🎙️ RadioCSIRT #105 : Vos news quotidiennes Cybersécurité - Mardi 26 novembre 2024 Au programme aujourd'hui : 💻 Un Ransomware perturbe Blue Younder Une attaque ransomware cible Blue Yonder, impactant la grande distribution en UK et entraînant des ruptures d'approvisionnement. Plus d'infos : https://www.bleepingcomputer.com/news/security/blue-yonder-ransomware-attack-disrupts-grocery-store-supply-chain/ 💻 Un hackeur propose des services après avoir infiltré des réseaux Le DoJ accuse un individu d'avoir piraté des entreprises pour leur vendre ses services de cybersécurité. Plus d'infos : https://www.bleepingcomputer.com/news/security/doj-man-hacked-networks-to-pitch-cybersecurity-services/ 💻 Problèmes d’accès pour les utilisateurs de NAS QNAP après une mise à jour défectueuse Une mise à jour de firmware erronée expose des NAS QNAP à des risques accrus de déni de service. Plus d'infos : https://www.theregister.com/2024/11/25/qnap_faulty_update/ 💻 Le mystérieux cas des serveurs russes qui disparaissent Le SANS Institute via l’Internet Storm Center remonte des disparitions surprenantes sur les infrastructures russophones. Plus d'infos : https://isc.sans.edu/diary/rss/31476 💻 Vulnérabilités critiques dans Centreon exposées par le CERT-FR Plusieurs failles, dont une exécution de code à distance, touchent Centreon Central Server. Plus d'infos : https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-1017/ 💻 Faille critique dans les produits QNAP Des vulnérabilités exploitables à distance impactent plusieurs solutions QNAP, exposant à des fuites de données ou exécutions arbitraires de code. Plus d'infos : https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-1018/ 💻 Vulnérabilité dans les systèmes SANnav de NetApp Une faille dans SANnav permet à un attaquant distant de provoquer un déni de service sur les systèmes de gestion réseau. Plus d'infos : https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-1016/ 💻 Découverte de multiples vulnérabilités dans le pilote ClipSp de Windows Cisco Talos révèle des vulnérabilités exploitables pour exécuter du code arbitraire sur les systèmes Windows. Plus d'infos : https://blog.talosintelligence.com/finding-vulnerabilities-in-clipsp-the-driver-at-the-core-of-windows-client-license-platform/ 📞 Pour toute question ou suggestion, contactez-nous au : 07 68 72 20 09. 🎧 Écoutez RadioCSIRT sur : Apple Podcasts, Deezer, Spotify, Soundcloud, YouTube, Amazon Music et sur notre site officiel https://www.radiocsirt.org