Erreur 403 | #02

Zero day sur les pare-feu Palo Alto, bug bounty chez Microsoft, fuite de données chez SFR, relai NTLM et ADCS sur l'Active Directory, diffusion de SMS frauduleux, l'ANSSI lance MonAideCyber, etc.

Sommaire

Infos

L’ANSSI propose des diagnostics gratuits de cybersécurité. L’Agence nationale de la sécurité des systèmes d'information vient d’annoncer le lancement officiel de son site MonAideCyber. Lien 

Microsoft lance un nouvel ajout à son programme de bug bounty, ainsi qu'un nouveau concours de piratage sur invitation uniquement, dans le but d'inciter les chercheurs à trouver de nouvelles vulnérabilités dans ses produits de cloud et d'IA. Lien 

Les attaquants exploitent une vulnérabilité zero day dans les pare-feu Palo Alto. 8700 équipements sous PAN-OS avec une interface d’administration exposée ont été identifiés sur Internet par Shadow Server. Lien 

Fuite de données chez SFR avec un fichier de 3,6 millions de lignes publié sur Telegram. Celui-ci contient les coordonnées des clients (nom, prénom, mail, adresse postale, téléphone). Lien

À Bangkok, un homme de 35 ans a été arrêté après avoir utilisé un appareil de diffusion de SMS frauduleux à bord de sa voiture. Ce dispositif envoyait 100 000 SMS par heure, sur une portée de plus de 3 km. Lien (FR) ou lien (EN)

Les négociations troubles du hacker Florent Curtet dans une affaire de rançongiciel. Le procès de celui qui avait cherché à se positionner comme intermédiaire entre les hackers et les victimes s’ouvre à Paris cette semaine. Lien

La Chine a mené une campagne de piratage massive, surnommée Salt Typhoon, qualifiée de “pire piratage des télécommunications dans l'histoire des États-Unis”. Lien

Des attaquants s’introduisent dans le réseau Wi-Fi d’une entreprise américaine depuis la Russie en passant par d’autres réseaux Wi-Fi compromis proches (attaque du voisin le plus proche). Lien

Microsoft annonce Quick Machine Recovery, une fonctionnalité destinée à remédier aux futures catastrophes, tels que celui de CrowdStrike cet été. Cette nouvelle fonctionnalité permettra aux administrateurs de mettre à jour les machines même lorsque celles-ci sont incapables de démarrer, et ce, sans avoir besoin d'un accès physique. Lien 

Articles

Mandiant a analysé 138 vulnérabilités publiées en 2023 et exploitées par les attaquants. 70% d’entre-elles étaient exploitées la première fois en tant que zero day. Lien 

Article et présentation de l'attaque par relais NTLM du protocole WebDAV vers LDAP. Lien

Chercher des fichiers raccourcis malveillants (.lnk) au travers de l’API Virus Total. Lien

Une cheatsheet des attaques ADCS sur l’Active Directory, de ESC1 à ESC15. Lien

Un article sur l'environnement ChatGPT conteneurisé d'OpenAI qui permet de découvrir certaines fonctionnalités surprenantes permettant aux utilisateurs d'interagir avec la structure sous-jacente du modèle de manière inattendue. Lien 

Utiliser l’IA pour découvrir des vulnérabilités dans un système d'identification de documents, révélant des fichiers sensibles sur l'ensemble d'une plateforme. Lien 

Attaquer les hyperviseurs. Une présentation sur les mécanismes de sécurité internes et l’architecture de VirtualBox. Lien

Un article sur le concept des “Paved road” qui souligne l'importance en sécurité de standardiser les contrôles et les pratiques de développement sécurisées, tout en les rendant attractives pour les développeurs grâce à une documentation soignée et des validations automatisées. Lien 

L’attaque de Repo Swatting. Cette attaque vise les comptes de développeurs sur les principales plateformes de gestion de code (GitHub, GitLab ou Gitea). Elle permet aux attaquants de supprimer potentiellement l'intégralité du compte ou du dépôt d'un utilisateur. Lien 

Un guide très bref sur les codes de réponses HTTP. Lien

Utiliser Krbrelayx pour relayer l’authentification Kerberos au travers du protocole SMB. Lien 

Retour sur les attaques par confusions d’algorithmes avec JWT et comment se protéger. Lien 

Une liste de gadgets Ruby pour les effectuer des RCE dans les processus de désérialisation. Lien

L’ANSSI partage deux études de marché sur la cryptographie post-quantique menées auprès de l’écosystème. Lien

Outils

Blutter est un outil pour aider à reverser les applications développées avec le framework Flutter. Lien 

Hyperlight est un gestionnaire de machine virtuelle léger conçu pour être intégré dans les applications. Il permet d'exécuter en toute sécurité du code non fiable au sein de micro-machines virtuelles. Lien 

Malcrow est une application qui crée de faux processus et de fausses clés de registre. Il tente ainsi d'empêcher certains malwares de s'exécuter sur votre machine. Lien 

Un meilleur client CLI pour le gestionnaire de session AWS SSM apportant la connexion aux instances par d'autres moyens (par exemple DNS, IP, tag, nom d'instance, groupe d'autoscaling), et le support d'un fichier de configuration où vous pouvez stocker les informations de connexion. Lien

Un dépôt Github qui comprend un ensemble de scripts pour installer un serveur Burp Collaborator dans un Docker, en utilisant un certificat LetsEncrypt wildcard. Lien 

Pinniped fournit des services d'identité à Kubernetes afin de connecter facilement des fournisseurs d'identité externes. Lien 

TokenCert est un outil C# qui crée un jeton (LogonType 9) à l'aide d'un certificat fourni via PKINIT. Lien

Podcasts / Vidéos

🎬 Retour vulgarisé l’attaque de XZ Utils par porte dérobée. Lien 

🎧️ No Such Podcast. Le podcast de la NSA sur la NSA. Lien

Conférences / Salons

🗓️ Trustech - 3 au 5 décembre 2024 - Porte de Versailles - Paris. Lien

🗓️ Sec.sdv Europe - 1 au 3 décembre - Allemagne, Berlin. Lien

Finances / Marché

📈 Une plongée dans les secrets de la croissance rapide Wiz et de sa course pour devenir l'entreprise de logiciels la plus rapide à atteindre le milliard de dollars. Lien

🤝 ChapsVision, éditeur français de logiciels de traitement de données, acquiert la start-up Sinequa, qui propose un moteur de recherche d’entreprise alimenté à l’intelligence artificielle. Lien

💸 Cyera, une plateforme de gestion de la posture de sécurité des données (DSPM) basée aux États-Unis, a levé une série D de 300 millions de dollars auprès d'Accel, de Sapphire Ventures et de Coatue. Lien

Misc

Le réseau social Bluesky est-il le grand gagnant de la fuite d’X/Twitter ? Quel est le degré de décentralisation de Bluesky ? Lien / Lien

Un blog pour apprendre le python. Lien

Un petit utilitaire pour supprimer automatiquement le formatage lors des copier-coller sur macOS. Lien

Yt2doc, un outil pour retranscrire vos audios et vidéos en document Markdown. Lien

Fugatto, l'IA qui transforme n'importe quel son à la demande. Lien

Comprendre le phénomène Faker, le plus grand joueur pro de l’histoire de l’e-sport. Lien video 1 / lien video 2

Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.

Bastien

Suivez-moi sur LinkedIn ou sur X/Twitter