[MàJ] Vulnérabilité dans l’implémentation du protocole RPC par Microsoft (13 avril 2022)
[mise à jour du 15 avril 2022] Une vulnérabilité a été découverte dans l’implémentation Microsoft du protocole *RPC* – *Remote Procedure Call* – protocole permettant d’effectuer des appels de procédures sur des machines distantes. Elle permet à un attaquant de provoquer une exécution de code…
Vulnérabilité dans VMware Spring Cloud Gateway (03 mars 2022)
Une vulnérabilité a été découverte dans VMware Spring Cloud Gateway. Elle permet à un attaquant de forger une requête malveillante spécialement conçue afin de provoquer une exécution de code arbitraire à distance. Les applications utilisant Spring Cloud Gateway sont vulnérables à une attaque par…
[MaJ] Vulnérabilité dans Microsoft Windows (12 janvier 2022)
[Version du 18 janvier 2022] Le 17 janvier 2022, l’éditeur a publié une mise à jour exceptionnelle afin de corriger plusieurs dysfonctionnements importants pouvant être rencontrés lors de l’installation des mises à jour liés au *Patch Tuesday* de janvier [1]. Ces mises à jour sont accessibles…
[MaJ] Vulnérabilité dans Apache Log4j (10 décembre 2021)
Une vulnérabilité a été découverte dans la bibliothèque de journalisation Apache log4j. Cette bibliothèque est très souvent utilisée dans les projets de développement d’application Java/J2EE ainsi que par les éditeurs de solutions logicielles sur étagère basées sur Java/J2EE. Cette vulnérabilité…
Vulnérabilité dans Microsoft Exchange (10 novembre 2021)
Une vulnérabilité a été découverte dans Microsoft Exchange, initialement dans le cadre de la compétition de cybersécurité *Tianfu Cup* qui a eu lieu en juillet 2021. Elle permet à un attaquant ayant accès aux identifiants d’un utilisateur de provoquer une exécution de code arbitraire à distance,…
[MaJ] Vulnérabilité dans Microsoft Windows (08 septembre 2021)
[Version du 15 septembre 2021] Dans le cadre de son *Patch Tuesday*, en date du 14 septembre 2021, Microsoft a mis à disposition un correctif pour cette vulnérabilité. Le CERT-FR recommande fortement d’appliquer ce correctif et, le cas échéant, d’enlever les contournements préalablement…
Multiples vulnérabilités dans Microsoft Exchange (27 août 2021)
Dans son bulletin d’actualité CERTFR-2021-ACT-035 du 12 août 2021 [[1]](http://suite%20à%20la%20publication%20d’une%20technique%20permettant%20de%20prendre%20le%20contrôle%20d’un%20serveur%20Microsoft%20Exchange), le CERT-FR revenait sur la publication d’une technique permettant de prendre le…
[MaJ] Multiples vulnérabilités dans Microsoft Windows (02 juillet 2021)
[version du 12 août 2021] Le 11 août 2021, Microsoft a publié un avis concernant la vulnérabilité CVE-2021-36958 affectant le spouleur d’impression (*print spooler*). Microsoft indique que cette vulnérabilité permet une exécution de code arbitraire à distance. Le CERT/CC ajoute qu’en se…
🇬🇧 The Malware-as-a-Service Emotet (12 février 2021)
French version: 🇫🇷 First spotted in 2014 as a banking Trojan, Emotet evolved towards a modular structure. Since 2017, this Malware-as-a-Service has been distributing, within networks it infects, malicious codes operated by others cybercriminals who are customers of TA542. Currently, Emotet…
Infrastructure d’attaque du groupe cybercriminel TA505 (10 février 2021)
Threat Actor 505 (TA505) est un groupe cybercriminel, actif depuis 2014. Il mène des campagnes d’hameçonnage, qui sont depuis 2019, régulièrement suivies d’actions de chiffrement par rançongiciel. Un précédent rapport publié par l’ANSSI en 2020, CERTFR-2020-CTI-006, fournit une synthèse de la…