🎙️ RadioCSIRT #105 : Vos news quotidiennes Cybersécurité - Mardi 26 novembre 2024
Au programme aujourd'hui :
💻 Un Ransomware perturbe Blue Younder
Une attaque ransomware cible Blue Yonder, impactant la grande distribution en UK et entraînant des ruptures d'approvisionnement.
Plus d'infos : https://www.bleepingcomputer.com/news/security/blue-yonder-ransomware-attack-disrupts-grocery-store-supply-chain/
💻 Un hackeur propose des services après avoir infiltré des réseaux
Le DoJ accuse un individu d'avoir piraté des entreprises pour leur vendre ses services de cybersécurité.
Plus d'infos : https://www.bleepingcomputer.com/news/security/doj-man-hacked-networks-to-pitch-cybersecurity-services/
💻 Problèmes d’accès pour les utilisateurs de NAS QNAP après une mise à jour défectueuse
Une mise à jour de firmware erronée expose des NAS QNAP à des risques accrus de déni de service.
Plus d'infos : https://www.theregister.com/2024/11/25/qnap_faulty_update/
💻 Le mystérieux cas des serveurs russes qui disparaissent
Le SANS Institute via l’Internet Storm Center remonte des disparitions surprenantes sur les infrastructures russophones.
Plus d'infos : https://isc.sans.edu/diary/rss/31476
💻 Vulnérabilités critiques dans Centreon exposées par le CERT-FR
Plusieurs failles, dont une exécution de code à distance, touchent Centreon Central Server.
Plus d'infos : https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-1017/
💻 Faille critique dans les produits QNAP
Des vulnérabilités exploitables à distance impactent plusieurs solutions QNAP, exposant à des fuites de données ou exécutions arbitraires de code.
Plus d'infos : https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-1018/
💻 Vulnérabilité dans les systèmes SANnav de NetApp
Une faille dans SANnav permet à un attaquant distant de provoquer un déni de service sur les systèmes de gestion réseau.
Plus d'infos : https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-1016/
💻 Découverte de multiples vulnérabilités dans le pilote ClipSp de Windows
Cisco Talos révèle des vulnérabilités exploitables pour exécuter du code arbitraire sur les systèmes Windows.
Plus d'infos : https://blog.talosintelligence.com/finding-vulnerabilities-in-clipsp-the-driver-at-the-core-of-windows-client-license-platform/
📞 Pour toute question ou suggestion, contactez-nous au : 07 68 72 20 09.
🎧 Écoutez RadioCSIRT sur :
Apple Podcasts, Deezer, Spotify, Soundcloud, YouTube, Amazon Music et sur notre site officiel https://www.radiocsirt.org
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.