DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités critiques à suivre (2 déc 2024)

  • Marc Barbezat
  • 2 décembre 2024
  • 4 minutes de lecture
Actus Vulnérabilités
▾ Sommaire
Les vulnérabilités de la semaineL'APT russe a enchaîné des vulnérabilités zero-day de Firefox et de Windows contre des cibles américaines et européennes.Vulnérabilités critiques découvertes dans les produits Schneider Electric, mySCADA et Automated Logic liés aux systèmes de contrôle industriel (ICS).Vulnérabilité macOS de 20 ans permettant aux attaquants d'obtenir un accès root à distance.Vulnérabilité du pare-feu Zyxel activement exploitée dans des attaquesUniswap Labs va offrir une prime de 15,5 millions de dollars aux chasseurs de bugs.Chercheurs découvrent un logiciel malveillant utilisant le BYOVD pour contourner les protections antivirusVulnérabilités critiques du plugin anti-spam WordPress exposant plus de 200 000 sites à des attaques à distanceDes chercheurs découvrent "Bootkitty" – le premier Bootkit UEFI ciblant les noyaux Linux.Les gangs de ransomware recherchent des testeurs d'intrusion pour améliorer la qualité.
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Cette dernière semaine, des chercheurs ont mis en lumière « Bootkitty », le premier bootkit UEFI conçu pour les systèmes Linux. Ce bootkit vise à désactiver la vérification des signatures du noyau et à précharger des binaires ELF malveillants lors du processus d’initialisation de Linux. Bien qu’il soit considéré comme une preuve de concept, cette découverte souligne l’évolution des menaces visant les systèmes Linux au niveau du firmware.

De plus, des vulnérabilités critiques ont été découvertes dans des produits de Schneider Electric, mySCADA et Automated Logic, exposant les systèmes de contrôle industriel à des risques accrus. En particulier, le dispositif Elvaco CMe3100 a été identifié comme largement exposé en ligne, avec 1 186 instances principalement situées en Suède.

Des chercheurs en cybersécurité ont découvert une campagne malveillante utilisant la technique du « Bring Your Own Vulnerable Driver » (BYOVD) pour contourner les protections antivirus. Les attaquants exploitent un pilote légitime d’Avast Anti-Rootkit (aswArPot.sys) pour obtenir un accès au niveau du noyau, leur permettant de désactiver les processus de sécurité et de prendre le contrôle du système infecté.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une vulnérabilité critique, identifiée comme CVE-2024-11667, affecte les pare-feu Zyxel. Cette faille permettrait à des attaquants de télécharger ou téléverser des fichiers non autorisés via une URL spécialement conçue. Zyxel a publié une mise à jour du firmware pour corriger cette vulnérabilité et recommande vivement aux utilisateurs de mettre à jour leurs dispositifs et de modifier les mots de passe administratifs pour prévenir tout accès non autorisé.

Uniswap Labs a lancé un programme de bug bounty doté de 15,5 millions de dollars pour assurer la sécurité de son dernier protocole, Uniswap v4. Cette initiative, la plus importante à ce jour dans le secteur DeFi, vise à encourager les chercheurs en sécurité à identifier et signaler les vulnérabilités potentielles avant le déploiement du protocole.

Deux vulnérabilités critiques (CVE-2024-10542 et CVE-2024-10781) ont été identifiées dans le plugin WordPress « Spam protection, Anti-Spam, FireWall », utilisé par plus de 200 000 sites. Ces failles permettent à des attaquants non authentifiés d’installer et d’activer des plugins malveillants, pouvant conduire à l’exécution de code à distance.

Des groupes de ransomware recrutent activement des testeurs d’intrusion pour améliorer la qualité et l’efficacité de leurs opérations malveillantes. Ces cybercriminels cherchent à identifier et corriger les vulnérabilités potentielles dans leurs propres logiciels malveillants afin de réduire les chances que les défenseurs trouvent des moyens de contourner leurs attaques.

Les vulnérabilités de la semaine

L’APT russe a enchaîné des vulnérabilités zero-day de Firefox et de Windows contre des cibles américaines et européennes.

Un acteur APT lié à la Russie a été observé en train d’enchaîner deux vulnérabilités zero-day récentes dans Firefox et Windows pour déployer une porte dérobée sur les machines des victimes, rapporte ESET.

Lire la suite sur Packet Storm Security
L'APT russe a enchaîné des vulnérabilités zero-day de Firefox et de Windows contre des cibles américaines et européennes.

Vulnérabilités critiques découvertes dans les produits Schneider Electric, mySCADA et Automated Logic liés aux systèmes de contrôle industriel (ICS).

Un récent rapport de Cyble sur les vulnérabilités des systèmes de contrôle industriel (ICS) met en lumière plusieurs vulnérabilités critiques dans les systèmes de contrôle industriel (ICS) de grands fournisseurs, dont Schneider Electric, mySCADA et Automated Logic. Ces vulnérabilités, certaines étant classées comme à haut risque, exposent…

Lire la suite sur The Cyber Express
Vulnérabilités critiques découvertes dans les produits Schneider Electric, mySCADA et Automated Logic liés aux systèmes de contrôle industriel (ICS).

Vulnérabilité macOS de 20 ans permettant aux attaquants d’obtenir un accès root à distance.

Un chercheur en sécurité a découvert une vulnérabilité critique de macOS impliquant une élévation de privilèges dans le framework MallocStackLogging d’Apple, qui était passée inaperçue pendant près de 20 ans. Le bug, suivi sous le nom de CVE-2023-32428, a été découvert en mars 2023 et a ensuite été corrigé par Apple en octobre.

Lire la suite sur Cyber Security News
Vulnérabilité macOS de 20 ans permettant aux attaquants d'obtenir un accès root à distance.

Vulnérabilité du pare-feu Zyxel activement exploitée dans des attaques

Zyxel a annoncé la prise de conscience de tentatives d’exploitation active par des acteurs de menace ciblant leurs produits de pare-feu. Cela fait suite à un rapport détaillé de la société de cybersécurité Sekoia mettant en lumière des vulnérabilités précédemment divulguées dans les systèmes de Zyxel. La société a réagi rapidement à ces menaces potentielles,…

Lire la suite sur GBHackers On Security
Vulnérabilité du pare-feu Zyxel activement exploitée dans des attaques

Uniswap Labs va offrir une prime de 15,5 millions de dollars aux chasseurs de bugs.

Uniswap Labs a lancé un programme de prime de bug de 15,5 millions de dollars pour garantir la sécurité de son dernier protocole, Uniswap v4. Cette prime substantielle est la plus importante jamais offerte dans l’histoire du secteur DeFi. Uniswap v4 représente le dernier…

Lire la suite sur GBHackers On Security
Uniswap Labs va offrir une prime de 15,5 millions de dollars aux chasseurs de bugs.

Chercheurs découvrent un logiciel malveillant utilisant le BYOVD pour contourner les protections antivirus

Les chercheurs en cybersécurité ont découvert une nouvelle campagne malveillante qui exploite une technique appelée Bring Your Own Vulnerable Driver (BYOVD) pour contourner les protections de sécurité et finalement accéder au système infecté. « Ce logiciel malveillant emprunte une voie plus sinistre : il…

Lire la suite sur The Hacker News
Chercheurs découvrent un logiciel malveillant utilisant le BYOVD pour contourner les protections antivirus

Vulnérabilités critiques du plugin anti-spam WordPress exposant plus de 200 000 sites à des attaques à distance

Deux failles de sécurité critiques affectant le plugin WordPress de protection contre le spam, anti-spam et pare-feu pourraient permettre à un attaquant non authentifié d’installer et d’activer des plugins malveillants sur des sites vulnérables et potentiellement d’atteindre l’exécution de code à distance. Les vulnérabilités, suivies sous les références CVE-2024-10542 et…

Lire la suite sur The Hacker News
Vulnérabilités critiques du plugin anti-spam WordPress exposant plus de 200 000 sites à des attaques à distance

Des chercheurs découvrent « Bootkitty » – le premier Bootkit UEFI ciblant les noyaux Linux.

Les chercheurs en cybersécurité ont mis en lumière ce qui a été décrit comme le premier bootkit Unified Extensible Firmware Interface (UEFI) conçu pour les systèmes Linux. Surnommé Bootkitty par ses créateurs qui se font appeler BlackCat, le bootkit est évalué pour…

Lire la suite sur The Hacker News
Des chercheurs découvrent "Bootkitty" - le premier Bootkit UEFI ciblant les noyaux Linux.

Les gangs de ransomware recherchent des testeurs d’intrusion pour améliorer la qualité.

Les candidats qualifiés doivent être en mesure de tester le chiffrement des ransomwares et de trouver des failles qui pourraient permettre aux défenseurs de contourner le logiciel malveillant.

Lire la suite sur Dark Reading
Les gangs de ransomware recherchent des testeurs d'intrusion pour améliorer la qualité.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
Lire l'article

Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café