Tech

macOS Sequoia brise les logiciels de sécurité tiers • The Register

Infosec en bref Il y a un problème avec macOS Sequoia, et cela détruit les logiciels de sécurité installés sur certains systèmes Apple mis à jour.

Sequoia, alias macOS 15, est sorti lundi de la semaine dernière. Jeudi, les rapports de problèmes avec les produits de sécurité – de fournisseurs tels que CrowdStrike et Microsoft – ont commencé à s’accumuler sans aucune explication de la part d’Apple, comme le montre la première signalé par TechCrunch.

Objectif-Voir le fondateur et expert en sécurité macOS Patrick Wardle suggéré une des causes possibles des problèmes sur X : des bugs réseau dans Sequoia. Il a noté qu’il avait vu des bulletins de sécurité de Microsoft, CrowdStrike et d’autres avertissant de ces problèmes, et a mentionné qu’Apple en était parfaitement conscient.

« Cela a été signalé à Apple avant [Sequoia] publié (par plusieurs personnes, à plusieurs équipes/organisations au sein d’Apple), donc Apple était au courant à 100 % de cela et a quand même livré macOS 15″, a publié Wardle.

Microsoft et ESET ont tous deux publié des bulletins sur les problèmes de réseau dans macOS 15, et tous deux signalent également des correctifs différents pour leurs problèmes respectifs.

Après la mise à niveau vers Sequoia, le logiciel ESET peut informer les utilisateurs qu’il n’est pas pris en charge et provoquer également des problèmes de connectivité réseau. Le problème semble être lié aux filtres réseau configurés dans macOS qui doivent être supprimés pour que le logiciel fonctionne. Si les utilisateurs ne font pas cette tâche, le logiciel doit être supprimé et réinstallé.

Selon Microsoft, son problème est lié au mode furtif de macOS, qui empêche une machine de répondre aux requêtes ping ou aux requêtes de connexion provenant de réseaux TCP ou UDP fermés. Le mode furtif doit être désactivé dans les paramètres du pare-feu pour résoudre le problème.

Parler à Le registreWardle nous a dit qu’il avait entendu de certains des plus grands fournisseurs avec lesquels il a parlé qu’Apple avait reconnu certains changements involontaires sur lesquels il travaillait, mais a déclaré qu’il n’était pas sûr si cela signifiait que le problème se situait au niveau du pare-feu ou des composants réseau de niveau inférieur.

L’avis de Microsoft sur le problème, qui conseillait aux clients de ne pas effectuer la mise à niveau vers Sequoia, indiqué le problème est lié aux modifications apportées à la pile réseau dans macOS.

Quoi qu’il en soit, nous a dit le développeur open source, c’est quelque chose qui n’aurait jamais dû arriver – et ce n’est pas la première fois, soit.

« Si vous vous enorgueillissez de créer des systèmes sécurisés, vous ne pouvez pas proposer des logiciels qui détruisent les outils de sécurité », a noté Wardle.

Apple n’a pas répondu aux questions.

Vulnérabilités critiques de la semaine : Vous avez mis à jour HugeGraph, n’est-ce pas ?

Vous vous souvenez peut-être en avril, lorsque Apache a révélé une vulnérabilité CVSS 9.8 plutôt grave dans HugeGraph, ou en juin, lorsque nous avons averti que le code de preuve de concept pour le contournement du sandbox et la vulnérabilité RCE avait été publié.

Sinon, voici un autre avertissement : la vulnérabilité, suivie comme CVE-2024-27348est en cours d’exploitation active. Cela affecte les versions 1.0.0 à 1.3.0 d’Apache HugeGraph-Server, ce qui corrige le problème lorsqu’il est utilisé avec Java 11 et le système d’authentification activé. Appliquez les correctifs !

Autre part:

  • CVSS 9.8 – CVE-2024-6670:La plateforme de surveillance réseau WhatsUp Gold contient une vulnérabilité d’injection SQL qui peut permettre à un attaquant non authentifié de récupérer le mot de passe crypté d’un utilisateur, et elle est activement exploitée.
  • CVSS 9.8 – CVE-2022-21445:Les attaquants non authentifiés disposant d’un accès au réseau HTTP peuvent facilement compromettre et prendre le contrôle de certaines versions d’Oracle Application Development Framework.
  • CVSS 9.8 – CVE-2020-14644:Une faille dans certaines versions d’Oracle WebLogic Server dans Oracle Fusion Middleware peut permettre à un attaquant non authentifié disposant d’un accès réseau de prendre le contrôle du serveur. Une exploitation active de cette vulnérabilité a été signalée.
  • CVSS 8.8 – CVE-2020-0618:Les services de rapports du serveur Microsoft SQL présentent une vulnérabilité RCE lors du traitement incorrect des demandes de page, et elle est exploitée dans la nature.

Le fondateur de Craigslist promet 100 millions de dollars pour des projets de cybersécurité

Craig Newmark, qui a lancé sa liste éponyme en 1995, s’inquiète de l’état de la cybersécurité aux États-Unis et a donc promis 100 millions de dollars de sa propre fortune pour y remédier.

Le Wall Street Journal a partagé la nouvelle de l’initiative, rapport Newmark prévoit de faire don de 50 millions de dollars pour protéger les infrastructures critiques contre les cyberattaques. L’autre moitié sera consacrée à la sensibilisation du public aux pratiques de sécurité simples, comme l’utilisation de gestionnaires de mots de passe, la mise à jour des logiciels, etc.

Newmark évolue également rapidement : une partie de l’argent a déjà été attribuée à l’Université de Chicago pour recruter et former des professionnels de la cybersécurité pour des projets d’infrastructures locaux, et une autre partie a été allouée au groupe de sécurité Internet pour les enfants Common Sense Media.

« Le pays est attaqué », a déclaré Newmark au Journal, ajoutant qu’il considérait ses efforts comme un soutien au travail des professionnels américains de la cybersécurité.

Les utilisateurs d’Apple au Royaume-Uni sont invités à se méfier d’une nouvelle arnaque iCloud

Le centre de signalement des fraudes et de la cybercriminalité du Royaume-Uni averti la semaine dernière, une arnaque a circulé et toute personne dont le stockage iCloud se remplit fréquemment devrait se méfier.

Selon Action Fraud, au cours des deux dernières semaines, plus de 1 800 courriers électroniques ont été signalés affirmant que l’espace de stockage iCloud du destinataire était épuisé – et proposant un lien pour acheter plus de stockage.

Ces liens sont naturellement des sites de phishing sur lesquels les cybercriminels récoltent les identifiants Apple, probablement pour les compromettre ultérieurement, les revendre ou toute autre utilisation malveillante.

Les acheteurs de ce type d’informations sont légion.

Selon l’équipe de renseignement sur les menaces X-Force d’IBM, environ 90 % des biens et services vendus sur les marchés du dark web sont des identifiants volés. Enquête sur la violation de données de Verizon en 2023 Rapport environ la moitié de toutes les violations de données et 86 % des attaques de base contre des applications Web commencent par des informations d’identification volées.

Un mystérieux payeur de rançongiciel de 75 millions de dollars a été identifié

Lorsque nous avons rendu compte de ce qui se passait croyait Le paiement d’une rançon de 75 millions de dollars, soit le plus important jamais effectué, a été effectué début août. Nous ne savons pas qui l’a payé, mais son identité a peut-être été découverte.

Selon des sources anonymes qui ont parlé à Bloomberg, le paiement a été effectué par le distributeur de médicaments Cencoraqui a été piraté en février. Selon les notifications du moment de la violation, les données volées comprenaient des dossiers médicaux et d’autres informations personnelles identifiables.

Bloomberg a rapporté que les données de Cencora avaient été volées par le gang des Dark Angels et que le paiement avait été effectué en Bitcoin en trois versements distincts. La demande initiale de rançon aurait été le double, selon les sources de Bloomberg.

Le secteur de la santé est devenu une cible de plus en plus prisée par les acteurs malveillants en raison de la faiblesse des outils de cybersécurité et de la nature extrêmement sensible des données médicales.

Cencora a refusé de commenter l’affaire auprès de Bloomberg, qualifiant de « spéculation » les informations selon lesquelles elle aurait payé une rançon.

Dell enquête sur une fuite présumée de données sur ses employés

Le malfaiteur derrière la précédente fuite de données de l’entreprise informatique française Capgemini a refait surface en affirmant qu’il détenait des informations volées sur les employés de Dell.

Dell a confirmé à BleepingComputer qu’il s’agissait regarder dans les déclarations d’un escroc qui se fait appeler « Grep » et qui a publié sur un forum de piratage informatique des données détaillant près de 11 000 employés de Dell et de partenaires volés lors d’une « violation de données mineure » plus tôt ce mois-ci.

Grep a affirmé que les noms, les statuts et les numéros d’identification internes des employés figuraient dans l’ensemble de données volées, bien moins précieuses que celles qu’il avait récupérées chez Capgemini plus tôt ce mois-ci. Dans ce cas, les données volées comprenaient prétendument du code source, des identifiants, des clés API et des données sur les employés.

La valeur – ou plutôt l’absence de valeur – des données prétendument volées à Dell se reflète dans leur prix : selon les rapports, l’ensemble des plus de 10 800 enregistrements peut être obtenu pour environ 0,30 $.

Si cela est exact, cela marquerait le deuxième vol d’une base de données chez Dell au cours des derniers mois. ®



Source link