Voici le rapport de veille mettant en lumière les vulnérabilités les plus critiques découvertes la semaine passée. Ce rapport est une ressource très utile pour tous les professionnels et dirigeants préoccupés par les menaces actuelles et les évolutions technologiques dans le domaine de la sécurité numérique. Chaque semaine, LeDécodeur scrute minutieusement les dernières actualités, analyses et incidents notables pour fournir une vue d’ensemble claire et détaillée des événements qui ont marqué le secteur.
LeDécodeur tire parti de la puissance de l’intelligence artificielle pour faciliter la rédaction et la traduction en français des résumés. Cependant, il est essentiel de souligner que toute la sélection, l’analyse et la revue de ces informations sont réalisées par un véritable cerveau humain. Cette veille n’est pas le résultat d’un traitement automatique.
Que vous soyez un dirigeant, un responsable de sécurité RSSI ou un spécialiste cybersécurité, ce rapport est conçu pour vous tenir rapidement informés des tendances émergentes, des vulnérabilités découvertes et des stratégies de défense les plus efficaces. Plongez dès maintenant dans les moments clés de la semaine passée et bonne lecture!
Les vulnérabilités de la semaine
Une faille critique expose les caméras de surveillance au botnet Mirai
Un modèle de caméra de surveillance, l’AVM1203, fabriqué par AVTECH, présente une vulnérabilité critique (CVE-2024-7029) qui permet aux hackers de prendre le contrôle de l’appareil via des injections de commandes non authentifiées. Ce défaut de sécurité est activement exploité pour intégrer ces caméras au botnet Mirai, utilisé pour des attaques DDoS. Malheureusement, le fabricant ne publiera pas de correctif, car ce modèle est en fin de vie. Les utilisateurs sont fortement conseillés de remplacer ces caméras par des modèles plus récents.
Une porte dérobée critique permet la duplication instantanée de millions de cartes RFID
Une faille de sécurité majeure a été découverte dans les cartes RFID fabriquées par Shanghai Fudan Microelectronics. Cette vulnérabilité permet la duplication instantanée des cartes sans contact, utilisées dans de nombreux secteurs, y compris les hôtels et les bureaux. La faille est présente dans plusieurs générations de cartes et pourrait permettre à des attaquants de cloner ces cartes en quelques minutes.
Une vulnérabilité SQL dans un système de sécurité aérienne TSA
Des chercheurs en sécurité ont découvert une vulnérabilité SQL dans FlyCASS, un système utilisé pour la gestion des accès des membres d’équipage d’avions. Cette faille permettait à des attaquants d’accéder au cockpit sans passer par les contrôles de sécurité. Après la divulgation, le système a été déconnecté pour remédier à cette faille.
Une faille critique expose un million de sites utilisant le plugin WPML pour WordPress
Le plugin WPML pour WordPress, utilisé sur plus d’un million de sites, présente une vulnérabilité critique de type Remote Code Execution (RCE). Cette faille permet à un attaquant de prendre le contrôle total du site affecté. Les utilisateurs sont fortement encouragés à mettre à jour le plugin immédiatement pour éviter toute exploitation malveillante.
BlackByte ransomware exploite une faille VMware ESXi pour des attaques récentes
Le groupe de ransomware BlackByte exploite une vulnérabilité récemment corrigée (CVE-2024-37085) dans VMware ESXi pour mener des attaques. Ils utilisent également des pilotes vulnérables pour contourner les protections de sécurité, une technique connue sous le nom de “bring your own vulnerable driver” (BYOVD). Ces attaques permettent aux attaquants de prendre le contrôle des hyperviseurs et de déployer leur ransomware, affectant gravement les infrastructures virtuelles.
Panne IT aux Pays-Bas: un aéroport et des services d’urgence perturbés
Un problème IT a déclenché une panne à l’échelle nationale aux Pays-Bas, impactant notamment l’aéroport d’Eindhoven et les communications d’urgence. Une mise à jour défectueuse du…