Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Weekly Digest Semaine 3 – 2025

Date de publication

17.01.2025

image

Histoire en vedette

Des pirates informatiques divulguent les configurations et les informations d’identification VPN de 15 000 dispositifs FortiGate

Un nouveau groupe de pirates informatiques se faisant appeler « Belsen Group » a divulgué sur le dark web des fichiers de configuration, des adresses IP et des identifiants VPN pour plus de 15 000 dispositifs FortiGate. Le groupe a diffusé ces informations via un site Tor, les rendant librement accessibles à d’autres cybercriminels.

Analyse SOC :
Cette fuite massive d’informations d’identification VPN souligne l’importance d’appliquer l’authentification multifactorielle (MFA) et de limiter l’exposition aux VPN. Les organisations doivent surveiller les indicateurs de violation, patcher les dispositifs FortiGate et restreindre l’accès à distance pour réduire les risques. Tout accès VPN sans MFA constitue une vulnérabilité importante en 2025.

Autres histoires

Le registre britannique Nominet victime d’une faille dans le système Ivanti Zero-Day

Nominet, le registre des domaines britanniques responsables de .uk, .wales, et .cymru, a révélé une faille de sécurité où les attaquants ont exploité une vulnérabilité de type « zero-day » dans les appliances VPN Ivanti.

Analyse SOC :
L’infrastructure VPN reste une cible de grande valeur. Même des organisations matures comme Nominet peuvent être victimes d’une exploitation de type « zero-day ». Cela souligne la nécessité de mettre à jour les correctifs, de mettre en place des contrôles d’accès stricts et d’assurer une défense en profondeur des systèmes périmétriques.

Le nouveau Top 10 du LLM de l’OWASP montre les menaces émergentes liées à l’IA

L’OWASP a publié une liste des 10 meilleures applications pour les grands modèles de langage (LLM). Avec 63% des organisations qui pilotent des assistants de codage IA, ce guide met en évidence les risques dans le code généré par l’IA et les flux de travail génératifs de l’IA.

Analyse SOC :
Le Top 10 LLM de l’OWASP est une nouvelle ressource cruciale pour les développeurs et les équipes de cybersécurité. L’IA devenant partie intégrante du développement, il est essentiel de comprendre les risques qu’elle introduit pour construire des systèmes sûrs et sécurisés. Ces lignes directrices devraient être examinées et adoptées dans les pratiques de codage sécurisé.

Graves vulnérabilités de Rsync – CVSS 9.8 – Risque de RCE et de fuites de données

Six vulnérabilités, dont CVE-2024-12084, ont été révélées dans l’utilitaire Rsync. Ces bogues permettent l’exécution de code à distance et l’exfiltration de données. Les utilisateurs concernés doivent passer à la version 3.4.0.

Analyse SOC :
Rsync est utilisé dans d’innombrables environnements Linux/Unix. Ces vulnérabilités sont graves, en particulier pour les systèmes utilisant des démons Rsync sur des miroirs publics. Apportez des correctifs dès maintenant et vérifiez les configurations Rsync pour éviter les fuites de données ou l’exploitation à distance.

Lidl offrirait-il un aspirateur en cadeau ? Méfiez-vous des escroqueries

Un courriel d’hameçonnage circule, prétendant provenir de Lidl et offrant un aspirateur en guise de récompense. Il s’agit d’une escroquerie visant à recueillir les données et les identifiants des utilisateurs par le biais de faux sites web.

Analyse SOC :
Ne vous fiez pas aux offres de récompense par courrier électronique. Ne cliquez jamais sur des liens inconnus et ne téléchargez jamais de pièces jointes. Transférez les messages suspects à :
verdacht@safeonweb.be
suspect@safeonweb.be
suspicious@safeonweb.beNotre SOC est disponible pour vous aider si vous recevez des messages frauduleux ou si vous avez besoin d’une vérification.

Vous souhaitez améliorer la sensibilisation à la cybernétique ou la stratégie de conformité de votre organisation ?
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?