Histoire en vedette
Des vulnérabilités d’impression sous Unix facilitent les attaques DDoS
De nouvelles vulnérabilités dans le système d’impression commun d’Unix (CUPS) permettent aux attaquants de lancer des attaques DDoS pour moins d’un centime d’euro. Plus de 58 000 systèmes exposés peuvent générer entre 1 Go et 6 Go de trafic vers une cible en envoyant un seul paquet malveillant.
Initialement révélées pour leur potentiel RCE, les chercheurs d’Akamai ont ensuite démontré comment les failles de CUPS pouvaient être réaffectées à des attaques par déni de service à grande échelle. Cloudflare a constaté une augmentation de l’activité DDoS au cours du premier semestre de l’année.
Ces vulnérabilités CUPS présentent un double risque – exécution de code à distance et DDoS. Apportez immédiatement un correctif ou désactivez le service d’impression sur les systèmes qui n’en ont pas besoin. Bloquez également le port UDP 631 en externe. Notre SOC peut vous aider à examiner l’exposition aux menaces et à prendre des mesures d’atténuation.
Autres histoires
La faille d’Ivanti Endpoint Manager est activement ciblée, CISA avertit les agences de la nécessité d’appliquer des correctifs
CVE-2024-29824 (CVSS 9.6) affecte Ivanti Endpoint Manager 2022 SU5 et antérieurs. Elle permet à des attaquants non authentifiés d’exécuter du code via une injection SQL. La CISA a ajouté la vulnérabilité à son catalogue KEV après avoir confirmé une exploitation active dans la nature.
Ivanti est devenu une cible populaire. Apportez immédiatement des correctifs et, si ce n’est pas possible, appliquez une segmentation forte et surveillez les signes de post-exploitation. Horizon3.ai a publié un code PoC, ce qui augmente l’urgence de la remédiation.
De fausses candidatures permettent aux professionnels des ressources humaines d’accéder au dangereux logiciel malveillant More_eggs
Des campagnes de spear-phishing ciblent les équipes RH avec des logiciels malveillants déguisés en CV. Les victimes sont incitées à ouvrir des fichiers LNK malveillants qui installent la porte dérobée More_eggs, qui peut voler des informations d’identification et permettre une compromission totale.
Les équipes RH sont un point d’entrée à haut risque pour l’ingénierie sociale. Nous recommandons de renforcer la sécurité du courrier électronique, d’organiser des formations de sensibilisation et de n’accepter les demandes d’emploi que par le biais de canaux vérifiés. Notre SOC peut simuler des scénarios d’hameçonnage pour tester les défenses.
AVERTISSEMENT : Quatre vulnérabilités critiques affectent PHP
Les versions de PHP inférieures à 8.1.30, 8.2.24 et 8.3.12 contiennent quatre failles critiques (CVE-2024-8925, 8927 et 9026). Ces bogues permettent aux attaquants d’altérer les journaux, d’inclure des fichiers et d’injecter des paramètres, ce qui peut compromettre des environnements entiers.
Si vous utilisez des serveurs web basés sur PHP, appliquez dès maintenant un correctif. Ces vulnérabilités sont facilement exploitables et peuvent conduire à une prise de contrôle totale du système. Notre SOC peut vous aider à hiérarchiser les correctifs et à configurer la détection des menaces au niveau de l’hôte.
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.