Blog  

 +33 (0)2 51 39 00 92  Contact

Gestion des postes de travail

Gestion des postes de travail

Blog des applications de gestion des desktops

Failles Meltdown Spectre

En vous préparant à la conformité GDPR, vous avez peut-être entendu parler de Meltdown et Spectre, deux nouveaux bogues matériels qui sont présents dans les processeurs Intel, AMD et ARM et qui sont capables d'exposer les données sensibles traitées par de nombreux ordinateurs et périphériques. Les données personnelles telles que les mots de passe, les photos, les courriels et même les documents essentiels à l'entreprise peuvent être consultés et volés.

Windows 10 installe une version vulnérable de Keeper par défaut

Microsoft vient tout juste de publier les mises à jour 'Patch Tuesday' pour décembre 2017, mais il y a déjà un autre exploit qui a besoin d'être corrigé : grâce à une vulnérabilité dans Keeper, une application de gestion des mots de passe tiers livrée avec les nouvelles versions de Windows 10, de nombreux mots de passe d'utilisateurs de Windows 10 sont désormais vulnérables. Et le pire ? Cette vulnérabilité a déjà été identifiée il y a 16 mois.

Faille de l'éditeur d'équation MS Office

Bien que beaucoup d'entre nous attendent avec impatience un congé bien mérité, les cyberattaques ne prennent pas de pause pendant la période des fêtes de fin d'année. Fin novembre, le groupe de cybercriminalité Cobalt a profité d'une vulnérabilité de 17 ans dans l'éditeur d'équation de Microsoft Office, l'exploit CVE-2017-11882.

Blog : Faille TeamViewer, comment s'en protéger ?

Après le signalement d'un bug sérieux, les développeurs du populaire logiciel de gestion à distance de bureau TeamViewer ont publié un correctif important pour remédier à cette vulnérabilité. Puisque TeamViewer permet aux utilisateurs de partager ce qui est affiché sur leur bureau avec n'importe qui dans le monde (et surtout, de permettre à quelqu'un d'autre d'accéder à leur ordinateur), les vulnérabilités de TeamViewer peuvent être assez graves. Cette vulnérabilité spécifique de TeamViewer permet au présentateur de contourner le système du spectateur, et vice versa.

sambacry

Quelques semaines après que WannaCry ait été sur le devant de la scène, l’ensemble des réseaux à travers le monde sont encore bombardés par des cyberattaques comme Adlykuzz et EternalRocks. Mais ce n’est pas tout. En effet, d’autres menaces comme XData et SambaCry multiplient le nombre de menaces. Depuis WannaCry, près de la moitié de toutes les violations de données ont affecté le secteur des entreprises, causant un vrai casse tête pour les entreprises.

XData, qui a été découvert pour la première fois par le chercheur S!Ri, est étrangement similaire à WannaCry. XData cible même EternalBlue, la même vulnarabilité utilisée par WannaCry. Comme tout ransomware, XData chiffre les fichiers de la victime et demande une rançon pour les déchiffrer. Après que les fichiers ait été chiffrés, xData renomme les fichiers avec le suffixe XData (par exemple : « Demo.jpg-xdata- »). XData crée également un nouveau fichier dans chaque dossier appelé "How_can_I_decrypt_my_files.txt", présenté ci-après.

Alors que le monde a récemment du faire face à l'attaque WannaCry - qui utilisé la vulnérabilité EternalBlue et la porte dérobée DoublePulsar - les chercheurs ont découvert un nouveau logiciel malveillant, EternalRocks, qui utilise sept vulnérabilités Windows.

ethernal rocks malware

Miroslav Stamper, un chercheur en sécurité au CERT du gouvernement croate, a découvert EternalRocks. Ce nouveau logiciel malveillant est beaucoup plus dangereux que WannaCry. Contrairement à WannaCry, EternalRocks n'a pas de solution d’urgence et est conçu de telle manière qu’il est presque indétectable sur les systèmes infectés.
Stamper a trouvé ce ver après qu’il ait frappé son pot de miel Server Message Block (SMB). Après avoir creusé, Stamper a découvert que EternalRocks se fait passer pour WannaCry afin de tromper les chercheurs. Mais au lieu de bloquer les fichiers et de demander une rançon, EternalRocks obtient un contrôle non autorisé sur l'ordinateur infecté dans le but de lancer de futures cyberattaques.

A quel point EternalRocks est-il dangereux ?

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.