Histoire en vedette
Une faille non corrigée dans l’Active Directory peut faire planter n’importe quel serveur Microsoft
CVE-2024-49113 affecte le protocole LDAP (Lightweight Directory Access Protocol) de Microsoft et peut faire planter les serveurs Windows non corrigés, y compris les contrôleurs de domaine avec DNS connecté à l’internet. Bien qu’elle ait été corrigée en décembre 2024, de nombreux systèmes restent vulnérables. Un code de preuve de concept a été publié, ce qui augmente le risque d’exploitation.
Cette faille permet de cibler directement les contrôleurs de domaine, mettant ainsi en péril des infrastructures entières. Même en l’absence d’exploitation active, les entreprises doivent appliquer des correctifs immédiatement et surveiller les signes d’abus de LDAP. Utilisez des règles de pare-feu et des signatures de détection pour limiter l’exposition pendant l’application des correctifs.
Autres histoires
De nouveaux détails révèlent comment les pirates ont détourné 35 extensions Google Chrome
Les attaquants ont détourné 35 extensions Chrome populaires, dont une de Cyberhaven, par le biais d’une campagne de phishing qui a incité les développeurs à autoriser une application OAuth malveillante. Cette application a permis l’injection d’un code de vol de données ciblant les comptes Facebook. Plus de 2,6 millions d’utilisateurs ont été touchés.
Il s’agit d’une attaque de développeurs très ciblée. Nous vous recommandons de vérifier les domaines connus de l’attaquant :
- supportchromestore.com
- forextensions.com
- chromeforextension.com
Si vous êtes concernés, passez en revue les listes d’extensions Chrome et sensibilisez les utilisateurs à l’hameçonnage. Notre SOC peut vous aider dans vos campagnes de sensibilisation et de détection.
Un nouvel exploit « DoubleClickjacking » contourne les protections contre le détournement de clics
La vulnérabilité « DoubleClickjacking » utilise une astuce de timing pour contourner les protections telles que X-Frame-Options et SameSite cookies. En manipulant les utilisateurs pour qu’ils effectuent un double-clic rapide, les attaquants peuvent approuver les autorisations OAuth ou effectuer d’autres actions sensibles à leur insu.
Les défenses web traditionnelles ne permettent pas d’atténuer complètement cette méthode. Envisagez d’ajouter des protections comportementales telles que des vérifications supplémentaires des gestes ou du clavier. Les règles WAF pour les redirections anormales ou les modèles de double-clic peuvent également aider à se défendre contre cette classe d’attaque.
Délai critique : Mettez à jour les anciens domaines .NET avant le 7 janvier 2025
Microsoft retire les domaines CDN basés sur Edgio utilisés pour les téléchargements .NET. Les systèmes qui s’appuient encore sur dotnetcli.azureedge.net
ou dotnetbuilds.azureedge.net
doivent migrer vers les nouveaux domaines Azure Front Door d’ici le 7 janvier, sous peine de subir des interruptions de service après le 15 janvier 2025.
Il s’agit davantage d’un problème opérationnel que de sécurité, mais l’ignorer pourrait entraîner des pannes logicielles ou des échecs de construction. Examinez les scripts d’infrastructure, les pipelines CI/CD et les outils de déploiement pour vérifier qu’ils ne contiennent pas de références obsolètes et préparez la migration du domaine.
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.