Cybernews Septembre 2023

Découvrez notre infographie Cybernews Septembre 2023. C’est le récap des news sur la Cybersécurité durant le mois de Septembre 2023.

0

Découvrez notre infographie Cybernews Septembre 2023. C’est le récap des news sur la Cybersécurité durant le mois de Septembre 2023.

Cybernews Septembre 2023
Cybernews Septembre 2023

iOS : Une mise-à-jour urgente contre le logiciel espion Pegasus

Le logiciel espion Pegasus, commercialisé par la société israélienne NSO Group, a été retrouvé dans la version 16.6 d’iOS.

L’intrusion utilise une nouvelle faille « zéro-click », baptisée Blastpass.

Deux failles ont été découvertes :

  • CVE-2023-41064 : Dépassement de tampon au niveau du composant Image I/O qui permet l’exécution de code arbitraire à l’aide d’une simple image
  • CVE-2023-41061 : Dans l’application « Wallet », la CVE permet l’exécution de code arbitraire via une pièce jointe PassKit

Apple a dû réagir rapidement en publiant une mise-à-jour pour iOS, iPadOS, macOS Ventura 13.5.2 et watchOS 9.6.2.

Faille de sécurité pour Apache Commons

L’Office Fédéral dans la Sécurité des Technologies d’Information a publié un avis de sécurité lié à l’identification d’une vulnérabilité pour Apache Commons.

Cette faille de sécurité concerne les systèmes d’exploitation Linux, Windows ainsi que le produit Apache Commons.

Le constructeur recommande fortement de réaliser une mise-à-jour d’Apache Commons.

Ainsi, la CVE-2023-42503 permet à un cyber-attaquant de réaliser une attaque par Déni de Service.

Voici les caractéristiques de la CVE :

  • Niveau de risque : 3 (moyen)
  • Score de base CVSS : 7,5
  • Score temporel CVSS : 6,5
  • Griffe à distance : Ja

Google Chrome et ses failles

Le problème des extensions Chrome

Des chercheurs aux États-Unis ont créé une extension pour le navigateur Google Chrome et l’ont mise en ligne sur le Store de Chrome.

Grâce à leur expérimentation, ils ont pu découvrir que le système d’autorisation accordé aux extensions de Chrome permet aux cybercriminels de voler les identifiants des utilisateurs et d’autres informations sensibles directement en texte brut dans le code source.

D’après les chercheurs, 190 extensions qui ont été téléchargées plus de 100 000 fois tentent d’exploiter la faille de sécurité.

La CVE-2023-5217

Fin septembre, Google a dû déployer en urgence un correctif pour son navigateur de recherche Chrome.

En effet, une faille référencée sous la CVE-2023-5217 permet de faire du head buffer overflow (ou débordement de tampon), en exploitant le codec vidéo VP8.

Cela autorise les cyber-criminels à exécuter du code à distance ou à installer des logiciels espions.

Le logiciel Open-Source « libwebp »

Les navigateurs Chrome, Firefox, Brave et Edge ont dû effectuer en urgence une mise-à-jour suite à la découverte d’une grave faille de sécurité.

Cette vulnérabilité (CVE-2023-4863) autorise les cyber-criminels à accéder simplement aux données sensibles des utilisateurs.

La faille est rendue possible grâce au logiciel open-source «libwebp».  Il permet de lire et d’afficher les fichiers d’image au format « WebP »

Les malfaiteurs peuvent manipuler les images WebP de façon à engendrer un dysfonctionnement de «libwebp».

Cela permet aux cybercriminels d’utiliser un code malveillant et d’installer des logiciels malveillants ou d’accéder directement aux données.

CoinEx et le vol de cryptomonnaies

Le 12 Septembre 2023, l’échange crypt CoinEx, une plateforme d’échange de cryptomonnaie mondiale entre professionnels, a subi une intrusion informatique dans les « hot wallets », des portefeuilles de cryptomonnaies connectés à Internet.

Les pirates ont réussi à infiltrer les « hot wallets » grâce à la compromission des clefs privées.

Les hackers ont réussi à voler 70 millions de dollars de cryptomonnaies en Bitcoin, Ethereum, et autres.

Il semblerait que le groupe de pirates nord-coréens Lazarus serait à l’origine de cette cyber-attaque.

CoinEx a assuré que les clients seraient dédommagés à 100% et a, temporairement, bloqué tous les retraits depuis les comptes clients.

Une faille de sécurité affecte les IA génératives

Une faille de sécurité a été découverte sur les IA génératives comme ChatGPT et Google Bard. La faille exploite une attaque par Prompt Injection.

Elle permet de contourner les restrictions linguistiques mises en place par les IA génératives.

En effet, des utilisateurs peuvent manipuler le chatbot pour s’en servir à des fins malveillantes et le pousser à générer des contenus illégaux ou encore dangereux.

Ainsi, l’IA peut expliquer comment créer de la cocaïne, comment réaliser une attaque de phishing ou encore comment commettre un meurtre.

Des hackers peuvent, grâce à une attaque indirecte, voler les données d’une entreprise ou installer un malware à une cible.

La Cour Pénale Internationale de La Haye victime d’une intrusion

Le 19 septembre 2023, la Cour Pénale Internationale (CPI), basée aux Pays-Bas dans la ville de La Haye, a déclaré avoir subi une intrusion informatique lors de la semaine du 11 septembre dernier.

Aucun autre détail n’a fuité ou n’a été divulgué, la CPI a seulement déclaré qu’elle a immédiatement réagi en adoptant des mesures et outils pour renforcer leur sécurité informatique. 

Le bureau de la Cour Pénale a indiqué rechercher et poursuivre les auteurs de la cyber-attaque.

À Strasbourg, un groupe hospitalier est victime d’une cyberattaque

Dans la nuit du mercredi 6 septembre, le système informatique du Groupe hospitalier Saint-Vincent, basé à Strasbourg, a subi une cyberattaque.

Le groupe hospitalier a dû fonctionner en mode dégradé pour continuer à assurer la prise en charge des patients des 30 établissements de santé.

Tous les systèmes et applications ont été déconnectés d’Internet. Ainsi, les patients doivent remplir des formulaires, les médicaments sont prescrits sur papier, écrits à la main, les boîtes mails, imprimantes et logiciels de transferts ont cessé de fonctionner durant plusieurs jours d’affilée.

Les QR codes de biscuits Pat’Patrouille renvoient sur des sites pornographiques

Au Royaume-Uni, l’enseigne allemande Lidl a dû rappeler tous les stocks disponibles et commercialisés à la suite d’un piratage des QR codes présents sur les paquets.

En effet, après avoir scanné le QR code présent sur les paquets, les enfants et acheteurs de ces produits ont atterri sur un site affichant du contenu pornographique.

Le site appartenait, avant son détournement, à l’entreprise chargée du Marketing de Pat’Patrouille, cette société a été dissoute en juin 2022.

More

Comment

Your email address will not be published.