social.heise.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Der Mastodon-Server von und für Heise Medien und insb. die Nachrichten von heise online.

Serverstatistik:

37
aktive Profile

#Cyberveille

0 Beiträge0 Beteiligte0 Beiträge heute

Envie de suivre l’actualité cybersécurité et des cybermenaces avec un focus sur la Suisse (romande) ?

📌 Voici deux ressources locales en français à ajouter à vos favoris :

:blinkingcursor: 🔹 Les actualités hebdomadaires de l’Office fédéral pour la cybersécurité
👇
ncsc.admin.ch/ncsc/fr/home/akt
🔍 Cette semaine : **phishing Microsoft 365 en pleine expansion* et ses effets en chaîne en Suisse*.

:blinkingcursor: 🔹 La revue mensuelle des cybermenaces (par mon équipe 😉)

👇
vd.ch/dcirh/dgnsi/cybersecurit

💡 Disponible aussi sur la nouvelle page dédiée :

👇
vd.ch/dcirh/dgnsi/cybersecurite

🔎 Infos du mois de février
⚡ Attaques en hausse sur les instances*Microsoft 365 en Suisse romande.

📉 DeepSeek : fuite de données.
🕵️ Espionnage via WhatsApp en Italie.
🚔 Europol ferme deux forums cybercriminels.
🔗 Cybercriminels arrêtés en Thaïlande (liés à des attaques en Suisse).
🌍 2,8 millions d’IP mobilisées pour attaquer des VPN
📧 Le phishing du mois… soyez vigilants !

📌 Plus d’infos ici
👇
vd.ch/actualites/actualite/new

ncsc.admin.chActuel

uuulaa Veeam là ils prennent cher 😅 c'est un 9.9 d'amour 💀

Watchtowr, toujours aussi caustique, lâche :

"Veeam, malgré lui, reste le jouet favori des ransomwares."
⬇️
"By executive order, we are banning blacklists: Domain-level RCE in Veeam Backup & Replication (CVE-2025-23120)"
👇
labs.watchtowr.com/by-executiv

Pourquoi tant de sarcasme ? Parce qu’on est face à une énième désérialisation non sécurisée sur un produit très répandu.

Veeam Backup & Replication est massivement déployé et une cible privilégiée des ransomwares.
Il ne doit jamais être exposé sur Internet.
C'est un vecteur d'attaque interne redoutable une fois un accès obtenu.
20% des cas d'incident chez Rapid7 en 2024 impliquaient déjà Veeam.
👇
rapid7.com/blog/post/2025/03/1

⚠️ CVE-2025-23120 touche Veeam 12.3.0.310 et toutes les versions 12 précédentes.

Mitigation immédiate :
✅ Update vers 12.3.1.1139
❌ Ne pas exposer sur Internet

Bref, si vous utilisez Veeam… mettez à jour, même si, d’après nos amis de Rapid7 (d’habitude très agressifs sur les PoC 👀), "y a pas de preuve publique d’exploit".

watchTowr Labs · By Executive Order, We Are Banning Blacklists - Domain-Level RCE in Veeam Backup & Replication (CVE-2025-23120)It’s us again! Once again, we hear the collective groans - but we're back and with yet another merciless pwnage of an inspired and clearly comprehensive RCE solution - no, wait, it's another vuln in yet another backup and replication solution.. While we would enjoy a world in which

Deux vulnérabilités (CVE-2025-25291, CVE-2025-25292) permettent de contourner l’authentification SAML (SSO) sur GitHub et GitLab via une attaque par « signature wrapping ».
Un attaquant disposant d'une signature valide pourrait ainsi se connecter sous l’identité d’un autre utilisateur. La prudence est de mise, surtout qu’un gang spécialisé dans les ransomwares a récemment ciblé ces plateformes. L’exploitation active est à ce jour inconnue.

📌 GitLab recommande fortement la mise à jour vers 17.9.2 :
👇
about.gitlab.com/releases/2025

📌 GitHub – Sign in as anyone (détails techniques) :
👇
github.blog/security/sign-in-a

#Cyberveille
#vulnerabilite
#GitHub
#GitLab
#SAML
#CVE_2025_25291
#CVE_2025_25292

GitLabGitLab Critical Patch Release: 17.9.2, 17.8.5, 17.7.7Learn more about GitLab Critical Patch Release: 17.9.2, 17.8.5, 17.7.7 for GitLab Community Edition (CE) and Enterprise Edition (EE).

"A code analysis by the BSI shows that two-factor authentication could be bypassed in Nextcloud Server. Passwords were also stored in plain text."
"The high-risk vulnerability reported under CVE-2024-37313 allowed attackers to bypass 2FA and take over an account with credentials known to them"
👇
heise.de/en/news/BSI-analysis-

[Patched versions 🩹 ]
"It is recommended that the Nextcloud Server is upgraded to 26.0.13, 27.1.8 or 28.0.4

It is recommended that the Nextcloud Enterprise Server is upgraded to 21.0.9.17, 22.2.10.22, 23.0.12.17, 24.0.12.13, 25.0.13.8, 26.0.13, 27.1.8 or 28.0.4"
👇
github.com/nextcloud/security-

[source][DE]
⬇️
"BSI untersucht Open Source Software "Nextcloud""
👇
bsi.bund.de/DE/Service-Navi/Pr

heise online · BSI analysis shows: Nextcloud server stored passwords in plain textVon Sven Festag

⚠️ Nouvelle vague d’arnaques au salaire en Suisse romande, ciblant entreprises et institutions publiques

Ce type de fraude, déjà répandu en Suisse alémanique, s'inscrit dans la continuité de l’arnaque au président (🔗 exemple & explications du OFCS lors des signalements en 2023 ncsc.admin.ch/ncsc/fr/home/akt )

"Dans la variante RH, le service du personnel reçoit le courriel d'un prétendu collaborateur demandant de recevoir son prochain salaire sur un autre compte. Pour mener à bien cette arnaque, le cybercriminel doit disposer du nom et de l'adresse électronique du responsable des ressources humaines ainsi que du nom d'un collaborateur."
⚠️ 👇
Les cybercriminels ont affiné leur méthode au fil du temps. Ils exploitent les organigrammes en ligne pour identifier les responsables des ressources humaines ou de la comptabilité, puis utilisent des outils d’IA pour rédiger des messages convaincants. L’escroquerie consiste à se faire passer pour un employé et à demander un changement d’IBAN pour le versement du salaire.
⬇️
"Les employeurs doivent redoubler de vigilance face à une augmentation des arnaques ciblant le versement des salaires. Plusieurs cas de fraude ont récemment été signalés."
👇

vd.ch/actualites/actualite/new

www.ncsc.admin.chSemaine 11: Les réseaux sociaux: une source de données importante pour les cybercriminels21.03.2023 - Dans le cas de tentatives d'arnaque au président, les cybercriminels collectent à l'avance des données publiques. Le plus souvent, ils s'approvisionnent sur les sites officiels des entreprises, sur lesquels figurent le nom et la fonction des employés. Les données disponibles sur les réseaux sociaux peuvent être utilisées à des fins malhonnêtes, comme le montre une attaque contre le service du personnel d'une entreprise signalée au NCSC la semaine dernière.

"How Switzerland is caught up in Russia’s propaganda machine "
"Switzerland’s neutrality has not prevented it from becoming the target of fake news and propaganda from Moscow, reports show. An explainer. "
👇
swissinfo.ch/eng/foreign-affai

www.swissinfo.ch · How Switzerland is caught up in Russia’s propaganda machine Von Elena Servettaz
Antwortete im Thread

[related]
"Risky Bulletin: CISA & FDA warn of backdoor in patient monitor"
⬇️

"A Google search for this IP address surfaces installation manuals for multiple patient monitor brands—most likely re-labeled Comtec devices.

The IP address is used in connection to a system named the Central Monitoring System (CMS) that aggregates data from a hospital's local patient monitors. Apparently, everything that was aggregated through the CMS was also sent to the remote IP address as well. Backdoor, bad engineering, or a hidden free data analytics pipeline—at this point, it could be one of them or all three at once."
👇
risky.biz/risky-bulletin-fda-w

risky.bizRisky Bulletin: CISA & FDA warn of backdoor in patient monitor - Risky BusinessRisky Bulletin: CISA & FDA warn of backdoor in patient monitor
Antwortete im Thread

So, the IP for Contec CMS8000 devices is actually in the user manual —and in an instructional video from what seems to be an affiliated brand.

(Password:ABC :blobfacepalm: :facepalm_cirno: :blobcatfacepalm: )

Here’s how to set up an Edan monitor using the Allink adapter, complete with the IP address.
👇
youtu.be/7CYLwYUDJFI?si=CtmoDE

Setup guide
👇
help.xchart.com/en/articles/79

🔍 Un truc "bizarre" dans l'advisory CISA sur les CMS8000 Patient Monitor 🤔
👇
cisa.gov/sites/default/files/2

Le hardcoded IP ( CVE-2025-0626 ) mentionné ne serait-il pas le même que celui présent "hardcoded" dans tous les manuels d'utilisation publiés par Contec ? 🧐
Dans le rapport de la CISA, l’adresse IP est redacted, alors qu’elle semblerait publiquement affichée dans les manuels d’utilisation des appareils Contec

Owner
Name:

cernet.edu.cn
Address:

CERNET Center
Beijing 100084, China

Antwortete im Thread

⚠️ Campagne très active en ce moment: des cybercriminels compromettent des sites WordPress pour diffuser des logiciels malveillants ciblant les systèmes Windows comme MacOS. Ils redirigent les visiteurs vers de fausses pages de mises à jour de Chrome, les incitant à télécharger des programmes infectés
⬇️
"Hackers are hijacking WordPress sites to push Windows and Mac malware"
⬇️
"When the hacked WordPress sites load in a user’s browser, the content quickly changes to display a fake Chrome browser update page, requesting the website visitor download and install an update in order to view the website,"
👇
techcrunch.com/2025/01/29/hack

"10,000 WordPress Websites Found Delivering MacOS and Windows Malware"
👇
cside.dev/blog/10-000-wordpres

"Une société informatique genevoise touchée par un vol de données
L’entreprise visée fournit plusieurs entités publiques, mais leurs données ne sont pas affectées par l’attaque de type «ransomware»."
"Contacté, Samuel Meynet, directeur de la société, explique qu’en réalité une seule filiale du groupe, Boost SA, a été touchée. Elle est spécialisée dans l’hébergement. «L’activité d’Ilem n’est pas impactée», explique celui qui a été nommé à la tête du groupe en octobre dernier seulement"
👇
tdg.ch/geneve-une-societe-info

Tamedia Publications romandes S.A. · Genève: une société informatique victime d’un ransomwareVon Marc Renfer

Tiens, l’Institut national de test pour la cybersécurité (NTC) 🇨🇭 a publié un rapport sur les vulnérabilités des systèmes d’information hospitaliers (SIH) en Suisse. Plus de 40 failles, dont 3 présentant la criticité
la plus importante, ont été découvertes dans les produits suivants :

  • KISIM (Cistec)
  • inesKIS (ines)
  • Epic (Epic Systems)

"De nombreuses failles découvertes sont si flagrantes et faciles à exploiter qu’elles ont
permis de prendre le contrôle total du SIH et des données de patients contenues en
l’espace de quelques heures après le début des tests."

📌 Problèmes majeurs détectés :

  • Architectures obsolètes (fat client).
  • Chiffrement (NDR chiffrer.info/) absent ou mal implémenté.
  • Vulnérabilités dans les systèmes connexes.
  • Séparation insuffisante entre environnements de test et de production.

Cette démarche vise à sensibiliser ce secteur critique, particulièrement ciblé dernièrement par les cyberattaques.
👇
fr.ntc.swiss/news/2025-rapport
👇
ntc.swiss/hubfs/250123-ntc-rap

chiffrer.infoChiffrer.info – Parce que les mots sont importants
#CyberVeille#SIH#Suisse
Fortgeführter Thread

Voici une liste découverte par @WPalant d'autres extensions au comportement discutable ou potentiellement risquées, à surveiller ou à désinstaller sur vos postes équipés de Chrome.
⬇️
"Malicious extensions circumvent Google’s remote code ban"
👇
palant.info/2025/01/20/malicio

Almost Secure · Malicious extensions circumvent Google’s remote code ban
Mehr von Yellow Flag

Si vous voulez partir à la (retro) chasse des extensions Chrome compromises en fin d'année passée ( lemagit.fr/actualites/36661779 ) sur vos postes et logs réseau,
la liste de suivi est disponible avec les adresses de destination de données détournées (IoCs) ainsi que l'état actuel de l'extension (remédiée / retirée / vulnérable)
👇
extensiontotal.com/cyberhaven-

LeMagIT.fr · Extensions Chrome : une campagne plus vaste que ce qui était estimé initialementVon Valéry Rieß-Marchive
Antwortete im Thread

...

"200,000 WordPress Sites Affected by Unauthenticated Critical Vulnerabilities in Anti-Spam by CleanTalk WordPress Plugin"
⬇️
"We urge users to update their sites with the latest patched version of Anti-Spam by CleanTalk, version 6.45 at the time of this writing, as soon as possible."
👇
wordfence.com/blog/2024/11/200

🩹 wordpress.org/plugins/cleantal

Ref:
nvd.nist.gov/vuln/detail/CVE-2

nvd.nist.gov/vuln/detail/CVE-2

Antwortete im Thread

encore et encore...

🩹 LiteSpeed Release v6.5.0.1 ( chagelog plugins.trac.wordpress.org/cha )

"Critical Account Takeover Vulnerability Patched in LiteSpeed Cache Plugin"
👇
patchstack.com/articles/critic
⬇️
"LiteSpeed Cache bug exposes 6 million WordPress sites to takeover attacks

Yet, another critical severity vulnerability has been discovered in LiteSpeed Cache, a caching plugin for speeding up user browsing in over 6 million WordPress sites.

The flaw, tracked as CVE-2024-44000 and categorized as an unauthenticated account takeover issue, was discovered by Patchstack's Rafie Muhammad on August 22, 2024. A fix was made available yesterday with the release of LiteSpeed Cache version 6.5.0.1."
👇
bleepingcomputer.com/news/secu

Antwortete im Thread

"Litespeed Cache bug exposes millions of WordPress sites to takeover attacks"

"A critical vulnerability in the LiteSpeed Cache WordPress plugin can let attackers take over millions of websites after creating rogue admin accounts.

LiteSpeed Cache is open-source and the most popular WordPress site acceleration plugin, with over 5 million active installations and support for WooCommerce, bbPress, ClassicPress, and Yoast SEO."
👇
bleepingcomputer.com/news/secu

BleepingComputer · Litespeed Cache bug exposes millions of WordPress sites to takeover attacksVon Sergiu Gatlan
Antwortete im Thread

Récemment, plusieurs plugins hébergés sur WordPress.org ont été compromis lors d'une attaque de la chaîne d'approvisionnement, impliquant l'injection de scripts PHP malveillants.

Les plugins WordPress affectés sont:

  • BLAZE Retail Widget (versions 2.2.5 à 2.5.2)

  • Contact Form 7 Multi-Step Addon (versions 1.0.4 à 1.0.5)

  • Simply Show Hooks (versions 1.2.1 à 1.2.2, non patché)

  • Social Sharing Plugin – Social Warfare (versions 4.4.6.4 à 4.4.7.1)

  • Wrapper Link Elementor (versions 1.0.2 à 1.0.3) ⚠️

👇
wordfence.com/threat-intel/vul
⬇️
"Plugins on WordPress.org backdoored in supply chain attack"
"A threat actor modified the source code of at least five plugins hosted on WordPress.org to include malicious PHP scripts that create new accounts with administrative privileges on websites running them."
👇
bleepingcomputer.com/news/secu

Antwortete im Thread

Sur le sujet: statistiques intéressantes dans le dernier rapport "État de la sécurité WordPress en 2024" par Patchstack/Sucuri
👇
patchstack.com/whitepaper/stat

Ce dernier confirme clairement le constat: les plugins WordPress sont responsables de 97 % des nouvelles failles de sécurité.
Avec une observation importante dans cette tendance: "En 2023, notre équipe a signalé à l'équipe WordPress 827 plugins et thèmes abandonnés, un contraste frappant par rapport à 2022 où nous n'avions signalé que 147 de ces plugins. 58,16 % d'entre eux ont été définitivement supprimés du référentiel de plugins. C'est un signe que de plus en plus de plugins sont abandonnés, ce qui pose un énorme risque pour la sécurité"

Plus généralement ce rapport souligne une année record en termes de vulnérabilités dans l'écosystème WordPress, avec 5 948 nouvelles vulnérabilités signalées, soit une augmentation de 24 % par rapport à l'année précédente.