Cyber ​​​​Security Today, 27 juin 2022 – Un avertissement aux entreprises utilisant des systèmes VoIP, des fichiers malveillants dans un registre Python open source, etc.

Un avertissement aux entreprises utilisant des systèmes VoIP, des fichiers malveillants dans un registre Python open source, et plus encore.

Bienvenue dans la cybersécurité aujourd’hui. Nous sommes le lundi 27 juin 2022. Je suis Howard Solomon, journaliste collaborateur sur la cybersécurité pour ITWorldCanada.com.

Les organisations se tournent vers les systèmes téléphoniques voix sur IP comme un moyen d’économiser de l’argent. Cependant, si ces systèmes ne sont pas correctement protégés, ils pourraient constituer un point d’entrée dans les systèmes connectés à Internet. Le dernier exemple en date est un rapport de chercheurs de Crowdstrike sur leur découverte plus tôt cette année d’une vulnérabilité non documentée dans un système VoIP faite par Mitel Networks d’Ottawa. Un acteur suspecté d’être un rançongiciel a obtenu un accès initial au réseau d’une organisation via l’appliance Mitel MiVoice Connect en utilisant une vulnérabilité zero-day. Malheureusement, l’attaque a été détectée et stoppée. Après avoir été informé, Mitel a publié un avis de sécurité critique en mars exhortant les administrateurs à installer un correctif pour combler cette faille. Crowdstrike a attendu jusqu’à maintenant pour publier son rapport sur l’incident. Deux leçons pour le personnel informatique : premièrement, les mises à jour de sécurité sur tout appareil connecté à Internet sur vos réseaux — pas seulement les serveurs et les postes de travail — doivent être corrigées dès que possible. Deuxièmement, tout appareil connecté à Internet, y compris les systèmes téléphoniques VoIP, doit disposer d’une protection antivirus, anti-malware ou pare-feu.

Voici un autre exemple pourquoi les développeurs d’applications ne devraient pas automatiquement faire confiance au code publié dans les bibliothèques open source. Les chercheurs de Sonatype ont récemment découvert cinq packages Python suspects, voire malveillants, dans le registre open source PyPi. S’ils sont inclus dans une application, certains d’entre eux pourraient voler les informations d’identification d’Amazon AWS et d’autres informations incluses dans le logiciel. Sonatype a rapporté ses découvertes à PyPi et les packages ont été supprimés. Si vous vous demandez si ces bibliothèques se trouvent dans votre application, il y a un lien vers le rapport Sonatype dans la version texte de ce podcast sur ITWorldCanada.com. Les développeurs qui utilisent des packages open source doivent rechercher et analyser tout code qu’ils téléchargent.

Un pirate prétend ils ont déjà pénétré et vendent l’accès à 50 réseaux informatiques d’organisations disposant de versions non corrigées de la suite de collaboration Confluence d’Atlassian. Selon le site d’information sur la sécurité appelé The Record, les chercheurs de Rapid7 ont trouvé un courtier d’accès sur un forum criminel en langue russe vendant l’accès aux organisations. Tous seraient aux États-Unis. J’ai signalé plus tôt cette vulnérabilité particulière et qu’un correctif a été publié. Si votre organisation utilise Confluence et n’a pas installé le correctif, faites-le maintenant et analysez l’ensemble de votre environnement informatique pour détecter d’éventuels compromis.

finalement, il existe de nombreuses façons d’inciter les victimes à cliquer sur des pièces jointes qui cachent des logiciels malveillants. L’un des derniers a été découvert par des chercheurs d’une entreprise sud-coréenne appelée ASEC. Une victime a reçu un e-mail alléguant que son entreprise a violé le droit d’auteur d’une autre entreprise. La preuve était censée être dans un PDF joint. En réalité, cette pièce jointe installe le rançongiciel LockBit. Bien que cette arnaque soit testée en coréen, elle pourrait facilement être utilisée dans n’importe quelle langue. En fait, le rapport note qu’il ne s’agit pas de la première tentative de propagation de logiciels malveillants par le biais de menaces de violation du droit d’auteur. Les responsables informatiques doivent s’assurer que les employés sont formés pour envoyer toute menace juridique au service juridique. Le personnel du service juridique doit être formé pour consulter le personnel de la sécurité informatique avant de cliquer sur les pièces jointes.

C’est tout pour le moment N’oubliez pas que les liens vers les détails des histoires de podcast sont dans la version texte à ITWorldCanada.com.

Suivez Cyber ​​​​Security Today sur Apple Podcasts, Google Podcasts ou ajoutez-nous à votre Flash Briefing sur votre haut-parleur intelligent.

11 thoughts on “Cyber ​​​​Security Today, 27 juin 2022 – Un avertissement aux entreprises utilisant des systèmes VoIP, des fichiers malveillants dans un registre Python open source, etc.”

  1. What’s up, every time i used to check web site posts here early in the dawn, since i love to learn more and more.

  2. skyles grezimas

    I’m not certain where you are getting your info, but great topic.
    I needs to spend a while finding out much more or understanding more.
    Thanks for excellent information I used to be on the lookout for this information for my mission.

  3. introduction etiquette

    I have to thank you for the efforts you have put in penning this website.
    I really hope to check out the same high-grade blog posts
    from you in the future as well. In fact, your creative
    writing abilities has encouraged me to get my own, personal site
    now 😉

  4. Hi! I could have sworn I’ve been to this website before but after checking through
    some of the post I realized it’s new to me.
    Nonetheless, I’m definitely delighted I found it and I’ll be bookmarking and checking back frequently!

    Feel free to visit my site tympanisé

  5. สโมสรฟุตบอลลิเวอร์พูล

    This is very attention-grabbing, You’re an excessively professional blogger.
    I’ve joined your feed and look forward to in the hunt for more of your magnificent post.
    Also, I’ve shared your site in my social networks

  6. https://vip.56hui.com

    It’s enormous that you are getting thoughts from this article
    as well as from our discussion made at this time.

    Here is my homepage … tchat c’est quoi (https://vip.56hui.com)

  7. דירות בבת ים

    A fascinating discussion is definitely worth comment. I do think that you ought to publish more about this topic, it may not be a taboo subject but typically people dont speak about such issues. To the next! Many thanks!!

  8. I’m not that much of a online reader to be honest but your sites really nice,
    keep it up! I’ll go ahead and bookmark your site to come back later.
    Many thanks

  9. http://Proxyti.com/buy/500-private-proxies/

    Howdy! Someone in my Facebook group shared this website with us so I came to give it a look.

    I’m definitely enjoying the information. I’m book-marking and will be tweeting this to my followers!
    Superb blog and wonderful design.

  10. great submit, very informative. I ponder why the opposite
    specialists of this sector do not realize this. You must proceed your writing.
    I am sure, you have a great readers’ base already!

  11. dia oc hung phu

    Wonderful blog you have here but I was curious if you knew of any forums that cover the
    same topics talked about here? I’d really love to be a part of
    community where I can get opinions from other experienced
    individuals that share the same interest. If you have any suggestions,
    please let me know. Thank you!

Leave a Comment

Your email address will not be published.