Microsoft Exchange Server a un problème Zero-Day

Microsoft Exchange Server a un problème Zero-Day

Il y avait du monde des ondulations dans la politique technologique cette semaine alors que les fournisseurs de VPN ont été contraints de se retirer de l’Inde alors que la nouvelle loi sur la collecte de données du pays s’impose et que les pays de l’ONU se préparent à élire un nouveau chef de l’Union internationale des télécommunications, un organisme clé de normalisation de l’Internet.

Après des explosions et des dommages au gazoduc Nord Stream qui relie la Russie à l’Allemagne, la destruction fait l’objet d’une enquête comme délibérée et une chasse compliquée est en cours pour identifier l’auteur. Et des pirates encore non identifiés sont des victimes d'”hyperjacking” pour récupérer des données en utilisant une technique longtemps redoutée pour détourner un logiciel de virtualisation.

Les hackers notoires de Lapsus$ ont repris leur virée en piratage, compromettant d’énormes entreprises à travers le monde et lançant un avertissement terrible mais important sur la vulnérabilité réelle des grandes institutions à compromettre. Et le protocole de communication crypté de bout en bout Matrix a corrigé des vulnérabilités sérieuses et préoccupantes cette semaine.

Pornhub a lancé un essai d’un outil automatisé qui pousse les utilisateurs à la recherche de matériel d’abus sexuel d’enfants à demander de l’aide pour leur comportement. Et Cloudflare a déployé une alternative Captcha gratuite pour tenter de valider l’humanité en ligne sans le mal de tête de trouver des vélos dans une grille ou de déchiffrer un texte flou.

Nous avons des conseils sur la façon de tenir tête à Big Tech et de défendre la confidentialité des données et les droits des utilisateurs dans votre communauté, ainsi que des conseils sur les dernières mises à jour iOS, Chrome et HP que vous devez installer.

Lire aussi  Test du SSD Adata Legend 850 : des performances quotidiennes légendaires

Et il y a plus. Chaque semaine, nous mettons en lumière les actualités que nous n’avons pas couvertes en profondeur nous-mêmes. Cliquez sur les titres ci-dessous pour lire les histoires complètes. Et restez en sécurité là-bas.

Jeudi soir, Microsoft a confirmé que deux vulnérabilités non corrigées d’Exchange Server sont activement exploitées par des cybercriminels. Les vulnérabilités ont été découvertes par une société de cybersécurité vietnamienne nommée GTSC, qui affirme dans un article sur son site Web que les deux jours zéro ont été utilisés dans des attaques contre ses clients depuis début août. Bien que les failles n’affectent que les serveurs Exchange sur site auxquels un attaquant a un accès authentifié, selon GTSC, les zero-days peuvent être enchaînés pour créer des portes dérobées dans le serveur vulnérable. “La vulnérabilité s’avère tellement critique qu’elle permet à l’attaquant de faire du RCE [remote code execution] sur le système compromis », ont déclaré les chercheurs.

Dans un article de blog, Microsoft a décrit la première faille comme une vulnérabilité de falsification de requête côté serveur (SSRF), et la seconde comme “une attaque qui permet l’exécution de code à distance sur un serveur vulnérable lorsque PowerShell est accessible à l’attaquant”. Le message fournit également des conseils sur la manière dont les clients Microsoft Exchange sur site doivent atténuer l’attaque.

Des développements bâclés et la négligence de la CIA ont partiellement permis aux services de renseignement iraniens d’identifier et de capturer des informateurs qui ont risqué leur vie pour fournir des informations aux États-Unis, selon Reuters. L’enquête d’un an suit l’histoire de six hommes iraniens qui ont été emprisonnés dans le cadre d’une opération agressive de contre-espionnage par l’Iran qui a commencé en 2009. Les hommes ont été partiellement démasqués par ce que Reuters décrit comme un système de communication secret défectueux basé sur le Web qui a conduit à l’arrestation et l’exécution de dizaines d’informateurs de la CIA en Iran et en Chine. En 2018, > a rendu compte du système.

Lire aussi  La fréquence des « sécheresses éclair » augmente en raison du changement climatique : étude

Parce que la CIA semblait avoir acheté un espace d’hébergement Web en vrac auprès du même fournisseur, Reuters a pu énumérer des centaines de sites Web secrets de la CIA destinés à faciliter les communications entre les informateurs du monde entier et leurs gestionnaires de la CIA. Les sites, qui ne sont plus actifs, étaient consacrés à des sujets tels que la beauté, la forme physique et le divertissement. Parmi eux, selon Reuters, se trouvait un Guerres des étoiles page de fan. Deux anciens responsables de la CIA ont déclaré à l’agence de presse que chaque faux site Web était attribué à un seul espion afin de limiter l’exposition de l’ensemble du réseau au cas où un seul agent serait capturé.

James Olson, ancien chef du contre-espionnage de la CIA, a déclaré à Reuters : “Si nous sommes négligents, si nous sommes imprudents et que nous avons été pénétrés, alors honte à nous.”

Mercredi, un ancien membre du personnel de l’Agence de sécurité nationale a été inculpé de trois violations de la loi sur l’espionnage pour avoir prétendument tenté de vendre des informations classifiées de défense nationale à un gouvernement étranger anonyme, selon des documents judiciaires non scellés cette semaine. Dans un communiqué de presse sur l’arrestation, le ministère américain de la Justice a déclaré que Jareh Sebastian Dalke, de Colorado Springs, Colorado, avait utilisé un e-mail crypté pour envoyer des extraits de trois documents classifiés à un agent infiltré du FBI, qu’il croyait travailler avec un gouvernement étranger. Dalke aurait dit à l’agent qu’il était lourdement endetté et qu’en échange de l’information, il avait besoin d’une compensation en crypto-monnaie.

Lire aussi  Les Néandertaliens utilisaient probablement de la colle pour fabriquer des outils

Le FBI a arrêté Dalke mercredi lorsqu’il est arrivé à la gare Union au centre-ville de Denver pour remettre des documents classifiés à l’agent d’infiltration. S’il est reconnu coupable, il risque la prison à vie ou la peine de mort.

Mardi, des pirates ont piraté Entreprise rapidedu système de gestion de contenu de, envoyant deux notifications push obscènes aux abonnés Apple News de la publication. En réponse, la société mère de la publication, Mansueto Ventures, a fermé Fastcompany.com et Inc.com, qu’elle possède également. Entreprise rapide a publié une déclaration qualifiant les messages de « vils » et « non conformes au contenu et à la philosophie » du point de vente. Un article que le pirate a apparemment publié sur Entreprise rapideLe site Web de a affirmé avoir obtenu l’accès via un mot de passe partagé par de nombreux comptes, y compris un administrateur.

Hier, les sites Web de la société étaient toujours hors ligne, redirigeant plutôt vers une déclaration sur le piratage.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick