Récapitulatif de la cybersécurité THN : principales menaces et tendances de la semaine dernière (23-29 septembre)


30 septembre 2024Ravie LakshmananCybersécurité / Récapitulatif hebdomadaire

Gardez vos chapeaux, les amis, car le monde de la cybersécurité est tout sauf calme ! La semaine dernière, nous avons esquivé une balle lorsque nous avons découvert des vulnérabilités dans CUPS qui auraient pu ouvrir la porte à des attaques à distance. Le passage de Google à Rust porte ses fruits, réduisant considérablement les vulnérabilités liées à la mémoire dans Android.

Mais ce n’était pas que de bonnes nouvelles : la sortie forcée de Kaspersky du marché américain a laissé aux utilisateurs plus de questions que de réponses. Et ne parlons même pas des voitures Kia qui auraient pu être détournées avec juste une plaque d’immatriculation !

Déballons ces histoires et bien plus encore, et armons-nous des connaissances nécessaires pour rester en sécurité dans ce paysage numérique en constante évolution.

⚡ Menace de la semaine

Défauts trouvés dans CUPS : Un nouvel ensemble de vulnérabilités de sécurité a été divulgué dans le système d’impression OpenPrinting Common Unix (CUPS) sur les systèmes Linux, qui pourraient permettre l’exécution de commandes à distance dans certaines conditions. Red Hat Enterprise Linux a qualifié ces problèmes de gravité importante, étant donné que l’impact réel est probablement faible en raison des conditions préalables nécessaires pour réussir un exploit.

🔔 Meilleures nouvelles

  • Les vantards de Google passent à Rust : Le passage à des langages sécurisés en mémoire tels que Rust pour Android a conduit à une baisse du pourcentage de vulnérabilités sécurisées en mémoire découvertes dans Android de 76 % à 24 % sur une période de six ans. Ce développement intervient alors que la collaboration accrue entre Google et Arm a permis de signaler plusieurs lacunes et d’élever la sécurité globale de la pile logicielle/micrologicielle GPU dans l’écosystème Android.
  • Kaspersky quitte le marché américain : Le fournisseur russe de cybersécurité Kaspersky, qui a été interdit de vendre ses produits aux États-Unis pour des raisons de sécurité nationale, a fait part de ses inquiétudes après que certains ont découvert que ses installations avaient été automatiquement supprimées et remplacées par un logiciel antivirus d’une société moins connue appelée UltraAV. Kaspersky a déclaré avoir commencé à informer ses clients de la transition au début du mois, mais il semble qu’il n’ait pas été précisé que le logiciel serait migré de force sans aucune action de l’utilisateur. Pango, propriétaire d’UltraUV, a déclaré que les utilisateurs avaient également la possibilité d’annuler leur abonnement directement auprès de l’équipe du service client de Kaspersky.
  • Les voitures Kia pourraient être contrôlées à distance avec uniquement des plaques d’immatriculation : Un ensemble de vulnérabilités désormais corrigées dans les véhicules Kia qui auraient pu permettre le contrôle à distance des fonctions clés simplement en utilisant uniquement une plaque d’immatriculation. Ils pourraient également permettre aux attaquants d’accéder secrètement à des informations sensibles, notamment le nom, le numéro de téléphone, l’adresse e-mail et l’adresse physique de la victime. Rien ne prouve que ces vulnérabilités aient jamais été exploitées dans la nature.
  • Les États-Unis sanctionnent Cryptex et PM2BTC : Le gouvernement américain a sanctionné deux bourses de crypto-monnaie Cryptex et PM2BTC pour avoir prétendument facilité le blanchiment de crypto-monnaies éventuellement obtenues grâce à la cybercriminalité. Parallèlement, un acte d’accusation a été dévoilé contre un ressortissant russe, Sergueï Sergueïevitch Ivanov, pour sa prétendue implication dans le fonctionnement de plusieurs services de blanchiment d’argent proposés aux cybercriminels.
  • 3 pirates informatiques iraniens inculpés : Dans le cadre d’une autre action policière, le gouvernement américain a inculpé trois ressortissants iraniens, Masoud Jalili, Seyyed Ali Aghamiri et Yasar (Yaser) Balaghi, qui seraient employés par le Corps des Gardiens de la révolution islamique (CGRI), pour avoir pris pour cible des responsables actuels et anciens. pour voler des données sensibles dans le but d’interférer avec les prochaines élections. L’Iran a qualifié ces allégations de sans fondement.

📰 Autour du cybermonde

  • De mystérieuses tempêtes de bruit sur Internet détaillées : La société de renseignement sur les menaces GreyNoise a déclaré qu’elle suivait depuis janvier 2020 de grandes vagues de « tempêtes de bruit » contenant du trafic Internet usurpé comprenant des connexions TCP et des paquets ICMP, bien que les origines exactes et leur objectif restent inconnus. Un aspect intrigant de ce phénomène inexplicable est la présence d’une chaîne ASCII « LOVE » dans les paquets ICMP générés, renforçant l’hypothèse selon laquelle elle pourrait être utilisée comme canal de communication secret. « Des millions d’adresses IP usurpées inondent les principaux fournisseurs d’accès Internet comme Cogent et Lumen tout en évitant stratégiquement AWS, ce qui suggère un acteur sophistiqué et potentiellement organisé avec un agenda clair », dit-il. dit. « Bien que le trafic semble provenir du Brésil, des connexions plus profondes vers des plateformes chinoises comme QQ, WeChat et WePay soulèvent la possibilité d’une obscurcissement délibéré, compliquant les efforts visant à retrouver la véritable source et le véritable objectif. »
  • Opérations de fusion Tails et Tor : Le projet Tor, l’organisation à but non lucratif qui gère le logiciel du réseau d’anonymat Tor (The Onion Router), est unir nos forces avec Tails (abréviation de The Amnesic Incognito Live System), le fabricant d’un système d’exploitation portable basé sur Linux qui utilise Tor. « L’intégration de Tails dans la structure du projet Tor permet une collaboration plus facile, une meilleure durabilité, une réduction des frais généraux et des programmes de formation et de sensibilisation élargis pour contrer un plus grand nombre de menaces numériques », ont déclaré les organisations. Ce déménagement « donne l’impression de rentrer à la maison », intrigeri, chef d’équipe de Tails OS dit.
  • Le NIST propose de nouvelles règles de mot de passe : L’Institut national américain des normes et de la technologie (NIST) a décrit nouvelles lignes directrices qui suggèrent que les fournisseurs de services d’identification (CSP) cessent de recommander des mots de passe utilisant plusieurs types de caractères et cessent d’exiger des changements périodiques de mot de passe à moins que l’authentificateur n’ait été compromis. D’autres recommandations notables incluent que les mots de passe doivent contenir entre 15 et 64 caractères, ainsi que les caractères ASCII et Unicode doivent être autorisés lors de leur définition.
  • PKfail est plus large qu’on ne le pensait : Un problème critique de la chaîne d’approvisionnement du micrologiciel connu sous le nom de PKfail (CVE-2024-8105), qui permet aux attaquants de contourner Secure Boot et d’installer des logiciels malveillants, s’avère désormais efficace. impacter davantage d’appareilsy compris les appareils médicaux, les ordinateurs de bureau, les ordinateurs portables, les consoles de jeux, les serveurs d’entreprise, les distributeurs automatiques de billets, les terminaux PoS et même les machines à voter. Binarly a décrit PKfail comme « un excellent exemple de défaillance de la sécurité de la chaîne d’approvisionnement affectant l’ensemble du secteur ».
  • Microsoft réorganise le rappel : Lorsque Microsoft a publié sa fonctionnalité Recall basée sur l’IA en mai 2024, elle a rencontré une réaction quasi instantanée en raison de problèmes de confidentialité et de sécurité, et pour permettre aux acteurs malveillants de voler plus facilement des données sensibles. La société a ensuite retardé un déploiement plus large en attendant des changements en profondeur pour s’assurer que les problèmes étaient résolus. Dans le cadre du nouvelles mises à jourLe rappel n’est plus activé par défaut et peut être désinstallé par les utilisateurs. Il déplace également tout le traitement des captures d’écran vers une enclave de sécurité basée sur la virtualisation (VBS). En outre, la société a déclaré avoir engagé un fournisseur de sécurité tiers anonyme pour effectuer un examen indépendant de la conception de la sécurité et un test d’intrusion.

🔥 Ressources et informations sur la cybersécurité

  • Webinaires à venir
    • Surchargé de journaux ? Réparons votre SIEM: Les SIEM existants sont débordés. La réponse n’est pas plus de données… C’est une meilleure surveillance. Rejoignez Zuri Cortez et Seth Geftic pour expliquer comment nous sommes passés de la surcharge de données à la simplicité de la sécurité sans sacrifier les performances. Réservez votre place aujourd’hui et simplifiez votre jeu de sécurité avec notre SIEM géré.
    • Stratégies pour vaincre les ransomwares en 2024: Les attaques de ransomwares ont augmenté de 17,8 % et les paiements de rançons atteignent des niveaux sans précédent. Votre organisation est-elle préparée à faire face à la menace croissante des ransomwares ? Rejoignez-nous pour un webinaire exclusif au cours duquel Emily Laufer, directrice du marketing produit chez Zscaler, dévoilera les informations du rapport Zscaler ThreatLabz 2024 Ransomware. Inscrivez-vous maintenant et sécurisez votre place !
  • Demandez à l’expert
    • Question : Comment les organisations peuvent-elles protéger le micrologiciel des appareils contre des vulnérabilités telles que PKfail, et quelles technologies ou pratiques doivent-elles donner la priorité ?
    • UN: La sécurisation du micrologiciel ne consiste pas seulement à appliquer des correctifs : il s’agit également de protéger le cœur même de vos appareils, là où des menaces telles que PKfail se cachent à la vue de tous. Considérez le micrologiciel comme la base d’un gratte-ciel ; s’il est faible, c’est toute la structure qui est en danger. Les organisations doivent donner la priorité à la mise en œuvre de mécanismes de démarrage sécurisé pour garantir uniquement des chargements de micrologiciels fiables, utiliser des outils d’analyse des vulnérabilités du micrologiciel pour détecter et résoudre les problèmes de manière proactive, et déployer des protections d’exécution pour surveiller les activités malveillantes. Il est également crucial d’établir des partenariats étroits avec les fournisseurs de matériel pour des mises à jour rapides, d’adopter un modèle de sécurité zéro confiance et de sensibiliser les employés aux risques liés aux micrologiciels. Dans le cyberespace actuel, la protection de la couche micrologicielle est essentielle : c’est le fondement de l’ensemble de votre stratégie de sécurité.

🔒 Conseil de la semaine

Prévenir les fuites de données vers les services d’IA : Protégez les données sensibles en appliquant des politiques strictes contre le partage avec des plateformes d’IA externes, en déployant des outils DLP pour bloquer les transmissions confidentielles, en limitant l’accès aux outils d’IA non autorisés, en formant les employés aux risques et en utilisant des solutions d’IA internes sécurisées.

Conclusion

En attendant la prochaine fois, n’oubliez pas que la cybersécurité n’est pas un sprint, c’est un marathon. Restez vigilant, restez informé et, surtout, restez en sécurité dans ce monde numérique en constante évolution. Ensemble, nous pouvons construire un avenir en ligne plus sécurisé.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Gazouillement et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57