Attaque massive de la chaîne d'approvisionnement des paquets NPM : millions de téléchargements compromis

2025-09-09
Attaque massive de la chaîne d'approvisionnement des paquets NPM : millions de téléchargements compromis

Une attaque majeure de la chaîne d'approvisionnement a ciblé l'écosystème npm, compromettant de nombreux paquets avec plus de 2,6 milliards de téléchargements hebdomadaires. Les attaquants ont utilisé des e-mails de phishing pour accéder au compte d'un mainteneur, injectant ensuite un logiciel malveillant dans plusieurs paquets largement utilisés. Ce logiciel malveillant intercepte les transactions de cryptomonnaies dans le navigateur, redirigeant les fonds vers des portefeuilles contrôlés par les attaquants. Bien que l'équipe npm ait supprimé certaines versions malveillantes, l'incident souligne les vulnérabilités des chaînes d'approvisionnement logicielles et la menace croissante du phishing et des attaques par navigateur. L'impact a été quelque peu atténué car il n'a affecté que les utilisateurs ayant effectué des installations récentes dans un laps de temps limité.

Lire plus
Développement

Microsoft nie le lien entre la mise à jour Windows et les pannes de SSD/HDD

2025-08-30
Microsoft nie le lien entre la mise à jour Windows et les pannes de SSD/HDD

Des utilisateurs ont signalé des pannes de SSD et de HDD et une corruption de données après l'installation de la mise à jour de sécurité Windows 11 24H2 d'août. Microsoft a enquêté et n'a trouvé aucun lien entre la mise à jour et les problèmes signalés. Cependant, ils conseillent aux utilisateurs dont les disques sont occupés à plus de 60% d'éviter d'écrire des fichiers volumineux. Microsoft collabore avec des partenaires de stockage pour approfondir l'enquête. Les disques concernés incluent, selon les rapports, ceux de Corsair, SanDisk et Kioxia, les problèmes se produisant principalement lors d'opérations d'écriture intensives. Certaines unités se sont remises après un redémarrage, mais d'autres sont restées inaccessibles.

Lire plus
Technologie panne HDD

La FTC met en garde les géants de la tech : ne sacrifiez pas la sécurité des données pour les gouvernements étrangers

2025-08-26
La FTC met en garde les géants de la tech : ne sacrifiez pas la sécurité des données pour les gouvernements étrangers

Le président de la FTC, Andrew N. Ferguson, a envoyé une lettre aux grandes entreprises technologiques américaines, notamment Google, Apple et Microsoft, les avertissant de ne pas se conformer aux exigences des gouvernements étrangers qui affaiblissent la sécurité des données, compromettent le chiffrement ou censurent le contenu. Ferguson a souligné que l'affaiblissement de la sécurité à la demande d'un gouvernement étranger, en particulier sans notification de l'utilisateur, constitue une violation de la loi de la FTC et expose les entreprises à des poursuites judiciaires. Il a spécifiquement cité la loi sur les services numériques de l'UE et la loi sur la sécurité en ligne du Royaume-Uni à titre d'exemples. La FTC avertit que ces lois sapent la liberté et la sécurité des données des utilisateurs américains, rappelant aux entreprises leurs obligations en vertu de la loi de la FTC concernant la sécurité et la confidentialité des données.

Lire plus
Technologie

Colt Telecom victime d'une violation de données : le groupe de ransomware Warlock exige 200 000 $

2025-08-23
Colt Telecom victime d'une violation de données : le groupe de ransomware Warlock exige 200 000 $

L'entreprise britannique de télécommunications Colt Technology Services a confirmé une violation de données, le groupe de ransomware Warlock mettant aux enchères des données clients volées sur le dark web. Le groupe affirme posséder 1 million de documents, comprenant des informations financières, des données d'architecture réseau et des informations clients, pour un prix de 200 000 $. Colt a publié un avis de sécurité et propose aux clients une liste des noms de fichiers divulgués. L'attaque a exploité une vulnérabilité SharePoint, soulignant des risques importants de cybersécurité.

Lire plus
Technologie

Un ancien développeur emprisonné pour avoir saboté le réseau de son ancien employeur avec un interrupteur d'arrêt

2025-08-22
Un ancien développeur emprisonné pour avoir saboté le réseau de son ancien employeur avec un interrupteur d'arrêt

Davis Lu, 55 ans, a été condamné à quatre ans de prison pour avoir saboté le réseau Windows de son ancien employeur. Après avoir été licencié, Lu a activé un code malveillant qu'il avait secrètement intégré, provoquant des pannes système et bloquant des milliers d'utilisateurs via un interrupteur d'arrêt. Il a également supprimé des données chiffrées de son ordinateur portable professionnel. Cet acte a entraîné des pertes financières importantes pour l'entreprise basée en Ohio. Il a été reconnu coupable de dommages intentionnels à des ordinateurs protégés et purgera trois ans de liberté surveillée après sa peine de prison.

Lire plus
Développement

CISA publie la plateforme d'analyse de logiciels malveillants open source : Thorium

2025-08-01
CISA publie la plateforme d'analyse de logiciels malveillants open source : Thorium

La Cybersecurity and Infrastructure Security Agency (CISA) américaine a publié Thorium, une plateforme open source pour l'analyse de logiciels malveillants et la criminalistique numérique. Développée en partenariat avec les laboratoires nationaux Sandia, Thorium automatise de nombreuses tâches d'enquête sur les cyberattaques, avec une évolutivité impressionnante (plus de 1700 tâches par seconde, 10 millions de fichiers par heure par groupe). Elle intègre des outils commerciaux, open source et personnalisés, prenant en charge l'analyse de logiciels, la criminalistique numérique et la réponse aux incidents. Cette publication fait suite aux initiatives précédentes de la CISA, notamment l'outil de stratégies d'expulsion et le système d'analyse Malware Next-Gen, tous visant à renforcer les défenses de cybersécurité.

Lire plus

Saint Paul touchée par une cyberattaque paralysante ; la Garde nationale déployée

2025-07-30
Saint Paul touchée par une cyberattaque paralysante ; la Garde nationale déployée

Saint Paul, la capitale du Minnesota, a subi une cyberattaque majeure qui a perturbé les services en ligne, notamment les paiements en ligne et certains services de bibliothèques et de centres de loisirs. L'attaque, qui a duré tout le week-end, a dépassé les capacités de réponse de la ville et des entreprises de cybersécurité commerciales. Le gouverneur Walz a activé les forces de cybersécurité de la Garde nationale pour aider à l'enquête et à la restauration des services, assurant la continuité des services essentiels de la ville. Cet incident met en évidence les risques de cybersécurité auxquels l'infrastructure municipale est confrontée et les défis liés à la réponse aux cyberattaques à grande échelle.

Lire plus
Technologie Garde nationale

Le Royaume-Uni va interdire le paiement de rançons pour le secteur public et les infrastructures critiques

2025-07-23
Le Royaume-Uni va interdire le paiement de rançons pour le secteur public et les infrastructures critiques

Le gouvernement britannique prévoit d'interdire aux organismes du secteur public et des infrastructures critiques de payer des rançons après des attaques de ransomware. Cela inclut les conseils locaux, les écoles et le NHS. Cette interdiction vise à perturber le modèle économique des cybercriminels et à protéger les services vitaux. Les entreprises non concernées par l'interdiction devront déclarer les paiements de rançon potentiels. Un système de déclaration obligatoire aidera les forces de l'ordre à traquer les attaquants et à soutenir les victimes. Ceci fait suite à une consultation publique soulignant le ransomware comme une menace majeure pour la sécurité nationale, illustrée par les récentes attaques contre des organisations comme Marks & Spencer et la Co-op.

Lire plus
Technologie

Violation de données chez Qantas : 5,7 millions de clients impactés

2025-07-11
Violation de données chez Qantas : 5,7 millions de clients impactés

La compagnie aérienne australienne Qantas a confirmé une violation de données affectant environ 5,7 millions de clients. La violation, résultant d'une cyberattaque sur une plateforme tierce, a exposé différents niveaux d'informations personnelles, notamment les noms, les adresses e-mail et les détails du programme Qantas Frequent Flyer. Pour certains, l'adresse, la date de naissance et les numéros de téléphone ont également été compromis. Qantas contacte les clients concernés et met en place des mesures de sécurité renforcées. L'attaque présente des similitudes avec des attaques récentes sur d'autres compagnies aériennes, liées aux acteurs de menace 'Scattered Spider' connus pour l'ingénierie sociale et l'extorsion.

Lire plus
Technologie

Critique : Vulnérabilités d'escalade de privilèges locales découvertes dans Linux

2025-06-23
Critique : Vulnérabilités d'escalade de privilèges locales découvertes dans Linux

Deux nouvelles vulnérabilités d'escalade de privilèges locales (LPE) permettent aux attaquants d'obtenir des privilèges root sur les systèmes exécutant les principales distributions Linux. La première faille (CVE-2025-6018) réside dans la configuration du framework PAM sur openSUSE Leap 15 et SUSE Linux Enterprise 15, accordant aux attaquants locaux des privilèges d'utilisateur « allow_active ». La seconde (CVE-2025-6019), trouvée dans libblockdev, permet à un utilisateur « allow_active » d'obtenir des privilèges root via le démon udisks. Qualys TRU a développé des exploits de preuve de concept, obtenant avec succès des privilèges root sur les systèmes Ubuntu, Debian, Fedora et openSUSE Leap 15. Il est crucial d'appliquer des correctifs immédiatement.

Lire plus

Plus d'un million de dispositifs IoT infectés par le malware BADBOX 2.0

2025-06-06
Plus d'un million de dispositifs IoT infectés par le malware BADBOX 2.0

Le FBI avertit que plus d'un million de dispositifs domestiques connectés à Internet ont été infectés par la campagne de malware BADBOX 2.0, transformant des appareils électroniques grand public en proxies résidentiels pour des activités malveillantes. Ce botnet, principalement présent sur les Smart TV Android et autres dispositifs IoT fabriqués en Chine, infecte les appareils soit par un malware préinstallé, soit par des applications malveillantes. Les capacités de BADBOX 2.0 incluent les réseaux proxy résidentiels, la fraude publicitaire et le stuffing de credentiels. Malgré les précédentes tentatives d'interruption par les autorités allemandes, le botnet a rapidement refait surface, se propageant dans 222 pays et territoires, affectant principalement le Brésil et les États-Unis. Une opération conjointe de HUMAN, Google et d'autres entités a de nouveau interrompu le botnet, mais les utilisateurs sont invités à rester vigilants, à éviter les boutiques d'applications non officielles et à maintenir leurs dispositifs à jour.

Lire plus
Technologie

Adidas victime d'une nouvelle fuite de données : données clients volées

2025-05-27
Adidas victime d'une nouvelle fuite de données : données clients volées

Le géant du sport Adidas a annoncé une nouvelle fuite de données affectant ses clients. Des attaquants ont compromis un fournisseur de services client tiers, volent ainsi des données clients. Adidas assure que les informations de paiement et les mots de passe n'ont pas été compromis. Il s'agit du dernier d'une série de fuites de données pour Adidas, après des incidents précédents impliquant des clients en Turquie, en Corée du Sud et son site web américain. Adidas a lancé une enquête et averti les autorités, mais le nombre exact de personnes affectées et d'autres détails restent inconnus, soulevant de nouvelles préoccupations concernant la sécurité des données.

Lire plus
Technologie

Application de suivi obligatoire pour les étrangers à Moscou

2025-05-22
Application de suivi obligatoire pour les étrangers à Moscou

Une nouvelle loi russe impose à tous les étrangers de la région de Moscou d'installer une application de suivi. Cette application collecte des données sur le lieu de résidence, les empreintes digitales, les photos du visage et la géolocalisation en temps réel. Présentée comme une mesure de lutte contre la criminalité ciblant la criminalité des migrants, la loi a suscité des inquiétudes concernant la vie privée. Les critiques affirment qu'elle viole le droit constitutionnel russe à la vie privée et pourrait dissuader les migrants de travail potentiels. L'expérience de surveillance de masse durera jusqu'en septembre 2029, avec une possible extension à l'ensemble du pays si elle est jugée réussie.

Lire plus
Technologie

Le FBI met en garde contre des attaques de phishing vocal utilisant l'IA visant des responsables américains

2025-05-16
Le FBI met en garde contre des attaques de phishing vocal utilisant l'IA visant des responsables américains

Le FBI a publié un avertissement concernant des cybercriminels utilisant des deepfakes audio générés par l'IA pour usurper l'identité de hauts fonctionnaires américains dans des attaques de phishing vocal depuis avril. Les attaquants utilisent des tactiques de smishing et de vishing, envoyant des messages texte et des messages vocaux générés par l'IA pour établir un rapport avant de tromper les victimes pour qu'elles cliquent sur des liens malveillants. Cela compromet les comptes, donnant accès aux informations de contact d'autres fonctionnaires, conduisant à d'autres attaques d'ingénierie sociale pour le vol de données sensibles ou les transferts de fonds. Ceci fait suite à des avertissements et des incidents précédents soulignant l'utilisation croissante de deepfakes sophistiqués dans la cybercriminalité.

Lire plus
Technologie

Microsoft Teams va bloquer les captures d'écran lors des réunions pour améliorer la sécurité

2025-05-10
Microsoft Teams va bloquer les captures d'écran lors des réunions pour améliorer la sécurité

Microsoft déploiera une nouvelle fonctionnalité Teams en juillet 2025 pour empêcher les utilisateurs de capturer des captures d'écran d'informations sensibles partagées lors des réunions. Cette fonctionnalité sera disponible sur les ordinateurs de bureau Windows et Mac, et les applications mobiles iOS et Android. Les plateformes non compatibles passeront en mode audio uniquement. Même si les captures d'écran sont bloquées, les utilisateurs pourraient toujours capturer des informations sensibles en prenant des photos. Cela reflète une fonctionnalité similaire récemment introduite par Meta pour WhatsApp. Microsoft prévoit également de lancer d'autres fonctionnalités Teams, notamment des résumés audio des transcriptions de réunions.

Lire plus

Un botnet de 20 ans infectant des milliers de routeurs démantelé

2025-05-10
Un botnet de 20 ans infectant des milliers de routeurs démantelé

Les autorités ont démantelé un vaste botnet ayant opéré pendant vingt ans, infectant des milliers de routeurs à travers le monde et créant deux réseaux de proxy résidentiels : Anyproxy et 5socks. Quatre individus de Russie et du Kazakhstan ont été inculpés pour leur rôle dans l’exploitation et les profits tirés de ces services illégaux, amassant plus de 46 millions de dollars. Le botnet exploitait les failles de sécurité des routeurs obsolètes, offrant l’anonymat pour divers cybercrimes, notamment la fraude publicitaire et les attaques par déni de service distribué (DDoS). Cette opération conjointe impliquant les États-Unis, les Pays-Bas, la Thaïlande et d’autres pays souligne la coopération mondiale croissante dans la lutte contre la cybercriminalité.

Lire plus
Technologie

Le géant de l'éducation Pearson victime d'une importante fuite de données

2025-05-09
Le géant de l'éducation Pearson victime d'une importante fuite de données

Le géant mondial de l'éducation Pearson a subi une cyberattaque majeure ayant entraîné le vol d'une grande quantité de données d'entreprise et d'informations clients. Les attaquants ont exploité un jeton d'accès personnel (PAT) GitLab exposé pour compromettre l'environnement de développement de Pearson, obtenant ainsi accès aux identifiants de plates-formes cloud telles qu'AWS, Google Cloud et Snowflake. Cela leur a permis de voler des téraoctets de données, notamment des informations clients, des données financières et du code source. Bien que Pearson affirme que les données volées étaient principalement des "données héritées", l'entreprise refuse de fournir des détails spécifiques, suscitant des inquiétudes. L'incident souligne la nécessité de sécuriser les fichiers ".git/config" et d'éviter d'intégrer des identifiants dans les URL distantes.

Lire plus
Technologie

Violation de données chez SK Telecom : remplacement gratuit de SIM pour 25 millions d'utilisateurs

2025-04-29
Violation de données chez SK Telecom : remplacement gratuit de SIM pour 25 millions d'utilisateurs

Le plus grand opérateur mobile sud-coréen, SK Telecom, a subi une violation de données USIM affectant potentiellement 25 millions d'utilisateurs. Bien que les noms et les informations financières n'aient pas été compromis, la violation présente un risque d'attaques par échange de SIM. SK Telecom propose des remplacements de cartes SIM gratuits, mais en raison d'un inventaire limité, seuls 6 millions de remplacements sont disponibles jusqu'à mai. Des systèmes améliorés de détection de fraude sont en place, et les utilisateurs sont encouragés à réserver leurs remplacements en ligne à l'avance.

Lire plus
Technologie

Une mise à jour de sécurité Windows crée une vulnérabilité : le dossier 'inetpub' bloque les futures mises à jour

2025-04-27
Une mise à jour de sécurité Windows crée une vulnérabilité : le dossier 'inetpub' bloque les futures mises à jour

Une récente mise à jour de sécurité Windows a introduit une nouvelle vulnérabilité. La mise à jour crée un dossier 'inetpub', destiné à corriger la vulnérabilité CVE-2025-21204. Cependant, le chercheur en sécurité Kevin Beaumont a découvert que ce dossier peut être exploité. En créant un raccourci (junction) pointant vers un autre fichier, les attaquants peuvent empêcher l'installation des futures mises à jour Windows, entraînant une erreur 0x800F081F. Microsoft est au courant du problème, mais le classe actuellement comme ayant une gravité moyenne et ne prévoit pas de le résoudre immédiatement.

Lire plus

Vulnérabilité critique RCE découverte dans Apache Parquet (CVE-2025-30065)

2025-04-06
Vulnérabilité critique RCE découverte dans Apache Parquet (CVE-2025-30065)

Une vulnérabilité critique d'exécution de code à distance (RCE) (CVE-2025-30065), avec un score CVSS de 10.0, a été découverte dans les versions d'Apache Parquet jusqu'à la 1.15.0 incluse. Les attaquants peuvent exploiter cette faille en utilisant des fichiers Parquet spécialement conçus pour prendre le contrôle des systèmes. Cela affecte un large éventail de plates-formes de big data, y compris Hadoop, AWS, et est utilisé par des entreprises comme Netflix et Uber. La version 1.15.1 corrige ce problème ; une mise à niveau immédiate est recommandée. Bien qu'aucune exploitation active n'ait été signalée, le risque est élevé en raison de la gravité et de l'utilisation généralisée de Parquet.

Lire plus

Le Copilot de sécurité IA de Microsoft découvre 20 vulnérabilités zero-day dans les chargeurs de démarrage

2025-04-05
Le Copilot de sécurité IA de Microsoft découvre 20 vulnérabilités zero-day dans les chargeurs de démarrage

Le Copilot de sécurité alimenté par l'IA de Microsoft a mis au jour 20 vulnérabilités inconnues jusqu'alors dans les chargeurs de démarrage open source GRUB2, U-Boot et Barebox. Ces failles, allant des dépassements de tampon et des dépassements d'entier aux attaques par canaux auxiliaires, pourraient permettre aux attaquants de contourner les protections de sécurité et d'exécuter du code arbitraire, potentiellement en installant des bootkits furtifs. Bien que l'exploitation puisse nécessiter un accès physique, la possibilité reste une préoccupation. Des correctifs ont été publiés ; les utilisateurs sont invités à mettre à jour immédiatement.

Lire plus

Contourner facilement l'exigence de compte Microsoft sous Windows 11

2025-04-03
Contourner facilement l'exigence de compte Microsoft sous Windows 11

Microsoft pousse à l'utilisation de comptes Microsoft sous Windows 11, mais une nouvelle astuce permet de contourner facilement cette exigence. Précédemment, Microsoft avait supprimé le script 'BypassNRO.cmd', mais les modifications du registre fonctionnaient toujours. Maintenant, une méthode plus simple existe : pendant l'installation de Windows 11, appuyez sur Shift+F10 pour ouvrir une invite de commandes, tapez "start ms-cxh:localonly" et appuyez sur Entrée pour créer un compte local, en ignorant la connexion au compte Microsoft. Cette méthode, étant directement intégrée au système, sera probablement plus difficile à supprimer pour Microsoft que la précédente méthode basée sur un script.

Lire plus
Développement Compte local

Découverte d'exploitations critiques de contournement de l'espace de noms utilisateur d'Ubuntu

2025-03-29
Découverte d'exploitations critiques de contournement de l'espace de noms utilisateur d'Ubuntu

Des chercheurs de Qualys ont découvert trois contournements critiques de sécurité dans les restrictions d'espace de noms utilisateur non privilégiés d'Ubuntu 23.10 et 24.04. Ces contournements, exploitant l'outil aa-exec, le shell busybox et la technique LD_PRELOAD, permettent aux attaquants locaux de créer des espaces de noms utilisateur avec des privilèges administratifs complets, exploitant potentiellement des vulnérabilités du noyau. Canonical reconnaît ces failles comme des limitations de sa défense AppArmor, et non comme des vulnérabilités, et recommande des mesures d'amélioration de la sécurité telles que l'activation de kernel.apparmor_restrict_unprivileged_unconfined=1 pour atténuer les risques.

Lire plus
Développement

Le nouveau booster de démarrage de Microsoft Office : chargement plus rapide, mais avec un hic

2025-03-27
Le nouveau booster de démarrage de Microsoft Office : chargement plus rapide, mais avec un hic

Microsoft déploie une nouvelle tâche planifiée Windows appelée « Startup Boost » en mai pour accélérer le chargement des applications Office. Cette tâche en arrière-plan précharge les améliorations de performances, mais ne s’exécute que sur les systèmes disposant de 8 Go de RAM et de 5 Go d’espace disque libre, se désactivant automatiquement en mode économie d’énergie. Les utilisateurs peuvent la désactiver dans les paramètres de l’application Office, mais le programme d’installation d’Office la réactive à chaque mise à jour. Bien qu’elle soit conçue pour améliorer les temps de démarrage, sa réactivation automatique pourrait agacer certains utilisateurs.

Lire plus
Développement Tâche planifiée Windows

Violation d'Oracle Cloud : 6 millions de données utilisateur prétendument compromises

2025-03-26
Violation d'Oracle Cloud : 6 millions de données utilisateur prétendument compromises

La société de cybersécurité BleepingComputer rapporte qu'un pirate informatique affirme avoir violé les serveurs Oracle Cloud, volé des données d'authentification pour 6 millions d'utilisateurs. Oracle nie la violation, mais BleepingComputer a confirmé la validité d'échantillons de données provenant de plusieurs entreprises affectées. Le pirate a publié des bases de données, des données LDAP et plus de 140 000 domaines prétendument compromis. Les enquêtes suggèrent l'exploitation d'une vulnérabilité (CVE-2021-35587) dans Oracle Fusion Middleware 11g. Malgré le démenti d'Oracle, les preuves indiquent une faille de sécurité importante, soulevant des inquiétudes concernant la sécurité du cloud Oracle.

Lire plus

Mise à jour urgente de Firefox avant le 14 mars !

2025-03-13
Mise à jour urgente de Firefox avant le 14 mars !

Mozilla exhorte les utilisateurs de Firefox à mettre à jour leur navigateur vers la version 128 ou ultérieure (ou ESR 115.13 ou ultérieure) avant le 14 mars 2025 pour éviter des risques de sécurité importants. Un certificat racine critique arrive à expiration, ce qui rend les extensions inutilisables et expose potentiellement les utilisateurs à des extensions malveillantes, à des sites Web frauduleux et à des alertes de mots de passe compromis. Une absence de mise à jour pourrait entraîner de graves problèmes de performances et des failles de sécurité. La mise à jour concerne les utilisateurs de Windows, Android, Linux et macOS, mais pas iOS. Bien que les versions plus anciennes puissent encore fonctionner, Mozilla recommande fortement la mise à jour pour une sécurité et des performances optimales.

Lire plus
Technologie

Mise à jour Windows : des imprimantes USB affichent un texte aléatoire

2025-03-13
Mise à jour Windows : des imprimantes USB affichent un texte aléatoire

Microsoft a reconnu que des mises à jour Windows récentes (KB5050092 et ultérieures, publiées depuis le 29 janvier 2025) provoquent l'impression de texte aléatoire sur certaines imprimantes USB bimodes (prenant en charge à la fois l'impression USB et IPP sur USB). Cela inclut des commandes réseau et des caractères inhabituels. Windows 10 22H2 et Windows 11 22H2/23H2 sont concernés ; Windows 11 24H2 ne l'est pas. Microsoft a corrigé le problème via le retour arrière des problèmes connus (KIR), et ce correctif sera également déployé automatiquement dans une future mise à jour. Pour les environnements d'entreprise, les administrateurs informatiques doivent installer et configurer des stratégies de groupe spécifiques pour résoudre le problème sur les appareils affectés.

Lire plus

Faute massive dans la puce ESP32 : une porte dérobée non documentée découverte dans plus d’un milliard d’appareils

2025-03-08
Faute massive dans la puce ESP32 : une porte dérobée non documentée découverte dans plus d’un milliard d’appareils

Des chercheurs ont découvert une vulnérabilité critique dans la puce ESP32 largement utilisée, affectant plus d’un milliard d’appareils. 29 commandes non documentées agissent comme une porte dérobée, permettant aux attaquants de usurper l’identité de dispositifs de confiance, d’accéder à des données sans autorisation, de pivoter vers d’autres dispositifs du réseau et d’établir un accès persistant. Cette vulnérabilité présente des risques importants pour la sécurité de l’IdO, en particulier lorsqu’elle est combinée à un accès root existant ou à un micrologiciel malveillant. La découverte, réalisée par Tarlogic Security à l’aide d’un nouveau pilote Bluetooth multiplateforme, souligne l’importance de tests de sécurité complets pour les matériels largement déployés. Espressif, le fabricant, n’a pas encore fait de commentaire public.

Lire plus

Urgent : La CISA alerte sur des vulnérabilités activement exploitées de Cisco et Windows

2025-03-04
Urgent : La CISA alerte sur des vulnérabilités activement exploitées de Cisco et Windows

La Cybersecurity and Infrastructure Security Agency (CISA) a publié une directive d'urgence alertant les agences fédérales sur des vulnérabilités activement exploitées dans les systèmes Cisco et Windows. CVE-2023-20118 affecte les routeurs VPN de la série Cisco RV, permettant l'exécution de code arbitraire. CVE-2018-8639, une faille d'élévation de privilèges Windows, permet également l'exécution de code arbitraire. La CISA a ajouté ces vulnérabilités à son catalogue des vulnérabilités connues et activement exploitées, exigeant une correction avant le 23 mars pour les agences fédérales. Ceci souligne le besoin critique de correctifs immédiats pour atténuer les cyberattaques sophistiquées.

Lire plus
Technologie sécurité système

L'Australie interdit les produits Kaspersky Lab pour des raisons de sécurité

2025-02-27
L'Australie interdit les produits Kaspersky Lab pour des raisons de sécurité

Le gouvernement australien a interdit tous les produits et services web de Kaspersky Lab sur ses systèmes, invoquant des risques de sécurité inacceptables liés à l'ingérence étrangère, à l'espionnage et au sabotage. Kaspersky nie ces allégations, affirmant que l'interdiction manque de preuves spécifiques et est motivée politiquement. Cela fait suite à des interdictions similaires aux États-Unis, en Allemagne et au Canada, reflétant une tendance plus large des nations occidentales à restreindre l'accès de Kaspersky aux systèmes gouvernementaux.

Lire plus
Technologie
← Previous 1