Les4ActusCyber - Semaine du 18 septembre

Tous les lundis, Trackflaw revient sur les 4 actualités cyber et techniques importantes de la semaine précédente.


Plus d’informations sur nos réseaux :

🔴 Pour s’abonner à la chaine YouTube de Trackflaw.

📸 Pour suivre l’actualité Cyber sur Instagram.

👉 Pour visiter le site web de Trackflaw.

Microsoft expose accidentellement 38 téraoctets de données confidentielles

Microsoft a déclaré lundi avoir pris des mesures pour corriger une erreur de sécurité ayant conduit à l’exposition de 38 téraoctets de données privées. La fuite a été découverte sur un des dépôts GitHub de l’entreprise et aurait été rendue publique par inadvertance lors de la publication d’un ensemble de données d’entraînement open-source. Le projet contenait des secrets, des clés, des mots de passe ainsi que plus de 30 000 messages internes de Teams. Le dépôt, nommé “robust-models-transfer”, n’est plus accessible.

Les autorités finlandaises démantèlent le célèbre marché de la drogue PIILOPUOTI

Les autorités finlandaises ont annoncé le démantèlement de PIILOPUOTI, une place de marché du dark web spécialisée dans le commerce illégal de stupéfiants depuis mai 2022. Le site était accessible uniquement à travers le réseau TOR. L’agence a déclaré que les drogues vendues sur le site avaient été introduites clandestinement en Finlande depuis l’étranger, ajoutant qu’une enquête criminelle était en cours en coordination avec des partenaires internationaux d’Allemagne et de Lituanie, ainsi qu’avec Europol et Eurojust.

Nagios XI impacté par des injections SQL importantes

Trois injections SQL et une vulnérabilité de type XSS ont été révélées dans le logiciel de surveillance de réseau Nagios XI. Les quatre failles de sécurité (de CVE-2023-40931 à CVE-2023-40934), affectent les versions 5.11.1 et inférieures de Nagios XI. Elles ont été corrigées le 11 septembre 2022 à la sortie de la version 5.11.2. L’exploitation des injections SQL pourrait permettre à un attaquant authentifié d’exécuter des commandes SQL arbitraires et de compromettre les données stockées dans le logiciel.

GitLab corrige une vulnérabilité critique dans leur CI/CD

GitLab a livré des correctifs de sécurité pour résoudre une faille critique permettant à un attaquant d’exécuter des pipelines en tant qu’un autre utilisateur. Le problème, identifié comme CVE-2023-5009 (CVSS score : 9.6), affecte une grande majorité des versions de GitLab Enterprise Edition (EE). Il s’agit en réalité du contournement de la correction d’une vulnérabilité précédente (CVE-2023-3932). L’exploitation réussie de CVE-2023-5009 pourrait permettre à un acteur malveillant d’accéder à des informations sensibles et d’exécuter du code malveillant.