Hero Image

Là où on va, on n'a pas besoin de root…

L'association met à votre disposition des flux RSS/ATOM provenant de divers organismes spécialisés en cybersécurité dans le but de vous tenir informé(e) des dernières actualités dans ce domaine. Ces flux sont fournis à titre informatif uniquement et ne doivent en aucun cas être interprétés comme des conseils, des recommandations ou des opinions de l'association. Nous déclinons toute responsabilité quant à l'exactitude, à la fiabilité ou à la pertinence du contenu présent dans ces flux. En utilisant ces flux, vous reconnaissez et acceptez que l'association ne peut être tenue responsable de quelque manière que ce soit pour tout dommage, perte ou préjudice découlant de l'utilisation ou de la confiance accordée à ces informations. Nous vous encourageons à vérifier les informations directement auprès des sources mentionnées et à consulter des professionnels qualifiés pour toute question ou décision liée à la cybersécurité. En accédant à ces flux, vous acceptez pleinement ces conditions et exonérez l'association de toute responsabilité à cet égard.

Source : CERT-FR - Alertes

[MàJ] Vulnérabilité dans Atlassian Confluence (03 juin 2022)

\[Mise à jour du 03 juin 2022 à 19h52\] Atlassian a publié des correctifs. Une vulnérabilité a été découverte dans Atlassian Confluence. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. Cette vulnérabilité est actuellement exploitée de façon...

Multiples vulnérabilités dans Microsoft Windows (16 septembre 2022)

\[MàJ du 31 octobre 2022\] Une preuve de concept est publiquement disponible. \[Publication initiale\] Dans le cadre de son *Patch Tuesday*, en date du 13 septembre 2022, Microsoft a indiqué l'existence de multiples vulnérabilités au sein de plusieurs versions de Windows. Trois d'entre elles...

[MaJ] Multiples vulnérabilités dans Microsoft Exchange (30 septembre 2022)

\[Mise à jour du 09 novembre 2022\] L'éditeur a publié un correctif (cf. section solution). En date du 29 septembre 2022, Microsoft a indiqué l'existence de deux vulnérabilités, de type zéro-jour, au sein de Windows Exchange 2013, 2016 et 2019. Ces vulnérabilités sont les suivantes : -...

[MaJ] Vulnérabilité dans Zimbra Collaboration (07 octobre 2022)

\[MaJ 12 octobre 2022\] Un correctif est désormais disponible (cf. section Documentation). \[Publication initiale\] Le 15 septembre 2022, l'éditeur Zimbra a publié un avis de sécurité mentionnant une vulnérabilité dans l'implémentation de *cpio* par son moteur d'antivirus (Amavis). L'outil...

Multiples vulnérabilités dans GLPI (07 octobre 2022)

Le 14 septembre 2022, l'éditeur de GLPI (Gestionnaire Libre de Parc Informatique) a déclaré plusieurs vulnérabilités sur le produit, dont deux critiques. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. La...

Vulnérabilité dans les produits Fortinet (14 octobre 2022)

Le 07 octobre 2022, des informations ont circulé concernant l’existence d’une vulnérabilité critique dans les produits Fortinet. Le 11 octobre 2022, l’éditeur a publié un avis de sécurité détaillant l’existence d’une vulnérabilité permettant à un attaquant non authentifié de pouvoir réaliser des...

[MàJ] Vulnérabilité dans FortiOS SSL-VPN (13 décembre 2022)

Le 12 décembre 2022, l'éditeur Fortinet a publié un avis de sécurité mentionnant une vulnérabilité critique dans son produit FortiOS SSL-VPN. Cette vulnérabilité de débordement de tas (*heap overflow*) permet à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires...

[MàJ] Vulnérabilité dans Citrix ADC et Gateway (13 décembre 2022)

Le 13 décembre 2022, Citrix a indiqué avoir connaissance d'une vulnérabilité de type jour-zéro (*zero-day*) affectant les produits Citrix ADC et Citrix Gateway. Cette vulnérabilité, immatriculée CVE-2022-27518, permet à un attaquant à distance et non authentifié d'exécuter du code arbitraire sur...

Multiples vulnérabilités dans AMI MegaRAC (16 décembre 2022)

Le 05 décembre 2022, trois vulnérabilités respectivement identifiées par les numéros CVE-2022-40259, CVE-2022-40242 et CVE-2022-2827 ont été signalées dans la solution d’administration à distance MegaRAC de l’éditeur AMI. La solution MegaRAC s’appuie sur un BMC (Baseboard Management Controller) :...

[MàJ] Campagne d'exploitation d'une vulnérabilité affectant VMware ESXi (03 février 2023)

\[Mise à jour du 10 février 2023\] Une nouvelle vague d’attaque démarrée le 8 février change la méthode de chiffrement permettant de chiffrer un plus grand volume de données dans les fichiers de grande taille rendant la restauration des données plus difficile voire impossible. \[Mise à jour du 05...

Source : Centre canadien pour la cybersécurité (Alertes et Avis)

Bulletin de sécurité HPE (AV25-030)

[Systèmes de contrôle] Bulletins de sécurité CISA ICS (AV25–029)

Bulletin de sécurité Ubuntu (AV25-028)

Bulletin de sécurité IBM (AV25-027)

Bulletin de sécurité Dell (AV25-026)

[Systèmes de contrôle] Bulletin de sécurité B et R (AV25-025)

[Systèmes de contrôle] Bulletin de sécurité Schneider Electric (AV25-024)

Bulletin de sécurité Adobe (AV25–023)

Bulletin de sécurité Ivanti (AV25-022)

Bulletin de sécurité Microsoft – Correctif cumulatif mensuel de janvier 2025 (AV25-021)

Source : NCSC Feed

Passkeys: they're not perfect but they're getting better

Passkeys are the future of authentication, offering enhanced security and convenience over passwords, but widespread adoption faces challenges that the NCSC is working to resolve.

Passkeys: the promise of a simpler and safer alternative to passwords

The merits of choosing passkeys over passwords to help keep your online accounts more secure, and explaining how the technology promises to do this

Revolutionising identity services using AI

The ‘NCSC for Startups’ alumnus giving identity verification the 'Trust Stamp'

NCSC For Startups: taking on malvertising

Can your startup help counter the rise of malicious advertising?

Applying the Cloud Security Principles in practice: a case study

Using the Cloud Security Principles to evaluate the suitability of a cloud service.

Moving your business from the physical to the digital

Security questions to ask your IT service providers when considering a digital transition

Assured Cyber Incident Response scheme – important updates

We’ve updated the CIR 'Enhanced Level' scheme standard and will be ready to accept applications in the new year.

Equities process

Publication of the UK’s process for how we handle vulnerabilities.

Online gaming for families and individuals

How to enjoy online gaming securely by following just a few tips

Making the UK the safest place to live and do business online

The NCSC's Chief Executive Ciaran Martin outlines why the UK needs a National Cyber Security Centre.

Source : Bleeping Computer (security)

Cloudflare mitigated a record-breaking 5.6 Tbps DDoS attack

The largest distributed denial-of-service (DDoS) attack to date peaked at 5.6 terabits per second and came from a Mirai-based botnet with 13,000 compromised devices. [...]

Fake Homebrew Google ads target Mac users with malware

Hackers are once again abusing Google ads to spread malware, using a fake Homebrew website to infect Macs and Linux devices with an infostealer that steals credentials, browser data, and cryptocurrency wallets. [...]

Microsoft previews Game Assist in-game browser in Edge Stable

​Microsoft has announced that Game Assist, its recently unveiled in-game browser, is now also available in preview for Microsoft Edge Stable users. [...]

Bitbucket services “hard down” due to major worldwide outage

Bitbucket is investigating a massive outage affecting Atlassian Bitbucket Cloud customers worldwide, with the company saying its cloud services are "hard down." [...]

7-Zip fixes bug that bypasses Windows MoTW security warnings, patch now

​A high-severity vulnerability in the 7-Zip file archiver allows attackers to bypass the Mark of the Web (MotW) Windows security feature and execute code on users' computers when extracting malicious files from nested archives. [...]

Ransomware gangs pose as IT support in Microsoft Teams phishing attacks

Ransomware gangs are increasingly adopting email bombing followed by posing as tech support in Microsoft Teams calls to trick employees into allowing remote control and install malware that provides access to the company network. [...]

Criminal IP Teams Up with OnTheHub for Digital Education Cybersecurity

AI SPERA announced today that it has partnered with education platform OnTheHub to provide its integrated cybersecurity solution, Criminal IP, to students and educational institutions. [...]

Microsoft: Exchange 2016 and 2019 reach end of support in October

​Microsoft has reminded admins that Exchange 2016 and Exchange 2019 will reach the end of extended support in October and shared guidance for those who need to decommission outdated servers. [...]

HPE investigates breach as hacker claims to steal source code

Hewlett Packard Enterprise (HPE) is investigating claims of a new breach after a threat actor said they stole documents from the company's developer environments. [...]

Microsoft fixes Windows Server 2022 bug breaking device boot

Microsoft has fixed a bug that was causing some Windows Server 2022 systems with two or more NUMA nodes to fail to start up. [...]