Archives de catégorie : Sécurité

adobe

Adobe publie plusieurs correctifs critiques pour ses produits

Juste au moment où vous pensiez avoir traité le Patch Tuesday, Adobe vous en a envoyé un autre. La société a publié un autre ensemble de correctifs pour ses produits le mardi 16 juin 2020, une semaine après la suppression de son premier ensemble de correctifs pour le mois.

Cet ensemble de 19 correctifs affecte six produits Adobe. Ce sont presque tous des bugs critiques (ce qui peut expliquer que la société publie ces derniers sur les talons du dernier lot). Mis à part un, ils permettent tous aux attaquants d’exécuter du code arbitraire sur la machine d’un utilisateur.

Adobe Audition (sa station de travail audio numérique qui était autrefois Cool Edit Pro), a obtenu un correctif pour deux CVE critiques, qui permettaient tous les deux l’exécution arbitraire de code via une écriture hors limites. La mise à jour de votre logiciel vers la dernière version, 13.0.7, fait disparaître ce méchant produit basé sur Windows et macOS.

La société a également corrigé trois CVE d’exécution de code arbitraire dans Adobe Premiere Rush, un outil pour créer des vidéos et les partager via les médias sociaux. Les bogues proviennent de lectures et d’écritures hors limites. La mise à niveau vers la version 1.5.16 résout le problème. Les mêmes CVE ont affecté la version adulte de cet outil, Premiere Pro. Mettez à jour votre version Windows ou macOS vers 14.3 et vous pourrez respirer facilement.

Il y avait plus de bogues dans Adobe Illustrator 2020, l’outil de conception graphique et de mise en page de l’entreprise. Cinq CVE couvraient deux types de vulnérabilité: les erreurs de tampon et la corruption de mémoire. La version 24.2 corrige le bogue, qui affecte Windows et macOS.

Adobe After Effects, l’outil d’effets spéciaux de post-production de la société bien-aimé des titreurs de films du monde entier, a lui-même souffert de cinq bogues. Si vous souhaitez corriger ces problèmes dans la publication, comme on dit dans les films, vous devrez télécharger une nouvelle version du logiciel (17.1.1) pour Windows ou macOS.

Enfin, Adobe Campaign Classic, son outil de «marketing conversationnel», avait un message désagréable pour les utilisateurs: un bogue de divulgation d’informations provenant d’un problème de lecture hors limites. Ce fut le seul bogue du lot qui a échappé à une note critique. Corrigez-le en mettant à jour vers la version 20.2 du programme si vous êtes un utilisateur Windows ou Linux.

Source de l’article : https://nakedsecurity.sophos.com/2020/06/18/adobe-drops-slew-of-critical-patches/

coronasvirus

Microsoft – une Baisse des cyber attaques sur le thème des coronavirus

Le rapport de Microsoft donne un aperçu de la façon dont les acteurs des menaces ont exploité COVID-19 à travers le monde.

Un rapport de Microsoft Threat Protection Intelligence Team a révélé que les cyberattaques sur le thème de Covid-19 ont atteint un sommet au début du mois de mars et ont maintenant une tendance à la baisse significative. Le rapport note également que ces attaques ont été une goutte d’eau par rapport aux menaces globales observées au cours des quatre derniers mois.

Le rapport, qui a examiné la manière dont les cyberattaques exploitaient la crise, a constaté que les attaquants utilisaient des leurres locaux et s’attaquaient à « l’inquiétude, la confusion et le désir de résolution » des gens, principalement des campagnes de phishing visant à propager des logiciels malveillants, à commettre un vol d’identité ou à créer d’autres perturbations.

Curieusement, alors que les attaques elles-mêmes ont augmenté en raison de COVID-19, la tendance générale de la détection de logiciels malveillants dans le monde n’a pas varié de manière significative, selon les chercheurs, qualifiant le pic d’attaques sur le thème de la pandémie de «à peine une inflexion du volume total des menaces que nous voyons généralement en un mois».

Au lieu de créer de nouveaux types de logiciels malveillants à utiliser pendant la pandémie, les informations sur les menaces de Microsoft sur les terminaux, les e-mails et les données, les identités et les applications ont conclu que «cette vague d’attaques sur le thème de COVID-19 était vraiment une réorientation des attaquants connus utilisant l’infrastructure existante et les logiciels malveillants de nouveaux leurres.

Le rapport met en évidence trois pays – le Royaume-Uni, la Corée du Sud et les États-Unis – et suit le chemin des cyberattaques liées à Covid-19 dans ces régions.

Alors que les attaques sur le thème des coronavirus ont commencé à peu près au même moment dans ces pays, même si leurs épidémies suivaient différemment, la recherche montre que les attaquants s’adaptent au niveau d’attention et aux préoccupations des gens dans chaque région concernant le virus, ont déclaré les chercheurs.

Les trois pays ont connu un pic d’attaques début mars même si, par exemple, la Corée du Sud a été touchée par le virus plus tôt que le Royaume-Uni ou les États-Unis. Cependant, les chercheurs ont découvert que les attaquants suivaient clairement les nouvelles dans chaque pays et augmentaient les attaques chaque fois qu’il y avait un pic d’intérêt ou d’attention concernant l’épidémie dans la région en question.

Au Royaume-Uni, par exemple, «les données montrent un premier pic approximativement au premier décès confirmé de COVID-19 au Royaume-Uni, avec une croissance recommençant avec le krach boursier du FTSE 100 le 9 mars, puis culminant à peu près au moment où Les États ont annoncé une interdiction de voyager en Europe », ont découvert des chercheurs.

Après que les attaques se soient aplaties jusqu’à la fin avril, lorsque les autorités britanniques ont annoncé le pic des infections, après quoi « les attaques ont chuté à environ 2000 attaques quotidiennes », ont déclaré des chercheurs.

Les cycles d’attaque en Corée du Sud et aux États-Unis ont suivi des trajectoires similaires, augmentant chaque fois qu’il y avait un événement d’actualité important lié à l’attaque dans ce pays, puis diminuant lorsque la pandémie a assumé un rôle plus «habituel» dans le cycle de l’actualité, selon au rapport.

Les chercheurs s’attendent à ce que les cybercriminels soient tout aussi opportunistes en ce qui concerne non seulement COVID-19, mais également tout événement mondial futur. À l’avenir, les organisations peuvent utiliser leur temps et leurs ressources de manière plus judicieuse dans l’analyse de signal interdomaine, la mise à jour du déploiement et la formation des utilisateurs pour atténuer ces attaques.

Source de l’article : https://threatpost.com/coronavirus-themed-cyberattacks-drop-microsoft/156635/