Histoire en vedette
HPE met en garde contre des failles RCE critiques dans les points d’accès du réseau Aruba
HPE a publié des mises à jour pour les points d’accès Aruba Networking qui corrigent deux vulnérabilités critiques d’exécution de code à distance (CVE-2024-42509 et CVE-2024-47460). Celles-ci affectent le service CLI via le protocole PAPI sur le port UDP 8211, permettant à des attaquants non authentifiés d’exécuter des commandes arbitraires.
Quatre autres vulnérabilités sont à signaler :
- CVE-2024-47461, 47462, 47463 – RCE authentifié et création de fichiers
- CVE-2024-47464 – Vulnérabilité de traversée de chemin
HPE recommande vivement une mise à jour immédiate des versions AOS-10.4.x.x, 8.12.x.x et 8.10.x.x concernées.
Bien qu’aucune exploitation n’ait été signalée, il s’agit d’un problème de haute gravité en raison de la simplicité du vecteur d’attaque. Si l’application de correctifs n’est pas possible, nous recommandons de bloquer le port UDP 8211 et de limiter l’accès à la gestion via des restrictions VLAN. Il est également essentiel de surveiller les comportements suspects de la CLI.
Autres histoires
Des cybercriminels exploitent les API de DocuSign pour envoyer de fausses factures
Les acteurs de la menace abusent de l’API légitime de DocuSign pour distribuer de fausses factures et inciter les utilisateurs à effectuer des paiements frauduleux. Ils utilisent des comptes DocuSign rémunérés et l’usurpation d’identité pour contourner les filtres de sécurité des courriels et atteindre des cibles avec des demandes réalistes.
Ces attaques contournent les filtres traditionnels car elles proviennent de vrais serveurs DocuSign. Les organisations doivent revoir leurs processus d’approbation des factures, vérifier la légitimité de l’expéditeur et former leurs employés à la détection des escroqueries financières. Notre équipe de sensibilisation peut vous aider à développer des campagnes de formation personnalisées.
Le cheval de Troie bancaire Android ToxicPanda cible l’Europe et le LATAM
Le logiciel malveillant ToxicPanda a compromis plus de 1 500 appareils Android en Italie, au Portugal, en Espagne et en Amérique latine. Basé sur la famille TgToxic, il permet la prise de contrôle de comptes à l’aide de techniques de fraude sur l’appareil et ne dispose pas de fonctions d’évasion avancées, ce qui le rend dangereux mais détectable.
La part de marché dominante d’Android en fait une cible de choix pour la fraude bancaire mobile. Téléchargez toujours des applications à partir de sources fiables et méfiez-vous des messages d’installation provenant de SMS ou de médias sociaux. Les acteurs de la menace ont déjà exploité le Play Store, il est donc essentiel de sensibiliser les utilisateurs.
AVERTISSEMENT : Vulnérabilité RCE critique dans Synology Photos et BeePhotos – Patch Now
Une faille classée CVSS 10.0 (CVE-2024-10443) dans Synology Photos et BeePhotos permet un RCE non authentifié, permettant aux attaquants d’obtenir un accès racine et potentiellement de déployer un ransomware ou d’exfiltrer des données. Affecte Synology Photos < 1.7.0-0795 et BeePhotos < 1.1.0-10053.
Les systèmes NAS sont souvent accessibles à de vastes ressources internes telles que les imprimantes et les dispositifs de sauvegarde. S’ils sont exploités, les attaquants peuvent pénétrer plus profondément dans les réseaux. Mettez immédiatement à jour et surveillez toute activité inhabituelle du système. En cas d’incident majeur, l’équipe CSIRT d’Approach est prête à intervenir.
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.