𝐕𝐔𝐋𝐍𝐄́𝐑𝐀𝐁𝐈𝐋𝐈𝐓𝐄́𝐒 𝐀𝐅𝐅𝐄𝐂𝐓𝐀𝐍𝐓 𝐈𝐕𝐀𝐍𝐓𝐈 𝐄𝐍𝐃𝐏𝐎𝐈𝐍𝐓 𝐌𝐀𝐍𝐀𝐆𝐄𝐑 𝐒𝐲𝐬𝐭𝐞̀𝐦𝐞𝐬 𝐚𝐟𝐟𝐞𝐜𝐭𝐞́𝐬: Endpoint Manager sans le dernier correctif de sécurité Endpoint Manager for Mobile versions antérieures à 11.12.0.3, 12.0.0.3 et 12.1.0.1 𝐈𝐝𝐞𝐧𝐭𝐢𝐟𝐢𝐜𝐚𝐭𝐞𝐮𝐫𝐬 𝐞𝐱𝐭𝐞𝐫𝐧𝐞𝐬: CVE-2024-34788 CVE-2024-36130 CVE-2024-36131 CVE-2024-36132 CVE-2024-37381 𝐁𝐢𝐥𝐚𝐧 𝐝𝐞 𝐥𝐚 𝐯𝐮𝐥𝐧𝐞́𝐫𝐚𝐛𝐢𝐥𝐢𝐭𝐞́: Ivanti a publié une mise à jour de sécurité qui permet de corriger plusieurs vulnérabilités affectant ses produits susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant d’accéder à des informations confidentielles d’exécuter du code arbitraire ou de contourner des mesures de sécurité. 𝐒𝐨𝐥𝐮𝐭𝐢𝐨𝐧: Veuillez se référer aux bulletins de sécurité d’Ivanti pour l'obtention des correctifs. 𝐑𝐢𝐬𝐪𝐮𝐞: Accès à des données confidentielles Exécution de code arbitraire Contournement de mesures de sécurité 𝐑𝐞́𝐟𝐞́𝐫𝐞𝐧𝐜𝐞: Bulletins de sécurité d’Ivanti: https://lnkd.in/e_Pup_Yq https://lnkd.in/e2x7eBz5
Post de Hicham AISSAOUI
Plus de posts pertinents
-
Bon à savoir
Consultant Expert Cybersécurité & Résilience SI | PCI DSS | ISO 27001 Lead implementer | ISO 27005 | ISO 22301 | ITIL V3 & V4 | COPC CX 6.2 | Project Management | Professional Agile Leader | RGPD | DORA | Loi 05-20
🚨🚨🚨 Vulnérabilités critiques dans les produits Fortigate 🚨🚨🚨 🗂️ Systèmes affectés : 👉 FortiAnalyzer 7.4 version antérieure à 7.4.3 👉 FortiAnalyzer 6.4 version antérieure à 6.4.15 👉 FortiAnalyzer-BigData 7.4 version antérieure à 7.4.1 👉 FortiManager 7.4 version antérieure à 7.4.3 👉 FortiOS 7.4 version antérieure à 7.4.4 👉 FortiClientWindows 7.4 🔦 Identificateurs externes : 👉 CVE-2024-23666 👉 CVE-2023-50176 👉 CVE-2024-36513 👉 CVE-2024-47574 📃 Bilan de la vulnérabilité : Fortigate a corrigée plusieurs vulnérabilités critiques affectant les produits susmentionnés. L’exploitation de ces failles permet à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires via des requêtes spécialement conçues et de réussir une élévation de privilèges. 🛡️Solution : Veuillez se référer au bulletin de sécurité Fortigate du 12 Novembre 2024 afin d’installer les nouvelles mises à jour. ⚠️ Risque : ❌ Elévation de privilèges ❌ Exécution de code arbitraire à distance, ❌ Exécution des commandes arbitraire à distance,
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨🚨🚨 Vulnérabilités critiques dans les produits Fortigate 🚨🚨🚨 🗂️ Systèmes affectés : 👉 FortiAnalyzer 7.4 version antérieure à 7.4.3 👉 FortiAnalyzer 6.4 version antérieure à 6.4.15 👉 FortiAnalyzer-BigData 7.4 version antérieure à 7.4.1 👉 FortiManager 7.4 version antérieure à 7.4.3 👉 FortiOS 7.4 version antérieure à 7.4.4 👉 FortiClientWindows 7.4 🔦 Identificateurs externes : 👉 CVE-2024-23666 👉 CVE-2023-50176 👉 CVE-2024-36513 👉 CVE-2024-47574 📃 Bilan de la vulnérabilité : Fortigate a corrigée plusieurs vulnérabilités critiques affectant les produits susmentionnés. L’exploitation de ces failles permet à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires via des requêtes spécialement conçues et de réussir une élévation de privilèges. 🛡️Solution : Veuillez se référer au bulletin de sécurité Fortigate du 12 Novembre 2024 afin d’installer les nouvelles mises à jour. ⚠️ Risque : ❌ Elévation de privilèges ❌ Exécution de code arbitraire à distance, ❌ Exécution des commandes arbitraire à distance,
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Vulnérabilité critique d'exécution de code à distance dans Ivanti Connect Secure et Policy Secure 🚨 Ivanti a publié des mises à jour importantes pour corriger une vulnérabilité critique (CVE-2024-37404 - score CVSS 9,1/10) affectant Ivanti Connect Secure et Policy Secure . Cette faille permet à un attaquant authentifié à distance d'exécuter du code malveillant, compromettant ainsi la sécurité des systèmes concernés. 🔄 Les correctifs pour Ivanti Connect Secure versions 22.7R2.1, 22.7R2.2 et Policy Secure version 22.7R1.1 sont déjà disponibles. Un correctif supplémentaire sera inclus dans Ivanti Connect Secure 9.1R18.9, prévu pour le 15 octobre. Il est fortement recommandé de mettre à jour vos systèmes dès que possible pour éviter toute exploitation. Pour protéger vos systèmes, veuillez consulter le bulletin d'Ivanti pour obtenir les correctifs nécessaires : https://lnkd.in/ePUaZipG 📋 Plus d’informations, consultez le bulletin du CERT-FR : https://lnkd.in/dJbpRSRJ
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Alerte Cybersécurité | 25 septembre 2024 🚨 Hier, plusieurs vulnérabilités critiques ont été révélées dans des produits largement utilisés, posant un risque pour la sécurité des systèmes d'information. 🔹 Trend Micro : Exécution de code arbitraire à distance et atteinte à la confidentialité des données (Références CVE : CVE-2024-46902 / CVE-2024-46903 / CVE-2024-6387) 🔹 Stormshield : Atteinte à l'intégrité des données et contournement de la politique de sécurité (Références CVE : CVE-2024-3596 / CVE-2024-39706 / CVE-2024-45750) 🔹 HPE Aruba Networking : Exécution de code arbitraire à distance (Références CVE : CVE-2024-42505 / CVE-2024-42506 / CVE-2024-42507) 🔹 Nessus GmbH : Déni de service à distance, injection de code indirecte (XSS) (Références CVE : CVE-2024-34459 / CVE-2024-45492 / CVE-2024-6119 / CVE-2024-6197 / CVE-2024-7264 / CVE-2024-8096 / CVE-2024-9158) Ces vulnérabilités permettent à des attaquants de compromettre vos systèmes en exécutant des codes malveillants ou en rendant des services inaccessibles. Il est crucial d'agir rapidement et de mettre à jour vos systèmes pour minimiser ces risques. 📢 Agissez maintenant ! Assurez vous d'appliquer les correctifs de sécurité dès que possible. Chez Allistic, nous sommes prêts à vous accompagner dans cette démarche cruciale : audits de sécurité, gestion des mises à jour, formation de vos équipes et surveillance proactive. La cybersécurité est l'affaire de tous. N'attendez pas qu'il soit trop tard pour protéger vos données et vos infrastructures ! #Vulnérabilités #CERTFR Pour plus de détails sur chaque vulnérabilité, consultez les alertes publiées par le CERT-FR ici : https://lnkd.in/dmGT2tH
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Alerte 🚨Une vulnérabilité ARM de SolarWinds permet aux attaquants de contourner l'authentification et d'exécuter du code à distance. SolarWinds, l'un des principaux fournisseurs de logiciels de gestion informatique, a récemment révélé des vulnérabilités critiques dans sa plateforme Access Rights Manager (ARM) . Les vulnérabilités, identifiées comme CVE-2024-28990 et CVE-2024-28991, permettent aux attaquants de contourner l'authentification et d'exécuter du code à distance, ce qui présente des risques de sécurité importants. ⚪Détails des vulnérabilités : ✨CVE-2024-28990 (CVSS 6.3) : Contournement de l'authentification par identifiants codés en dur La première vulnérabilité, identifiée comme CVE-2024-28990, est une faille codée en dur qui contourne l'authentification des identifiants. ✨CVE-2024-28991 (CVSS 9.0) : désérialisation de données non fiables Exécution de code à distance La deuxième vulnérabilité, encore plus critique, identifiée comme CVE-2024-28991, permet l'exécution de code à distance. 🔄Correctif: SolarWinds a traité proactivement ces vulnérabilités en publiant la mise à jour Access Rights Manager 2024.3.1. Cette version de service corrige non seulement les vulnérabilités identifiées, mais inclut également plusieurs correctifs de bogues pour améliorer la fonctionnalité et la sécurité globales de la plateforme. Référence: 🔗https://lnkd.in/ejsZ-RPm #AccessRightsManager #CVE202428990 #CVE202428991 #SolarWinds #vulnérabilité #RCE
Identifiez-vous pour afficher ou ajouter un commentaire
-
Notifications des vulnérabilités et incidents de cybersécurité : les éditeurs de logiciels aussi ! 📍 Le décret relatif au signalement de vulnérabilités et incidents de sécurité par les éditeurs de logiciels est paru 🔜 Applicable à partir du 1er juin 👉 Conformément à l’article L2321-4-1 du Code de la défense, les éditeurs de logiciels doivent notifier à l’ANSSI ainsi qu’aux utilisateurs de leurs produits : ✔ les vulnérabilités significatives affectant ces produits ou ✔ les incidents informatiques compromettant la sécurité de leurs systèmes d'information susceptibles d'affecter significativement un de leurs produits 👉 Si l’éditeur ne procède pas à la notification des utilisateurs, l’ANSSI peut lui enjoindre de le faire ou informer les utilisateurs ou rendre publics cette vulnérabilité ou cet incident 🔎 Le décret précise les modalités d’appréciation du caractère significatif de la vulnérabilité ou de l’incident, notamment : 1️⃣ nombre d'utilisateurs concernés par la vulnérabilité ou l'incident affectant le produit 2️⃣ nombre de produits intégrant le produit affecté 3️⃣ impact technique, potentiel ou actuel, de la vulnérabilité ou de l'incident sur le fonctionnement attendu du produit. Selon les fonctionnalités du produit, cet impact est évalué au regard de critères de sécurité tels que la disponibilité, l'intégrité, la confidentialité ou la traçabilité 4️⃣ type de produit au regard de ses usages et de l'environnement dans lequel il est déployé 5️⃣ exploitation imminente ou avérée de la vulnérabilité 6️⃣ existence d'une preuve technique d'exploitabilité ou d'un code d'exploitation Voir la sous-section 5 du décret ci-dessous 👇
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Vulnérabilités critiques dans Zabbix De multiples vulnérabilités critiques ont été découvertes dans les produits Zabbix, pouvant compromettre la sécurité de vos systèmes. Parmi ces failles, certaines permettent une exécution de code arbitraire à distance, un déni de service à distance, et une atteinte à la confidentialité des données. Risques identifiés : ◾ Atteinte à la confidentialité des données (CVE-2024-36460, CVSS 8,1/10) ◾ Contournement de la politique de sécurité (CVE-2024-36461, CVSS 9,1/10) ◾ Déni de service à distance (CVE-2024-36462, CVSS 7,5/10) ◾ Exécution de code arbitraire à distance (CVE-2024-22116, CVSS 9,9/10) 🔍 Les versions affectées sont : ◾ Zabbix versions 5.x antérieures à 5.0.43rc1 ◾ Zabbix versions 6.4.x antérieures à 6.4.16rc1 ◾ Zabbix versions 6.x antérieures à 6.0.31rc1 ◾ Zabbix versions 7.x antérieures à 7.0.1rc1 Pour protéger vos systèmes, veuillez consulter le bulletin de sécurité de Zabbix pour obtenir les correctifs nécessaires : https://lnkd.in/e7dCpMbR 🔗 Pour plus d’information, consultez l’avis du CERT-FR ci-dessous : https://lnkd.in/exb_nXbY
Identifiez-vous pour afficher ou ajouter un commentaire
-
La sécurité des API est cruciale pour protéger les données et les systèmes informatiques. Cela implique l'authentification des utilisateurs, la validation des données, la limitation des accès, la gestion des autorisations, la protection contre les attaques par injection, entre autres mesures de sécurité. Il est essentiel de suivre les bonnes pratiques de sécurité. Ci jointe une check-liste basée sur OWASP pour aider.
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 𝗔𝗹𝗲𝗿𝘁𝗲 𝗖𝘆𝗯𝗲𝗿𝘀𝗲́𝗰𝘂𝗿𝗶𝘁𝗲́ : 𝗳𝗮𝗰𝗲 𝗮𝘂𝘅 𝘃𝘂𝗹𝗻𝗲́𝗿𝗮𝗯𝗶𝗹𝗶𝘁𝗲́𝘀, 𝗲̂𝘁𝗲𝘀-𝘃𝗼𝘂𝘀 𝗽𝗿𝗲̂𝘁𝘀 ? 🚨 🔍 Avez-vous vu le dernier bulletin d’actualité du CERT-FR ? Cette semaine, des vulnérabilités critiques ont été dévoilées, touchant des technologies que nous utilisons quotidiennement. Mais que signifie cela pour vous et votre entreprise ? 𝗦𝘆𝗻𝗼𝗹𝗼𝗴𝘆 𝗦𝘂𝗿𝘃𝗲𝗶𝗹𝗹𝗮𝗻𝗰𝗲 𝗦𝘁𝗮𝘁𝗶𝗼𝗻 est confronté à une vulnérabilité majeure de contournement de la politique de sécurité (CVE-2024-29241, CVSS 9.9). Un correctif est-il déjà en place chez vous ? Découvrez plus de détails ici. Avec 𝗔𝗽𝗮𝗰𝗵𝗲 𝗛𝗧𝗧𝗣 𝗦𝗲𝗿𝘃𝗲𝗿, un risque de déni de service à distance pèse lourdement sur nos épaules (CVE-2024-27316). Comment sécurisez-vous vos serveurs ? Bulletin complet Apache. 𝗚𝗼𝗼𝗴𝗹𝗲 𝗣𝗶𝘅𝗲𝗹 révèle des failles permettant une élévation de privilèges et une atteinte à la confidentialité des données (CVE-2024-29748 & CVE-2024-29745). Vos dispositifs sont-ils à jour ? Infos sur le Security Bulletin. 🛡 La défense de nos systèmes d’information exige plus que de la vigilance - elle nécessite une action immédiate. L'application des correctifs ne doit pas être différée. 🤔 𝗘𝗻𝗴𝗮𝗴𝗲𝗼𝗻𝘀 𝗹𝗮 𝗰𝗼𝗻𝘃𝗲𝗿𝘀𝗮𝘁𝗶𝗼𝗻 : Comment votre organisation réagit-elle à ces alertes ? Disposez-vous d'une stratégie proactive pour prioriser et traiter ces vulnérabilités ? 💡 Votre expérience est précieuse ! Partageons nos connaissances pour bâtir une communauté plus sûre et plus forte. ⏳ Ne sous-estimons pas l'importance de réagir rapidement. Chaque moment compte dans la course contre la cyber-menace. 👇 𝗩𝗼𝘁𝗿𝗲 𝗮𝗰𝘁𝗶𝗼𝗻 : Partagez ce post, discutez des mesures prises et encouragez votre réseau à rester informé et préparé. https://lnkd.in/eBk-M4wq #NetManagerPro
Objet: Bulletin d’actualité CERTFR-2024-ACT-016
cert.ssi.gouv.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 BULLETIN DE VULNÉRABILITÉS : ALERTES CRITIQUES DU CERT-FR 🚨 Le CERT-FR vient de publier son bulletin d'actualité pour la semaine 32, mettant en lumière des vulnérabilités significatives, dont certaines permettent l'exécution de code arbitraire à distance. Ces failles touchent des produits variés, allant de Microsoft à Schneider Electric, et nécessitent une attention urgente. 🎯 Points clés : - Exécution de code à distance : Plusieurs produits Windows, ainsi que des systèmes de Schneider Electric, présentent des failles critiques. - Vulnérabilités dans Apache HTTP Server : Des correctifs ont été publiés pour deux vulnérabilités majeures. - Importance des correctifs : Les utilisateurs concernés doivent prioriser les mises à jour pour éviter des exploits potentiels. Ce bulletin souligne l'importance de maintenir une vigilance constante et d'appliquer rapidement les correctifs pour protéger les systèmes d'information. 🔧 Que faire ? - Revise : Vérifiez la liste des vulnérabilités et appliquez les correctifs nécessaires. - Plan : Élaborez un plan d'action pour gérer les risques associés. Rendez-vous sur le site du CERT-FR pour accéder à plus de détails : [CERT-FR Bulletin ACT-037](https://lnkd.in/evawfqXz) #Cybersécurité #Vulnérabilités #CERTFR #SécuritéInformatique #MiseÀJourSécuritaire #ProtectionDesDonnées
Identifiez-vous pour afficher ou ajouter un commentaire