Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Digest hebdomadaire Semaine 41 – 2024

Date de publication

11.10.2024

image

Histoire en vedette

La CISA met en garde contre le bogue RCE de Jenkins exploité dans les attaques de ransomware

CISA a ajouté CVE-2024-23897 à son catalogue de vulnérabilités exploitées connues. Cette faille permet à des attaquants non authentifiés de lire des fichiers arbitraires à partir des systèmes de fichiers du contrôleur Jenkins via l’analyseur CLI. De nombreux acteurs de la menace, y compris le gang RansomEXX, l’ont exploitée dans des attaques réelles contre des fournisseurs de services tels que BORN Group et Brontoo Technology Solutions.

Analyse SOC :
Jenkins joue un rôle essentiel dans les pipelines CI/CD, ce qui rend cette faille RCE particulièrement dangereuse. Nous vous conseillons vivement d’appliquer les correctifs publiés dans les versions 2.442, LTS 2.426.3 et LTS 2.440.1 de Jenkins. Notre équipe SOC peut vous aider à gérer les vulnérabilités et les meilleures pratiques de déploiement.

Autres histoires

Google corrige une faille de Chrome de haute gravité activement exploitée dans la nature

Google a corrigé la CVE-2024-7971, un bug de confusion de type dans le moteur JavaScript V8 affectant Chrome avant la version 128.0.6613.84. La faille permettait aux attaquants d’exploiter la corruption du tas via un contenu HTML élaboré. Il s’agit du troisième bogue de confusion de type corrigé par Google en 2024.

Analyse SOC :
Nous vous recommandons de mettre à jour Chrome et tous les navigateurs basés sur Chromium immédiatement. Mettez à jour Chrome 128.0.6613.84/.85 sur Windows/macOS ou 128.0.6613.84 sur Linux. Surveillez les navigateurs d’entreprise pour détecter les mises à jour en retard ou les politiques contournées.

Une faille critique dans le plugin WordPress LiteSpeed Cache permet à des pirates d’accéder à l’administration

CVE-2024-28000 (CVSS 9.8) affecte le populaire plugin LiteSpeed Cache avec plus de 5 millions d’installations. La faille d’élévation de privilèges non authentifiée permet aux attaquants d’obtenir les droits d’administrateur et d’installer des plugins malveillants. Corrigé dans la version 6.4.

Analyse SOC :
Tous les sites WordPress utilisant LiteSpeed Cache doivent immédiatement passer à la version 6.4 ou ultérieure. L’absence de correctif laisse les sites ouverts à une compromission totale. Nous recommandons également d’auditer les plugins et de limiter l’accès à l’administrateur aux seuls comptes autorisés.

La fuite de données WhatsApp touche les utilisateurs belges – 3,2 millions de numéros à vendre

Safeonweb prévient que plus de 3,2 millions de numéros WhatsApp et d’identifiants d’utilisateurs belges circulent sur des forums du dark web. Cette fuite permet des escroqueries telles que le smishing (hameçonnage par SMS) et le vishing (hameçonnage vocal).

Analyse SOC :
Suivez ces conseils pour vous protéger :
  • Méfiez-vous des appelants ou des messages inconnus.
  • Activez l’authentification à deux facteurs sur WhatsApp
  • Ne communiquez jamais de données personnelles par SMS ou par téléphone
  • Ajustez vos paramètres de confidentialité pour réduire l’exposition

Notre équipe SOC peut vous aider à vérifier les activités ou les messages suspects.


Vous souhaitez améliorer la sensibilisation à la cybernétique ou la stratégie de conformité de votre organisation ?
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?