Histoire en vedette
Des pirates informatiques divulguent les configurations et les informations d’identification VPN de 15 000 dispositifs FortiGate
Un nouveau groupe de pirates informatiques se faisant appeler « Belsen Group » a divulgué sur le dark web des fichiers de configuration, des adresses IP et des identifiants VPN pour plus de 15 000 dispositifs FortiGate. Le groupe a diffusé ces informations via un site Tor, les rendant librement accessibles à d’autres cybercriminels.
Cette fuite massive d’informations d’identification VPN souligne l’importance d’appliquer l’authentification multifactorielle (MFA) et de limiter l’exposition aux VPN. Les organisations doivent surveiller les indicateurs de violation, patcher les dispositifs FortiGate et restreindre l’accès à distance pour réduire les risques. Tout accès VPN sans MFA constitue une vulnérabilité importante en 2025.
Autres histoires
Le registre britannique Nominet victime d’une faille dans le système Ivanti Zero-Day
Nominet, le registre des domaines britanniques responsables de .uk, .wales, et .cymru, a révélé une faille de sécurité où les attaquants ont exploité une vulnérabilité de type « zero-day » dans les appliances VPN Ivanti.
L’infrastructure VPN reste une cible de grande valeur. Même des organisations matures comme Nominet peuvent être victimes d’une exploitation de type « zero-day ». Cela souligne la nécessité de mettre à jour les correctifs, de mettre en place des contrôles d’accès stricts et d’assurer une défense en profondeur des systèmes périmétriques.
Le nouveau Top 10 du LLM de l’OWASP montre les menaces émergentes liées à l’IA
L’OWASP a publié une liste des 10 meilleures applications pour les grands modèles de langage (LLM). Avec 63% des organisations qui pilotent des assistants de codage IA, ce guide met en évidence les risques dans le code généré par l’IA et les flux de travail génératifs de l’IA.
Le Top 10 LLM de l’OWASP est une nouvelle ressource cruciale pour les développeurs et les équipes de cybersécurité. L’IA devenant partie intégrante du développement, il est essentiel de comprendre les risques qu’elle introduit pour construire des systèmes sûrs et sécurisés. Ces lignes directrices devraient être examinées et adoptées dans les pratiques de codage sécurisé.
Graves vulnérabilités de Rsync – CVSS 9.8 – Risque de RCE et de fuites de données
Six vulnérabilités, dont CVE-2024-12084, ont été révélées dans l’utilitaire Rsync. Ces bogues permettent l’exécution de code à distance et l’exfiltration de données. Les utilisateurs concernés doivent passer à la version 3.4.0.
Rsync est utilisé dans d’innombrables environnements Linux/Unix. Ces vulnérabilités sont graves, en particulier pour les systèmes utilisant des démons Rsync sur des miroirs publics. Apportez des correctifs dès maintenant et vérifiez les configurations Rsync pour éviter les fuites de données ou l’exploitation à distance.
Lidl offrirait-il un aspirateur en cadeau ? Méfiez-vous des escroqueries
Un courriel d’hameçonnage circule, prétendant provenir de Lidl et offrant un aspirateur en guise de récompense. Il s’agit d’une escroquerie visant à recueillir les données et les identifiants des utilisateurs par le biais de faux sites web.
Ne vous fiez pas aux offres de récompense par courrier électronique. Ne cliquez jamais sur des liens inconnus et ne téléchargez jamais de pièces jointes. Transférez les messages suspects à :
verdacht@safeonweb.be
suspect@safeonweb.be
suspicious@safeonweb.be
Notre SOC est disponible pour vous aider si vous recevez des messages frauduleux ou si vous avez besoin d’une vérification.
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.