Résumé de la semaine du 15 octobre 2022

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés pour Git [1a][1b], par Mozilla pour Firefox ESR [2] et Firefox [3], par Microsoft pour Edge [4a][4b][4c][4d][4e][4f], par Adobe pour Commerce et Magento Open Source [5], pour WordPress [6], pour Samba [7], pour Docker [8][9], par Synology pour Disk Station Manager [10] et par Oracle dans le cadre de son Critical Patch Update trimestriel [11].

Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Cette semaine, aucun code d’exploitation n’a été publié.

Informations

Recherche

Au moins 45 000 hyperviseurs ne seraient plus supportés par VMware depuis le 15 octobre 2022 [12]

L’entreprise d’informatique Lansweeper a réalisé une étude auprès de ses clients (6000 entreprises) pour connaître la part des serveurs utilisant une version en fin de vie (EOL) du logiciel ESXi VMware.

Avec l’arrivée en fin de vie des versions 6.5 et 6.7 de VMware ESXi depuis le 15 octobre 2022, Lansweeper estime qu’environ 45 000 hyperviseurs seraient concernés sur un total de 79 000. Cela représenterait donc environ 57% du total. D’après Lansweeper, le plus inquiétant est qu’en plus des 57%, 15,8% du reste utiliserait des versions encore plus anciennes (entre 3.5.0 et 5.5.0) en fin de vie.

Conflit Ukraine

Découverte du ransomware Prestige qui s’attaque à des cibles en Ukraine et en Pologne [13]

Les analystes du Microsoft Threat Intelligence Center (MSTIC) ont publié une analyse du nouveau ransomware Prestige. Il serait utilisé depuis le 11 octobre 2022 pour cibler des organisations de transport et de logistique en Ukraine et en Pologne.

Phishing

La campagne de phishing Ducktail ciblerait désormais tout le monde [14]

Les chercheurs de Zscaler ont identifié une nouvelle étape de la campagne de phishing baptisée « Ducktail ».
Ducktail a été identifiée pour la première fois en juillet 2022 et consistait à contacter des employés sur LinkedIn afin de compromettre leurs postes avec un infostealer et obtenir des accès au compte Facebook de l’entreprise.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : https://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2022-5076
[2] CXA-2022-5075
[3] CXA-2022-5074
[4] CXA-2022-5027
[5] CXA-2022-5019
[6] CXA-2022-5133
[7] CXA-2022-5124
[8] CXA-2022-5120
[9] CXA-2022-5036
[10] CXA-2022-5153
[11] CXN-2022-5110
[12] CXN-2022-5023
[13] CXN-2022-5057
[14] CXN-2022-5042

CERT-XMCO

Découvrir d'autres articles