DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Vue hyper-réaliste d'une formation de drones au-dessus d'un paysage urbain de Kyiv, capturée au crépuscule.
    Essaims de drones autonomes : l’IA s’impose sur le champ de bataille
  • un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données
    Vol de 41 millions en crypto : SwissBorg compense les victimes
  • Illustration d’un écran rempli de code binaire vert avec le mot « spyware » mis en évidence par une loupe, représentant la détection de logiciels espions dans un environnement numérique.
    Alerte : Apple et CERT-FR signalent des attaques de spyware
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 15 sep 2025
  • Illustration numérique d’un cerveau humain en 3D à l’intérieur d’une tête translucide, entouré de particules lumineuses symbolisant le flux de données et l’intelligence artificielle.
    LunaLock : les hackers menacent d’entraîner l’IA avec les œuvres volées d’artistes
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Actus Vulnérabilités
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (25 nov 2024)

  • 25 novembre 2024
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Cet article récapitule les principales vulnérabilités de cybersécurité recensées cette dernière semaine, touchant des produits variés allant des pare-feu aux contrôleurs industriels.

Les utilisateurs de VMware vCenter Server doivent aussi être vigilants, car une vulnérabilité critique d’exécution de code à distance (RCE) est désormais exploitée par des attaquants. La faille permet de prendre le contrôle total des serveurs affectés. VMware a déjà réalisé des mises à jour correctives, mais les administrateurs n’ayant pas encore patché leurs systèmes sont très exposés.

Palo Alto Networks a également été confronté à deux vulnérabilités zero-day dans ses pare-feu, déjà utilisées dans des attaques. Ces vulnérabilités pourraient permettre aux attaquants de contourner les mécanismes de sécurité et d’accéder à des réseaux privés. Les correctifs ont été publiés, et les organisations doivent impérativement les appliquer sans tarder pour prévenir d’éventuelles compromissions.

L’une des vulnérabilités récemment identifiées touche les produits Zyxel. Un exploit ciblant les failles de sécurité des VPN Zyxel est utilisé par des groupes de rançongiciels. Cette vulnérabilité expose les organisations utilisant ces équipements à des risques importants, en particulier les attaques qui exploitent les canaux de communication à distance. Les produits Zyxel ont souvent été visés par de telles attaques, mettant en évidence la nécessité d’une réaction rapide.

D-Link appelle ses utilisateurs à retirer certains de leurs routeurs VPN, qui sont affectés par une vulnérabilité d’exécution de code à distance. Le fabricant a indiqué qu’aucune correction n’était prévue pour ces modèles vieillissants, laissant leurs utilisateurs dans une position délicate quant à la sécurité de leurs dispositifs.

Du côté des infrastructures critiques, plus de 145 000 systèmes de contrôle industriel (ICS) présentent toujours des vulnérabilités significatives. Ces systèmes, essentiels au fonctionnement des infrastructures publiques et industrielles, continuent d’être une cible de choix pour les cyberattaquants, menaçant potentiellement l’approvisionnement en eau et d’autres ressources critiques.

Enfin, Apple a récemment publié une mise à jour urgente pour corriger des vulnérabilités affectant différents produits, dont iOS et macOS. Ces failles, si elles étaient exploitées, permettraient à un attaquant de prendre le contrôle de l’appareil ciblé.

Les vulnérabilités de la semaine

Vulnérabilités de sécurité vieilles de plusieurs décennies découvertes dans le package Needrestart d’Ubuntu

De multiples vulnérabilités de sécurité datant de plusieurs décennies ont été divulguées dans le package needrestart installé par défaut dans Ubuntu Server (depuis la version 21.04) qui pourraient permettre à un attaquant local d’obtenir des privilèges root sans nécessiter d’interaction de l’utilisateur. L’unité de recherche sur les menaces de Qualys…

Lire la suite sur The Hacker News
Vulnérabilités de sécurité vieilles de plusieurs décennies découvertes dans le package Needrestart d'Ubuntu

Les failles de cybersécurité qui fuient mettent les systèmes d’eau en danger

Au moins 97 grands systèmes d’eau aux États-Unis présentent des vulnérabilités sérieuses en matière de cybersécurité et de conformité, soulevant des inquiétudes quant à la possibilité de cyberattaques pouvant perturber les entreprises, l’industrie et la vie de millions de citoyens.

Lire la suite sur Dark Reading
Les failles de cybersécurité qui fuient mettent les systèmes d'eau en danger

L’entreprise qui a vendu des caméras avec une faille critique de sécurité a un nouveau problème

La Commission fédérale des communications (FCC) propose des amendes de plus de 700 000 dollars contre Eken, un fabricant de sonnettes vidéo basé à Hong Kong dont…

Lire la suite sur The Verge – All Posts
L'entreprise qui a vendu des caméras avec une "terrible" faille de sécurité a un nouveau problème

Vulnérabilité de sécurité VPN de Zyxel ciblée par de nouveaux attaquants de ransomware

Les chercheurs repèrent Helldown exploitant le VPN Zyxel pour pénétrer dans les réseaux. La faille était précédemment non divulguée. Les criminels ciblent principalement les PME aux États-Unis et en Europe.

Lire la suite sur Techradar – All the latest technology news
Vulnérabilité de sécurité VPN de Zyxel ciblée par de nouveaux attaquants de ransomware

Vulnérabilité critique RCE dans VMware vCenter Server désormais exploitée dans des attaques

Broadcom a averti aujourd’hui que des attaquants exploitent désormais deux vulnérabilités du serveur VMware vCenter, dont l’une est une faille critique d’exécution de code à distance.

Lire la suite sur BleepingComputer
Vulnérabilité critique RCE dans VMware vCenter Server désormais exploitée dans des attaques

Palo Alto Networks corrige deux vulnérabilités zero-day de pare-feu utilisées dans des attaques

Palo Alto Networks a finalement publié des mises à jour de sécurité pour une vulnérabilité zero-day activement exploitée dans ses pare-feu de nouvelle génération (NGFW). […]

Lire la suite sur BleepingComputer
Palo Alto Networks corrige deux vulnérabilités zero-day de pare-feu utilisées dans des attaques

D-Link encourage les utilisateurs à mettre hors service les routeurs VPN affectés par une faille RCE non corrigée.

D-Link met en garde les clients de remplacer les modèles de routeurs VPN en fin de vie après la découverte d’une vulnérabilité critique d’exécution de code à distance non authentifiée qui ne sera pas corrigée sur ces appareils.

Lire la suite sur BleepingComputer
D-Link encourage les utilisateurs à mettre hors service les routeurs VPN affectés par une faille RCE non corrigée.

Apple publie des mises à jour urgentes pour corriger des vulnérabilités Zero-Day activement exploitées.

Apple a publié des mises à jour de sécurité pour iOS, iPadOS, macOS, visionOS et son navigateur web Safari pour corriger deux failles zero-day qui ont été exploitées activement dans la nature. Les failles sont répertoriées ci-dessous – CVE-2024-44308 (score CVSS : 8.8) -…

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
Apple publie des mises à jour urgentes pour corriger des vulnérabilités Zero-Day activement exploitées.

Vulnérabilité zero-day de Citrix Virtual Apps & Desktops exploitée dans la nature

Une nouvelle vulnérabilité critique a été découverte dans la solution Citrix Virtual Apps and Desktops, largement utilisée pour faciliter l’accès distant sécurisé aux applications de bureau, désormais exploitée dans la nature. La vulnérabilité, qui n’a pas encore été corrigée, a été détaillée la semaine dernière…

Lire la suite sur GBHackers On Security
Vulnérabilité zero-day de Citrix Virtual Apps & Desktops exploitée dans la nature

Plus de 145 000 systèmes de contrôle industriel dans 175 pays ont été trouvés exposés en ligne.

De nouvelles recherches ont révélé plus de 145 000 systèmes de contrôle industriel (ICS) exposés sur Internet dans 175 pays, les États-Unis représentant à eux seuls plus d’un tiers des expositions totales. L’analyse, provenant de la société de gestion de la surface d’attaque Censys, a révélé que…

Lire la suite sur The Hacker News
Plus de 145 000 systèmes de contrôle industriel dans 175 pays ont été trouvés exposés en ligne.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Vue hyper-réaliste d'une formation de drones au-dessus d'un paysage urbain de Kyiv, capturée au crépuscule.
    Essaims de drones autonomes : l’IA s’impose sur le champ de bataille
    • 15.09.25
  • un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données
    Vol de 41 millions en crypto : SwissBorg compense les victimes
    • 15.09.25
  • Illustration d’un écran rempli de code binaire vert avec le mot « spyware » mis en évidence par une loupe, représentant la détection de logiciels espions dans un environnement numérique.
    Alerte : Apple et CERT-FR signalent des attaques de spyware
    • 15.09.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 15 sep 2025
    • 15.09.25
  • Illustration numérique d’un cerveau humain en 3D à l’intérieur d’une tête translucide, entouré de particules lumineuses symbolisant le flux de données et l’intelligence artificielle.
    LunaLock : les hackers menacent d’entraîner l’IA avec les œuvres volées d’artistes
    • 15.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.