🎙️ RadioCSIRT #105 : Vos news quotidiennes Cybersécurité - Mardi 26  novembre 2024

Au programme aujourd'hui :

💻 Un Ransomware perturbe Blue Younder
Une attaque ransomware cible Blue Yonder, impactant la grande distribution en UK et entraînant des ruptures d'approvisionnement.
Plus d'infos : https://www.bleepingcomputer.com/news/security/blue-yonder-ransomware-attack-disrupts-grocery-store-supply-chain/

💻 Un hackeur propose des services après avoir infiltré des réseaux
Le DoJ accuse un individu d'avoir piraté des entreprises pour leur vendre ses services de cybersécurité.
Plus d'infos : https://www.bleepingcomputer.com/news/security/doj-man-hacked-networks-to-pitch-cybersecurity-services/

💻 Problèmes d’accès pour les utilisateurs de NAS QNAP après une mise à jour défectueuse
Une mise à jour de firmware erronée expose des NAS QNAP à des risques accrus de déni de service.
Plus d'infos : https://www.theregister.com/2024/11/25/qnap_faulty_update/

💻 Le mystérieux cas des serveurs russes qui disparaissent
Le SANS Institute via l’Internet Storm Center remonte des disparitions surprenantes sur les infrastructures russophones.
Plus d'infos : https://isc.sans.edu/diary/rss/31476

💻 Vulnérabilités critiques dans Centreon exposées par le CERT-FR
Plusieurs failles, dont une exécution de code à distance, touchent Centreon Central Server.
Plus d'infos : https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-1017/

💻 Faille critique dans les produits QNAP
Des vulnérabilités exploitables à distance impactent plusieurs solutions QNAP, exposant à des fuites de données ou exécutions arbitraires de code.
Plus d'infos : https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-1018/

💻 Vulnérabilité dans les systèmes SANnav de NetApp
Une faille dans SANnav permet à un attaquant distant de provoquer un déni de service sur les systèmes de gestion réseau.
Plus d'infos : https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-1016/

💻 Découverte de multiples vulnérabilités dans le pilote ClipSp de Windows
Cisco Talos révèle des vulnérabilités exploitables pour exécuter du code arbitraire sur les systèmes Windows.
Plus d'infos : https://blog.talosintelligence.com/finding-vulnerabilities-in-clipsp-the-driver-at-the-core-of-windows-client-license-platform/


📞 Pour toute question ou suggestion, contactez-nous au : 07 68 72 20 09.
🎧 Écoutez RadioCSIRT sur :
Apple Podcasts, Deezer, Spotify, Soundcloud, YouTube, Amazon Music et sur notre site officiel https://www.radiocsirt.org