Histoire en vedette
Un bogue RCE critique dans VMware vCenter Server est désormais exploité dans des attaques
Broadcom a averti que des attaquants exploitent activement deux vulnérabilités de VMware vCenter Server, y compris une faille critique d’exécution de code à distance (CVE-2024-38812) découverte lors du concours de piratage de la Coupe Matrix 2024 en Chine. La faille est due à un débordement de tas dans l’implémentation du protocole DCE/RPC.
La seconde vulnérabilité, CVE-2024-38813, permet une escalade des privilèges jusqu’à l’utilisateur final. Ces problèmes affectent les plateformes VMware vSphere et Cloud Foundation.
Ces failles présentent des risques importants et leur exploitation a déjà été observée. Les administrateurs qui ont déjà appliqué des correctifs doivent revérifier leurs systèmes, car les premiers correctifs étaient incomplets. Apportez les correctifs dès maintenant, vérifiez la compromission et limitez l’accès réseau aux environnements vCenter afin de prévenir les mouvements latéraux et les déploiements de ransomwares.
Autres histoires
Apple confirme que des attaques de type « Zero-Day » touchent les systèmes macOS
Apple a publié des mises à jour urgentes pour macOS et iOS, corrigeant deux vulnérabilités zero-day (CVE-2024-44308 et CVE-2024-44309) exploitées dans la nature. Elles affectent les appareils macOS basés sur Intel et ont été découvertes par Google TAG.
Apple n’a pas partagé d’indicateurs de compromission, ce qui limite la recherche de menaces. Mettez à jour vers iOS 18.1.1, macOS Sequoia 15.1.1 ou 17.7.2 pour les versions plus anciennes. Les organisations doivent surveiller de près les terminaux pour détecter tout comportement anormal et renforcer les contrôles d’intégrité des terminaux.
Palo Alto Networks corrige deux jours zéro de pare-feu utilisés dans des attaques
Les NGFW de Palo Alto ont été touchés par deux vulnérabilités : CVE-2024-0012 (contournement de l’authentification) et CVE-2024-9474 (escalade des privilèges). Le contournement affecte l’interface web de PAN-OS, tandis que l’escalade permet d’obtenir des privilèges d’administrateur local à root.
Plus de 8 700 pare-feu ont des interfaces de gestion exposées. Restreignez l’accès dès maintenant, apportez des correctifs de toute urgence et examinez les journaux en utilisant les interfaces partagées de Palo Alto. Les entreprises doivent considérer la gestion des pare-feux comme un actif protégé, et non comme une simple commodité.
Méfiez-vous des sites web frauduleux vendant du bois de chauffage et des granulés de bois
Alors que les prix de l’énergie augmentent, les escrocs ciblent les consommateurs par le biais de faux sites web consacrés au bois de chauffage et aux granulés de bois. Les victimes font état de paiements perdus et de livraisons manquées, les escrocs usurpant souvent les coordonnées d’entreprises réelles pour gagner la confiance des consommateurs.
Vérifiez toujours la légitimité d’un site : des prix trop bas sont un signal d’alarme. Si vous êtes victime :
- Contactez votre banque pour bloquer la transaction
- Déposer une plainte auprès de la police
- Envoyez l’URL de l’escroquerie par courrier électronique à
suspicious@safeonweb.be
Notre équipe SOC est disponible pour vous aider à vérifier les sites ou les messages suspects.
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.