Les4ActusCyber - Semaine du 27 novembre

Tous les lundis, Trackflaw revient sur les 4 actualités cyber et techniques importantes de la semaine précédente.


Plus d’informations sur nos réseaux :

🔴 Pour s’abonner à la chaine YouTube de Trackflaw.

📸 Pour suivre l’actualité Cyber sur Instagram.

👉 Pour visiter le site web de Trackflaw.


WhatsApp introduit une fonction de code secret pour protéger les conversations

WhatsApp lance la fonctionnalité Code secret pour sécuriser les discussions sensibles. Cette fonction complète Chat Lock, isolant les conversations dans un dossier sécurisé, accessible uniquement via un mot de passe distinct. Les utilisateurs peuvent masquer ce dossier pour une confidentialité accrue, en le rendant accessible uniquement via le code secret. Cette initiative survient après la fonction “Protéger l’adresse IP dans les appels” et des avertissements du gouvernement français pour ne pas utiliser WhatsApp, Signal ou Telegram. Le document rapporté par Le Point souligne les failles potentielles de ces outils, incitant à migrer vers des alternatives locales d’ici décembre 2023.


Suite de la violation de données de Okta d’octobre dernier

Suite à la violation de son système de support, Okta signale une extension de l’activité malveillante. Les acteurs mailveillants ont récupérés des données telles que noms, mails des utilisateurs de Okta WIC et CIS. Certains rapports contiennent des informations sur les utilisateurs certifiés et des détails d’employés, sans données sensibles. Bien que non détectés pour le moment, Okta alerte ses clients sur les risques potentiels d’hameçonnage. La société renforce la sécurité, conseillant des mesures défensives aux administrateurs Okta et a engagé une enquête avec une société de d’investigation numérique.


Découverte d’une méthode passive d’extraction de clés RSA privées SSH

Une étude a permis de d’extraire des clés RSA privées en observant les erreurs de calcul dans les connexions SSH. Cette méthode permet d’obtenir les clés privées, exploitant les faiblesses de signature CRT-RSA et menaçant la sécurité des appareils Cisco, Hillstone Networks, Mocana et Zyxel. Cependant, cette attaque nécessite des gros prérequis d’interceptions (de type MiTM) et de génération de trafic. Cette vulnérabilité n’est donc pas préoccupante.


Google Chrome encore ciblé par une vulnérabilité 0 day

Google a déployé des correctifs pour sept failles, dont une vulnérabilité zero-day nommée CVE-2023-6345 dans Skia, une bibliothèque graphique 2D open source. Bien qu’exploitée, peu d’informations sont partagées sur la nature des attaques. Cette vulnérabilité pourrait être liée à une faille antérieure (CVE-2023-2136). La vulnérabilité permettrait d’executer des commandes systèmes à travers une page HTML. Les utilisateurs sont invités à passer à la version 119.0.6045.199/.200 pour bénéficier des correctifs de sécurité.