État de la menace rançongiciels à l’encontre des entreprises et institutions (05 février 2021)

La tendance à la hausse des attaques par rançongiciels à l’encontre d’organisations publiques et privées, identifiée depuis 2018, s’est à nouveau confirmée en 2020, tant à l’échelle nationale qu’internationale. En 2020, l’ANSSI note ainsi une augmentation de 255% des signalements d’attaque par…

Bulletin d’actualité CERTFR-2024-ACT-031 (15 juillet 2024)

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…

Compromission de la bibliothèque polyfill[.]io (11 juillet 2024)

Résumé Le 25 juin 2024, l’éditeur Sansec indique que des redirections malveillantes sont déployées par la bibliothèque polyfill.js. Cette dernière est employée par plusieurs centaines de milliers de sites à travers le monde et permet à des sites web de supporter des navigateurs obsolètes comme…

Bulletin d’actualité CERTFR-2024-ACT-029 (08 juillet 2024)

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…

Rançongiciel Maze et groupe d’attaquants TA2101 (05 février 2020)

Les marqueurs techniques suivants sont associés en source ouverte au groupe d’attaquants TA2101 utilisant le rançongiciel Maze (voir la publication CERTFR-2020-CTI-001). Ils sont fournis au format d’export MISP et peuvent être utilisés à des fins de détection et de blocage de cette menace. Cette…

Les Stream Deck d’Elgato seront bientôt compatibles avec l’iPad

Petit chouchou des créateurs de contenu, le pratique Stream Deck a su rapidement se faire une place de choix au sein des configurations de nombreux streamers et autres amateurs du petit boitier.

[MàJ] Vulnérabilité dans Microsoft Windows (31 mai 2022)

[Mise à jour du 15 juin 2022] Le mardi 14 juin 2022, l’éditeur a publié des mises à jour permettant la correction de cette vulnérabilité. Le 27 mai 2022, un chercheur a identifié un document Word piégé sur la plate-forme *Virus Total*. Lorsque ce document est ouvert, l’un des objets *OLE…

[MàJ] Vulnérabilité dans Atlassian Confluence (03 juin 2022)

[Mise à jour du 03 juin 2022 à 19h52] Atlassian a publié des correctifs. Une vulnérabilité a été découverte dans Atlassian Confluence. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. Cette vulnérabilité est actuellement exploitée de façon…

Vulnérabilité dans Microsoft Exchange (10 novembre 2021)

Une vulnérabilité a été découverte dans Microsoft Exchange, initialement dans le cadre de la compétition de cybersécurité *Tianfu Cup* qui a eu lieu en juillet 2021. Elle permet à un attaquant ayant accès aux identifiants d’un utilisateur de provoquer une exécution de code arbitraire à distance,…

[MaJ] Vulnérabilité dans Microsoft Windows (12 janvier 2022)

[Version du 18 janvier 2022] Le 17 janvier 2022, l’éditeur a publié une mise à jour exceptionnelle afin de corriger plusieurs dysfonctionnements importants pouvant être rencontrés lors de l’installation des mises à jour liés au *Patch Tuesday* de janvier [1]. Ces mises à jour sont accessibles…

Me contacter