Cybersécurité

Cybersécurité : le récap d’un été chaud bouillant

Les cybercriminels ne partent pas en vacances. L’adage s’est une nouvelle fois révélé vrai. L’été a été marqué par une série de crises cyber qui ont encore des répercussions importantes en cette rentrée. Petit guide de rattrapage pour DSI et RSSI aux vacances déconnectées…

L’été 2023 a été riche en sensations du côté de la cybersécurité : Microsoft qui se fait voler ses clés, Clop qui assure la célébrité du logiciel MOVEit ou inversement, une nouvelle faille hardware dans les CPU Intel, Pôle Emploi qui fuite des millions de profils, LinkedIn qui se fait attaquer, de l’IA générative méchante, en un mot la totale… On a vu de tout et de toutes les couleurs. De quoi rendre un peu plus ardente encore la rentrée des DSI et RSSI. Petit tout tour d’horizon des principales failles, vulnérabilités, attaques et autres menaces de l’univers cyber durant l’été 2023.

Microsoft se fait voler une clé…

L’été a commencé avec une mauvaise nouvelle dont les répercussions ont animé non seulement l’été mais aussi la rentrée. Plusieurs institutions américaines et européennes ont été infiltrées après que des cybercriminels chinois du groupe Storm-0558 aient récupéré des jetons d’authentification aux comptes Outlook. Un incident de trop qui a énervé un sénateur américain (Ron Wyden) qui a obtenu que la CISA (l’ANSSI américaine) ouvre une enquête contre Microsoft pour « pratiques laxistes » ! De son côté, Microsoft s’est lancé dans une traque et une investigation de haute volée pour comprendre comment une clé d’authentification avait pu être ainsi dérobée. Au passage, l’éditeur a découvert que les hackers avaient eu accès à bien d’autres services qu’Outlook utilisant le même processus d’authentification à commencer par SharePoint, Teams, OneDrive, etc.
Après des semaines d’enquête, Microsoft a révélé cette semaine l’improbable cascade de défaillances ayant mené à cette exfiltration de clé : une très rare condition système a engendré un crash dump sur un système de signature, crash dump contenant une clé de signature ce qui n’arrive normalement jamais sauf justement dans le contexte rare survenu. Ce crash dump a alors été transféré sur l’environnement de débogage d’un ingénieur Microsoft. Or le compte de cet ingénieur a été compromis a priori après une attaque ciblée (probablement par Phishing). Et les hackers ont alors découvert les crash dumps présents sur sa machine et ont découvert la fameuse clé dans l’un d’eux… Un scénario digne d’un James Bond ! Reste que cette chaîne de défaillances risque de donner du grain à moudre au CISA et son enquête qui pourrait finalement avoir un vilain impact sur l’image de l’éditeur et la confiance de ses clients.

Source

Veille-cyber

Recent Posts

Panorama des menaces cyber en 2025

Panorama des menaces cyber en 2025 : Implications pour les entreprises françaises à l'ère de…

15 heures ago

Risques émergents de l’Intelligence Artificielle

Introduction L'adoption croissante des technologies d'intelligence artificielle dans le secteur de la santé offre des…

3 jours ago

Cybersécurité et IA en santé : enjeux stratégiques pour les DSI d’établissements de soins

La révolution IA dans le secteur de la santé : nouveaux défis de cybersécurité La…

3 jours ago

Sécurité des PME : échapper à l’enfer des questionnaires de sécurité

En tant que PME sous-traitante de grands groupes, vous connaissez trop bien ce scénario :…

5 jours ago

Votre entreprise a été cyberattaquée : pourquoi la technologie seule ne vous sauvera pas

Votre entreprise vient de subir une cyberattaque. Dans le feu de l'action, vous avez mobilisé…

5 jours ago

Mieux connaitre vos faiblesses pour mieux vous protéger

"Mais concrètement, à quoi sert un scanner de vulnérabilité pour une entreprise comme la nôtre?"…

5 jours ago

This website uses cookies.