces conditions et exonérez l'association de toute responsabilité à cet égard.

Source : CERT-FR - Alertes

Multiples vulnérabilités dans Microsoft Exchange (27 août 2021)

Dans son bulletin d'actualité CERTFR-2021-ACT-035 du 12 août 2021 http://suite%20à%20la%20publication%20d'une%20technique%20permettant%20de%20prendre%20le%20contrôle%20d'un%20serveur%20Microsoft%20Exchange, le CERT-FR revenait sur la publication d'une technique permettant de prendre le contrôle...

[MaJ] Vulnérabilité dans Microsoft Windows (08 septembre 2021)

\[Version du 15 septembre 2021\] Dans le cadre de son *Patch Tuesday*, en date du 14 septembre 2021, Microsoft a mis à disposition un correctif pour cette vulnérabilité. Le CERT-FR recommande fortement d'appliquer ce correctif et, le cas échéant, d'enlever les contournements préalablement...

Vulnérabilité dans Microsoft Exchange (10 novembre 2021)

Une vulnérabilité a été découverte dans Microsoft Exchange, initialement dans le cadre de la compétition de cybersécurité *Tianfu Cup* qui a eu lieu en juillet 2021. Elle permet à un attaquant ayant accès aux identifiants d'un utilisateur de provoquer une exécution de code arbitraire à distance,...

Vulnérabilité dans VMware Spring Cloud Gateway (03 mars 2022)

Une vulnérabilité a été découverte dans VMware Spring Cloud Gateway. Elle permet à un attaquant de forger une requête malveillante spécialement conçue afin de provoquer une exécution de code arbitraire à distance. Les applications utilisant Spring Cloud Gateway sont vulnérables à une attaque par...

[MàJ] Vulnérabilité dans l'implémentation du protocole RPC par Microsoft (13 avril 2022)

\[mise à jour du 15 avril 2022\] Une vulnérabilité a été découverte dans l'implémentation Microsoft du protocole *RPC* - *Remote Procedure Call* - protocole permettant d'effectuer des appels de procédures sur des machines distantes. Elle permet à un attaquant de provoquer une exécution de code...

Vulnérabilité dans F5 BIG-IP (11 mai 2022)

La vulnérabilité https://www.cve.org/CVERecord?id=2022-1388 affectant les équipements BIG-IP de F5 Networks a été annoncée le 4 mai 2022. Elle permet de contourner le mécanisme d’authentification et d’invoquer les fonctions d’interprétation de commandes systèmes disponibles au travers de...

[MàJ] Vulnérabilité dans Microsoft Windows (31 mai 2022)

\[Mise à jour du 15 juin 2022\] Le mardi 14 juin 2022, l'éditeur a publié des mises à jour permettant la correction de cette vulnérabilité. Le 27 mai 2022, un chercheur a identifié un document Word piégé sur la plate-forme *Virus Total*. Lorsque ce document est ouvert, l'un des objets *OLE...

[MàJ] Vulnérabilité dans Atlassian Confluence (03 juin 2022)

\[Mise à jour du 03 juin 2022 à 19h52\] Atlassian a publié des correctifs. Une vulnérabilité a été découverte dans Atlassian Confluence. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. Cette vulnérabilité est actuellement exploitée de façon...

Multiples vulnérabilités dans Microsoft Windows (16 septembre 2022)

\[MàJ du 31 octobre 2022\] Une preuve de concept est publiquement disponible. \[Publication initiale\] Dans le cadre de son *Patch Tuesday*, en date du 13 septembre 2022, Microsoft a indiqué l'existence de multiples vulnérabilités au sein de plusieurs versions de Windows. Trois d'entre elles...

[MaJ] Multiples vulnérabilités dans Microsoft Exchange (30 septembre 2022)

\[Mise à jour du 09 novembre 2022\] L'éditeur a publié un correctif (cf. section solution). En date du 29 septembre 2022, Microsoft a indiqué l'existence de deux vulnérabilités, de type zéro-jour, au sein de Windows Exchange 2013, 2016 et 2019. Ces vulnérabilités sont les suivantes : -...

Source : Centre canadien pour la cybersécurité (Alertes et Avis)

Bulletin de sécurité Veeam (AV24-499)

Bulletin de sécurité Drupal (AV24-498)

Bulletin de sécurité Cisco (AV24-497)

Bulletin de sécurité Android – Correctif cumulatif mensuel de septembre 2024 (AV24-496)

Bulletin de sécurité HPE (AV24-495)

Bulletin de sécurité VMware (AV24-494)

Bulletin de sécurité Mozilla (AV24-493)

Bulletin de sécurité Red Hat (AV24-492)

[Systèmes de contrôle] Bulletins de sécurité CISA ICS (AV24-491)

Bulletin de sécurité Ubuntu (AV24-490)

Source : NCSC Feed

New guidance for practitioners supporting victims of 'domestic cyber crime'

The NCSC produces advice for practitioners working with victims who are being tracked, stalked, or virtually monitored.

NCSC’s Cyber Advisor scheme milestone

Cyber Advisor scheme for small organisations welcomes its 100th advisor, but more still needed!

Digital twins: secure design and development

How existing NCSC guidance can assist those looking to develop and deploy ‘digital twins’.

Configuring Office 365's 'Report Phishing' add-in for Outlook to use SERS

How to report emails to the NCSC's Suspicious Email Reporting Service (SERS) using Office 365's 'Report Phishing' add-in for Outlook.

Shopping and paying safely online

Tips to help you purchase items safely and avoid fraudulent websites.

Cyber Resilience Audit scheme open to applications

A new NCSC scheme assuring providers of CAF-based audits is now open for potential members.

Post-quantum cryptography: what comes next?

Jeremy B explains how the NCSC will help organisations plan their migration to PQC.

Navigating the different cyber services from the NCSC

If you don’t have the inhouse expertise to keep your organisation cyber secure, the NCSC offers services and tools to help organisations guard against commodity threats.

Introducing Active Cyber Defence 2.0

ACD 2.0 aims to build the next generation of services in partnership with industry and academia.

Building a nation-scale evidence base for cyber deception

The NCSC is inviting UK organisations to contribute evidence of cyber deception use cases and efficacy to support our long-term research goals.

Source : Bleeping Computer (security)

Sextortion scam now use your "cheating" spouse’s name as a lure

A new variant of the ongoing sextortion email scams is now targeting spouses, saying that their husband or wife is cheating on them, with links to the alleged proof. [...]

New RAMBO attack steals data using RAM in air-gapped computers

A novel side-channel attack dubbed  "RAMBO" (Radiation of Air-gapped Memory Bus for Offense) generates electromagnetic radiation from a device's RAM to send data from air-gapped computers. [...]

Transport for London staff faces systems disruptions after cyberattack

​Transport for London, the city's public transportation agency, revealed today that its staff has limited access to systems and email due to measures implemented in response to a Sunday cyberattack. [...]

Car rental giant Avis discloses data breach impacting customers

American car rental giant Avis disclosed a data breach after attackers breached one of its business applications last month and stole customer personal information. [...]

Microsoft Office 2024 to disable ActiveX controls by default

​After Office 2024 launches in October, Microsoft will disable ActiveX controls by default in Word, Excel, PowerPoint, and Visio client apps. [...]

SpyAgent Android malware steals your crypto recovery phrases from images

A new Android malware named SpyAgent uses optical character recognition (OCR) technology to steal cryptocurrency wallet recovery phrases from screenshots stored on the mobile device. [...]

SonicWall SSLVPN access control flaw is now exploited in attacks

SonicWall is warning that a recently fixed access control flaw tracked as CVE-2024-40766 in SonicOS is now "potentially" exploited in attacks, urging admins to apply patches as soon as possible. [...]

Apache fixes critical OFBiz remote code execution vulnerability

Apache has fixed a critical security vulnerability in its open-source OFBiz (Open For Business) software, which could allow attackers to execute arbitrary code on vulnerable Linux and Windows servers. [...]

Microsoft removes revenge porn from Bing search using new tool

Microsoft announced today that it has partnered with StopNCII to proactively remove harmful intimate images and videos from Bing using digital hashes people create from their sensitive media. [...]

Russian military hackers linked to critical infrastructure attacks

The United States and its allies have linked a group of Russian hackers (tracked as Cadet Blizzard and Ember Bear) behind global critical infrastructure attacks to Unit 29155 of Russia's Main Directorate of the General Staff of the Armed Forces (also known as GRU). [...]