Découvrez dès maintenant notre plateforme d'e-learning avec nos formations en Cybersécurité & Digitale.
Notre offre Formation L'équipe Blog Guides
Contact
<- Retour au blog

Le recap de l'actu cyber : Semaine 41

13 octobre 2024 | Valentin

Illustration de l'article

recap

cyber

actu

Vous le savez maintenant, c'est comme une délicieuse petite routine, car, chaque semaine, je vous partage les plus grandes actualités cyber à retenir.

Sensibilisation

L'information numéro une, évidemment, c'est que le mois de la sensibilisation continue durant tout le mois d'octobre. Alors n'oubliez pas que c'est le moment idéal pour organiser une petite session de sensibilisation dans votre entreprise, et pourquoi pas avec l'aide de véritables pros de la cyber comme à Tornade, ou tout simplement partager quelques vidéos de sensibilisation dans le Teams de votre entreprise.

Et si vous ne savez pas quoi partager, n'hésitez pas à faire un tour sur nos réseaux sociaux, car durant tout le mois d'octobre, nous avons décidé de partager encore plus de contenu de sensibilisation, quitte à bousculer un peu notre planning de notre côté !

Vulnérabilité

Sinon, la faille que j'ai décidé de mettre à l'honneur cette semaine est évidemment celle concernant OpenPrinting CUPS ([1]), et plus précisément sur le composant cups-browsed, permettant à un attaquant d'exécuter du code à distance, mais il y a quelques conditions à respecter.

Si nous n'avons pas parlé de cette faille la semaine dernière, c'est pour prendre le temps d'analyser les conditions pouvant mener à une exploitation et ne pas affoler tout le monde pour rien.

Du coup, pour être concerné, il est nécessaire que votre serveur ait le service cups-browsed activé (ce qui n'est pas le cas par défaut), qu'il soit installé dans une version vulnérable, c'est-à-dire avant la version 2.1b1 incluse, et que le port UDP 631 soit ouvert sur votre réseau.

Si c'est le cas, alors un attaquant peut ajouter une imprimante à distance ou remplacer une imprimante existante, et utiliser ces imprimantes pour lancer des tâches d'impression pouvant conduire à l'exécution de code sur votre serveur.

Si vous êtes concerné, appliquez un patch ou désactivez le service avec ces deux commandes si possible. Dans les autres cas, d'autres mesures de mitigation sont disponibles, alors n'hésitez pas à faire appel à un expert en cybersécurité pour vous aider.

D'ailleurs, est-ce que cela vous intéresserait d'avoir un lab sur cette vulnérabilité dans notre cours de pentest ? Dites-le-nous en commentaire et nous verrons ce que nous pourrons faire !

Data Leak

On enchaîne avec un possible data leak pour les abonnés Freebox, où l'on parle actuellement de données personnelles ayant été consultées de manière non autorisée. Pas de comptes bancaires ni de mots de passe concernés, contrairement au data leak qui avait touché les clients de SFR le mois dernier, où plus de 50 000 abonnés ont vu leurs données fuiter. Mais évidemment, il y a un gros risque de phishing dans les jours ou les mois à venir pour toutes les personnes concernées. ([2], [3])

Indisponibilité

On continue avec une information sur Discord, la plateforme de messagerie ultra populaire, qui est bannie depuis le 8 octobre en Russie et en Turquie, provoquant pour tous les citoyens de ces deux pays une impossibilité d'accéder à la plateforme.

La raison de ce bannissement serait un refus de coopérer avec les autorités locales, selon les deux pays. En Russie, la plateforme a plus précisément été coupée car, selon eux, Discord serait utilisé de manière détournée pour des activités terroristes et extrémistes.

Du côté de la Turquie, l'accent est plutôt mis sur des problèmes de pédophilie, de chantage et de harcèlement en ligne.

Dans les deux cas, des solutions sont déjà disponibles pour contourner ces bans, notamment avec des outils d'évasion de Deep Packet Inspection ([4]) ou parfois plus simplement des VPNs. ([5], [6])

Au-delà de la cyber

On finit avec une information sur les États-Unis, qui cherchent à lutter contre le monopole de Google, représentant aujourd'hui 90 % de toutes les recherches faites par les Américains.

La lutte contre ce monopole a notamment commencé avec l'interdiction, pendant trois ans, pour Google de payer les fabricants de téléphones pour installer le Play Store par défaut.

Car oui, pour ceux qui ne le savent pas, Google débourse des sommes énormes auprès des constructeurs comme Samsung ou OnePlus pour que le Play Store soit installé par défaut sur les appareils qu'ils produisent.

Eh bien, cela, c'est fini pour au moins trois ans pour Google, permettant à d'autres créateurs d'installateurs d'applications de proposer leur solution sur les téléphones Android.

Cette décision vient notamment de la victoire d'Epic Games face à Google, leur reprochant ces pratiques douteuses et l'obligation de passer par les microtransactions de Google, qui prend au passage son petit markup. ([7], [8], [9])

L'avenir nous dira si cette décision sera respectée et tiendra dans le temps, mais cela pourrait déjà être une première étape pour libérer les téléphones Android de la mainmise de Google.

Et vous, qu'en pensez-vous ? Cette décision vous semble-t-elle juste ou plutôt inutile ? Dites-nous votre avis en commentaires !

Toute l'actu cyber, dev et tech sur notre chaine youtube ou en nous contactant pour réaliser une formation en présentiel dans votre entreprise !