Erreur 403 | #08

Faille BitLocker exploitée, vulnérabilités critiques Moxa et IBM DB2, hackers chinois infiltrés à l'OFAC, Apple règle 95M$ pour Siri, fuite de données chez Cisco et Schneider Electric, DORA en vigueur en 2025, etc.

Sommaire

Infos

BitLocker contourné par un hacker grâce à une ancienne faille. Des chercheurs ont démontré une méthode permettant de contourner le chiffrement BitLocker de Windows 11, permettant l'extraction des clés de chiffrement de volume complet (FVEK) depuis la mémoire. Lien (EN) / Lien (FR) 

Des hackers soutenus par l'État chinois auraient infiltré l'Office of Foreign Assets Control (OFAC), une division du département du Trésor américain chargée d'administrer et de faire appliquer les programmes de sanctions commerciales et économiques. Lien 

Apple a proposé un règlement de 95 millions de dollars pour clore une action collective affirmant que Siri enregistrait les conversations des utilisateurs sans consentement et les envoyait à des sous-traitants. Lien 

Cisco a confirmé que les 4 Go de données divulguées par un hacker sont authentiques et liées à un incident de sécurité récemment divulgué. L'enquête a révélé que ses systèmes n'avaient pas été compromis et que les données provenaient en réalité d'un environnement DevHub accessible au public, servant de centre de ressources fournissant du code source, des scripts et d'autres contenus aux clients. Lien

Les données volées de Schneider Electric auraient fuité sur le dark web. Après la cyberattaque de novembre, Schneider Electric aurait refusé de payer la rançon demandée par les pirates informatiques : les données volées seraient désormais accessibles sur le dark web, selon les cybercriminels à l’origine de la fuite. Lien 

Dès le 17 janvier 2025, le Digital Operational Resilience Act (DORA) rentre en vigueur et tentera d’améliorer la cybersécurité des institutions financières européennes, renforçant leur résilience face aux cybermenaces et interruptions opérationnelles. Lien 

Une faille dans les anciennes versions d’iTerm2 (un terminal pour macOS) pourrait permettre à des attaquants malveillants d’accéder à des données sensibles. Lien 

Une vulnérabilité désormais corrigée dans l’outil de scan open-source Nuclei pouvait permettre à des attaquants d’exécuter du code malveillant en contournant la vérification des signatures des templates. Lien 

Atos confirme ne pas avoir été victime du groupe de pirates Space Bears. Le 28 décembre dernier, le groupe d’attaquants Space Bears avait annoncé avoir réussi à pirater une base de données appartenant à Atos et en avoir extirpé des informations. Lien 

Le RDAP (Registration Data Access Protocol) qui doit remplacer le WHOIS devrait faire son apparition en 2025. Contrairement au WHOIS, le RDAP utilise un format JSON pour une gestion plus moderne et évolutive des données d’enregistrement des noms de domaines. Celui-ci devrait être adopté par l’ICANN cette année. Lien 

Après les cyberattaques de Salt Typhoon, considérées comme une des pires compromissions des télécoms de l'histoire des États-Unis, les agences gouvernementales américaines ont changé de position sur le chiffrement. Après des décennies de réticence, les autorités, dont la CISA et le FBI, recommandent désormais l'utilisation de communications chiffrées de bout en bout pour protéger les informations sensibles des responsables politiques et gouvernementaux, cibles privilégiées des espions chinois. Lien 

Cyberhaven, qui développe une extension de navigateur pour surveiller et bloquer l'exfiltration de données via le navigateur, a indiqué que son extension avait été compromise après qu'un compte administrateur ait publié une nouvelle mise à jour contenant un code malveillant sur le Chrome Web Store. Cette attaque aurait également impacté d'autres extensions. Lien 

Vulnérabilités

Bulletin d'actualité du CERT-FR de la semaine 52 avec notamment deux vulnérabilités critiques impactant respectivement les routeurs Moxa (CVE-2024-9140 / CVSS 9.8) et la base de données IBM DB2 (CVE-2023-39976 / CVSS 9.8).

Deux failles dans MiCollab de Mitel exploitées. Dans un dernier bulletin mardi dernier, l'agence de cybersécurité américaine a ajouté à son catalogue de vulnérabilités exploitées connues trois failles, dont deux concernent la suite d'outils de communication et de collaboration MiCollab de Mitel. Lien 

SafeBreach Labs publie le premier exploit POC pour la CVE-2024-49113 permettant de faire un déni de service sur les contrôles de domaine Active Directory. Lien 

Articles

Les évolutions du support des protocoles SSL et TLS en 2024. L’adoption du protocole TLS 1.3 a fortement augmenté. SSLv3 reste au même niveau avec 1.43%. Lien 

AWS a introduit la même vulnérabilité trois fois en quatre ans, permettant d’effectuer une RCE. Celle-ci est de type "confusion de dépendances" dans son SDK Neuron, utilisé pour les charges de travail de machine learning. Lien 

Rapport d’analyse des malwares macOS de 2024. Poursuivant la tendance de 2023, le type de malware macOS le plus répandu en 2024 était les infostealers. Ce type de malware est exclusivement axé sur la collecte et le vol d'informations sensibles depuis les machines des victimes, telles que les cookies, les mots de passe, les certificats, les portefeuilles de cryptomonnaies, etc. Lien 

Un writeup de l’exploitation de la vulnérabilité CVE-2023–41425 (XSS dans le CMS Wonder). Lien 

Un post Reddit sur un RETEX de l’équipe de sécurité de Reddit sur la création de leur nouveau service qui leur permet de scanner le code chez Reddit à l'aide de n'importe quel outil en ligne de commande. Lien

Un article sur la création d’un agent IA offensif pour analyser les fichiers JavaScript afin d’identifier des points de terminaison d'API et tenter d’identifier des vulnérabilités. Lien 

Un article qui décrit les différentes façons d’accéder aux identifiants AWS. Lien 

Un article qui explore l'utilisation des logs unifiés dans watchOS, en mettant l'accent sur la manière dont ces logs peuvent être utilisés pour analyser les appels et les activités sur une Apple Watch. Lien 

Un article qui s’intéresse aux fonctionnalités internes de l’ADFS, en se concentrant sur son intégration avec OAuth2 et Device Registration Services (DRS). L’article décrit des attaques telles que l’accès non autorisé via l’attribut msDS-Device ou le Golden JWT. Lien 

Enquête sur l’infrastructure VPN nord-coréenne. Cet article explore les connexions possibles entre l’infrastructure VPN nord-coréenne et le logiciel Hangro, utilisé pour l’accès à distance et la gestion des communications en Corée du Nord. Lien 

La technologie des passkeys : élégante, mais encore loin d’être idéale. Un article sur les passkeys, présentées comme une alternative sécurisée aux mots de passe traditionnels, qui offrent des avantages prometteurs contre le phishing et les piratages. Lien

Outils

CVE Statistics : une nouvelle page offre une vue complète des métriques et tendances clés dans l’écosystème des CVE, permettant de mieux comprendre la distribution, la gravité et l'impact des vulnérabilités au fil du temps. Lien 

OpenCVE : une plateforme conçue pour aider à gérer et surveiller la base de données des CVE au quotidien. Lien 

Gitleaks : un outil permettant de détecter les secrets codés en dur, tels que les mots de passe, clés API et jetons dans les dépôts Git. Lien 

GoSearch : un outil OSINT qui est conçu pour découvrir les empreintes numériques associées à un nom d'utilisateur donné, permettant de suivre la présence en ligne d'un utilisateur sur plusieurs plateformes. Lien 

CF-Hero : un outil de reconnaissance conçu pour découvrir les véritables adresses IP des applications web protégées par Cloudflare. Il effectue une collecte de renseignements multi-sources à l'aide de diverses méthodes. Lien 

Picklescan : un scanner de sécurité détectant les fichiers Python Pickle (utilisé pour sérialiser et désérialiser des objets Python) exécutant des actions suspectes. Lien 

Ogp-ctf-2024 : un CTF web conçu pour former les développeurs à coder de manière sécurisée tout en s'amusant. Lien 

Package-analysis : un outil qui analyse les comportements des packages disponibles dans les dépôts open source. Il recherche des comportements pouvant indiquer un logiciel malveillant, notamment quels fichiers sont accessibles, à quelles adresses se connectent-ils ou quelles commandes exécutent-ils. Lien 

GPOHunter : un outil pour analyser et identifier les mauvaises configurations de sécurité dans les objets de stratégie de groupe (GPO) Active Directory. Il automatise les vérifications et fournit des rapports détaillés. Lien 

ConditionalAccess : un ensemble de politiques d'accès conditionnel (CA) et d'outils PowerShell pour Microsoft Entra ID. Lien 

Invoke-AtomicAssessment : un outil conçu pour faciliter l'émulation d'adversaires en exploitant Atomic Red Team. Lien 

La page des ressources OSINT du chercheur Matt Dotts mise à jour. Lien 

WhoYouCalling : un outil surveille l'activité réseau d'un processus en utilisant Windows Event Tracing (ETW) et Full Packet Capture (FPC). Il génère un fichier de capture de paquets (.pcap) qui est filtré en fonction de l'activité TCP/IP enregistrée, permettant ainsi de créer un fichier pcap distinct pour chaque processus. Lien 

YaraVM : module de traitement et loader pour IDA Pro, permettant d'analyser les règles Yara compilées en format binaire pour l'analyse des malwares. Lien 

Conférences / Salons

🗓️ Paris Panocrim du CLUSIF - 23 janvier 2025 au Campus Cyber, La Défense, France. Lien

🗓️ Intersec, 26e édition - 14 au 16 janvier 2025, Dubaï. Lien

🎤 Les vidéos de la conférence du CCC 2024 sont en ligne. Lien

Finances / Marché

📈 SandboxAQ lève 300 millions de dollars pour sa plateforme de cybersécurité post-quantique (PQC). Ce financement a été mené par Alger, T. Rowe Price, et Breyer Capital. Lien

🤝 Le fournisseur de gestion de mots de passe 1Password, basé à Toronto et officiellement nommé AgileBits Inc., a annoncé l’acquisition de la startup en cybersécurité Trelica Ltd pour un montant non divulgué. Lien

💶 Les financements en Europe

🇫🇷 CyGO Entrepreneurs lève 5 millions d’euros pour créer son startup studio dédié à la cybersécurité. Lien

🇬🇧 Bureau lève 30 millions de dollars pour sa plateforme de vérification d’identité et de prévention de la fraude (Série B de Sorenson Capital). Lien

🇬🇧 Mindgard, une plateforme spécialisée dans la détection de menaces, le red teaming, et la sécurisation des modèles d'intelligence artificielle, a levé 8 millions de dollars lors d'un financement Seed, dirigé par .406 Ventures. Lien

Misc

Yolo-Security : un site web qui génère de faux rapports parodiques de pentest. “A total of 0 security vulnerabilities were identified because we did not test the application.” Lien

MMAudio : un outil pour synchroniser l'audio et la vidéo. Lien 

Pterodactyl : une interface open-source pour gérer vos serveurs de jeux. Lien 

Ghostty : un émulateur de terminal rapide, riche en fonctionnalités, multi-plateforme, utilisant une interface native pour chaque plateforme et une accélération GPU. une bonne alternative à iTerm2 sous macOS. Lien

Ce que nous avons appris sur les LLMs en 2024. L'année 2024 a été marquante dans le domaine des modèles de langage étendus (LLMs). Voici une rétrospective des principales découvertes, thèmes clés, et moments déterminants de l'année écoulée. Lien

Découverte de DICOM, le format d'imagerie médicale. L’auteur de cet article explore le format DICOM, utilisé dans l’imagerie médicale, et détaille sa structure dans cette première partie. Lien

Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.

Bastien

Suivez-moi sur LinkedIn ou sur X/Twitter