<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Rapport Threat Intelligence - 24 septembre 2018 in Français</title>
    <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-Threat-Intelligence-24-septembre-2018/m-p/917#M17</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;TABLE class="j-table jiveBorder" style="border: 1px solid #c6c6c6; border-width: 1px; border-color: #000000;" width="100%"&gt;&lt;TBODY style="border: inherit solid inherit;"&gt;&lt;TR style="background-color: #000000; height: 66px;"&gt;&lt;TD style="background-color: #000000; width: 10%; height: 66px;"&gt;&lt;IMG __jive_id="70996" alt="" class="image-1 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/70996_check-point-research-logo.gif" style="border: 0px; margin: 2px 0px 0px;" /&gt;&lt;/TD&gt;&lt;TD style="background-color: #000000; width: 46%; vertical-align: middle; height: 66px;"&gt;&lt;P&gt;&lt;SPAN style="color: #ffffff; font-size: 22px;"&gt;Rapport Threat Intelligence - 24 septembre 2018&lt;/SPAN&gt;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&lt;/P&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px;"&gt;&lt;SPAN style="color: #e45785; font-size: 14pt;"&gt;&lt;SPAN&gt;&lt;SPAN lang="FR"&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #e45785; font-weight: bold; font-size: 22px;"&gt;&lt;STRONG&gt;PRINCIPALES FAILLES ET ATTAQUES&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="color: #333333; background-color: #ffffff; font-weight: 300; margin-bottom: 10px;"&gt;&lt;LI&gt;Le Département d'État des États-Unis a été&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.zdnet.com/article/state-department-reveals-email-data-leak/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;victime&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;d'une fuite de données. La fuite était limitée à un système de messagerie électronique non classifié et a exposé les données personnelles des employés.&lt;/LI&gt;&lt;LI&gt;Un groupe de pirates inconnu à ce jour a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.fireeye.com/blog/threat-research/2018/09/click-it-up-targeting-local-government-payment-portals.html" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;compromis&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;Click2Gov, une solution web payante développée par Superion, lors d’une campagne de collecte de données de paiement qui aurait débuté en octobre 2017. La manière dont les pirates ont compromis le serveur Click2Gov reste inconnue, mais les chercheurs estiment qu'une exploitation de vulnérabilité Oracle Web Logic pourrait avoir été utilisée.&lt;/LI&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.flashpoint-intel.com/blog/access-to-breached-sites-found-on-underground-market/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;révélé&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;que l’accès à environ 3&amp;nbsp;000&amp;nbsp;sites web piratés a été mis en vente sur un marché russophone du dark web.&lt;/LI&gt;&lt;LI&gt;Le groupe de pirates «&amp;nbsp;Magecart&amp;nbsp;» a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="http://www.broadanalysis.com/2018/09/19/magecart-appears-to-have-targeted-another--retailer/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;compromis&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;les services de sueno.co[.]uk, un détaillant en ligne basé au Royaume-Uni d’appareils électroménagers et de literie de luxe. Lors d’une&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/76386/cyber-crime/magecart-hacked-newegg.html" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;autre&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;attaque récente, le même groupe a compromis Newegg, un détaillant d'électronique grand public. Le groupe a créé un faux site web Newegg et a redirigé le processus de paiement du site d'origine vers son faux site en y injectant du code malveillant.&lt;/LI&gt;&lt;LI&gt;Le port de Barcelone a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/port-of-barcelona-suffers-cyberattack/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;subi&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;une cyberattaque qui a affecté certains de ses serveurs et systèmes, obligeant l’entreprise à lancer le plan d’urgence conçu spécifiquement pour ce type d’incident. L'incident n'a pas semblé affecter les activités du port en ce qui concerne le trafic maritime.&lt;/LI&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2018/09/android-ios-hacking-tool.html" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;averti&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;que le logiciel espion Pegasus, qui infecte les appareils mobiles Android et iPhone, est actuellement utilisé par 36&amp;nbsp;opérateurs pour mener des campagnes de surveillance dans 45&amp;nbsp;pays. Le logiciel espion, créé et vendu par la société israélienne NSO Group, a été utilisé de par le passé par des gouvernements et des forces de police. Il ciblés également des organismes de défense des droits de l’homme.&lt;/LI&gt;&lt;LI&gt;La place de change de cryptomonnaie japonaise Zaif a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.zdnet.com/article/zaif-cryptocurrency-exchange-loses-60-million-in-july-hack/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;annoncé&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;avoir perdu 60&amp;nbsp;millions de dollars de fonds d’entreprises et d’utilisateurs lors d’un incident de sécurité survenu le 14 septembre.&lt;/LI&gt;&lt;/UL&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px;"&gt;&amp;nbsp;&lt;/P&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px;"&gt;&lt;SPAN style="color: #e45785; font-weight: bold; font-size: 22px;"&gt;&lt;STRONG&gt;VULNÉRABILITÉS ET CORRECTIFS&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="color: #333333; background-color: #ffffff; font-weight: 300; margin-bottom: 10px;"&gt;&lt;LI&gt;Adobe a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.securityweek.com/adobe-patches-code-execution-other-flaws-acrobat-and-reader" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;publié&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;des correctifs pour les versions Windows et macOS d'Acrobat et de Reader, dont l'une corrige une faille critique pouvant permettre l'exécution de code arbitraire.&lt;/LI&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/critical-rce-peekaboo-bug-in-nvr-surveillance-system-poc-available/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;exposé&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;une vulnérabilité critique dans les logiciels de NUUO, un fournisseur mondial d'équipements de vidéosurveillance, qui met en péril la sécurité des flux vidéo de plus de 100&amp;nbsp;marques de caméras et plus de 2&amp;nbsp;500&amp;nbsp;modèles de caméras.&lt;/LI&gt;&lt;LI&gt;Cisco a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180921-vsm" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;corrigé&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;une vulnérabilité dans son logiciel de vidéosurveillance qui permettrait à un agresseur distant non authentifié d'exécuter des commandes arbitraires sur des systèmes ciblés.&lt;/LI&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.zerodayinitiative.com/advisories/ZDI-18-1075/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;divulgué&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;une vulnérabilité zero-day affectant toutes les versions de Windows, Microsoft n’ayant pas été en mesure de la corriger au bout d’un délai de 120&amp;nbsp;jours. La vulnérabilité se trouve dans le moteur de base de données Microsoft JET et permettrait à un agresseur d'exécuter du code sur les systèmes vulnérables, mais elle oblige la victime à ouvrir un fichier spécialement conçu ou consulter une page web illicite.&lt;/LI&gt;&lt;/UL&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px; padding-left: 4em;"&gt;&lt;SPAN style="font-size: 13px;"&gt;&lt;EM&gt;La blade Check Point IPS offre une protection contre cette menace&amp;nbsp;&lt;/EM&gt;&lt;EM&gt;(Exécution de code à distance dans le moteur de base de données Microsoft Jet).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="color: #333333; background-color: #ffffff; font-weight: 300; margin-bottom: 10px;"&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/76268/hacking/honeywell-android-based-handheld-device-flaw.html" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;découvert&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;une vulnérabilité critique d'escalade de privilèges dans certains ordinateurs de poche Android d’Honeywell, qui pourrait être exploitée par un agresseur pour obtenir des privilèges élevés. Les modèles concernés sont CT60, CN80, CT40, CK75, CN75, CT50, D75e, CN51 et EDA.&lt;/LI&gt;&lt;/UL&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px;"&gt;&amp;nbsp;&lt;/P&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px;"&gt;&lt;SPAN style="color: #e45785; font-weight: bold; font-size: 22px;"&gt;&lt;STRONG&gt;RAPPORTS ET MENACES&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="color: #333333; background-color: #ffffff; font-weight: 300; margin-bottom: 10px;"&gt;&lt;LI&gt;Une nouvelle forme de&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://researchcenter.paloaltonetworks.com/2018/09/unit42-xbash-combines-botnet-ransomware-coinmining-worm-targets-linux-windows/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;logiciel malveillant&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;surnommé «&amp;nbsp;Xbash&amp;nbsp;» détecte s'il a infecté un serveur Linux ou Windows, et se comporte différemment sur chacun. Sur un serveur Linux, il chiffre les fichiers via une attaque de logiciel rançonneur, sans fournir de moyen de les déchiffrer même si la rançon est payée. Sous Windows, il exécute du code d’extraction de crypto-monnaie. Le logiciel malveillant se comporte également comme un ver. Il tente de se déplacer latéralement dans un réseau en recherchant les ports vulnérables et en menant une attaque de brute force pour découvrir des mots de passe vulnérables.&lt;/LI&gt;&lt;LI&gt;Europol a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.europol.europa.eu/internet-organised-crime-threat-assessment-2018" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;publié&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;son rapport «&amp;nbsp;Évaluation de la criminalité organisée sur Internet en 2018&amp;nbsp;», dans lequel il est indiqué que le nombre d’attaques de cryptojacking est en hausse, que les logiciels rançonneurs conservent la primauté, et «&amp;nbsp;qu’en plus des attaques de criminels motivés par le gain&amp;nbsp;», le nombre de cyberattaques «&amp;nbsp;commanditées par des États&amp;nbsp;» pourrait augmenter. Le rapport ajoute qu'il est devenu «&amp;nbsp;de plus en plus difficile&amp;nbsp;» de déterminer si une attaque provient d’un groupe «&amp;nbsp;sophistiqué&amp;nbsp;» de cybercriminalité organisée, d’un pirate sponsorisé par un État, ou d’un cybercriminel amateur.&lt;/LI&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/credential-stuffing-attacks-generate-billions-of-login-attempts/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;averti&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;que les cybercriminels automatisent désormais le processus d'attaque par «&amp;nbsp;credential stuffing&amp;nbsp;» (utilisation de listes de noms d'utilisateurs et de mots de passe compilées à partir de fuites de données), à l’aide de botnets pour tenter de se connecter à plusieurs services en ligne. L'augmentation du nombre de ces attaques, en particulier contre le secteur financier, pourrait avoir un effet similaire à celui d'une attaque DDoS.&lt;/LI&gt;&lt;/UL&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Thu, 27 Sep 2018 15:56:30 GMT</pubDate>
    <dc:creator>Blandine_Delapo</dc:creator>
    <dc:date>2018-09-27T15:56:30Z</dc:date>
    <item>
      <title>Rapport Threat Intelligence - 24 septembre 2018</title>
      <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-Threat-Intelligence-24-septembre-2018/m-p/917#M17</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;TABLE class="j-table jiveBorder" style="border: 1px solid #c6c6c6; border-width: 1px; border-color: #000000;" width="100%"&gt;&lt;TBODY style="border: inherit solid inherit;"&gt;&lt;TR style="background-color: #000000; height: 66px;"&gt;&lt;TD style="background-color: #000000; width: 10%; height: 66px;"&gt;&lt;IMG __jive_id="70996" alt="" class="image-1 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/70996_check-point-research-logo.gif" style="border: 0px; margin: 2px 0px 0px;" /&gt;&lt;/TD&gt;&lt;TD style="background-color: #000000; width: 46%; vertical-align: middle; height: 66px;"&gt;&lt;P&gt;&lt;SPAN style="color: #ffffff; font-size: 22px;"&gt;Rapport Threat Intelligence - 24 septembre 2018&lt;/SPAN&gt;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&lt;/P&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px;"&gt;&lt;SPAN style="color: #e45785; font-size: 14pt;"&gt;&lt;SPAN&gt;&lt;SPAN lang="FR"&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #e45785; font-weight: bold; font-size: 22px;"&gt;&lt;STRONG&gt;PRINCIPALES FAILLES ET ATTAQUES&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="color: #333333; background-color: #ffffff; font-weight: 300; margin-bottom: 10px;"&gt;&lt;LI&gt;Le Département d'État des États-Unis a été&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.zdnet.com/article/state-department-reveals-email-data-leak/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;victime&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;d'une fuite de données. La fuite était limitée à un système de messagerie électronique non classifié et a exposé les données personnelles des employés.&lt;/LI&gt;&lt;LI&gt;Un groupe de pirates inconnu à ce jour a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.fireeye.com/blog/threat-research/2018/09/click-it-up-targeting-local-government-payment-portals.html" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;compromis&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;Click2Gov, une solution web payante développée par Superion, lors d’une campagne de collecte de données de paiement qui aurait débuté en octobre 2017. La manière dont les pirates ont compromis le serveur Click2Gov reste inconnue, mais les chercheurs estiment qu'une exploitation de vulnérabilité Oracle Web Logic pourrait avoir été utilisée.&lt;/LI&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.flashpoint-intel.com/blog/access-to-breached-sites-found-on-underground-market/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;révélé&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;que l’accès à environ 3&amp;nbsp;000&amp;nbsp;sites web piratés a été mis en vente sur un marché russophone du dark web.&lt;/LI&gt;&lt;LI&gt;Le groupe de pirates «&amp;nbsp;Magecart&amp;nbsp;» a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="http://www.broadanalysis.com/2018/09/19/magecart-appears-to-have-targeted-another--retailer/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;compromis&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;les services de sueno.co[.]uk, un détaillant en ligne basé au Royaume-Uni d’appareils électroménagers et de literie de luxe. Lors d’une&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/76386/cyber-crime/magecart-hacked-newegg.html" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;autre&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;attaque récente, le même groupe a compromis Newegg, un détaillant d'électronique grand public. Le groupe a créé un faux site web Newegg et a redirigé le processus de paiement du site d'origine vers son faux site en y injectant du code malveillant.&lt;/LI&gt;&lt;LI&gt;Le port de Barcelone a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/port-of-barcelona-suffers-cyberattack/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;subi&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;une cyberattaque qui a affecté certains de ses serveurs et systèmes, obligeant l’entreprise à lancer le plan d’urgence conçu spécifiquement pour ce type d’incident. L'incident n'a pas semblé affecter les activités du port en ce qui concerne le trafic maritime.&lt;/LI&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2018/09/android-ios-hacking-tool.html" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;averti&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;que le logiciel espion Pegasus, qui infecte les appareils mobiles Android et iPhone, est actuellement utilisé par 36&amp;nbsp;opérateurs pour mener des campagnes de surveillance dans 45&amp;nbsp;pays. Le logiciel espion, créé et vendu par la société israélienne NSO Group, a été utilisé de par le passé par des gouvernements et des forces de police. Il ciblés également des organismes de défense des droits de l’homme.&lt;/LI&gt;&lt;LI&gt;La place de change de cryptomonnaie japonaise Zaif a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.zdnet.com/article/zaif-cryptocurrency-exchange-loses-60-million-in-july-hack/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;annoncé&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;avoir perdu 60&amp;nbsp;millions de dollars de fonds d’entreprises et d’utilisateurs lors d’un incident de sécurité survenu le 14 septembre.&lt;/LI&gt;&lt;/UL&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px;"&gt;&amp;nbsp;&lt;/P&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px;"&gt;&lt;SPAN style="color: #e45785; font-weight: bold; font-size: 22px;"&gt;&lt;STRONG&gt;VULNÉRABILITÉS ET CORRECTIFS&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="color: #333333; background-color: #ffffff; font-weight: 300; margin-bottom: 10px;"&gt;&lt;LI&gt;Adobe a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.securityweek.com/adobe-patches-code-execution-other-flaws-acrobat-and-reader" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;publié&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;des correctifs pour les versions Windows et macOS d'Acrobat et de Reader, dont l'une corrige une faille critique pouvant permettre l'exécution de code arbitraire.&lt;/LI&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/critical-rce-peekaboo-bug-in-nvr-surveillance-system-poc-available/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;exposé&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;une vulnérabilité critique dans les logiciels de NUUO, un fournisseur mondial d'équipements de vidéosurveillance, qui met en péril la sécurité des flux vidéo de plus de 100&amp;nbsp;marques de caméras et plus de 2&amp;nbsp;500&amp;nbsp;modèles de caméras.&lt;/LI&gt;&lt;LI&gt;Cisco a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180921-vsm" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;corrigé&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;une vulnérabilité dans son logiciel de vidéosurveillance qui permettrait à un agresseur distant non authentifié d'exécuter des commandes arbitraires sur des systèmes ciblés.&lt;/LI&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.zerodayinitiative.com/advisories/ZDI-18-1075/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;divulgué&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;une vulnérabilité zero-day affectant toutes les versions de Windows, Microsoft n’ayant pas été en mesure de la corriger au bout d’un délai de 120&amp;nbsp;jours. La vulnérabilité se trouve dans le moteur de base de données Microsoft JET et permettrait à un agresseur d'exécuter du code sur les systèmes vulnérables, mais elle oblige la victime à ouvrir un fichier spécialement conçu ou consulter une page web illicite.&lt;/LI&gt;&lt;/UL&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px; padding-left: 4em;"&gt;&lt;SPAN style="font-size: 13px;"&gt;&lt;EM&gt;La blade Check Point IPS offre une protection contre cette menace&amp;nbsp;&lt;/EM&gt;&lt;EM&gt;(Exécution de code à distance dans le moteur de base de données Microsoft Jet).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="color: #333333; background-color: #ffffff; font-weight: 300; margin-bottom: 10px;"&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/76268/hacking/honeywell-android-based-handheld-device-flaw.html" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;découvert&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;une vulnérabilité critique d'escalade de privilèges dans certains ordinateurs de poche Android d’Honeywell, qui pourrait être exploitée par un agresseur pour obtenir des privilèges élevés. Les modèles concernés sont CT60, CN80, CT40, CK75, CN75, CT50, D75e, CN51 et EDA.&lt;/LI&gt;&lt;/UL&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px;"&gt;&amp;nbsp;&lt;/P&gt;&lt;P style="color: #333333; background-color: #ffffff; font-weight: 300; margin: 0px 0px 10px;"&gt;&lt;SPAN style="color: #e45785; font-weight: bold; font-size: 22px;"&gt;&lt;STRONG&gt;RAPPORTS ET MENACES&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="color: #333333; background-color: #ffffff; font-weight: 300; margin-bottom: 10px;"&gt;&lt;LI&gt;Une nouvelle forme de&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://researchcenter.paloaltonetworks.com/2018/09/unit42-xbash-combines-botnet-ransomware-coinmining-worm-targets-linux-windows/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;logiciel malveillant&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;surnommé «&amp;nbsp;Xbash&amp;nbsp;» détecte s'il a infecté un serveur Linux ou Windows, et se comporte différemment sur chacun. Sur un serveur Linux, il chiffre les fichiers via une attaque de logiciel rançonneur, sans fournir de moyen de les déchiffrer même si la rançon est payée. Sous Windows, il exécute du code d’extraction de crypto-monnaie. Le logiciel malveillant se comporte également comme un ver. Il tente de se déplacer latéralement dans un réseau en recherchant les ports vulnérables et en menant une attaque de brute force pour découvrir des mots de passe vulnérables.&lt;/LI&gt;&lt;LI&gt;Europol a&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.europol.europa.eu/internet-organised-crime-threat-assessment-2018" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;publié&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;son rapport «&amp;nbsp;Évaluation de la criminalité organisée sur Internet en 2018&amp;nbsp;», dans lequel il est indiqué que le nombre d’attaques de cryptojacking est en hausse, que les logiciels rançonneurs conservent la primauté, et «&amp;nbsp;qu’en plus des attaques de criminels motivés par le gain&amp;nbsp;», le nombre de cyberattaques «&amp;nbsp;commanditées par des États&amp;nbsp;» pourrait augmenter. Le rapport ajoute qu'il est devenu «&amp;nbsp;de plus en plus difficile&amp;nbsp;» de déterminer si une attaque provient d’un groupe «&amp;nbsp;sophistiqué&amp;nbsp;» de cybercriminalité organisée, d’un pirate sponsorisé par un État, ou d’un cybercriminel amateur.&lt;/LI&gt;&lt;LI&gt;Des chercheurs ont&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/credential-stuffing-attacks-generate-billions-of-login-attempts/" style="color: #e45785; background-color: transparent; text-decoration: none;"&gt;averti&lt;/A&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;que les cybercriminels automatisent désormais le processus d'attaque par «&amp;nbsp;credential stuffing&amp;nbsp;» (utilisation de listes de noms d'utilisateurs et de mots de passe compilées à partir de fuites de données), à l’aide de botnets pour tenter de se connecter à plusieurs services en ligne. L'augmentation du nombre de ces attaques, en particulier contre le secteur financier, pourrait avoir un effet similaire à celui d'une attaque DDoS.&lt;/LI&gt;&lt;/UL&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 27 Sep 2018 15:56:30 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-Threat-Intelligence-24-septembre-2018/m-p/917#M17</guid>
      <dc:creator>Blandine_Delapo</dc:creator>
      <dc:date>2018-09-27T15:56:30Z</dc:date>
    </item>
  </channel>
</rss>

