LaMinuteCyber

La CVE 2021-21985 impactant les vCenter VMware est sous scan massif pour les serveurs exposés sur internet

Le 25 mai 2021, l’éditeur VMware avait publié un article sur une nouvelle vulnérabilité affectant le plugin Virtual SAN Health Check qui est activé par défaut sur vCenter Server. La nouvelle vulnérabilité identifiée (CVE 2021-21985) permet à un attaquant avec des privilèges non restreints sur le serveur qui héberge vCenter, l’exécution de commandes à distance….

En savoir plus

Modification de données dans des PDF signés

La norme PDF (Portable Document Format) définit deux types différents de signatures numériques pour garantir l’authenticité et l’intégrité des documents. Nous avons d’une part les signatures d’approbation attestant d’un état spécifique du document PDF et d’autre part les signatures de certification ayant pour but d’être plus puissante et plus flexible. Elles couvrent généralement des opérations…

En savoir plus

L’ironie du sort de l’attaque Colonial Pipeline

Le nombre de cyberattaques a explosé ces dernières années. Parmi celles-ci, de nombreuses font partie de la catégorie des rançongiciels. Avant de rentrer dans le vif du sujet, commençons par rappeler ce qu’est un rançongiciel (aka. ransomware). Pour cela, nous allons nous baser sur la définition établie par le site gouvernemental CyberMalveillance : « Les rançongiciels…

En savoir plus

Nos WiFi sont en danger !

Introduction Des millions d’appareils se retrouvent vulnérables à des failles de sécurité liées au WiFi et qui touchent tous les protocoles, autant le WEP que le WPA3. Le chercheur en sécurité Mathy Vanhoef (Université de New York Abu Dhabi) a dévoilé cet ensemble de failles de sécurité qu’il a baptisé FragAttacks (fragmentation and aggregation attacks)….

En savoir plus

Manipulation d’adresse IP : Mauvaise implémentation ou RFC à revoir ?

Introduction Ces dernières semaines, de nombreuses bibliothèques permettant de manipuler des adresses IP ont été signalées comme étant vulnérables à des attaques indéterminées comme des SSRF, des RFI, et des LFI. Parmi les bibliothèques signalées, on retrouve le package nmp netmask (CVE-2021-28918), les modules ipaddress et netmask en Python (CVE-2021-29921), netmask pour Node.js (CVE-2021-29418) ainsi…

En savoir plus

LockPhish, un outil pour récupérer le code de déverrouillage d’un téléphone

Introduction L’hameçonnage, de l’anglais phishing, est l’attaque la plus courante pour obtenir un accès à un compte ou un système. Si l’attaquant parvient à convaincre la cible de communiquer ses identifiants, son code ou même d’installer et exécuter un logiciel sur sa machine, celui-ci disposera d’une brèche lui permettant d’obtenir un accès sur une machine…

En savoir plus

Zoom et les vulnérabilités, une vaste histoire d’amitié

Introduction Dans la découverte des vulnérabilités, le jargon n’est pas toujours évident. En effet, les acronymes CVE, CPE, CWE, CVSS ou encore CNA peuvent être déconcertants. Nous allons faire un bref récapitulatif de ces derniers pour y voir plus clair avant d’aborder la nomination de Zoom. CVE Les CVE (Common Vulnerabilities and Exposures) correspondent à…

30 avril 2021 CERT

En savoir plus

ProxyLogon, une vulnérabilité unique qui fit trembler les serveurs Exchange

Introduction Vous avez sûrement entendu parler de cette vulnérabilité dont tout le monde parle ces dernières semaines, je nomme ProxyLogon ! Mais que ce cache-t-il réellement derrière cette faille ? Pour répondre à cette question, il faut remonter dans le temps de quelques mois. C’est en octobre 2020 que des chercheurs de la société de conseil DEVCORE…

23 avril 2021 CERT

En savoir plus

Coup de Karma pour les apprentis tricheurs du jeu vidéo : Call of Duty Warzone

Introduction Depuis que les jeux vidéos existent, de nombreuses personnes essaient de contourner les restrictions mises en place par ces jeux/systèmes afin d’obtenir des privilèges plus élevés pour plein de raisons différentes. Que ce soit pour la gloire, l’amusement ou le challenge, les logiciels de triche pour les jeux vidéos pullulent aujourd’hui sur Internet. Un…

16 avril 2021 CERT

En savoir plus

L’extorsion par Déni de Service redevient monnaie courante

Introduction Les attaques par Déni de Service (DoS) ne sont pas une nouveauté. Ces attaques informatiques, ayant pour but de rendre indisponible un service ou un serveur, font en effet partie des menaces cyber depuis les années 90. Exploitant les fondements d’Internet, elles ont su évoluer en même temps que celui-ci : de nouveaux protocoles enrichissent…

En savoir plus