Episode #465 consacré à la vulnérabilité RegreSSHion qui permet d’exécuter du code à distance dans OpenSSH
Références :
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #465 consacré à la vulnérabilité RegreSSHion qui permet d’exécuter du code à distance dans OpenSSH
Références :
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #442 Consacré aux vulnérabilités découvertes en janvier 2024 dans Ivanti Connect Secure et Policy Secure Gateways
Bulletin d’alerte du CERT-FR
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-001/
Ce blog détaille comment l’analyse de la mémoire a révélé l’exploitation de deux vulnérabilités zero-day dans Ivanti Connect Secure VPN1.
https://www.volexity.com/blog/2024/02/01/how-memory-forensics-revealed-exploitation-of-ivanti-connect-secure-vpn-zero-day-vulnerabilities/
Détails sur cinq familles de malwares associées à l’exploitation des appareils CS et PS3.
https://www.mandiant.com/resources/blog/suspected-apt-targets-ivanti-zero-day
Volexity a découvert une exploitation active de deux vulnérabilités permettant l’exécution de code à distance non authentifié dans les appareils Ivanti Connect Secure VPN4.
https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/
Le CISA ordonne à présent de débrancher les équipements dans les administrations US
https://www.cisa.gov/news-events/directives/supplemental-direction-v1-ed-24-01-mitigate-ivanti-connect-secure-and-ivanti-policy-secure
De nouvelles 0 days sont annoncées:
https://labs.watchtowr.com/welcome-to-2024-the-sslvpn-chaos-continues-ivanti-cve-2023-46805-cve-2024-21887/
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #430 consacré à la vulnérabilité CVE-2023-20198 qui impacte un grand nombre de routeurs
Avec Patrice Auffret
Références :
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #379
Dans cet épisode, David Berard et Vincent Dehors de la société Synacktiv, nous parlent des vulnérabilités qu’ils ont exploitées sur une voiture Tesla Model3 lors du PWN2OWN VANCOUVER 2022.
Les deux vulnérabilités qu’ils ont exploitées sont maintenant rendues publiques :
https://www.zerodayinitiative.com/advisories/ZDI-22-1187/
https://www.zerodayinitiative.com/advisories/ZDI-22-1186/
Ils présenteront en détail ces vulnérabilités lors de la conférence Hexacon qui se tiendra les 14 et 15 octobre 2022 à Paris
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #364
Topotam (https://twitter.com/
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #346 consacré à la vulnérabilité Log4Shell
Liens cités lors de l’épisode :
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/
https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #329 consacré à la vulnérabilité #printnightmare
Avec Benjamin Delpy
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #288 consacré à Zerologon
Avec Benjamin Delpy et Vincent Letoux
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #254 consacré à la divulgation coordonnée de vulnérabilités
avec Rayna Stamboliyska
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode #253 consacré à la vulnérabilité CurveBall
Lien vers la vidéo cité pendant l’épisode : ici
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS