<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>indicators - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/indicators-2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/indicators-2/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:53 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>indicators - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/indicators-2/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Revue de l&#8217;actualité par le CERT-W &#8211; Mars 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/04/revue-de-lactualite-par-le-cert-w-mars-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Tue, 07 Apr 2020 09:30:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicators]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12907</guid>

					<description><![CDATA[<p>Veille sur la cybercriminalité Le « Patch Tuesday » de Microsoft le plus conséquent depuis sa création Microsoft a publié le 10/03/2020 des mises à jour afin de corriger pas moins de 115 failles de sécurité affectant ses différents systèmes d&#8217;exploitation Windows...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/revue-de-lactualite-par-le-cert-w-mars-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Mars 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-12837 media-12837" class="align-none"><img fetchpriority="high" decoding="async" class="size-full wp-image-12837 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png" alt="" width="1021" height="295" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png 1021w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-768x222.png 768w" sizes="(max-width: 1021px) 100vw, 1021px" /></figure>
<h2>Veille sur la cybercriminalité</h2>
<h3><a href="https://www.zdnet.com/article/microsoft-march-2020-patch-tuesday-fixes-115-vulnerabilities/">Le « Patch Tuesday » de Microsoft le plus conséquent depuis sa création</a></h3>
<p>Microsoft a publié le 10/03/2020 des mises à jour afin de corriger pas moins de 115 failles de sécurité affectant ses différents systèmes d&rsquo;exploitation Windows et logiciels associés. Parmi ces failles, 26 sont considérées comme « critiques », le niveau de sévérité le plus élevé, et l&rsquo;exploitation de certaines d&rsquo;entre elles permettent d&rsquo;effectuer de l&rsquo;exécution de code à distance et de prendre le contrôle d&rsquo;ordinateurs vulnérables sans aucune action nécessaire de la part des utilisateurs.</p>
<h3><a href="https://threatpost.com/new-mirai-variant-mukashi-targets-zyxel-nas-devices/153982/">Mukashi : la nouvelle variante du tristement célèbre botnet Mirai cible les NAS Zyxel</a></h3>
<p>Le botnet Mukashi effectue des attaques de type brute-force sur des hôtes aléatoires en utilisant différentes combinaisons d&rsquo;identifiants par défaut afin de tenter de s&rsquo;y connecter et d&rsquo;en prendre le contrôle. Or, il cible dorénavant les dispositifs de stockage en réseau (NAS) de Zyxel en exploitant la CVE critique récemment publiée « CVE-2020-9054 » permettant de réaliser de l&rsquo;exécution de code à distance sur la version 5.21 du micrologiciel.</p>
<h3><a href="https://www.undernews.fr/hacking-hacktivisme/cybersecurite-le-coronavirus-devient-le-leurre-le-plus-utilise-de-tous-les-temps.html">Le coronavirus : le leurre le plus utilisé de tous les temps</a></h3>
<p>Durant la crise sanitaire due au COVID-19, le coronavirus devient le leurre le plus utilisé au sein d&rsquo;innombrables attaques de type phishing. En effet, parmi celle-ci, le Internet Crime Complaint Center (IC3) du FBI indique qu&rsquo;il peut s&rsquo;agir de courriels prétendant offrir des informations sur le virus, des kits de test et des potentiels vaccins, ou encore ceux se faisant passer pour des associations caritatives encourageant à faire des dons pour la recherche.</p>
<p>&nbsp;</p>
<h2>Veille sur les vulnérabilités</h2>
<h3><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0684">CVE-2020-0684 &#8211; Vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Windows</a></h3>
<p>Il existe une vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Windows lorsqu&rsquo;un fichier de format .LNK est traité (analysé ou exécuté par exemple). Un attaquant qui exploiterait avec succès cette vulnérabilité pourrait obtenir les mêmes droits que l&rsquo;utilisateur local.</p>
<h3><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3947">CVE-2020-3947 &#8211; Vulnérabilité de déni de service dans VMware Workstation</a></h3>
<p>Certaines versions de VMware Workstation et Fusion contiennent une vulnérabilité de type « use-after-free » dans le service vmnetdhcp. L&rsquo;exploitation réussie de la vulnérabilité peut conduire à réaliser un déni de service du service vmnetdhcp s&rsquo;exécutant sur la machine hôte ou encore exécuter du code sur l&rsquo;hôte.</p>
<h3><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10887">CVE-2020-10887 &#8211; Vulnérabilité de contournement du pare-feu d&rsquo;un routeur TP-Link</a></h3>
<p>Une version du micrologiciel du routeur TP-Link Archer est vulnérable à un contournement sur son pare-feu. Cette vulnérabilité découle d&rsquo;une implémentation insuffisante de filtrage approprié des connexions SSH IPv6, au niveau de la gestion des connexions IPv6. Elle peut être exploitée sans authentification au préalable et permet d&rsquo;effectuer une escalade de privilège avec la possibilité d&rsquo;exécuter du code en tant que « root ».</p>
<p>&nbsp;</p>
<h2>Les indicateurs du mois</h2>
<h3>Top leak &#8211; <a href="https://threatpost.com/millions-guests-marriott-data-breach-again/154300/">Fuite d&rsquo;informations de plus de 5 millions de clients chez Marriott</a></h3>
<p>Les cybercriminels ont réussi à obtenir les identifiants de connexion de deux employés sur un logiciel tiers que les propriétés hôtelières du Marriott utilisent pour fournir des services aux clients. Ainsi, ils ont eu accès à de nombreuses informations sur les clients (noms, prénoms, adresses mails, numéros de téléphone, etc.). C&rsquo;est la seconde grosse fuite constatée pour Marriott depuis 24 mois !</p>
<h3>Top exploit &#8211; <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0796">CVE-2020-0796 &#8211; Vulnérabilité d&rsquo;exécution de code à distance dans le protocole SMB</a></h3>
<p>Il existe une faille dans la manière dont le protocole Microsoft Server Message Block 3.1.1 (SMBv3) traite certaines requêtes, SMB étant un protocole réseau de partage de fichiers, d&rsquo;imprimantes et d&rsquo;autres ressources réseau. En effet, sans authentification au préalable, un attaquant exploitant cette vulnérabilité lui permettrait d&rsquo;exécuter du code à distance non seulement côté serveur mais également côté client.</p>
<h3>Top attack &#8211; <a href="https://www.zdnet.com/article/czech-hospital-hit-by-cyber-attack-while-in-the-midst-of-a-covid-19-outbreak/">Un des plus grands hôpitaux tchèques neutralisé par une cyberattaque</a></h3>
<p>L&rsquo;hôpital universitaire de Brno, en République tchèque, a été frappé par une cyberattaque majeure en plein milieu d&rsquo;une épidémie de COVID-19 forçant l&rsquo;hôpital à arrêter ses ordinateurs et à neutraliser son réseau informatique. Par conséquent, des interventions chirurgicales urgentes ont dû être reportées et des nouveaux patients en phase aigüe transférés vers d&rsquo;autres hôpitaux.</p>
<p>&nbsp;</p>
<h2>Veille sur les versions des logiciels</h2>
<table>
<tbody>
<tr>
<td><strong>Logiciel</strong></td>
<td><strong>Version actuelle</strong></td>
</tr>
<tr>
<td>Adobe Flash Player</td>
<td><a href="https://get.adobe.com/fr/flashplayer/">32.0.0.344</a></td>
</tr>
<tr>
<td>Adobe Acrobat Reader DC</td>
<td><a href="https://get.adobe.com/fr/reader/">2020.006.20042</a></td>
</tr>
<tr>
<td>Java</td>
<td><a href="https://java.com/fr/download/">Version 8 Update 241</a></td>
</tr>
<tr>
<td>Mozilla Firefox</td>
<td><a href="https://www.mozilla.org/fr/firefox/new/">74.0</a></td>
</tr>
<tr>
<td>Google Chrome</td>
<td><a href="https://www.google.com/chrome/browser/desktop/index.html">80.0.3987.163</a></td>
</tr>
<tr>
<td>VirtualBox</td>
<td><a href="https://www.virtualbox.org/wiki/Downloads">6.1.4</a></td>
</tr>
<tr>
<td>CCleaner</td>
<td><a href="https://www.piriform.com/ccleaner/download/standard">5.65.7632</a></td>
</tr>
</tbody>
</table>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/revue-de-lactualite-par-le-cert-w-mars-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Mars 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revue de l&#8217;actualité par le CERT-W &#8211; Février 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/revue-de-lactualite-par-le-cert-w-fevrier-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Wed, 04 Mar 2020 17:02:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicators]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<category><![CDATA[Vulnerabilities]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12836</guid>

					<description><![CDATA[<p>Veille sur la cybercriminalité La mise à jour de Google Chrome lutte contre la cybercriminalité Google Chrome version 80 prend désormais en charge AES-256 pour les données utilisateur stockées localement. Le changement a eu un impact sur la capacité d&#8217;AZORult...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/revue-de-lactualite-par-le-cert-w-fevrier-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Février 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-12837 media-12837" class="align-none"><img decoding="async" class="alignnone size-full wp-image-12837" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png" alt="" width="1021" height="295" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png 1021w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-768x222.png 768w" sizes="(max-width: 1021px) 100vw, 1021px" /></figure>
<h2 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Veille sur la cybercriminalité<br />
</span></h2>
<h3><a href="https://www.zdnet.com/article/chrome-80-update-cripples-top-cybercrime-marketplace/"><span lang="fr">La mise à jour de Google Chrome lutte contre la cybercriminalité</span></a></h3>
<p class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Google Chrome version 80 prend désormais en charge AES-256 pour les données utilisateur stockées localement. Le changement a eu un impact sur la capacité d&rsquo;AZORult à voler les informations des utilisateurs. AZORult est un malware de profil utilisateur qui est apparu en 2016 en volant de grandes quantités d&rsquo;informations, y compris les mots de passe, l&rsquo;historique de navigation Web, les cookies, etc.</span></p>
<h3><a href="https://www.zdnet.com/article/bouygues-construction-falls-victim-to-ransomware/">Bouygues Construction, victime d&rsquo;un autre ransomware</a></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Bouygues Construction a été victime d&rsquo;une attaque de ransomware. Détectée pour la première fois le 30 janvier, la société a annoncé l&rsquo;attaque sur Twitter quelques jours seulement avant que le groupe MAZE ne se déclare être derrière l&rsquo;attaque.</span></p>
<h3><a href="https://www.forbes.com/sites/daveywinder/2020/02/13/the-fbi-issues-a-powerful-35-billion-cybercrime-warning/">Internet Complain Center reporting (FBI IC3 report)</a></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Le Federal Bureau of Investigation (FBI) a publié le Internet Complaint Center (IC3) signalant une augmentation de 1 300 plaintes par jour. Le rapport montre comment le Business email compromise (BEC) a coûté 1,7 milliard de dollars aux entreprises en 2019. Depuis que les entreprises ont mis en œuvre des campagnes de «volume spam», les attaques deviennent plus sophistiquées et ciblent des individus de grande valeur tels que les PDG et les employés de la finance.</span></p>
<p dir="ltr" data-placeholder="Translation">
<h2 dir="ltr" data-placeholder="Translation">Veille sur les vulnérabilités</h2>
<h3 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0688">CVE-2020-0688</a> &#8211; Vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Exchange </span></h3>
<p class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Il existe une vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Exchange lorsque le logiciel ne parvient pas à gérer correctement les objets en mémoire («Vulnérabilité de corruption de mémoire dans Microsoft Exchange»).</span></p>
<h3 dir="ltr" data-placeholder="Translation"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15126">CVE-2019-15126</a> &#8211; Clé de chiffrement nulle pour chiffrer une partie de la communication de l&rsquo;utilisateur</h3>
<p dir="ltr" data-placeholder="Translation">Un problème a été découvert sur les appareils clients Wi-Fi Broadcom. Plus précisément, un trafic chronométré et artisanal peut provoquer des erreurs internes (liées aux transitions d&rsquo;état) dans un appareil WLAN qui conduisent à un chiffrement Wi-Fi de couche 2 inapproprié avec une possibilité conséquente de divulgation d&rsquo;informations par voie aérienne pour un ensemble discret de trafic.</p>
<h3 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0022">CVE-2020-0022</a> &#8211; Vulnérabilité Bluetooth critique dans Android </span></h3>
<p class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation">La pile Bluetooth Android permet aux attaquants de diffuser silencieusement des logiciels malveillants et de voler des données sur les téléphones à proximité en connaissant simplement l&rsquo;adresse MAC Bluetooth de la cible. En conséquence, possibilité de déni de service (DoS), si l&rsquo;appareil fonctionne sous Android 8.0, 8.1 ou 9.0, puis exécution de code à distance (RCE).</p>
<p dir="ltr" data-placeholder="Translation">
<h2 dir="ltr" data-placeholder="Translation">Les indicateurs du mois</h2>
<h3>Top leak : <a href="https://www.infosecurity-magazine.com/news/sports-giant-decathlon-leaks-123/">fuite de 123 millions d&rsquo;enregistrements chez Decathlon</a></h3>
<p>Une mauvaise configuration de la base de données a permis à une équipe de vpnMentor de révéler 123 millions d&rsquo;enregistrements comprenant des informations sur les clients et les employés. Une base de données de plus de 9 Go a été trouvée sur un serveur Elasticsearch non sécurisé, exposant des informations provenant de Decathlon &#8211; Espagne.</p>
<h3 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Top exploit: CVE-2020-6418 &#8211; Faille de confusion dans V8, Google Chrome</span></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Faille de confusion dans V8 (moteur JavaScript utilisé par Google Chrome) permettant l&rsquo;exécution de code arbitraire dans le sandbox du navigateur.</span></p>
<h3 dir="ltr" data-placeholder="Translation">Top attack: <a href="https://www.abc.net.au/news/rural/2020-02-27/ransomware-cyber-attack-cripples-australian-wool-sales/12007912">une cyberattaque paralyse les ventes de laine en Australie</a></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Une attaque de type ransomware a touché plus de 75% de l&rsquo;industrie de la laine en Australie. Le secrétaire du Comité national de vente aux enchères (NASC) a confirmé la compromission de Talman. Talman est le principal fournisseur de logiciels de l&rsquo;industrie.</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/revue-de-lactualite-par-le-cert-w-fevrier-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Février 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
