- Erreur 403
- Posts
- Erreur 403 | #08
Erreur 403 | #08
Faille BitLocker exploitée, vulnérabilités critiques Moxa et IBM DB2, hackers chinois infiltrés à l'OFAC, Apple règle 95M$ pour Siri, fuite de données chez Cisco et Schneider Electric, DORA en vigueur en 2025, etc.

Sommaire
Infos
BitLocker contourné par un hacker grâce à une ancienne faille. Des chercheurs ont démontré une méthode permettant de contourner le chiffrement BitLocker de Windows 11, permettant l'extraction des clés de chiffrement de volume complet (FVEK) depuis la mémoire. Lien (EN) / Lien (FR)
Des hackers soutenus par l'État chinois auraient infiltré l'Office of Foreign Assets Control (OFAC), une division du département du Trésor américain chargée d'administrer et de faire appliquer les programmes de sanctions commerciales et économiques. Lien
Apple a proposé un règlement de 95 millions de dollars pour clore une action collective affirmant que Siri enregistrait les conversations des utilisateurs sans consentement et les envoyait à des sous-traitants. Lien
Cisco a confirmé que les 4 Go de données divulguées par un hacker sont authentiques et liées à un incident de sécurité récemment divulgué. L'enquête a révélé que ses systèmes n'avaient pas été compromis et que les données provenaient en réalité d'un environnement DevHub accessible au public, servant de centre de ressources fournissant du code source, des scripts et d'autres contenus aux clients. Lien
Les données volées de Schneider Electric auraient fuité sur le dark web. Après la cyberattaque de novembre, Schneider Electric aurait refusé de payer la rançon demandée par les pirates informatiques : les données volées seraient désormais accessibles sur le dark web, selon les cybercriminels à l’origine de la fuite. Lien
Dès le 17 janvier 2025, le Digital Operational Resilience Act (DORA) rentre en vigueur et tentera d’améliorer la cybersécurité des institutions financières européennes, renforçant leur résilience face aux cybermenaces et interruptions opérationnelles. Lien
Une faille dans les anciennes versions d’iTerm2 (un terminal pour macOS) pourrait permettre à des attaquants malveillants d’accéder à des données sensibles. Lien
Une vulnérabilité désormais corrigée dans l’outil de scan open-source Nuclei pouvait permettre à des attaquants d’exécuter du code malveillant en contournant la vérification des signatures des templates. Lien
Atos confirme ne pas avoir été victime du groupe de pirates Space Bears. Le 28 décembre dernier, le groupe d’attaquants Space Bears avait annoncé avoir réussi à pirater une base de données appartenant à Atos et en avoir extirpé des informations. Lien
Le RDAP (Registration Data Access Protocol) qui doit remplacer le WHOIS devrait faire son apparition en 2025. Contrairement au WHOIS, le RDAP utilise un format JSON pour une gestion plus moderne et évolutive des données d’enregistrement des noms de domaines. Celui-ci devrait être adopté par l’ICANN cette année. Lien
Après les cyberattaques de Salt Typhoon, considérées comme une des pires compromissions des télécoms de l'histoire des États-Unis, les agences gouvernementales américaines ont changé de position sur le chiffrement. Après des décennies de réticence, les autorités, dont la CISA et le FBI, recommandent désormais l'utilisation de communications chiffrées de bout en bout pour protéger les informations sensibles des responsables politiques et gouvernementaux, cibles privilégiées des espions chinois. Lien
Cyberhaven, qui développe une extension de navigateur pour surveiller et bloquer l'exfiltration de données via le navigateur, a indiqué que son extension avait été compromise après qu'un compte administrateur ait publié une nouvelle mise à jour contenant un code malveillant sur le Chrome Web Store. Cette attaque aurait également impacté d'autres extensions. Lien
Vulnérabilités
Bulletin d'actualité du CERT-FR de la semaine 52 avec notamment deux vulnérabilités critiques impactant respectivement les routeurs Moxa (CVE-2024-9140 / CVSS 9.8) et la base de données IBM DB2 (CVE-2023-39976 / CVSS 9.8).
Deux failles dans MiCollab de Mitel exploitées. Dans un dernier bulletin mardi dernier, l'agence de cybersécurité américaine a ajouté à son catalogue de vulnérabilités exploitées connues trois failles, dont deux concernent la suite d'outils de communication et de collaboration MiCollab de Mitel. Lien
SafeBreach Labs publie le premier exploit POC pour la CVE-2024-49113 permettant de faire un déni de service sur les contrôles de domaine Active Directory. Lien
Articles
Les évolutions du support des protocoles SSL et TLS en 2024. L’adoption du protocole TLS 1.3 a fortement augmenté. SSLv3 reste au même niveau avec 1.43%. Lien
AWS a introduit la même vulnérabilité trois fois en quatre ans, permettant d’effectuer une RCE. Celle-ci est de type "confusion de dépendances" dans son SDK Neuron, utilisé pour les charges de travail de machine learning. Lien
Rapport d’analyse des malwares macOS de 2024. Poursuivant la tendance de 2023, le type de malware macOS le plus répandu en 2024 était les infostealers. Ce type de malware est exclusivement axé sur la collecte et le vol d'informations sensibles depuis les machines des victimes, telles que les cookies, les mots de passe, les certificats, les portefeuilles de cryptomonnaies, etc. Lien
Un writeup de l’exploitation de la vulnérabilité CVE-2023–41425 (XSS dans le CMS Wonder). Lien
Un post Reddit sur un RETEX de l’équipe de sécurité de Reddit sur la création de leur nouveau service qui leur permet de scanner le code chez Reddit à l'aide de n'importe quel outil en ligne de commande. Lien
Un article sur la création d’un agent IA offensif pour analyser les fichiers JavaScript afin d’identifier des points de terminaison d'API et tenter d’identifier des vulnérabilités. Lien
Un article qui décrit les différentes façons d’accéder aux identifiants AWS. Lien
Un article qui explore l'utilisation des logs unifiés dans watchOS, en mettant l'accent sur la manière dont ces logs peuvent être utilisés pour analyser les appels et les activités sur une Apple Watch. Lien
Un article qui s’intéresse aux fonctionnalités internes de l’ADFS, en se concentrant sur son intégration avec OAuth2 et Device Registration Services (DRS). L’article décrit des attaques telles que l’accès non autorisé via l’attribut msDS-Device ou le Golden JWT. Lien
Enquête sur l’infrastructure VPN nord-coréenne. Cet article explore les connexions possibles entre l’infrastructure VPN nord-coréenne et le logiciel Hangro, utilisé pour l’accès à distance et la gestion des communications en Corée du Nord. Lien
La technologie des passkeys : élégante, mais encore loin d’être idéale. Un article sur les passkeys, présentées comme une alternative sécurisée aux mots de passe traditionnels, qui offrent des avantages prometteurs contre le phishing et les piratages. Lien
Outils
CVE Statistics : une nouvelle page offre une vue complète des métriques et tendances clés dans l’écosystème des CVE, permettant de mieux comprendre la distribution, la gravité et l'impact des vulnérabilités au fil du temps. Lien
OpenCVE : une plateforme conçue pour aider à gérer et surveiller la base de données des CVE au quotidien. Lien
Gitleaks : un outil permettant de détecter les secrets codés en dur, tels que les mots de passe, clés API et jetons dans les dépôts Git. Lien
GoSearch : un outil OSINT qui est conçu pour découvrir les empreintes numériques associées à un nom d'utilisateur donné, permettant de suivre la présence en ligne d'un utilisateur sur plusieurs plateformes. Lien
CF-Hero : un outil de reconnaissance conçu pour découvrir les véritables adresses IP des applications web protégées par Cloudflare. Il effectue une collecte de renseignements multi-sources à l'aide de diverses méthodes. Lien
Picklescan : un scanner de sécurité détectant les fichiers Python Pickle (utilisé pour sérialiser et désérialiser des objets Python) exécutant des actions suspectes. Lien
Ogp-ctf-2024 : un CTF web conçu pour former les développeurs à coder de manière sécurisée tout en s'amusant. Lien
Package-analysis : un outil qui analyse les comportements des packages disponibles dans les dépôts open source. Il recherche des comportements pouvant indiquer un logiciel malveillant, notamment quels fichiers sont accessibles, à quelles adresses se connectent-ils ou quelles commandes exécutent-ils. Lien
GPOHunter : un outil pour analyser et identifier les mauvaises configurations de sécurité dans les objets de stratégie de groupe (GPO) Active Directory. Il automatise les vérifications et fournit des rapports détaillés. Lien
ConditionalAccess : un ensemble de politiques d'accès conditionnel (CA) et d'outils PowerShell pour Microsoft Entra ID. Lien
Invoke-AtomicAssessment : un outil conçu pour faciliter l'émulation d'adversaires en exploitant Atomic Red Team. Lien
La page des ressources OSINT du chercheur Matt Dotts mise à jour. Lien
WhoYouCalling : un outil surveille l'activité réseau d'un processus en utilisant Windows Event Tracing (ETW) et Full Packet Capture (FPC). Il génère un fichier de capture de paquets (.pcap) qui est filtré en fonction de l'activité TCP/IP enregistrée, permettant ainsi de créer un fichier pcap distinct pour chaque processus. Lien
YaraVM : module de traitement et loader pour IDA Pro, permettant d'analyser les règles Yara compilées en format binaire pour l'analyse des malwares. Lien
Conférences / Salons
🗓️ Paris Panocrim du CLUSIF - 23 janvier 2025 au Campus Cyber, La Défense, France. Lien
🗓️ Intersec, 26e édition - 14 au 16 janvier 2025, Dubaï. Lien
🎤 Les vidéos de la conférence du CCC 2024 sont en ligne. Lien
Finances / Marché
📈 SandboxAQ lève 300 millions de dollars pour sa plateforme de cybersécurité post-quantique (PQC). Ce financement a été mené par Alger, T. Rowe Price, et Breyer Capital. Lien
🤝 Le fournisseur de gestion de mots de passe 1Password, basé à Toronto et officiellement nommé AgileBits Inc., a annoncé l’acquisition de la startup en cybersécurité Trelica Ltd pour un montant non divulgué. Lien
💶 Les financements en Europe
🇫🇷 CyGO Entrepreneurs lève 5 millions d’euros pour créer son startup studio dédié à la cybersécurité. Lien
🇬🇧 Bureau lève 30 millions de dollars pour sa plateforme de vérification d’identité et de prévention de la fraude (Série B de Sorenson Capital). Lien
🇬🇧 Mindgard, une plateforme spécialisée dans la détection de menaces, le red teaming, et la sécurisation des modèles d'intelligence artificielle, a levé 8 millions de dollars lors d'un financement Seed, dirigé par .406 Ventures. Lien
Misc
Yolo-Security : un site web qui génère de faux rapports parodiques de pentest. “A total of 0 security vulnerabilities were identified because we did not test the application.” Lien
MMAudio : un outil pour synchroniser l'audio et la vidéo. Lien
Pterodactyl : une interface open-source pour gérer vos serveurs de jeux. Lien
Ghostty : un émulateur de terminal rapide, riche en fonctionnalités, multi-plateforme, utilisant une interface native pour chaque plateforme et une accélération GPU. une bonne alternative à iTerm2 sous macOS. Lien
Ce que nous avons appris sur les LLMs en 2024. L'année 2024 a été marquante dans le domaine des modèles de langage étendus (LLMs). Voici une rétrospective des principales découvertes, thèmes clés, et moments déterminants de l'année écoulée. Lien
Découverte de DICOM, le format d'imagerie médicale. L’auteur de cet article explore le format DICOM, utilisé dans l’imagerie médicale, et détaille sa structure dans cette première partie. Lien
Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.
Bastien