Veille cyber du 30/06/2024
Mac ciblés par des fausses pubs : nouvelle alerte de piratage ! Juniper sort un correctif urgent pour une faille critique. Un développeur controversé rend son dépôt GitHub en lecture seule après avoir contesté une vulnérabilité CVE. Découvrez les détails et protégez-vous !
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Les utilisateurs de Mac de nouveau ciblés par une campagne de piratage via des fausses pubs
Les hackers ciblent de plus en plus les propriétaires de MacBook avec un nouveau logiciel malveillant nommé Poséidon, distribué via des publicités sur Google. Cette campagne vise les utilisateurs de macOS à travers le navigateur Arc, présenté comme une alternative à Chrome. Les cybercriminels créent de faux sites pour inciter au téléchargement du malware, qui vole discrètement les données des appareils, notamment les gestionnaires de mots de passe. Poséidon, anciennement RodStealer, est désormais disponible pour Mac après avoir été initialement conçu pour Windows. Les experts en cybersécurité recommandent la prudence face aux publicités sur Google et l'installation d'un bloqueur de publicités. Cette évolution montre une tendance croissante des hackers à cibler les utilisateurs d'Apple avec des logiciels malveillants reprogrammés.
Sources :
Juniper publie un correctif hors cycle pour une faille de contournement d'authentification de gravité maximale
Juniper Networks a publié une mise à jour d'urgence pour corriger une vulnérabilité de contournement d'authentification de gravité maximale affectant certains de ses produits. La faille CVE-2024-2973 permet à un attaquant de prendre le contrôle total du dispositif. Les configurations en haute disponibilité sont particulièrement vulnérables. Les versions impactées vont de 5.6.15 à 6.2.5-sts pour les Routeurs et Conducteurs Session Smart, et de 6.0 à 6.2.5-sts pour les Routeurs Assurance WAN. Les mises à jour de sécurité sont disponibles pour les Routeurs Session Smart. Les Routeurs Assurance WAN sont automatiquement patchés via Mist Cloud. Aucune solution de contournement n'est disponible, il est recommandé d'appliquer les correctifs disponibles. Juniper attire l'attention sur l'importance de la mise à jour des dispositifs pour éviter toute interruption majeure. Juniper est une cible privilégiée pour les hackers en raison de l'environnement critique dans lequel ses produits sont déployés.
Sources :
Le développeur rejette la gravité CVE et rend son dépôt GitHub en lecture seule
Fedor Indutny a été confronté à des rapports CVE douteux pour son projet 'node-ip', entraînant des alertes inutiles pour les utilisateurs. Les développeurs open-source sont de plus en plus ciblés par de telles pratiques, générant des maux de tête. Bien que le bug ait été corrigé, Indutny conteste la gravité de la vulnérabilité. Les CVE, souvent exagérés, sont republiés par d'autres bases de données de sécurité. Les discussions ont fait chuter la note de criticité de 9.8 à 3.3 pour le CVE en question. Les signalements de vulnérabilités théoriques épuisent les développeurs open-source, souvent bénévoles. Les projets abandonnés peuvent contenir des failles non corrigées, sans moyen de contacter les mainteneurs originaux.
Sources :
De faux sites d'assistance informatique diffusent des scripts PowerShell malveillants en tant que correctifs Windows
Des sites de faux support informatique propagent des scripts PowerShell malveillants comme correctifs Windows. Découverts par l'unité de réponse aux menaces (TRU) d'eSentire, ces sites sont promus via des chaînes YouTube compromises. Les acteurs de la menace créent de fausses vidéos promouvant une solution pour l'erreur 0x80070643 sur Windows. Ces erreurs ont incité de nombreux utilisateurs à rechercher une solution en ligne, permettant aux acteurs de la menace de capitaliser sur leur recherche. Les sites de faux support informatique proposent des correctifs PowerShell ou des fichiers de Registre Windows. L'utilisation de ces correctifs entraîne le lancement de logiciels malveillants volant des informations sensibles. Les utilisateurs infectés risquent le vol de leurs données personnelles et financières. Pour éviter les erreurs 0x80070643, il est recommandé d'utiliser l'outil Show or Hide de Microsoft pour masquer la mise à jour KB5034441 et de ne pas chercher de solution miracle sur Internet.