REGION OCCITANIE
+33766499310

Catégorie : EXPLOITATION

A coeur de vous protéger

2 patch à appliquer en urgence sur Chrome

Mais qu’arrive-t-il à Chrome ? C’est la deuxième fois en cinq jours que les utilisateurs reçoivent un correctif pour une vulnérabilité de type zero-day. Vendredi dernier, Google a publié un patch qui corrigeait un problème dans le moteur JavaScript du navigateur, mais le bogue d’aujourd’hui se trouve dans la bibliothèque graphique Skia. Les utilisateurs de…
Lire la suite

Un Malware zero-day créé par ChatGPT

Un chercheur en sécurité de Forcepoint a pu tromper ChatGPT avec une série de requêtes d’apparence anodines mais qui ont pu servir grâce à la stéganographie, à concevoir un malware redoutable. « Sans écrire le moindre code, nous avons pu produire une attaque très avancée en quelques heures seulement. J’estime qu’une équipe de 5 à 10…
Lire la suite

Vulnérabilité majeure découverte dans Microsoft Outlook

Attention aux utilisateurs de Microsoft 365 car une vulnérabilité majeure vient d’être découverte dans Microsoft Outlook et la suite Microsoft 365.Les chercheurs du CERT ukrainien, Microsoft Incident Response et Microsoft Threat Intelligence ont identifié cette faille (CVE-2023-23397) avec un score de 9,8 sur 10 en termes de gravité.Comment fonctionne cette faille : Vous n’avez même…
Lire la suite

Une faille zero-day critique dans le noyau Linux

La Zero Day Initiative a annoncé, le 24 décembre 2022, avoir découvert une faille zero-day d’une gravité critique sur le noyau Linux. Elle touche le programme ksmbd, introduit en 2021. En conséquence, tous les noyaux Linux 5.15 et supérieurs doivent impérativement appliquer des correctifs. Le programme ksmbd se situe dans le serveur SMB (Server Message…
Lire la suite

Histoires de Logs

Failles dans les logs de Windows ? Récemment mises en évidence par les experts de Varonis Threat Labs, 2 vulnérabilités mettent à mal le journal des évènements spécifique à Internet explorer, profondément installé dans les OS de Windows (avant windows 11). Leurs noms : LogCrusher et OverLog. Elles utilisent le protocole Microsoft Event Log Remoting…
Lire la suite