• Veille
Publié le 30 août 2021

Veille - 2021 - Semaine 34

Chaque semaine, les consultants de BSSI partagent avec vous leurs news. Venez découvrir les infos de la semaine #34 :

LEAK - Fuite d’une base de données d’utilisateurs d’AT&T (même acteur que celui ayant fait fuiter la base T-Mobile)
https://www.ehackingnews.com/2021/08/database-of-70-million-at-users-being.html

❌ VULN - Devenir administrateur de domaine seulement en branchant une souris à un ordinateur ? C’est possible avec Razer !
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/

️ NEWS - Cloudflare enregistre la plus grosse attaque DDoS en nombre de requêtes HTTP
https://blog.cloudflare.com/cloudflare-thwarts-17-2m-rps-ddos-attack-the-largest-ever-reported/

❌ VULN - OS Command Injection sur les firewalls Fortinet
https://threatpost.com/unpatched-fortinet-bug-firewall-takeovers/168764/

MALWARE - Un nouveau ransomware (Lockfile) qui exploite les failles ProxyShell et PetitPotam
https://www.it-connect.fr/lockfile-un-nouveau-ransomware-qui-exploite-les-failles-proxyshell-et-petitpotam/

LEAK - Une filiale de Nokia indique avoir été victime d'une fuite de données après avoir subit une attaque à l'aide du rançongiciel Conti
https://cybersecuritynews.com/nokia-subsidiary-data-breach/

❌ VULN - Des activistes du Bahreïn ont été ciblés par un nouvel exploit 0-Day iOS developpé par l'entreprise israélienne NSO Group
https://thehackernews.com/2021/08/bahraini-activists-targeted-using-new.html

❌ VULN - Une vulnérabilité récemment découverte sur Cosmos DB de Microsoft Azure permet de récupérer les identifiants qui contrôlent l'accès aux bases de données de milliers d'entreprises clientes.
https://www.reuters.com/technology/exclusive-microsoft-warns-thousands-cloud-customers-exposed-databases-emails-2021-08-26/

Chaque semaine, les consultants de chez BSSI partagent avec vous leurs news #news #veille #CERT

Abonnez-vous à notre newsletter :
https://bssi.us16.list-manage.com/subscribe?u=c9e6e764e04f6e1fc851affc1&id=99cac03e82

Article rédigé par
EvaBssi Team