DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Application BritCard affichant une identité numérique britannique devant Big Ben
    BritCard : la future carte d’identité numérique britannique fait polémique
  • Voyageurs assis dans un hall d’aéroport face à un avion sur le tarmac
    Des hackers piratent les systèmes audio de quatre aéroports en Amérique du Nord
  • Main tenant un smartphone avec des bulles de conversation contenant des icônes d’alerte et de virus, sur fond de drapeau des États-Unis, illustrant les cyberattaques ou campagnes de désinformation via messagerie mobile.
    Arnaques SMS aux USA : plus de 1 milliard $ volés par des gangs chinois
  • Image conceptuelle d'un cube numérique lumineux avec les mots 'OPEN SOURCE' se fissurant au centre, entouré d'éléments rouges représentant des virus, symbolisant une faille de sécurité dans un logiciel libre.
    Suisse : un projet pilote renforce la sécurité des logiciels open source
  • Photographie d'un ordinateur portable moderne posé sur un bureau, avec l'interface d'une application de rencontre affichant des profils, dans une ambiance lumineuse et inspirante
    Cheaterbuster : la reconnaissance faciale utilisée pour traquer les utilisateurs Tinder
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Actus Vulnérabilités
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (5 août 2024)

  • 5 août 2024
  • 6 minutes de lecture

Voici le rapport de veille mettant en lumière les vulnérabilités les plus critiques découvertes la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique. Chaque semaine, LeDécodeur scrute minutieusement les dernières actualités, analyses et incidents notables pour fournir une vue d’ensemble claire et détaillée des événements qui ont marqué le secteur.

Nous tirons parti de la puissance de l’intelligence artificielle pour faciliter la rédaction et la traduction en français de nos résumés. Cependant, il est essentiel de souligner que toute la sélection, l’analyse et la revue de ces informations sont réalisées par un véritable cerveau humain. Cette veille n’est pas le résultat d’un traitement automatique.

Que vous soyez un dirigeant, un responsable de sécurité RSSI ou un spécialiste cybersécurité, ce rapport est conçu pour vous tenir informés des tendances émergentes, des vulnérabilités découvertes et des stratégies de défense les plus efficaces. Plongez dans les moments clés de la semaine passée et renforcez votre posture de sécurité.

Sommaire de la semaine Hide
  1. Les vulnérabilités de la semaine
      1. Microsoft : Mauvaise réaction lor de l’attaque DDoS
      2. Bug Siri permet le vol de données sur les appareils Apple verrouillés
      3. Révocation massive de certificats TLS par DigiCert en raison d’un bug de validation de domaine
      4. Ne laissez pas votre nom de domaine devenir une cible facile, un “Sitting Duck”
      5. Vulnérabilité dans Microsoft Edge permettant l’exécution de code arbitraire
      6. Les hackers exploitent TryCloudflare pour la distribution de malware
      7. Un projet de loi pour améliorer la sécurité des machines de vote
      8. Exploitation des paramètres de Proofpoint pour envoyer des emails de phishing
      9. Attaque XSS OAuth: risque de prise de contrôle de millions de comptes
      10. Disparition des Mots de Passe pour 15 Millions d’Utilisateurs Windows
      11. Vulnérabilité de privilège dans MOVEit File Transfer
      12. VMware ESXi vulnérable : risque de compromission
      13. Un hacker pourrait parfaitement manipuler les feux de circulation comme dans les films
      14. Bypass de la vérification d’email de Google
      15. Docker corrige une faille critique de contournement d’authentification de 5 ans
      16. Failles RCE dans ServiceNow exploitées pour voler des identifiants
      17. Bypass Secure Boot permet l’installation de malware UEFI
      18. Avertissement d’Acronis sur le mot de passe par défaut utilisé dans les attaques
      19. WhatsApp pour Windows permet l’exécution de scripts Python et PHP sans avertissement

Les vulnérabilités de la semaine

Microsoft : Mauvaise réaction lor de l’attaque DDoS

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Le 30 juillet, Microsoft a subi une panne de plusieurs heures affectant ses services Azure et M365. Un pic inattendu de la charge a provoqué des erreurs et des temps d’attente élevés. Bien qu’un attaque DDoS ait déclenché cette situation, c’est une défaillance dans le mécanisme de protection contre les DDoS qui a amplifié le problème, au lieu de l’atténuer. Microsoft s’engage à publier un rapport détaillé dans les deux semaines.

Lire la suite sur www.inside-it.ch Feed
Microsoft-Outage: DDoS-Schutz hat falsch reagiert

Bug Siri permet le vol de données sur les appareils Apple verrouillés

Une faille dans Siri permet aux attaquants de voler des données sur des appareils Apple verrouillés. Cette vulnérabilité permet de contourner les protections de sécurité, mettant en danger les informations des utilisateurs. Apple travaille sur un correctif pour remédier à ce problème.

Lire la suite sur Dark Reading
Siri Bug Enables Data Theft on Locked Apple Devices

Révocation massive de certificats TLS par DigiCert en raison d’un bug de validation de domaine

DigiCert a révoqué massivement des certificats TLS après avoir découvert un bug dans le processus de validation de domaine. Cette faille pourrait compromettre la sécurité des connexions HTTPS, obligeant les entreprises à renouveler rapidement leurs certificats pour éviter des interruptions de service et garantir la sécurité des communications en ligne.

Lire la suite sur BleepingComputer
DigiCert mass-revoking TLS certificates due to domain validation bug

Ne laissez pas votre nom de domaine devenir une cible facile, un “Sitting Duck”

Comme rapporté par Brian krebs, plus d’un million de noms de domaine, dont de nombreux enregistrés par des entreprises du Fortune 100 et des sociétés majeures, sont vulnérables à la prise de contrôle par des cybercriminels en raison de faiblesses d’authentification chez un certain nombre de grands fournisseurs d’hébergement Web et de bureaux d’enregistrement de domaines, selon une nouvelle étude.

Lire la suite sur Krebs on Security
Don’t Let Your Domain Name Become a “Sitting Duck”

Vulnérabilité dans Microsoft Edge permettant l’exécution de code arbitraire

Une vulnérabilité critique dans Microsoft Edge permet aux attaquants d’exécuter du code arbitraire. Le problème réside dans la gestion des permissions de fichiers, exposant les utilisateurs à des risques élevés de compromission. Microsoft recommande de mettre à jour le navigateur pour se protéger contre cette faille.

Lire la suite sur Cyber Security News
Microsoft Edge Vulnerability Let Attackers Execute Arbitrary Code

Les hackers exploitent TryCloudflare pour la distribution de malware

Des cybercriminels utilisent TryCloudflare pour distribuer des malwares, profitant de la plateforme pour masquer leurs activités malveillantes. Cette méthode permet d’échapper à la détection et complique les efforts de sécurité. Les experts recommandent une vigilance accrue et l’adoption de solutions de sécurité robustes.

Lire la suite sur Cyber Security News
Hackers Abuse TryCloudflare Service To Bypass Detection And Deliver Malware

Un projet de loi pour améliorer la sécurité des machines de vote

Un nouveau projet de loi au Sénat américain vise à renforcer la sécurité des machines de vote en imposant des standards rigoureux et des audits réguliers. Cette initiative cherche à garantir l’intégrité du processus électoral face aux cybermenaces croissantes, en assurant des systèmes de vote plus fiables et transparents.

Lire la suite sur WIRED
A Senate Bill Would Radically Improve Voting Machine Security

Exploitation des paramètres de Proofpoint pour envoyer des emails de phishing

Des cybercriminels ont exploité des paramètres mal configurés dans le service de protection des emails de Proofpoint pour envoyer des millions d’emails de phishing chaque jour. La campagne « EchoSpoofing » a ciblé des entreprises du Fortune 100 en usurpant l’identité de grandes marques comme Disney et IBM. Les attaquants ont pu contourner les filtres de sécurité et atteindre les boîtes de réception des victimes. Proofpoint a depuis renforcé ses paramètres de sécurité pour prévenir de telles attaques.

Lire la suite sur BleepingComputer
Proofpoint settings exploited to send millions of phishing emails daily

Attaque XSS OAuth: risque de prise de contrôle de millions de comptes

Une attaque XSS ciblant le protocole OAuth expose des millions d’utilisateurs au risque de prise de contrôle de leurs comptes. Les cybercriminels peuvent ainsi accéder à des données sensibles et compromettre des systèmes entiers. Il est essentiel de renforcer les mesures de sécurité des applications utilisant OAuth.

Lire la suite sur Dark Reading
OAuth+XSS Attack Threatens Millions of Web Users With Account Takeover

Disparition des Mots de Passe pour 15 Millions d’Utilisateurs Windows

Le 24 juillet 2024, un bug dans le gestionnaire de mots de passe de Google Chrome a causé la disparition des mots de passe pour environ 15 millions d’utilisateurs Windows. Cette faille a rendu les mots de passe stockés invisibles et empêché l’enregistrement de nouveaux mots de passe. Bien que Google ait rapidement fourni un correctif nécessitant simplement le redémarrage du navigateur, l’incident a mis en lumière les risques de dépendre uniquement d’un gestionnaire de mots de passe basé sur le navigateur.

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Passwords Vanish for 15 Million Windows Users, Google Says "Sorry"

Vulnérabilité de privilège dans MOVEit File Transfer

Une vulnérabilité de privilège a été découverte dans MOVEit File Transfer, permettant aux attaquants de s’élever à des privilèges supérieurs. Cette faille critique nécessite une mise à jour immédiate pour empêcher toute exploitation. Les administrateurs doivent vérifier et appliquer les correctifs disponibles.

Lire la suite sur Cyber Security News
New MOVEit File Transfer Vulnerability Let Attackers Escalate Privileges

VMware ESXi vulnérable : risque de compromission

Microsoft a émis une alerte de sécurité importante concernant une vulnérabilité dans les hyperviseurs VMware ESXi, que les opérateurs de ransomware ont activement exploitée.

Lire la suite sur Cyber Security News
20,275 VMware ESXi Vulnerable Instances Exposed, Microsoft Warns of Massive Exploitation

Un hacker pourrait parfaitement manipuler les feux de circulation comme dans les films

Un chercheur a démontré la possibilité de manipuler les feux de circulation en exploitant des vulnérabilités dans les systèmes de contrôle. Cette découverte souligne les risques potentiels pour la sécurité routière et la nécessité de renforcer les mesures de protection des infrastructures critiques. Les vulnérabilités des produits en question pouvaient être trouvées sur le web.

Lire la suite sur Numerama
Un hacker pourrait parfaitement manipuler les feux de circulation comme dans les films

Bypass de la vérification d’email de Google

Des cybercriminels ont réussi à contourner la vérification d’email de Google, créant des comptes Workspace pour accéder à des services tiers. Cette méthode permet d’abuser de la confiance des utilisateurs et de compromettre leurs informations. Une vigilance accrue est nécessaire pour détecter et prévenir de telles attaques.

Lire la suite sur Krebs on Security
Crooks Bypassed Google’s Email Verification to Create Workspace Accounts, Access 3rd-Party Services

Docker corrige une faille critique de contournement d’authentification de 5 ans

Docker a corrigé une faille critique vieille de 5 ans qui permettait de contourner l’authentification. Cette vulnérabilité exposait les systèmes à des risques d’accès non autorisé.

Lire la suite sur BleepingComputer
Docker fixes critical 5-year old authentication bypass flaw

Failles RCE dans ServiceNow exploitées pour voler des identifiants

Des failles RCE dans ServiceNow sont activement exploitées pour voler des identifiants. Ces vulnérabilités permettent aux attaquants de prendre le contrôle des comptes et d’exfiltrer des données sensibles.

Lire la suite sur BleepingComputer
Critical ServiceNow RCE flaws actively exploited to steal credentials

Bypass Secure Boot permet l’installation de malware UEFI

Une vulnérabilité de contournement de Secure Boot permet aux attaquants d’installer des malwares UEFI. Cette faille critique compromet la sécurité de l’ensemble du système,car une vulnérabilité de contournement de Secure Boot permet aux attaquants d’installer des malwares UEFI, compromettant la sécurité des systèmes dès le démarrage.

Lire la suite sur Latest news and stories from BleepingComputer.com
PKfail Secure Boot bypass lets attackers install UEFI malware

Avertissement d’Acronis sur le mot de passe par défaut utilisé dans les attaques

Acronis a mis en garde contre l’utilisation d’un mot de passe par défaut dans ses infrastructures cyber, qui a été exploité dans des attaques récentes. Les entreprises doivent vérifier et modifier comme toujours ces mots de passe par défaut pour éviter des compromissions potentielles.

Lire la suite sur Latest news and stories from BleepingComputer.com
Acronis warns of Cyber Infrastructure default password abused in attacks

WhatsApp pour Windows permet l’exécution de scripts Python et PHP sans avertissement

Une vulnérabilité dans WhatsApp pour Windows permet l’exécution de scripts Python et PHP sans avertissement, mettant en danger la sécurité des utilisateurs.

Lire la suite sur Latest news and stories from BleepingComputer.com
WhatsApp for Windows lets Python, PHP scripts execute with no warning

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Application BritCard affichant une identité numérique britannique devant Big Ben
    BritCard : la future carte d’identité numérique britannique fait polémique
    • 25.10.25
  • Voyageurs assis dans un hall d’aéroport face à un avion sur le tarmac
    Des hackers piratent les systèmes audio de quatre aéroports en Amérique du Nord
    • 25.10.25
  • Main tenant un smartphone avec des bulles de conversation contenant des icônes d’alerte et de virus, sur fond de drapeau des États-Unis, illustrant les cyberattaques ou campagnes de désinformation via messagerie mobile.
    Arnaques SMS aux USA : plus de 1 milliard $ volés par des gangs chinois
    • 25.10.25
  • Image conceptuelle d'un cube numérique lumineux avec les mots 'OPEN SOURCE' se fissurant au centre, entouré d'éléments rouges représentant des virus, symbolisant une faille de sécurité dans un logiciel libre.
    Suisse : un projet pilote renforce la sécurité des logiciels open source
    • 25.10.25
  • Photographie d'un ordinateur portable moderne posé sur un bureau, avec l'interface d'une application de rencontre affichant des profils, dans une ambiance lumineuse et inspirante
    Cheaterbuster : la reconnaissance faciale utilisée pour traquer les utilisateurs Tinder
    • 24.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.