Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 1 – 2025

Date de publication

03.01.2025

image

Histoire en vedette

Une faille non corrigée dans l’Active Directory peut faire planter n’importe quel serveur Microsoft

CVE-2024-49113 affecte le protocole LDAP (Lightweight Directory Access Protocol) de Microsoft et peut faire planter les serveurs Windows non corrigés, y compris les contrôleurs de domaine avec DNS connecté à l’internet. Bien qu’elle ait été corrigée en décembre 2024, de nombreux systèmes restent vulnérables. Un code de preuve de concept a été publié, ce qui augmente le risque d’exploitation.

Analyse SOC :
Cette faille permet de cibler directement les contrôleurs de domaine, mettant ainsi en péril des infrastructures entières. Même en l’absence d’exploitation active, les entreprises doivent appliquer des correctifs immédiatement et surveiller les signes d’abus de LDAP. Utilisez des règles de pare-feu et des signatures de détection pour limiter l’exposition pendant l’application des correctifs.

Autres histoires

De nouveaux détails révèlent comment les pirates ont détourné 35 extensions Google Chrome

Les attaquants ont détourné 35 extensions Chrome populaires, dont une de Cyberhaven, par le biais d’une campagne de phishing qui a incité les développeurs à autoriser une application OAuth malveillante. Cette application a permis l’injection d’un code de vol de données ciblant les comptes Facebook. Plus de 2,6 millions d’utilisateurs ont été touchés.

Analyse SOC :
Il s’agit d’une attaque de développeurs très ciblée. Nous vous recommandons de vérifier les domaines connus de l’attaquant :
  • supportchromestore.com
  • forextensions.com
  • chromeforextension.com

Si vous êtes concernés, passez en revue les listes d’extensions Chrome et sensibilisez les utilisateurs à l’hameçonnage. Notre SOC peut vous aider dans vos campagnes de sensibilisation et de détection.


Un nouvel exploit « DoubleClickjacking » contourne les protections contre le détournement de clics

La vulnérabilité « DoubleClickjacking » utilise une astuce de timing pour contourner les protections telles que X-Frame-Options et SameSite cookies. En manipulant les utilisateurs pour qu’ils effectuent un double-clic rapide, les attaquants peuvent approuver les autorisations OAuth ou effectuer d’autres actions sensibles à leur insu.

Analyse SOC :
Les défenses web traditionnelles ne permettent pas d’atténuer complètement cette méthode. Envisagez d’ajouter des protections comportementales telles que des vérifications supplémentaires des gestes ou du clavier. Les règles WAF pour les redirections anormales ou les modèles de double-clic peuvent également aider à se défendre contre cette classe d’attaque.

Délai critique : Mettez à jour les anciens domaines .NET avant le 7 janvier 2025

Microsoft retire les domaines CDN basés sur Edgio utilisés pour les téléchargements .NET. Les systèmes qui s’appuient encore sur dotnetcli.azureedge.net ou dotnetbuilds.azureedge.net doivent migrer vers les nouveaux domaines Azure Front Door d’ici le 7 janvier, sous peine de subir des interruptions de service après le 15 janvier 2025.

Analyse SOC :
Il s’agit davantage d’un problème opérationnel que de sécurité, mais l’ignorer pourrait entraîner des pannes logicielles ou des échecs de construction. Examinez les scripts d’infrastructure, les pipelines CI/CD et les outils de déploiement pour vérifier qu’ils ne contiennent pas de références obsolètes et préparez la migration du domaine.

Vous souhaitez améliorer la sensibilisation à la cybernétique ou la stratégie de conformité de votre organisation ?
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?