Histoire en vedette
Vulnérabilité critique de 7-Zip permettant aux attaquants d’exécuter du code arbitraire
Une vulnérabilité grave (CVE-2024-11477) dans 7-Zip, l’utilitaire populaire de compression de fichiers, permet aux attaquants d’exécuter du code malveillant à travers des archives spécialement conçues. Classée 7.8 sur l’échelle CVSS, la faille se trouve dans l’implémentation de la décompression Zstandard, où une validation incorrecte des données fournies par l’utilisateur entraîne un débordement d’entier.
Les attaquants peuvent exploiter cette vulnérabilité en distribuant des archives malveillantes, souvent par courrier électronique ou par des méthodes de partage de fichiers. Cette faille est particulièrement préoccupante dans les environnements Linux où le format Zstandard est le plus répandu.
Cet incident souligne l’importance d’une validation correcte des entrées dans les logiciels qui traitent des données non fiables. Les organisations qui utilisent 7-Zip doivent immédiatement passer à la version 24.07, car l’application ne prend pas en charge les mises à jour automatiques. Il est essentiel d’appliquer manuellement les correctifs pour éviter l’exploitation.
Autres histoires
Faille critique dans ProjectSend en cours d’exploitation active contre les serveurs publics
CVE-2024-11680 (CVSS 9.8) est une faille critique dans l’application open-source de partage de fichiers ProjectSend qui permet l’exécution de code à distance en raison de vérifications d’autorisation incorrectes. Les attaquants exploitent cette faille depuis septembre 2024 pour déployer des shells web sur des serveurs exposés.
Si vous utilisez ProjectSend, mettez immédiatement à jour la version r1720 ou ultérieure. Seulement ~1% des serveurs exposés sont patchés. Notre SOC peut vous aider à gérer les vulnérabilités et à détecter les exploitations pour ProjectSend et d’autres systèmes similaires.
Des failles critiques dans le plugin anti-spam de WordPress exposent plus de 200 000 sites à des attaques à distance
CVE-2024-10542 et CVE-2024-10781 affectent le plugin CleanTalk Spam Protection and Firewall. Ces failles permettent à des attaquants non authentifiés d’installer et d’activer des plugins malveillants, ce qui peut entraîner l’exécution de code à distance sur plus de 200 000 sites WordPress.
Maintenez toujours les plugins à jour. Nous vous conseillons vivement de passer immédiatement aux versions 6.44 ou 6.45 de CleanTalk. Les plugins vulnérables sont des points d’entrée courants pour la compromission des sites web.
Méfiez-vous : De faux courriels circulent au nom de la mutualité chrétienne
Des courriels d’hameçonnage circulent, usurpant l’identité de la Mutualité chrétienne et prétendant qu’un document est disponible par le biais d’un lien malveillant. Ces courriels visent à voler des informations personnelles ou bancaires et sont considérés comme une menace répandue.
Ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes dans les messages inattendus. Accédez toujours aux services via les sites web officiels. Signalez les messages suspects à
suspicious@safeonweb.be
– les messages textuels peuvent être capturés et envoyés à la même adresse. Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.