Tous les lundis, Trackflaw revient sur les 4 actualités cyber et techniques importantes de la semaine précédente.
Plus d’informations sur nos réseaux :
🔴 Pour s’abonner à la chaine YouTube de Trackflaw.
📸 Pour suivre l’actualité Cyber sur Instagram.
👉 Pour visiter le site web de Trackflaw.
Exploitation de KeePass : récupération du mot de passe maitre en mémoire
Une faille de sécurité critique impactant le gestionnaire de mots de passe KeePass permet de récupérer le mot de passe maitre en clair d’une victime à travers différents fichiers mémoires. Cette faiblesse est exploitable même lorsque Keepass est verouillé ou inactif. Le problème, répertorié sous le nom de CVE-2023-32784, affecte les versions 2.x de KeePass pour Windows, Linux et macOS, et devrait être corrigé dans la version 2.54.
Meta subit une amende record de 1,3 milliard de dollars
Meta, la société mère de Facebook, a été condamnée à une amende record de 1,3 milliard de dollars par les régulateurs de la protection des données de l’Union européenne pour avoir transféré les données personnelles d’utilisateurs de la région vers les États-Unis. Dans une décision prise par le Comité européen de la protection des données (CEPD), le géant des médias sociaux s’est vu ordonner de mettre ses transferts de données en conformité avec le GDPR et de supprimer les données transférées hors UE.
Faille dans le service Cloud SQL de Google Cloud expose des données confidentielles
Une nouvelle faille de sécurité a été révélée dans le service Cloud SQL de Google Cloud Platform (GCP). Elle pourrait être exploitée pour obtenir l’accès à des données confidentielles. “La vulnérabilité aurait pu permettre à un acteur malveillant de passer d’un utilisateur Cloud SQL de base à un administrateur système à part entière sur un conteneur, en accédant aux données internes de GCP telles que les mots de passe, en plus des données des clients”, a déclaré la société israélienne Dig.
Barracuda met en garde contre l’exploitation d’une 0day contre ses produits
Le fournisseur de services de protection de messagerie électronique et de sécurité réseau Barracuda met en garde les utilisateurs contre une faille de type “zero-day” qui, selon lui, a été exploitée pour s’introduire dans les appliances Email Security Gateway (ESG) de l’entreprise. Cette faille est connue sous le nom de CVE-2023-2868 et a été décrite comme une vulnérabilité d’injection de code à distance affectant les versions 5.1.3.001 à 9.2.0.006.