🏆 Top news de janvier

🛑 Vulnérabilité : Une nouvelle faille de la glibc Linux permet aux attaquants de s'installer sur les principales distributions

Nouvelle vulnérabilité permettant une escalade de privilège local dans une fonction permettant de log dans le fichier syslog du système.

En lire plus...
📰 News : Apple annonce les changes dans son écosystème pour être en conformité avec les lois de l'Union Européenne.

Des changements pour les développeurs ainsi que pour les utilisateurs, qui incluent de nouveaux contrôles et divulgations, ainsi que des protections étendues pour réduire les risques de confidentialité et de sécurité.

En lire plus...
📰 News : Le France Cyber Security Challenge #FCSC est de retour

Retour du CTF FCSC du 5 au 14 avril 2024 organisé par l'ANSSI.

En lire plus...

📰 News

05/01/2024
https://proton.me/blog/fr/outl...
La nouvelle version du client lourd d'Outlook de Microsoft sert d'outil de collecte pour lui (Microsoft) et ses 772 partenaires. Microsoft récupère également vos données de connexion d'autres plateformes (email, password, SMTP, ...). L'entreprise de Redmond va même jusqu'à afficher des pubs sous forme de mails.

08/01/2024
https://metaosint.github.io/20
MetaOSINT est un agrégateur d’outils et ressources OSINT. Sont auteur vient de publier un article parlant des tendances de 2023.

09/01/2024
https://www.cybermalveillance….
En ces temps de soldes il est de bon ton de relire et partager cet article de bonnes pratiques pour sécuriser ses achats sur internet

10/01/2024
https://proton.me/blog/privacy
Proton partage sa liste des pires “privacy washing” de 2023 et expose les tendances de 2024.

10/01/2024
https://www.lemondeinformatiqu
L’organisme fédéral américain de réglementation et de contrôle des marchés financiers (SEC) a vu son compte ‘X’ (anciennement Twitter) se faire pirater et relayer une fausse information de validation d’ETF Bitcoin Spot. La SEC est maintenant sous enquête pour manipulation des marchés.

10/01/2024
https://www.lefigaro.fr/flash-
Des ingénieurs Chinois assurent avoir brisé le chiffrement de l’AirDrop d’Apple. Ils seraient capable d’identifier le numéro de l’appareil émetteur, le numéro de téléphone de son propriétaire ainsi que son adresse mail. M’étant fin à l’anonymat.

11/01/2024
https://www.afnic.fr/observato
L’Afnic lance « Mon domaine en .fr », une campagne de communication pour mieux faire connaître du grand public les bénéfices des noms de domaine en .fr

11/01/2024
https://www.numerique.gouv.fr/
L’état a mis à jour le “Référentiel de rémunération des 55 métiers de la filière numérique” définissant les fourchette de salaire pour les agents de l’état exerçant dans cette branche de métiers. Exemple : devops (exp < 5ans) entre 46,8k€ et 60,5k€/an.

12/01/2024
https://www.mandiant.com/resou
0 day IVANTI : Mandiant publie son rapport et ses premières analyses sur les attaques des appliances IVANTI

16/01/2024
https://korii.slate.fr/tech/so
Des chercheurs indiens ont mis au point un dispositif capable d’identifier une personne uniquement en analysant les variations de l’intensité du souffle.

16/01/2024
https://forums.ivanti.com/s/ar
0 day IVANTI : L’éditeur publie son guide pour retourner ses produits à un état nominal suite à l’exploitation des failles découvertes en ce début d’année

16/01/2024
https://www.ouest-france.fr/so
Le CHU de Nantes a été victime d’une cyberattaque durant la nuit du dimanche 14 au lundi 15 janvier. L’attaque a été stoppée durant la journée de mardi et un retour à la normale est estimé pour le 18, 19. En attendant, le personnel ne peut pas recevoir et envoyer de mail et la prise de rendez-vous est impossible.

16/01/2024
https://atwork.safeonweb.be/fr
Guides de mesures concrètes visant à augmenter son niveau de cybersécurité publiés par Safeonweb@work, initiative du Centre Cybersecurité Belgique (CCB). Les exigences et les lignes directrices sont complétées par les idées pertinentes incluses dans le cadre de NIST/CSF, l’ISO 27001/ISO 27002, la CEI 62443 et les contrôles de sécurité critiques CIS (ETSI TR 103 305-1).

19/01/2024
https://msrc.microsoft.com/blo
MidnightBlizzard : L’APT russe s’attaque aux serveurs de Microsoft en ce début d’année

19/01/2024
https://www.assetnote.io/resou
Analyse d’une récente RCE sur les produits Ivanti Pulse VPN. L’article montre un moyen de compromission à grande échelle en raison d’erreurs de sécurité relativement simples. Un premier patch est sortie pour restreindre l’accès à certains endpoint sensible et un correctif plus complet devrait sortir dans les jours ou semaines à venir.

22/01/2024
https://www.sec.gov/secgov-x-a
Compromission du compte Twitter/X du “gendarme de la bourse” américain : L’origine serait une attaque de type “SIM swap” visant le numéro de téléphone lié au compte

22/01/2024
https://x.com/haveibeenpwned/s
15 millions d’enregistrements du site Trello ont été récupérés et mis en vente sur un forum. Les données comprennent des noms, des usernames et des emails provenant de brèches antérieures et utilisées pour énumérer les profils Trello.

22/01/2024
https://thecyberexpress.com/lo
LockBit ajoute de nouvelles victimes à sa longue liste, dont la chaîne mondiale de restauration Subway

23/01/2024
https://www.linkedin.com/posts
Retour du CTF FCSC du 5 au 14 avril 2024 organisé par l’ANSSI.

24/01/2024
https://www.bleepingcomputer.c
Pwn2Own Automotive 2024 : Plus de 722.500$ de récompenses obtenues le premier jour, 24 0-days, dont 3 obtenant un accès root sur un Tesla Modem

24/01/2024
https://www.securityweek.com/m
Deux grandes compagnies d’approvisionnement en eau, Veolia aux États-Unis et Southern Water au Royaume-Uni, ont été ciblées et compromises par le groupe Black Basta

25/01/2024
https://www.apple.com/newsroom
Apple annonce les changes dans son écosystème pour être en conformité avec les lois de l’Union Européenne.

26/01/2024
https://techcommunity.microsof
Microsoft partage son plan pour désactiver par défaut WMIC de ses futures versions de Windows. Le protocole a été déprécié en 2016.

31/01/2024
https://www.bortzmeyer.org/ru-
Ce mardi 30 janvier 2024, une panne nationale du domaine russe .ru a été observé. Par conséquent tous les sites en .ru n’étaient plus résolus par le DNS. Le problème semble venir de DNSSEC.


🛑 Vulnérabilité

03/01/2024
https://www.lemondeinformatiqu...
Des chercheurs ont découvert un exploit combinant des failles dans Google Kubernetes Engine. Il accorde des privilèges d'accès aux clusters. Google Cloud a depuis corrigé les vulnérabilités et incite les entreprises à mettre à jour le service.

11/01/2024
https://www.cert.ssi.gouv.fr/a
Vulnérabilité critique dans Gitlab permettant à un attaquant d’envoyer un lien de réinitialisation de mot de passe et de prendre le contrôle d’un compte arbitraire dont il connait l’adresse.

11/01/2024
https://www.darkreading.com/ic
Vulnérabilité critique sur le protocole Kerberos permettant à un attaquant en MiTM de faire croire à un client légitime qu’il communique avec un KDC (Kerberos Domain Controller). Les attaquants peuvent ensuite impersonate pour réaliser une escalade de privilège. Aucune information supplémentaire n’est indiqué sur cette partie.

18/01/2024
https://metaosint.github.io/20
Trois nouvelles vulnérabilités ont été décelées pour récupérer des HASH NTLMv2 depuis Outlook. La première est une vulnérabilité en un clic qui permet d’ajouter des informations sur la machine cible (attaquante) dans les headers d’un mail. Cela permet à un attaquant de récupérer le hash de l’utilisateur. Il peut ensuite, en local, essayer de casser ces hashes pour en récupérer le contenu.

24/01/2024
https://securityonline.info/ne
Kubernetes : La faille “sys:all” expliquée et testée sur plusieurs centaines de tenant en production sur Internet

25/01/2024
https://securityonline.info/ov
La découverte d’une faille critique dans le plugin Better Search Replace met en péril la sécurité de plus d’un million de sites WordPress, permettant aux attaquants de manipuler des objets PHP et de compromettre les systèmes. WP Engine a réagi rapidement en publiant une mise à jour (1.4.5) pour contrer la menace, soulignant l’urgence pour les utilisateurs de mettre à jour leur plugin pour protéger leurs sites contre les attaque

28/01/2024
https://www.bleepingcomputer.c
Vulnérabilité critique sur Jenkins permettant à un attaquant de lire des fichiers sur le système et réaliser des injections de commande avec une interaction utilisateur.

30/01/2024
https://www.bleepingcomputer.c
Nouvelle vulnérabilité permettant une escalade de privilège local dans une fonction permettant de log dans le fichier syslog du système.


⚠️ Menace

18/01/2024
https://industrialcyber.co/cis...
Le FBI et l'agence de cybersécurité américaine (CISA) alertent sur la récente propagation du malware Androx0st et du risque porté sur le protocole SMTP

18/01/2024
https://blog.google/threat-ana
L’APT russe COLDRIVER étend ses attaques cible désormais toute personne à responsabilité dans des ONG, d’anciens responsables du renseignement et de l’armée et les gouvernements de l’OTAN


🔨 Outil

04/01/2024
https://cert.pl/en/posts/2024/...
Le cert polonais met en accès libre son outil de scan de vulnérabilités de site web "Artemis". L'outil embarque un bon nombre de tests et de modules pour effectuer des vérifications (sqlmap, nuclei, detection de sous domaine etc...).

15/01/2024
https://github.com/hackcyom/Az
Outil équivalent à HardeningKitty pour réaliser un audit de configuration MS365 et Azure afin de générer un document Excel.

17/01/2024
https://gbhackers.com/pentestg
PentestGPT est un outil permettant aux auditeurs de les aider dans les tâches d’automatisation de leurs différents tests d’intrusion. Il permet de générer une méthodologie en fonction de l’action à réaliser et d’indiquer les commandes à utiliser. Il utilise GPT4 qui est uniquement accessible pour les membres ChatGPT Plus.


📍 Guide

01/01/2024
https://dataswamp.org/~solene/...
Cet article donne une liste de mesures pour durcir un poste de travail sous OpenBSD.

16/01/2024
https://securelist.com/shutdow
iOS : Shutdown.log, une méthode simple pour détecter de potentiels logiciels malveillants

17/01/2024
https://cyber.gouv.fr/piloter-
Comme l’énonce l’ANSSI. L’ANSSI est engagée avec l’écosystème de sécurité informatique, à l’élaboration, et la diffusion des piliers doctrinaux de la mise en œuvre et du pilotage de la remédiation. Elle publie un corpus doctrinal qui s’articule en trois volets (Volet stratégique : Les enjeux de la remédiation; Volet opérationnel : Les principes du pilotage ; Volet technique : Les exigences techniques) et a vocation à s’enrichir progressivement.