Actualités

Cyber-menaces : la NSA publie un condensé des attaques les plus exploitées sur le continent chinois ! (le bingo insécuritaire…)

La NSA (National Security Agency) a publié en date du 20 Octobre 2020 un rapport sécuritaire regroupant les 25 vulnérabilités les plus exploitées depuis le sol chinois.

 

Ces réseaux sont souvent soumis à une gamme complète de tactiques et de techniques utilisées par les cyberacteurs parrainés par l’État chinois pour exploiter les réseaux informatiques d’intérêt qui détiennent des informations sensibles en matière de propriété intellectuelle, économique, politique et militaire […] La plupart des vulnérabilités répertoriées ci-dessous peuvent être exploitées pour obtenir un accès initial aux réseaux des victimes à l’aide de produits directement accessibles depuis Internet et servant de passerelles vers les réseaux internes“, précise l’agence gouvernementale américaine. Voici le listing :

 

(Source : Michel Kichka)

 

  • VPNs Pulse Secure (CVE-2019-11510),
  • F5 Big-IP (CVE-2020-5902),
  • Citrix (CVE-2019-19781, CVE-2020-8193, CVE-2020-8195, CVE-2020-8196),
  • RDS (CVE-2019-0708),
  • MobileIron (CVE-2020-15505),
  • Windows DNS (CVE-2020-1350),
  • Netlogon (CVE-2020-1472),
  • Microsoft Windows, NTML MIC (Message Integrity Check – CVE-2019-1040),
  • Agent de transfert-mail Exim (CVE-2018-6799),
  • Microsoft Exchange (CVE-2020-0688),
  • Adobe ColdFusion (CVE-2018-4939),
  • Oracle WebLogic, WLS (CVE-2015-4852),
  • Oracle Fusion, Coherence (CVE-2020-2555),
  • Atlassian Confluence, widget / serveur Confluence, Date center (CVE-2019-3396),
  • Atlassian Crowd, instance(s) Crowd data center (CVE-2019-11580),
  • Zoho ManageEngine Desktop Central (CVE-2020-10189),
  • Telerik UI ASP.NET, Ajax (CVE-2019-18935),
  • API Crypto, crypt32.dll / ECC (CVE-2020-0601),
  • Windows, Win32k (CVE-2019-0803),
  • Symantec, Messaging Gateway (CVE-2017-6327) et,
  • Cisco Discovery Protocol, IOS XR Software (CVE-2020-3118).

 

Outre les recommandations respectives incluses par correctif, la NSA réitère ses propres recommandations :

 

  • Maintenir à jour produits et systèmes dès la publication dudit correctif,
  • Assimiler le fait que le correctif ne puisse pas rétablir les données d’origine à 100 %,
  • Mettre en place une administration ou gestion de données hors réseau,
  • Bloquer l’administration ou gestion de données depuis l’extérieur du réseau,
  • Bloquer les outils ou protocoles inutiles ou obsolètes,
  • Désactiver ces outils ou protocoles inutiles ou obsolètes depuis l’interface-administration ou réseau exploité,
  • Privilégiez un transfert des services Internet en zone DMZ pour limiter les impacts éventuels et
  • Veille sécuritaire de ces services via une “journalisation robuste“.

 

En notant que le premier point énuméré peut déjà prémunir d’un regain de cyber-attaque, selon le type de vulnérabilité concernée… A veiller !

 

 

Source : NSA – 20 Octobre 2020 – Vulnérabilités : cyber-attaques exploitées en Chine.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020 - v1.4.0