• Shakerz
  • Posts
  • 🚹 Palo Alto, encore un fournisseur de sĂ©curitĂ© touchĂ© par un zero-day

🚹 Palo Alto, encore un fournisseur de sĂ©curitĂ© touchĂ© par un zero-day

Quand ce qui est censé protéger rend vulnérable

Salut 👋, j’espĂšre que tu as passĂ© une bonne semaine. C’est l’heure de se plonger dans l’actu cyber et digitale, et ça remue !

Au programme :

  • À la une : 🚹 Palo Alto Networks, encore un fournisseur de produits de sĂ©curitĂ© touchĂ© par un zero-day,

  • đŸ‡źđŸ‡±đŸ‡źđŸ‡· IsraĂ«l/Iran : regain de tension dans le cyberespace,

  • đŸšȘ Serrures connectĂ©es : des milliers de foyers exposĂ©s Ă  des risques d’intrusion,

  • đŸŠ» Ă‰tats-Unis : Avec la Section 702 renouvellĂ©e, l’écoute des communications a encore de beaux jours devant elle, et ça concerne les EuropĂ©ens

  • En Image : đŸš« Renouvellement de la Section 702 de la loi FISA, quel impact pour le RGPD EuropĂ©en ?

  • Interview : 🎙 Le marchĂ© cyber en France | Yann Bonnet, Directeur gĂ©nĂ©ral dĂ©lĂ©guĂ© du Campus Cyber,

  • Rapport : đŸ‘©đŸ» Que pensent 500 femmes qui travaillent dans la tech.

Nouveau ici ?
Bienvenue chez Shakerz, abonne-toi pour recevoir chaque samedi la dose de culture cyber et digitale.

〜 LA RECO DU BARMAN 〜

🚹 Palo Alto Networks, encore un fournisseur de produits de sĂ©curitĂ© touchĂ© par un zero-day

Photo by Mick Haupt on Unsplash

Ce qu’il faut savoir.

Ce lundi 15 avril, le fournisseur de solutions de sécurité réseau Palo Alto Networks (PAN) a commencé à publier des correctifs de sécurité pour une vulnérabilité zero-day de gravité maximale (score CVSS de 10), affectant plusieurs versions du systÚme d'exploitation de ses pare-feux de derniÚre génération.

Qu’est-ce qu’un pare-feux ?

La dĂ©finition de Microsoft est parlante. Les donnĂ©es circulent vers et hors des appareils via ce que nous appelons des ports. Un pare-feu permet de contrĂŽler ce qui est autorisĂ©, et surtout non, Ă  passer par ces ports. Vous pouvez penser Ă  cela comme un garde de sĂ©curitĂ© debout Ă  la porte, en vĂ©rifiant la carte d’identitĂ© de tout ce qui tente d'entrer ou de sortir. Parfois mĂȘme en “ouvrant les sacs” pour vĂ©rifier le contenu des “paquets” qui circulent sur le rĂ©seau. Le pare feux est l’un des outils historiques de la sĂ©curitĂ© informatique, mais toujours clĂ© pour compartimenter des espaces, Ă  la maniĂšre des diffĂ©rentes enceintes d’un chateau fort.

Quel est l’impact ?

Cette vulnérabilité, identifiée sous le nom CVE-2024-3400, permet à des attaquants non authentifié, de provoquer une exécution de code arbitraire à distance et d'installer une porte dérobée Python novatrice sur les pare-feu affectés, sans que cela nécessite une interaction de la part de l'utilisateur.

La vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte le 10 avril par les chercheurs de la sociĂ©tĂ© de sĂ©curitĂ© Volexity qui investiguaient un trafic rĂ©seau suspect Ă©manant du pare-feu d’un de leurs clients. La faille serait activement exploitĂ©e depuis le 26 mars dernier.

Qui est concerné ?

Les versions concernées du logiciel PAN-OS, qui éxécute tous les pare-feu de nouvelle génération de Palo Alto Networks, sont PAN-OS 10.2, 11.0 et 11.1. En particulier lorsque les fonctions GlobalProtect Gateway et télémétrie de l'appareil sont activées.

Compte tenu des ressources nécessaires pour développer et exploiter une vulnérabilité de cette nature, du type de victimes ciblées et de la sophistication de la porte dérobée, les chercheurs de Volexity estiment que les attaques, bien que limitées en nombre, sont vraisemblablement liées à un acteur étatique.

L’agence de cybersĂ©curitĂ© amĂ©ricaine (CISA) a Ă©galement rĂ©agi en ajoutant la faille Ă  son catalogue de vulnĂ©rabilitĂ©s exploitĂ©es connues.

Et alors ?

Depuis plusieurs annĂ©es, on constate une accĂ©lĂ©ration du nombre d’attaques zero days dans les produits de sĂ©curitĂ©. Alors que ceux-ci sont censĂ©s nous protĂ©ger. Ivanti, Microsoft, tous ces fournisseurs de produits de sĂ©curitĂ© ont subi des incidents de sĂ©curitĂ© majeurs ces derniers mois. Le problĂšme est important, car le niveau de confiance accordĂ© Ă  ses produits est trĂšs Ă©levĂ©.

Tout le monde peut ĂȘtre touchĂ©, y compris des organisations trĂšs prĂ©parĂ©es comme le think tank MITRE, trĂšs rĂ©putĂ© dans la cybersĂ©curitĂ©. Il vient d’annoncer, le 19 avril, avoir Ă©tĂ© lui aussi victime d’une cyberattaque via ses outils de marque Ivanti.

En Europe, on espÚre que le Schéma européen de certification de produits de sécurité (EUCC) permettra de disposer, sur le marché intérieur, de produits de cybersécurité pleinement fiables.

Qu'as-tu pensé de cet article à la Une ?

Connexion ou S'abonner pour participer aux sondages.

〜 VOS SHOTS ă€œ

đŸ‡źđŸ‡±đŸ‡źđŸ‡· IsraĂ«l/Iran : regain de tension dans le cyberespace

Dans le sillage d’un weekend marquĂ© par des attaques de drones et de missiles en provenance d'Iran, un rapport du Jerusalem Times rĂ©vĂšle que des citoyens israĂ©liens ont Ă©tĂ© les destinataires de messages textuels menaçants provenant d’un groupe cybercriminel, prĂ©sumĂ©ment soutenu par l'Iran.

Le groupe “Handala”, particuliĂšrement connu pour cibler les intĂ©rĂȘts israĂ©liens, a revendiquĂ© sur Telegram avoir infiltrĂ© les systĂšmes radar d'IsraĂ«l et envoyĂ© 500 000 textos incitant les citoyens israĂ©liens Ă  remettre en question la “folie” de leur gouvernement et Ă  Ă©vacuer les villes en urgence. Pour l’heure, les affirmations des attaquants n’ont pas encore Ă©tĂ© confirmĂ©es par des sources israĂ©liennes officielles.

Toutefois, il ne fait nul doute que l’escalade du conflit entre IsraĂ«l et l’Iran conduise a davantage d’activitĂ© dans le cyberespace. Des experts en sĂ©curitĂ© en IsraĂ«l se montrent Ă©galement de plus en plus prĂ©occupĂ©s par la possibilitĂ© de cyberattaques iraniennes visant des infrastructures nationales essentielles.

🧟 LockBit est mort mais son zombie est là

L’opĂ©ration internationale contre LockBit a portĂ© un coup majeur contre le gang de rançonneurs numĂ©riques (RaaS). On te l’a racontĂ©e.

Mais une version modifiée du code du rançongiciel LockBit 3.0 a été repérée entrain de cibler spécifiquement les secteurs des transports et de la finance à l'échelle internationale, selon une étude récente de Kaspersky.

Cette variante permet une propagation rapide du malware en dĂ©sactivant les solutions antimalware des rĂ©seaux, exploitant les identifiants d’administration pour infiltrer et manipuler les donnĂ©es critiques. En pratique, le groupe ou l’individu derriĂšre cette action s’est attribuĂ© le code de LockBit pour lui donner une prĂ©cision quasi chirurgicale.

Face à ce malware, les mesures habituelles s’appliquent, telles que l'authentification multifacteur et la gestion rigoureuse des mises à jour logicielles.

đŸšȘ Serrures connectĂ©es : des milliers de foyers “open bar”

Quand ta serrure connectée est plus fragile que ta vieille serrure

Une vulnérabilité alarmante a été mise en lumiÚre chez Chirp Systems, un fournisseur de logiciels pour serrures intelligentes, propriété de RealPage, un éditeur de logiciels de gestion immobiliÚre. Selon les informations récentes, il serait possible pour des personnes non autorisées de déverrouiller à distance les serrures contrÎlées par l'application Android de Chirp.

Ce défaut de sécurité, attribué à l'encodage en dur des mots de passe et des clés privées dans l'application concerne plus de 50 000 foyers utilisant ces serrures. La vulnérabilité a été découverte en 2021 par Matt Brown, un ingénieur chez Amazon Web Services, qui s'est plongé dans l'application Android de Chirp aprÚs que son immeuble soit passé aux serrures intelligentes.

De 2021 Ă  2024, le temps est long dans l’univers des serrures connectĂ©es
 Chirp a mis Ă  jour discrĂštement son application Android le mois dernier, sous couvert de "corrections de bugs et d’amĂ©lioration de la stabilitĂ©" aprĂšs qu’une alerte de la CISA ait Ă©tĂ© Ă©mise. Cet incident, bien que limitĂ© illustre parfaitement comment des dispositifs, conçus pour simplifier, et dans ce cas-ci, sĂ©curiser notre quotidien, se retrouvent paradoxalement Ă  exposer nos foyers et nos donnĂ©es personnelles Ă  des risques accrus.

đŸŠ» États-Unis : l’interception officielle des communications va se poursuivre sans contrainte majeure, et ça concerne les EuropĂ©ens

Edouard Snowden avait révélé en 2013 le programme PRISM de la NSA, dédié à la surveillance de masse des communications mondiales. Celui-ci repose toujours sur la trÚs controversée Section 702 de la loi sur la surveillance du renseignement étranger (FISA).

En ce 20 avril au matin, quelques minutes aprĂšs minuit (US), le SĂ©nat a finalement votĂ© la loi Ă  l’identique de la Chambre des reprĂ©sentants. Cette Section 702 est donc renouvellĂ©e pour 2 ans.

AprĂšs des mois de dĂ©bats et de divisions, la Chambre des reprĂ©sentants des États-Unis, l'Ă©quivalent de l'AssemblĂ©e nationale en France, avait adoptĂ© le 12 avril, une loi visant Ă  renouveler cette Section 702. Cette loi, qui a Ă©tĂ© adoptĂ©e pour la premiĂšre fois en 2008, arrivait Ă  expiration ce vendredi 19 avril.

C’est finalement la proposition de rĂ©duire la durĂ©e du projet de loi de cinq Ă  deux ans qui a permis d’obtenir le nombre de voix nĂ©cessaires Ă  son adoption. Selon certains opposants, ce dĂ©lai beaucoup plus court va permettre d’évaluer plus rapidement si la rĂ©forme fonctionne.

Pour rappel, la Section 702 autorise le gouvernement américain à surveiller les communications entre citoyens américains et étrangers à l'étranger.

Chaque annĂ©e, des centaines de millions d'appels, de textes et d’e-mails sont interceptĂ©s par les agences de renseignement, avec la collaboration des fournisseurs de services de communication amĂ©ricains.

Pour le sĂ©nateur RĂ©publicain du Texas, John Cornyn, citĂ© par NBC, “60% du brief quotidien du prĂ©sident est composĂ© d’informations issues de renseignments collectĂ©s dans le cadre de la Section 720, cette loi est donc clĂ©â€.

L’Electronic Frontier Foundation (EFF), une ONG amĂ©ricaine dĂ©diĂ©e Ă  la protection des liberts sur Internet, se bat contre cette loi depuis 2008. Car celle-ci touche aussi, indirectement, les citoyens amĂ©ricains, sans nĂ©cessitĂ© de prĂ©senter prĂ©alablement une demande Ă  un juge.

Cette loi a aussi un impact pour les EuropĂ©ens, on t’explique en une image.

〜 EN IMAGE ă€œ

đŸš« Renouvellement de la Section 702 de la loi FISA, quel impact pour les EuropĂ©ens ?

Tant que la section 702 de la loi FISA existera, du moins sous cette forme, des doutes sérieux subsisteront sur le respect des droits et données personnelles des Européens.

Pour toi, on a mis à jour l’infographie Shakerz de juillet 2023.

Maximilien Schrems, militant de la protection des donnĂ©es et avocat Autrichien, a Ă©tĂ© Ă  l’origine, le 16 janvier 2020, d’un arrĂȘt majeur de la Cour de Justice de l’UE, dit “Schrems II”. Cette dĂ©cision avait invalidĂ© le rĂ©gime de transferts de donnĂ©es entre l’Union europĂ©enne et les Etat-Unis (Privacy Shield).

Le militant mĂšnera probablement une 3Ăšme action devant la Cour de Justice de l’UE. Cette action conduira vraisemblablement elle aussi, Ă  l’annulation (ce serait un arrĂȘt “Schrems III”) du nouvel accord de transfert de donnĂ©es en vigueur depuis juillet 2023 (il s’appelle aujourd’hui le EU-US Data Privacy Framework).

Qu'as-tu pensé de cette infographie ?

Connexion ou S'abonner pour participer aux sondages.

〜 DÉGUSTATION ă€œ

đŸ‘©đŸ» Que pensent 500 femmes de la tech

Le 9 avril, la plateforme de formation Skillsoft a publiĂ© son rapport annuel “Women in Tech”, qui examine les rĂ©alitĂ©s, les besoins et les opportunitĂ©s actuels pour les femmes dans l'industrie technologique. Les rĂ©sultats de ce rapport proviennent d’une enquĂȘte menĂ©e en ligne de septembre 2023 Ă  janvier 2024 auprĂšs de plus de 500 femmes travaillant dans la tech.

À retenir :

👉 Manque de reprĂ©sentation fĂ©minine dans la tech. 34% des femmes dans le secteur technologique dĂ©clarent que les hommes sont largement plus nombreux au sein de leurs organisations. Avec des ratios de 4 hommes pour 1 femme.

👉 Tendance Ă  vouloir changer de poste. 37% des femmes envisagent de changer de poste en raison de problĂšmes de gestion, de manque de formation, de rĂ©munĂ©ration et de perspectives de carriĂšre.

👉 L’avantage organisationnel le plus valorisĂ© est le travail Ă  distance/hybride pour 63% des femmes interrogĂ©es.

👉 Facteurs de satisfaction au travail : la sĂ©curitĂ© de l'emploi (40%) et l'Ă©quilibre vie pro - vie perso (29%) sont des aspects clĂ©s de la satisfaction professionnelle des femmes dans le secteur tech.

👉 L'IA et les femmes dans la tech. L’enquĂȘte rĂ©vĂšle que 40 % des femmes interrogĂ©es utilisent activement l'IA dans leur travail. Toutefois, 63 % de ces femmes font Ă©tat d'un manque flagrant de compĂ©tences et de formation dans le domaine de l'IA.

〜 INTERVIEW ă€œ

🎙 Entretien avec Yann Bonnet, Directeur gĂ©nĂ©ral dĂ©lĂ©guĂ© du Campus Cyber

Le 26, 27 et 28 mars dernier, Shakerz Ă©tait prĂ©sent au Forum InCyber Europe Ă  Lille pour donner la parole aux experts de la cybersĂ©curitĂ©, de l’IA et du numĂ©rique. Pour mieux comprendre l’essentiel.

On continue cette série de portaits avec Yann Bonnet, Directeur général délégué du Campus Cyber, qui nous parle du marché cyber en France.

〜 LA CARTE ă€œ

Pas de carte cette semaine ? 😱 Pas tout a fait, on t’explique !👇

On a pris la dĂ©cision de sortir “La Carte” du Shake, d’une part, pour allĂ©ger la newsletter du samedi, et d’autre part, pour dĂ©velopper davantage ce format dans une diffusion dĂ©diĂ©e, chaque dimanche.

On s’est rendu compte qu’on avait beaucoup d’actualitĂ©s identifiĂ©es dans notre veille, et d’intĂ©rĂȘt gĂ©nĂ©ral, qu’on ne pouvait pas mettre dans le Shake.

Alors plutĂŽt que de garder ça pour nous, on s’est dit que ça pourrait en intĂ©resser certains d’entre vous ! Comme les experts et les afficionados !

Cette semaine, la veille Shakerz a repéré 12 autres news intéressantes. Violation de données
 du Slip, fausse alerte sur iMessage, semi-conducteurs, vulnérabilités, arrestations, avis de sécurité, mises à jour de sécurité et emploi dans la cybersécurité.

Exceptionnellement, tous les Shakerz recevront donc demain l’édition de ce nouveau format.

Exceptionnellement, ah bon ? Oui, d’ici quelques semaines on l’enverra uniquement à ceux qui le demandent ! Alors si t’es chaud, dis le nous dùs maintenant👇

Souhaites-tu recevoir "La carte" ?

Connexion ou S'abonner pour participer aux sondages.

〜 DIGESTIF ă€œ

👉 TouchĂ©, c’est toi le chat !

Ce lundi 15 avril, la Chine, par l’intermĂ©diaire de son porte-parole du ministĂšre des Affaires Ă©trangĂšres, a exhortĂ© les États-Unis Ă  “cesser immĂ©diatement leurs cyberattaques Ă  son encontre et Ă  cesser de la salir”. C’est joliment dit.

Un sujet de discorde entre les deux pays ➙ Volt Typhoon.

Les États-Unis accusent en effet depuis plusieurs mois la Chine, de mener une campagne de cyberattaques, baptisĂ©e Volt Typhoon, visant ses infrastructures essentielles. Les États-Unis soupçonnent la Chine de vouloir positionner ses pions, en vue de les activer en cas de conflit entre les deux pays (ex: une Ă©ventuelle invasion de TaĂŻwan).

De son cĂŽtĂ©, le “Centre national chinois d'intervention d'urgence contre les virus informatiques” et le 360 Digital Security Group ont publiĂ© conjointement un rapport intitulĂ© "Volt Typhoon : Une campagne d'escroquerie conspirationniste visant le CongrĂšs et les contribuables amĂ©ricains, menĂ©e par la communautĂ© du renseignement amĂ©ricain”.

Selon le rapport Chinois, Volt Typhoon serait en fait un groupe cybercriminel de rançongiciel se faisant appelĂ© "Dark Power" et qui n'est sponsorisĂ© par aucun État ni aucune rĂ©gion".

On y croit ?

PS: Que fait Volt Typhoon ? Il cible notamment les produits de sĂ©curité  d’Ivanti (la boucle est bouclĂ©e, cf. la Une).

Qu'as-tu pensé de ce Shake ?

Nous prenons ton feedback au sérieux

Connexion ou S'abonner pour participer aux sondages.

Comme toujours, merci d’avoir consommĂ© ton cocktail de culture cyber du samedi. On l’a voulu vivifiant !

Pour diffuser la culture cyber et nous soutenir, partage le Shake autour de toi 👐

Passe un bon week-end et Ă  la semaine prochaine ! ✌
PS: demain tu recevras aussi la Carte cyber.

Reply

or to participate.