Les4ActusCyber - Semaine du 05 juin

Tous les lundis, Trackflaw revient sur les 4 actualités cyber et techniques importantes de la semaine précédente.


Plus d’informations sur nos réseaux :

🔴 Pour s’abonner à la chaine YouTube de Trackflaw.

📸 Pour suivre l’actualité Cyber sur Instagram.

👉 Pour visiter le site web de Trackflaw.

Exploitation de MOVEit Transfer : SQLi vers RCE

Progress Software, l’entreprise à l’origine de l’application MOVEit Transfer, a publié des correctifs pour remédier à de nouvelles vulnérabilités d’injection SQL affectant la solution de transfert de fichiers et pouvant permettre le vol d’informations sensibles. Cependant, sous certaines conditions il est possible de transformer cette injection SQL en exécution de commande. L’article ci-dessous détaille le mode opératoire du groupe cybercriminel Cl0p pour déployer leur ransomware à partir de cette faille.

RCE critique dans les pare-feux FortiGate de Fortinet

Fortinet a publié des correctifs pour corriger une faille de sécurité critique dans ses pare-feux FortiGate permettant pour d’obtenir une exécution de code à distance. La vulnérabilité, répertoriée sous le nom de CVE-2023-27997, est “accessible avant l’authentification, sur chaque appareil VPN SSL”, a déclaré Charles Fol, chercheur chez Lexfo Security. Un article sur le blog de Lexfo arrive prochainement.

Mise à jour de confidentialité de la navigation privée de Safari

Apple a déployé des mises à jour majeures concernant la navigation privée de Safari, offrant aux utilisateurs de meilleures protections contre les traqueurs tiers lorsqu’ils naviguent sur le web.

Stealth Soldier : un nouveau spyware cible l’Afrique du Nord

Un noyveau spyware, baptisée Stealth Soldier, a été déployée dans le cadre d’une série d’attaques d’espionnage très ciblées en Afrique du Nord. L’opération en cours se caractérise par l’utilisation de serveurs de commande et de contrôle (C&C) qui imitent des sites appartenant au ministère libyen des affaires étrangères. Agissant à travers des campagnes de phishing, le malware s’implante et collecte le micro, la caméra et les frappes de clavier.