Histoire en vedette
Plus de 20 000 instances VMware ESXi exposées à l’internet sont vulnérables à la CVE-2024-37085
Des chercheurs de la Shadowserver Foundation ont signalé qu’environ 20 000 serveurs VMware ESXi exposés en ligne sont affectés par la vulnérabilité exploitée CVE-2024-37085. Cette faille est une vulnérabilité de contournement de l’authentification dans VMware ESXi. Microsoft a averti que plusieurs gangs de ransomware exploitent cette vulnérabilité récemment corrigée.
Cette faille permet à un acteur malveillant disposant d’autorisations Active Directory suffisantes d’obtenir un accès complet à un hôte ESXi en recréant le groupe AD configuré après qu’il ait été supprimé d’AD.
Toute instance ESXi signalée doit être considérée comme potentiellement vulnérable. Broadcom a publié un correctif pour ESXi 8.0 et VMware Cloud Foundation 5.x. Une solution de contournement est également disponible si l’application du correctif n’est pas possible dans l’immédiat. Contactez-nous si vous avez besoin d’aide.
Autres histoires
Une campagne de phishing astucieuse cible les utilisateurs de Microsoft OneDrive
Une campagne de phishing sophistiquée a ciblé les utilisateurs de Microsoft OneDrive avec des fichiers HTML se présentant comme des correctifs DNS. La campagne utilise PowerShell pour exécuter des scripts qui téléchargent et exécutent des charges utiles malveillantes à l’aide d’AutoIt.
Cette campagne n’a pas encore atteint une large diffusion en Europe, mais des mesures préventives comme Microsoft Defender pour Office 365 peuvent atténuer la menace. Si vous souhaitez que votre environnement Microsoft 365 soit examiné, contactez-nous.
Une campagne de publicité malveillante sur les médias sociaux fait la promotion d’un faux site Web d’éditeur d’IA pour le vol d’informations d’identification
Des acteurs de la menace détournent des pages de médias sociaux, les déguisent en éditeurs de photos AI et lancent des campagnes de malvertising pour distribuer des logiciels malveillants tels que Lumma Stealer. L’attaque repose sur l’hameçonnage, les faux logiciels et le vol d’informations d’identification.
Soyez extrêmement prudent lorsque vous téléchargez des logiciels inconnus, même à partir d’articles » sponsorisés « . Évitez d’utiliser des appareils personnels ou professionnels pour tester des outils gratuits et consultez les CIO de TrendMicro pour une détection plus approfondie des menaces.
La technique d’attaque « Sitting Ducks » expose plus d’un million de domaines au détournement
L’attaque Sitting Ducks exploite des configurations DNS erronées pour détourner des domaines sans avoir besoin d’accéder au compte du propriétaire. Plus d’un million de domaines sont exposés chaque jour, ce qui en fait une menace mondiale importante, avec une activité observée liée à la Russie.
Bien que les fournisseurs de DNS soient principalement visés, les utilisateurs finaux doivent rester vigilants. Vérifiez toujours les comportements inattendus des sites web, évitez les liens suspects et naviguez directement vers des URL connus. Signalez toute information suspecte à Safeonweb.
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.