Archives de catégorie : vuln

RegreSSHion

Episode #465 consacré à la vulnérabilité RegreSSHion qui permet d’exécuter du code à distance dans OpenSSH 

Références : 

https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

 
 
Malicious exploits :
 
Autres:
 

 

Vulnérabilités dans Ivanti Connect Secure et Policy Secure Gateways

Episode #442 Consacré aux vulnérabilités découvertes en janvier 2024 dans Ivanti Connect Secure et Policy Secure Gateways

Bulletin d’alerte du CERT-FR
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-001/

Ce blog détaille comment l’analyse de la mémoire a révélé l’exploitation de deux vulnérabilités zero-day dans Ivanti Connect Secure VPN1.
https://www.volexity.com/blog/2024/02/01/how-memory-forensics-revealed-exploitation-of-ivanti-connect-secure-vpn-zero-day-vulnerabilities/

Détails sur cinq familles de malwares associées à l’exploitation des appareils CS et PS3.
https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day

Volexity a découvert une exploitation active de deux vulnérabilités permettant l’exécution de code à distance non authentifié dans les appareils Ivanti Connect Secure VPN4.
https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/

Le CISA ordonne à présent de débrancher les équipements dans les administrations US
https://www.cisa.gov/news-events/directives/supplemental-direction-v1-ed-24-01-mitigate-ivanti-connect-secure-and-ivanti-policy-secure

De nouvelles 0 days sont annoncées:
https://labs.watchtowr.com/welcome-to-2024-the-sslvpn-chaos-continues-ivanti-cve-2023-46805-cve-2024-21887/

CVE-2023-20198

Episode #430 consacré à la vulnérabilité CVE-2023-20198 qui impacte un grand nombre de routeurs

Avec Patrice Auffret

 

Références : 

 

PWN2OWN VANCOUVER 2022

Episode #379

Dans cet épisode, David Berard et Vincent Dehors de la société Synacktiv, nous parlent des vulnérabilités qu’ils ont exploitées sur une voiture Tesla Model3 lors du PWN2OWN VANCOUVER 2022.

Les deux vulnérabilités qu’ils ont exploitées sont maintenant rendues publiques :

https://www.zerodayinitiative.com/advisories/ZDI-22-1187/

https://www.zerodayinitiative.com/advisories/ZDI-22-1186/

Ils présenteront en détail ces vulnérabilités lors de la conférence Hexacon qui se tiendra les 14 et 15 octobre 2022 à Paris 

Log4Shell

Episode #346 consacré à la vulnérabilité Log4Shell

Liens cités lors de l’épisode : 

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/

https://www.blackhat.com/docs/us-16/materials/us-16-Munoz-A-Journey-From-JNDI-LDAP-Manipulation-To-RCE.pdf

https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592