Microsoft met en garde contre les appareils critiques Office Zero-Day et Google Pixel livrés avec une vulnérabilité critique : votre tour d'horizon de la cybersécurité
Microsoft met en garde contre le Zero-Day critique d'Office
Microsoft a tiré la sonnette d'alarme concernant une vulnérabilité critique dans sa suite logicielle Office qui pourrait potentiellement permettre à des attaquants de voler des données sensibles. d'information. La faille zero-day, désignée CVE-2024-38200, affecte plusieurs versions d'Office, y compris les itérations largement utilisées comme Office 2016, Office LTSC 2021, Microsoft 365 Apps for Enterprise et Office 2019.
L'exploitation de cette vulnérabilité pourrait permettre à des acteurs malveillants de créer des fichiers spécialement conçus qui, une fois ouverts par des utilisateurs peu méfiants, accorderaient un accès non autorisé à des données sensibles. Alors que Microsoft a déjà mis en œuvre un correctif temporaire et prépare un correctif complet qui sera publié le 13 août, la société souligne l'importance de mettre à jour les logiciels Office dès que possible.
Cette vulnérabilité met en évidence les défis permanents auxquels les organisations sont confrontées pour maintenir des systèmes robustes. cybersécurité défenses, alors que les attaquants recherchent continuellement de nouvelles façons de compromettre les systèmes.
Un gang de ransomware exploite les fichiers .env exposés pour une attaque massive
Un groupe de ransomwares sophistiqués a réussi à extorquer plusieurs organisations en exploitant des fichiers .env accessibles au public contenant des informations d'identification sensibles. Les attaquants ont profité d'une série de faux pas en matière de sécurité, notamment l'exposition de variables d'environnement, l'utilisation d'informations d'identification de longue durée et une gestion inadéquate des privilèges.
En infiltrant les environnements AWS des victimes, les auteurs de la menace ont lancé une opération d'analyse massive ciblant plus de 230 millions de domaines et compromettant des milliers de fichiers .env. Ces fichiers contenaient des informations d'identification précieuses pour les services cloud et les comptes de réseaux sociaux, offrant aux attaquants un point d'accès pour voler des données sensibles et exiger le paiement d'une rançon.
Le succès de la campagne met en évidence l'importance cruciale de pratiques de sécurité robustes, notamment la protection des informations sensibles et la mise en œuvre de contrôles d'accès stricts. Les organisations doivent donner la priorité à la protection des fichiers .env et autres fichiers de configuration pour empêcher tout accès non autorisé.
Appareils Google Pixel livrés avec une vulnérabilité critique
Une faille de sécurité importante a été découverte dans une application préinstallée sur des millions d'appareils Google Pixel. L'application « Showcase.apk », conçue pour les démos du magasin Verizon, s'est avérée contenir des vulnérabilités qui pourraient potentiellement permettre à des attaquants d'exécuter du code à distance et d'installer des logiciels malveillants.
Le problème provient des privilèges système excessifs de l'application et de sa dépendance à des connexions HTTP non sécurisées pour le téléchargement des fichiers de configuration. Cette combinaison crée une voie permettant aux acteurs malveillants d'intercepter et de modifier le fichier de configuration, compromettant potentiellement l'appareil.
Même s’il n’existe aucune preuve que cette vulnérabilité soit exploitée dans la nature, les conséquences potentielles sont graves. Cette faille pourrait permettre aux attaquants de prendre le contrôle de l'appareil, de voler des données sensibles ou d'installer des logiciels espions.
Google a reconnu le problème et s'efforce de supprimer l'application de tous les appareils Pixel pris en charge. Cependant, cette découverte souligne l’importance d’évaluations de sécurité approfondies, même pour les logiciels préinstallés.
Le FBI perturbe les opérations d'un groupe émergent de ransomwares et d'un radar/dépossédant
Dans une victoire significative contre la cybercriminalité, le Federal Bureau of Investigation (FBI) a annoncé la perturbation de l'infrastructure en ligne critique appartenant au groupe de ransomwares naissant, Radar/Dispossessor. Ce retrait constitue une évolution positive dans la lutte incessante visant à freiner la menace mondiale des ransomwares.
Radar/Dispossessor, qui serait dirigé par le personnage en ligne « Brain », est apparu en août 2023 et s'est rapidement imposé comme une menace pour les petites et moyennes entreprises (PME) de divers secteurs à travers le monde. Le groupe a eu recours à la tactique désormais courante de « double extorsion », en cryptant les données des victimes et en menaçant de les rendre publiques à moins qu'une demande de rançon ne soit satisfaite. Les enquêtes suggèrent des liens potentiels entre Radar/Dispossessor et d'anciens membres du célèbre gang de ransomwares LockBit.
L'opération du FBI a réussi à prendre le contrôle de serveurs situés aux États-Unis, au Royaume-Uni et en Allemagne, qui étaient cruciaux pour les opérations du groupe. De plus, huit domaines criminels enregistrés aux États-Unis et un en Allemagne associés à Radar/Dispossessor ont été désactivés.
Ce retrait souligne la coopération internationale croissante entre les forces de l’ordre dans la lutte contre les ransomwares. Le succès du FBI reflète une tendance plus large de collaboration accrue et de partage de ressources visant à perturber les activités de ransomware. Cependant, la lutte contre la cybercriminalité reste complexe et en constante évolution.