Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Digest hebdomadaire Semaine 25 – 2024

Date de publication

21.06.2024

image

Histoire en vedette

Microsoft corrige la vulnérabilité d’Outlook « zéro clic » qui pourrait bientôt être exploitée

La mise à jour Patch Tuesday de juin 2024 de Microsoft comprend un correctif pour une vulnérabilité critique dans Outlook, identifiée comme CVE-2024-30103 avec un score CVSS de 8.8. Cette faille pourrait permettre à des attaquants d’exécuter du code à distance sans aucune interaction de l’utilisateur en contournant les listes de blocage du registre d’Outlook et en créant des fichiers DLL malveillants.

La vulnérabilité est considérée comme « critique » en raison de son potentiel d’exploitation sans interaction de l’utilisateur, ce qui représente un risque important pour les comptes dont la fonction d’ouverture automatique des courriels est activée.

Cette faille pourrait être utilisée pour l’exfiltration de données, l’accès non autorisé au système et d’autres activités malveillantes. La facilité avec laquelle il est possible de créer un exploit pour cette vulnérabilité « zéro-clic » en fait une cible de choix pour des attaques de grande ampleur.

Analyse SOC :
Pour l’instant, il n’y a aucune preuve d’exploitation active, mais la publication du CVE attirera l’attention des acteurs de la menace. Les versions affectées sont : Outlook 2016, Office LTSC 2021, 365 Apps for Enterprise et Office 2019. Il est conseillé de mettre rapidement à jour les clients Outlook. Notre équipe SOC peut vous aider en cas d’incident ou de compromission présumée.

Autres histoires

VMware corrige des bogues de type RCE et d’escalade de privilèges dans vCenter Server

VMware a corrigé plusieurs vulnérabilités critiques dans son serveur vCenter, notamment des problèmes de débordement de tas (CVE-2024-37079, CVE-2024-37080, CVSS 9.8) et des bogues d’élévation de privilèges locaux (CVE-2024-37081, CVSS 7.8) causés par des configurations sudo erronées.

Analyse SOC :
VMware recommande vivement à ses clients d’appliquer le correctif immédiatement car il n’existe pas de solution de contournement. Les correctifs sont disponibles dans les versions 8.0 U2d, 8.0 U1e et 7.0 U3r.

Atlassian a corrigé six bogues de haute gravité dans le centre de données et le serveur Confluence

Atlassian a résolu plusieurs vulnérabilités de haute sévérité, y compris CVE-2024-22257 (CVSS 8.2), ainsi que des problèmes SSRF (CVE-2024-22243, 22262, 22259) et DoS (CVE-2024-29133, 29131) dans ses produits Confluence, Jira, et Crucible.

Analyse SOC :
Bien qu’il n’y ait aucune preuve actuelle d’exploitation, il est conseillé d’appliquer immédiatement les correctifs. Les mises à jour incluent Confluence 8.9.3, 8.5.11, Jira 9.16.1, 9.12.10, et 9.4.23.

AVERTISSEMENT : Juniper Networks a corrigé 126 vulnérabilités, dont 3 critiques.

Juniper a corrigé 126 vulnérabilités dans son appliance Juniper Secure Analytics (JSA). Trois d’entre elles (CVE-2023-5178, CVE-2019-15505, CVE-2023-25775) ont été classées critiques (CVSS 9.8), beaucoup étant liées à des dépendances Linux obsolètes.

Analyse SOC :
Ces vulnérabilités sont plus anciennes et peuvent déjà être exploitées. Apportez le correctif JSA 7.5.0 UP8 IF03 et renforcez la surveillance pour détecter toute activité suspecte.

Vous souhaitez améliorer la sensibilisation à la cybernétique ou la stratégie de conformité de votre organisation ?
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?