Chaque dimanche, une revue de presse de l'actu tech en général et de la cybersécurité en particulier
Voir l'article
Voir le résumé
Opinion
Cet article de Mais où va le web ? résume la théorie du chercheur et philosophe Luciano Floridi, selon laquelle l’engouement autour de l’IA prend les allures d'une nouvelle bulle technologique. Après avoir récapitulé les éléments constitutifs de cette bulle (poids des ressources nécessaires, gains attendus non réalisés, effondrement prévisibles des modèles par la consommation de leurs propres données), l’article présente la perspective historique des travaux de Floridi en revenant sur les cinq bulles précédentes : la bulle du TLD .com, la bulle telecom, celle de la tech Chinoise, celle des crypto-actifs et la "Tech stock bubble". Il dégage ensuite leurs caractéristiques communes, avant d'ouvrir la conclusion sur les moyens d'atténuer les effets de l'éclatement inévitable de la bulle.
Tendances
La saison des tops et des récaps bat son plein à l'approche des fêtes de fin d'année.
Les prévisions et les bilans des spécialistes pour 2025
- Kapersky sort son rapport sur les cybermenaces prévisibles en 2025 : parmi les tendances les plus remarquables, le ransomware continue sa progression grâce à la cryptographie post-quantique, se généralise avec les Ransomwares as a Service, et s’aggrave d'empoisonnement des données.
- Kapersky évalue aussi les tendances des APT pour l'an prochain : ceux-ci auront davantage recours à l'IA et aux attaques BYOVD, la supply chain et les projets open source seront davantage ciblés, l'IOT sera un vecteur d'attaque de plus en plus important et les groupes d'hacktivistes auront tendance à former plus d'alliances.
- Le laboratoire de recherche d'Elastic publie son rapport annuel sur les malwares de 2024 : si l'OS le plus attaqué reste Windows, Linux est en forte progression avec un bon 32% des attaques. Le classement par familles de malwares est largement dominé par les trojans à 82% (+21% par rapport à 2023).
Failles de sécurité
HARDWARE : vulnérabilité sur les processeurs MediaTek
Les processeurs
MediaTek, présents entre autres dans plusieurs versions d'appareils Android, sont affectés par plusieurs CVEs – dont une critique – liées à des problèmes de lecture et d'écriture hors limites, de débordement de pile (stack overflow) et d'exceptions non détectées. Les risques encourus incluent l’élévation de privilèges en local et les attaques par déni de service.
IA : De nouvelles vulnérabilités liées au machine learning
Après une
première partie publiée en novembre dernier, l'équipe de chercheur de l'éditeur de logiciels Jfrog a sorti cette semaine une
nouvelle liste de dix vulnérabilités côté client, liées au machine learning et au MLOps.
LINUX : des nouvelles de la vulnérabilité BootKitty
On en sait
plus sur Bootkitty, le premier bootkit UEFI spécifique à Linux, révélé la semaine dernière par les chercheurs de l'ESET : il exploite la faille LogoFAIL, connue depuis un an. Bootkitty s'en sert pour intégrer du code shell dans des images bitmap. Ce code sert à injecter des certifications falsifiées qui autoriseront l'installation d'un chargeur au démarrage (bootloader) malveillant.
On apprend
ailleurs que le malware est en réalité un prototype venu d'un projet universitaire sud-coréen.
AWS : la vitesse d'exploitation des clés est un problème
Il n'est pas rare que des développeurs oublient des clés d'accès AWS dans leur code et que des attaquants les exploitent avant qu'elles n'en soient retirées.
Les chercheurs de Clutch Security ont réalisé un test en dispersant volontairement des clés sur différentes plateformes et forums de développeurs. Selon l'endroit où elles avaient été déposées, le temps qu'ont mis les clés à être découvertes et exploitées varie de quelques minutes à 3 à 5 jours. Seules celles sur npm et Private GitHub Gists sont restées inutilisées.
En bref
- Apple : vulnérabilité critique et activement exploitée sur Safari, de type RCE. CVE-2024-44308. Des patches sont disponibles.
- Cisco : vulnérabilité critique sur NX-OS, attribuée à un bootloader insuffisamment sécurisé qui laisse n'importe quel utilisateur charger un logiciel non vérifié. Des mises à jours gratuites sont disponibles pour les produits concernés.
- Hewlett-Packard : vulnérabilité sur la solution d'authentification Icewall, qui pourrait autoriser un attaquant à altérer les données à distance. CVE-2024-11856. Des patches sont disponibles.
- IBM : vulnérabilités critiques de type RCE sur Security Verify Access. Un patch est disponible.
- Microsoft : faille 0-day sur Windows2012 et les serveurs 2012 R2, qui permettrait à un fichier malveillant de contourner la vérification MoTW propre à NTFS. Des micropatches non-officiels ont été publiés en attendant une solution éditée par Microsoft.
- Microsoft : faille 0-day critique sur Windows, qui permet le vol des identifiants NTLM. Des micropatches non-officiels sont disponibles en attendant la solution Microsoft.
- Microsoft : vulnérabilité sur l'utilitaire de journalisation d'événements Wevtutil.exe. L'exploitation permet le vol de données. Configurer la politique d'audt avancé permet de mitiger cette faille.
- Sonicwall : de multiples vulnérabilités critiques sur la série SMA 100 permettent l'exécution de code arbitraire, le contournement de l'authentification ou la compromission de l'intégrité du système. Il n'existe aucune preuve d'exploitation active à ce jour, mais étant donné la gravité du risque, Sonicwall recommande un upgrade vers une solution plus récente.
- WordPress : vulnérabilité sur Gutenberg Editor qui permet à un attaquant ayant acquis le niveau d'accès Contributeur ou au-delà d'injecter du script malveillant dans les pages du site. CVE-2024-10178. Il est recommandé de passer à la version 3.4.0 ou plus récente, et de vérifier l'attribution des rôles et des permissions. L'utilisation d'un WAF peut renforcer la posture de sécurité.