Le groupe cybercriminel SILENCE (07 mai 2020)
Les marqueurs techniques suivants sont associés en source ouverte au groupe cybercriminel SILENCE (voir la publication CERTFR-2020-CTI-004). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques. Toute communication depuis ou vers cette infrastructure ne…
Rançongiciel Maze et groupe d’attaquants TA2101 (05 février 2020)
Les marqueurs techniques suivants sont associés en source ouverte au groupe d’attaquants TA2101 utilisant le rançongiciel Maze (voir la publication CERTFR-2020-CTI-001). Ils sont fournis au format d’export MISP et peuvent être utilisés à des fins de détection et de blocage de cette menace. Cette…
Bulletin d’actualité CERTFR-2024-ACT-029 (08 juillet 2024)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…
Compromission de la bibliothèque polyfill[.]io (11 juillet 2024)
Résumé Le 25 juin 2024, l’éditeur Sansec indique que des redirections malveillantes sont déployées par la bibliothèque polyfill.js. Cette dernière est employée par plusieurs centaines de milliers de sites à travers le monde et permet à des sites web de supporter des navigateurs obsolètes comme…
Bulletin d’actualité CERTFR-2024-ACT-031 (15 juillet 2024)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…
Les Stream Deck d’Elgato seront bientôt compatibles avec l’iPad
Petit chouchou des créateurs de contenu, le pratique Stream Deck a su rapidement se faire une place de choix au sein des configurations de nombreux streamers et autres amateurs du petit boitier.
[MàJ] Vulnérabilité dans Atlassian Confluence (03 juin 2022)
[Mise à jour du 03 juin 2022 à 19h52] Atlassian a publié des correctifs. Une vulnérabilité a été découverte dans Atlassian Confluence. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. Cette vulnérabilité est actuellement exploitée de façon…
[MàJ] Vulnérabilité dans Microsoft Windows (31 mai 2022)
[Mise à jour du 15 juin 2022] Le mardi 14 juin 2022, l’éditeur a publié des mises à jour permettant la correction de cette vulnérabilité. Le 27 mai 2022, un chercheur a identifié un document Word piégé sur la plate-forme *Virus Total*. Lorsque ce document est ouvert, l’un des objets *OLE…
Vulnérabilité dans F5 BIG-IP (11 mai 2022)
La vulnérabilité https://www.cve.org/CVERecord?id=2022-1388 affectant les équipements BIG-IP de F5 Networks a été annoncée le 4 mai 2022. Elle permet de contourner le mécanisme d’authentification et d’invoquer les fonctions d’interprétation de commandes systèmes disponibles au travers de…
[MàJ] Vulnérabilité dans l’implémentation du protocole RPC par Microsoft (13 avril 2022)
[mise à jour du 15 avril 2022] Une vulnérabilité a été découverte dans l’implémentation Microsoft du protocole *RPC* – *Remote Procedure Call* – protocole permettant d’effectuer des appels de procédures sur des machines distantes. Elle permet à un attaquant de provoquer une exécution de code…