Tous les lundis, Trackflaw revient sur les 4 actualités cyber et techniques importantes de la semaine précédente.
Plus d’informations sur nos réseaux :
🔴 Pour s’abonner à la chaine YouTube de Trackflaw.
📸 Pour suivre l’actualité Cyber sur Instagram.
👉 Pour visiter le site web de Trackflaw.
Plus de 100 000 comptes ChatGPT volés et vendus sur le dark web
Plus de 100 000 comptes ChatGPT compromis se sont retrouvés sur les marchés illicites du dark web entre juin 2022 et mai 2023, l’Inde représentant à elle seule 12 632 identifiants volés. Les identifiants ont été découverts dans des journaux de voleurs d’informations mis en vente sur le marché clandestin de la cybercriminalité, a indiqué Group-IB dans un rapport transmis à The Hacker News.
Millions de dépôts GitHub sont vulnérables à une attaque de type RepoJacking
Des millions de dépôts de logiciels sur GitHub sont probablement vulnérables à une attaque appelée RepoJacking, selon une nouvelle étude. Cette vulnérabilité impacte des sociétés comme Google, Lyft et plusieurs autres. Pour simplifier, cette attaque s’effectue lors du changement de nom d’un compte. Un attaquant pourrait enregistrer l’ancien nom et maitriser la source des anciens projets. Malgré la redirection vers le nouveau projet, il est toujours possible de piéger les utilisateurs avec l’ancien compte usurpé.
Vulnérabilité critique dans les réseaux Aria de VMware
VMware a signalé une vulnérabilité critique d’injection de commande récemment corrigée dans Aria Operations for Networks (anciennement vRealize Network Insight). La faille, répertoriée sous le nom de CVE-2023-20887, permet à un acteur malveillant disposant d’un accès réseau au produit d’effectuer une attaque par injection de commande, entraînant l’exécution de code à distance. Elle concerne les versions 6.x de VMware Aria.
Faille critique “nOAuth” dans Microsoft Azure AD permettait une usurpation de comptes
Une faille de sécurité dans le processus d’autorisation ouverte (OAuth) de Microsoft Azure Active Directory (AD) est actuellement exploitée. Elle permet de prendre le contrôle complet d’un compte. A travers la compromission d’un compte administrateur, il suffit à un attaquant de modifier son adresse e-mail par celle d’une victime afin de profiter du schéma d’authentification unique sur une application ou un site Web vulnérable.