⚠ 🚨 ALERTE VULNÉRABILITÉ🚨 ⚠ La vulnérabilité 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟱𝟱𝟭𝟵, affectant les produits Zimbra Collaboration est actuellement exploitée par des attaquants. Pour la sécurité de vos systèmes, mettez à jour vos équipements en version 8.8.15 Patch 46, 9.0.0 Patch 41, 10.0.9, 10.1.1 ou ultérieure, même si l'interface web n'est pas exposé sur internet. Vérifiez si le service 𝘱𝘰𝘴𝘵𝘫𝘰𝘶𝘳𝘯𝘢𝘭 est activé (par défaut il ne l'est pas). Si vous ne pouvez pas appliquer le patch, désactiver ce service (voir commande en commentaire). Pour en savoir plus : https://lnkd.in/enszpnXs #Zimbra #CVE #Vulnerability #Patch
Post de CERT Santé
Plus de posts pertinents
-
Basé sur les données de plus de 150 cas, le premier rapport Sophos Active Adversary de 2024 présente ce que les équipes Sophos ont appris sur le paysage actuel des adversaires en traitant des crises de sécurité dans le monde entier. Lire le rapport de Sophos : https://lnkd.in/evg5uy3G
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Alerte 🚨 SonicWall SMA100 présente une vulnérabilité XSS stocké conduisant vers un RCE, PoC publié !!! 🔍SonicWall SMA100 présente des vulnérabilités d'injection de commandes à distance pré-authentification et post-authentification. Ces vulnérabilités permettent aux attaquants non authentifiés d'exécuter des commandes arbitraires lorsqu'un utilisateur authentifié est exposé au XSS stocké. Les vulnérabilités ont été corrigées en silence🤔 sans aucune affectation de CVE. L'ensemble de la fonctionnalité nommée Mode classique , où se trouve la vulnérabilité XSS stockée, a été supprimé et un nouveau code de filtrage des entrées utilisateur a été ajouté pour contrer la vulnérabilité d'injection de commandes. Il existe une vulnérabilité XSS de pré-authentification stockée dans cgi-bin/eventlog. Elle est déclenchée lors de cgi-bin/eventlogl'analyse des journaux du fichier. 🔄Les organisations qui s'appuient sur les appareils SMA100 doivent immédiatement effectuer une mise à niveau vers la dernière version du micrologiciel pour se protéger contre les attaques potentielles. 🔥PoC🔗https://lnkd.in/eT-Hpx64 #SonicWallSM100 #XSS #Exploit #PoC #Vulnerability
Identifiez-vous pour afficher ou ajouter un commentaire
-
Basé sur les données de plus de 150 cas, le premier rapport Sophos Active Adversary de 2024 présente ce que les équipes Sophos ont appris sur le paysage actuel des adversaires en traitant des crises de sécurité dans le monde entier. Lire le rapport de Sophos : https://lnkd.in/erNk_b55
Le rapport Sophos Active Adversary du premier semestre 2024
news.sophos.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
Profitez d'un service gratuit d'Incident Response Emergency avec Kaspersky. En cas d'incident de sécurité, notre équipe est prête à vous aider à enquêter et à remédier à la situation. 🔍 Cette offre est valable entre juin et août 2024 pour les incidents, partout dans le monde 🌍, pour les infrastructures de plus de 1 000 terminaux 💻. Nos services à distance vous permettront d'obtenir une vision claire de votre incident et des actions nécessaires pour le résoudre. 🛠️ Nous vous aiderons à réduire l'impact des violations, à préparer un plan correctif, à identifier les causes et à reconstituer la chronologie de l'incident. Remplissez le formulaire maintenant pour bénéficier de notre assistance. 📝
Kaspersky
go.kaspersky.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
Profitez d'un service gratuit d'Incident Response Emergency avec Kaspersky. En cas d'incident de sécurité, notre équipe est prête à vous aider à enquêter et à remédier à la situation. 🔍 Cette offre est valable entre juin et août 2024 pour les incidents, partout dans le monde 🌍, pour les infrastructures de plus de 1 000 terminaux 💻. Nos services à distance vous permettront d'obtenir une vision claire de votre incident et des actions nécessaires pour le résoudre. 🛠️ Nous vous aiderons à réduire l'impact des violations, à préparer un plan correctif, à identifier les causes et à reconstituer la chronologie de l'incident. Remplissez le formulaire maintenant pour bénéficier de notre assistance. 📝
Remplissez le formulaire maintenant
go.kaspersky.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
Profitez d'un service gratuit d'Incident Response Emergency avec Kaspersky. En cas d'incident de sécurité, notre équipe est prête à vous aider à enquêter et à remédier à la situation. 🔍 Cette offre est valable entre juin et août 2024 pour les incidents, partout dans le monde 🌍, pour les infrastructures de plus de 1 000 terminaux 💻. Nos services à distance vous permettront d'obtenir une vision claire de votre incident et des actions nécessaires pour le résoudre. 🛠️ Nous vous aiderons à réduire l'impact des violations, à préparer un plan correctif, à identifier les causes et à reconstituer la chronologie de l'incident. Remplissez le formulaire maintenant pour bénéficier de notre assistance. 📝
Kaspersky
go.kaspersky.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Alerte CERT : vulnérabilité zero-day CVE-2024-3400 critique sur le portail GlobalProtect de Palo Alto Networks. 👾 La vulnérabilité exploitée permet à un attaquant distant d'exécuter du code arbitraire avec des privilèges root sur le pare-feu. Elle affecte spécifiquement la passerelle GlobalProtect et ne peut être exploitée que si la télémétrie est activée et si la version PAN-OS est plus récente que 10.2. Pour en savoir plus 👉 https://ow.ly/QhvO50RjHSL (version française disponible très prochainement) Suivez également les recommandations de Palo Alto Networks 👉 https://ow.ly/pg2b50RjHSI #zeroday #vulnerability #CVE
Identifiez-vous pour afficher ou ajouter un commentaire
-
Avast reçoit la meilleure récompense d'AV-Comparatives "APPROVED" pour sa solution de sécurité Avast Ultimate Business Security. Le Test AV-Comparatives de sécurité des entreprises contient des tests de protection en situation réelle, des tests de protection contre les logiciels malveillants, des tests de performances et des évaluations de produits Il s'agit du deuxième rapport semestriel de notre série de tests principaux d'entreprise de 2023, contenant les résultats du test de protection dans le monde réel des entreprises (août-octobre), du test de protection contre les logiciels malveillants (septembre), du test de performances commerciales (novembre), ainsi que les descriptions des produits. Les produits professionnels ont été testés sous Microsoft Windows 10 64 bits. La série de tests se compose de trois parties principales : Le test de protection en conditions réelles imite les attaques de logiciels malveillants en ligne qu'un utilisateur professionnel typique pourrait rencontrer lorsqu'il navigue sur Internet. ⭐Le test de protection contre les logiciels malveillants considère un scénario dans lequel le logiciel malveillant préexiste sur le disque ou pénètre dans le système de test via, par exemple, le réseau local ou un périphérique amovible, plutôt que directement depuis Internet. ⭐En plus de chacun des tests de protection, un test de faux positifs est effectué pour vérifier si des produits identifient à tort des logiciels légitimes comme étant nuisibles. ⭐Le test de performances examine l'impact de chaque produit sur les performances du système, c'est-à-dire dans quelle mesure il ralentit l'utilisation normale du PC lors de l'exécution de certaines tâches. En savoir plus sur le score enregistré par Avast et les autres participants au test : https://lnkd.in/dMYUvbCs
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Alerte 🚨CVE-2024-24919: Traversée de chemin dans CheckPoint SSLVPN conduisant à la lecture d'un fichier arbitraire. ⚠️La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur les passerelles une fois qu'elles sont connectées à l'Internet et activées avec l'accès à distance VPN ou l'accès mobile. 🔄Pour atténuer les risques associés au CVE-2024-24919, il est conseillé aux organisations de : ✨Mettez immédiatement à jour les systèmes concernés vers la version corrigée. ✨Supprimez tous les utilisateurs locaux sur la passerelle ✨Rotation des mots de passe/comptes pour les connexions LDAP de la passerelle vers Active Directory ✨Effectuez des recherches post-correction dans les journaux pour détecter des signes de compromission/comportement anormal/connexions. ✨Si disponible, mettez à jour la signature Check Point IPS pour détecter les tentatives d'exploitation Plus d'infos🔗https://lnkd.in/ddKCBrTM #Checkpoint #SSLVPN #CVE202424919 #vulnerability #infosec #exploit
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 🚨 🚨 Vulnérabilité critique sur #PaloAlto PAN-OS : CVE-2024-3400 Une vulnérabilité critique a été corrigée dans les versions susmentionnées de Palo Alto PAN-OS. L'exploitation de cette faille peut permettre à un attaquant non authentifié d'exécuter un code arbitraire avec les privilèges « root » sur le pare-feu. ❗ Systèmes affectés - PAN-OS 11.1.x versions antérieures à 11.1.2-h3 - PAN-OS 11.0.x versions antérieures à 11.0.4-h1 - PAN-OS 10.2.x antérieures à 10.2.9-h1 ✅ Solution : Veuillez se référer au bulletin de sécurité Palo Alto du 12 Avril 2024 🚀 Ci-dessous le bulletin de sécurité émis par la #DGSSI sur le sujet
Identifiez-vous pour afficher ou ajouter un commentaire
1 347 abonnés
Commande de désactivation du service postjournal : zmlocalconfig -e postjournal_enabled=false zmcontrol restart