Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Digest hebdomadaire Semaine 49 – 2024

Date de publication

06.12.2024

image

Histoire en vedette

Des pirates exploitent activement la faille du pare-feu Zyxel pour déployer un ransomware

Des experts en cybersécurité ont découvert une vague d’attaques exploitant des vulnérabilités dans les pare-feu Zyxel pour déployer le ransomware Helldown. Cette nouvelle opération de ransomware, observée pour la première fois en août 2024, cible les organisations du monde entier grâce à une faille de traversée de répertoire (CVE-2024-11667) dans les versions 5.00 à 5.38 du micrologiciel ZLD.

Cette faille permet à des pirates de télécharger des fichiers via des adresses URL élaborées, ce qui entraîne un accès non autorisé et le déploiement d’un ransomware.

Analyse SOC :
Il s’agit d’une vulnérabilité critique activement exploitée. Les entreprises doivent immédiatement appliquer des correctifs aux pare-feu Zyxel concernés et surveiller toute activité suspecte. Ces attaques démontrent que les dispositifs de sécurité réseau peuvent devenir des points d’entrée s’ils ne sont pas entretenus et surveillés correctement.

Autres histoires

Vulnérabilité critique détectée dans l’outil de surveillance du réseau Zabbix

CVE-2024-42327 (CVSS 9.9) affecte la plateforme de surveillance réseau Zabbix. Elle permet à des utilisateurs non-administrateurs ayant un accès API d’injecter des requêtes SQL arbitraires et potentiellement de compromettre des systèmes ou d’exfiltrer des données.

Analyse du SOC :
Les systèmes Zabbix sont profondément ancrés dans de nombreuses infrastructures informatiques. Le fait que cette faille affecte les rôles « Utilisateur » par défaut augmente sa gravité. Les instances de Zabbix orientées vers le public sont particulièrement à risque. Apportez immédiatement un correctif et limitez l’accès à l’API et aux interfaces d’administration.

ATTENTION : 2 vulnérabilités corrigées dans la console Veeam Service Provider Console, patchez immédiatement !

Deux vulnérabilités (CVE-2024-42448, CVE-2024-42449) dans Veeam’s Service Provider Console (VSPC) peuvent permettre à des attaquants d’éditer des configurations de sauvegarde ou de supprimer des sauvegardes cloud/on-premise. La première porte un score CVSS de 9.9 et représente une menace critique.

Analyse SOC :
Les systèmes de sauvegarde sont essentiels à la cyber-résilience, et le rôle centralisé du VSPC en fait une cible privilégiée. Mettez immédiatement à jour la version 8.1.0.21999 et vérifiez que les sauvegardes précédentes sont intactes. N’oubliez pas que les correctifs empêchent les compromissions futures mais ne résolvent pas les violations passées.

Attention : Des escroqueries par lettres physiques avec codes QR repérées en Suisse

Safeonweb a signalé une tendance à l’escroquerie en Suisse impliquant des lettres physiques contenant des codes QR. Lorsqu’ils sont scannés, ces codes peuvent installer des logiciels malveillants sur les smartphones. Bien qu’elle ne soit pas encore courante en Belgique, cette approche devrait se répandre en raison de sa simplicité et de son efficacité.

Analyse SOC :
Cette escroquerie montre comment les attaquants combinent l’ingénierie sociale à l’ancienne (courrier physique) avec la technologie moderne (codes QR). Restez prudent lorsque vous scannez des codes QR inconnus et informez votre personnel et votre communauté. Si vous recevez des messages ou des courriers suspects, faites-les suivre à :

verdacht@safeonweb.be
suspect@safeonweb.be
suspicious@safeonweb.be


Vous souhaitez améliorer la sensibilisation à la cybernétique ou la stratégie de conformité de votre organisation ?
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?