- Erreur 403
- Posts
- Erreur 403 | #02
Erreur 403 | #02
Zero day sur les pare-feu Palo Alto, bug bounty chez Microsoft, fuite de données chez SFR, relai NTLM et ADCS sur l'Active Directory, diffusion de SMS frauduleux, l'ANSSI lance MonAideCyber, etc.

Sommaire
Infos
L’ANSSI propose des diagnostics gratuits de cybersécurité. L’Agence nationale de la sécurité des systèmes d'information vient d’annoncer le lancement officiel de son site MonAideCyber. Lien
Microsoft lance un nouvel ajout à son programme de bug bounty, ainsi qu'un nouveau concours de piratage sur invitation uniquement, dans le but d'inciter les chercheurs à trouver de nouvelles vulnérabilités dans ses produits de cloud et d'IA. Lien
Les attaquants exploitent une vulnérabilité zero day dans les pare-feu Palo Alto. 8700 équipements sous PAN-OS avec une interface d’administration exposée ont été identifiés sur Internet par Shadow Server. Lien
Fuite de données chez SFR avec un fichier de 3,6 millions de lignes publié sur Telegram. Celui-ci contient les coordonnées des clients (nom, prénom, mail, adresse postale, téléphone). Lien
À Bangkok, un homme de 35 ans a été arrêté après avoir utilisé un appareil de diffusion de SMS frauduleux à bord de sa voiture. Ce dispositif envoyait 100 000 SMS par heure, sur une portée de plus de 3 km. Lien (FR) ou lien (EN)
Les négociations troubles du hacker Florent Curtet dans une affaire de rançongiciel. Le procès de celui qui avait cherché à se positionner comme intermédiaire entre les hackers et les victimes s’ouvre à Paris cette semaine. Lien
La Chine a mené une campagne de piratage massive, surnommée Salt Typhoon, qualifiée de “pire piratage des télécommunications dans l'histoire des États-Unis”. Lien
Des attaquants s’introduisent dans le réseau Wi-Fi d’une entreprise américaine depuis la Russie en passant par d’autres réseaux Wi-Fi compromis proches (attaque du voisin le plus proche). Lien
Microsoft annonce Quick Machine Recovery, une fonctionnalité destinée à remédier aux futures catastrophes, tels que celui de CrowdStrike cet été. Cette nouvelle fonctionnalité permettra aux administrateurs de mettre à jour les machines même lorsque celles-ci sont incapables de démarrer, et ce, sans avoir besoin d'un accès physique. Lien
Articles
Mandiant a analysé 138 vulnérabilités publiées en 2023 et exploitées par les attaquants. 70% d’entre-elles étaient exploitées la première fois en tant que zero day. Lien
Article et présentation de l'attaque par relais NTLM du protocole WebDAV vers LDAP. Lien
Chercher des fichiers raccourcis malveillants (.lnk) au travers de l’API Virus Total. Lien
Une cheatsheet des attaques ADCS sur l’Active Directory, de ESC1 à ESC15. Lien
Un article sur l'environnement ChatGPT conteneurisé d'OpenAI qui permet de découvrir certaines fonctionnalités surprenantes permettant aux utilisateurs d'interagir avec la structure sous-jacente du modèle de manière inattendue. Lien
Utiliser l’IA pour découvrir des vulnérabilités dans un système d'identification de documents, révélant des fichiers sensibles sur l'ensemble d'une plateforme. Lien
Attaquer les hyperviseurs. Une présentation sur les mécanismes de sécurité internes et l’architecture de VirtualBox. Lien
Un article sur le concept des “Paved road” qui souligne l'importance en sécurité de standardiser les contrôles et les pratiques de développement sécurisées, tout en les rendant attractives pour les développeurs grâce à une documentation soignée et des validations automatisées. Lien
L’attaque de Repo Swatting. Cette attaque vise les comptes de développeurs sur les principales plateformes de gestion de code (GitHub, GitLab ou Gitea). Elle permet aux attaquants de supprimer potentiellement l'intégralité du compte ou du dépôt d'un utilisateur. Lien
Un guide très bref sur les codes de réponses HTTP. Lien
Utiliser Krbrelayx pour relayer l’authentification Kerberos au travers du protocole SMB. Lien
Retour sur les attaques par confusions d’algorithmes avec JWT et comment se protéger. Lien
Une liste de gadgets Ruby pour les effectuer des RCE dans les processus de désérialisation. Lien
L’ANSSI partage deux études de marché sur la cryptographie post-quantique menées auprès de l’écosystème. Lien
Outils
Blutter est un outil pour aider à reverser les applications développées avec le framework Flutter. Lien
Hyperlight est un gestionnaire de machine virtuelle léger conçu pour être intégré dans les applications. Il permet d'exécuter en toute sécurité du code non fiable au sein de micro-machines virtuelles. Lien
Malcrow est une application qui crée de faux processus et de fausses clés de registre. Il tente ainsi d'empêcher certains malwares de s'exécuter sur votre machine. Lien
Un meilleur client CLI pour le gestionnaire de session AWS SSM apportant la connexion aux instances par d'autres moyens (par exemple DNS, IP, tag, nom d'instance, groupe d'autoscaling), et le support d'un fichier de configuration où vous pouvez stocker les informations de connexion. Lien
Un dépôt Github qui comprend un ensemble de scripts pour installer un serveur Burp Collaborator dans un Docker, en utilisant un certificat LetsEncrypt wildcard. Lien
Pinniped fournit des services d'identité à Kubernetes afin de connecter facilement des fournisseurs d'identité externes. Lien
TokenCert est un outil C# qui crée un jeton (LogonType 9) à l'aide d'un certificat fourni via PKINIT. Lien
Podcasts / Vidéos
🎬 Retour vulgarisé l’attaque de XZ Utils par porte dérobée. Lien
🎧️ No Such Podcast. Le podcast de la NSA sur la NSA. Lien
Conférences / Salons
🗓️ Trustech - 3 au 5 décembre 2024 - Porte de Versailles - Paris. Lien
🗓️ Sec.sdv Europe - 1 au 3 décembre - Allemagne, Berlin. Lien
Finances / Marché
📈 Une plongée dans les secrets de la croissance rapide Wiz et de sa course pour devenir l'entreprise de logiciels la plus rapide à atteindre le milliard de dollars. Lien
🤝 ChapsVision, éditeur français de logiciels de traitement de données, acquiert la start-up Sinequa, qui propose un moteur de recherche d’entreprise alimenté à l’intelligence artificielle. Lien
💸 Cyera, une plateforme de gestion de la posture de sécurité des données (DSPM) basée aux États-Unis, a levé une série D de 300 millions de dollars auprès d'Accel, de Sapphire Ventures et de Coatue. Lien
Misc
Le réseau social Bluesky est-il le grand gagnant de la fuite d’X/Twitter ? Quel est le degré de décentralisation de Bluesky ? Lien / Lien
Un blog pour apprendre le python. Lien
Un petit utilitaire pour supprimer automatiquement le formatage lors des copier-coller sur macOS. Lien
Yt2doc, un outil pour retranscrire vos audios et vidéos en document Markdown. Lien
Fugatto, l'IA qui transforme n'importe quel son à la demande. Lien
Comprendre le phénomène Faker, le plus grand joueur pro de l’histoire de l’e-sport. Lien video 1 / lien video 2
Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.
Bastien