<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.fortress-cybersecurity.fr/blogs/Uncategorized/feed" rel="self" type="application/rss+xml"/><title>Site Institutionnel - Blog , Uncategorized</title><description>Site Institutionnel - Blog , Uncategorized</description><link>https://www.fortress-cybersecurity.fr/blogs/Uncategorized</link><lastBuildDate>Thu, 16 Apr 2026 01:21:36 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Nouveau guide de classification des actifs industriels publié par l'ANSSI]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/nouveau-guide-de-classification-des-actifs-industriels-publié-par-l-anssi</link><description><![CDATA[<img align="left" hspace="5" src="https://www.fortress-cybersecurity.fr/classif_anssi.png"/>]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_mp2xbRdQQ-qHgZGm9xeNnQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_n2OBVH4LR-anrxMUE3fY8A" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_oq7z0XQrTfWs629rT1xcJA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_7r-jO_8dR46Vsa6I8aZglg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><p style="text-align:left;"><span style="color:rgb(1, 58, 81);"><span>📢&nbsp; L'<span>Agence nationale de la sécurité des systèmes d'information (ANSSI) vient de publier la nouvelle version de son guide de classification cyber des actifs industriels.</span></span></span></p></div><div><p style="text-align:left;">💡 Conséquence pour les organisations qui ont mis en œuvre la version précédente de la méthode de classification : des ajustements importants au niveau de la forme sont à prévoir, notamment avec la prise en compte de la nouvelle définition d'une classe cyber et de la notion de surclassement de certains systèmes.</p></div><div><h1 style="text-align:left;"><span>Remarques générales :&nbsp;</span></h1></div><div><p style="text-align:left;"><span>1️⃣ Par rapport à la version précédente : ce guide détaille un peu plus le contexte de la menace cyber en environnement industriel = objectif sensibilisation (c'est important).</span></p></div><div><p style="text-align:left;"><span>2️⃣ La méthode de classification est aligné, modulo quelques ajustements, à EBIOS-RM.&nbsp;</span></p></div><div><p style="text-align:left;"><span><span><span>3️⃣ </span></span>D’un point de vue lexical, l’utilisation des termes OT, informatique industriel, systèmes industriels et&nbsp;systèmes&nbsp;d’information industriels mérite encore d’être uniformisé dans le document.&nbsp;</span></p></div><div><p style="text-align:left;"><span>&nbsp;</span></p></div><div><h1 style="text-align:left;"><span>Évolutions majeures et quelques points de réflexion&nbsp;:&nbsp;</span></h1></div><div><p style="text-align:left;"><span>🔶 La notion de classe se focalise sur l'impact uniquement. Dans la version précédente, la classe était issue de l'impact et de la vraisemblance. La vraisemblance est maintenant intégrée dans les scénarios stratégiques de la méthode EBIOS RM. La définition d'une classe est la suivante : &quot;Une classe de cybersécurité est définie en fonction de la gravité des conséquences pour la Nation selon les impacts sur la population, l’économie et l’environnement.&quot;&nbsp;</span></p></div><div><p style="text-align:left;"><span>A ce titre, il est donc possible de disposer de deux niveaux de classification d'un site : une classification dans le contexte de l'organisation et une classification au sens réglementaire. En effet, la compromission d'un site peut être catastrophique pour une organisation… mais pas forcément pour la Nation (Se pose la question de l'inverse :-))&nbsp;</span></p></div><div><p style="text-align:left;"><span>😍 L’échelle d’impact est positionnée sur 4 niveaux : &quot;La décision d’avoir un nombre pair de niveaux de gravité oblige à prendre position et évite le piège de la « zone refuge » d’indécision, au milieu.&quot;&nbsp;</span></p></div><div><p style="text-align:left;"><span>🔶&nbsp;La classe peut être relatif à un site ou à des composantes d'un site : le niveau de granularité du découpage est une conséquence des objectifs de l'étude… sachant que pour les gros sites, un découpage fin permet d'exclure des systèmes non-critiques de l'étude.&nbsp;</span></p></div><div><p style="text-align:left;"><span>🔶 Il y a désormais 4 classes au lieu de trois : 1 = impact faible, 2 = impact modéré, 3 = impact fort, 4 = impact catastrophique… qui n'ont aucun lien avec niveaux de sécurité (SL) de l'IEC 62443.&nbsp;</span></p></div><div><p style="text-align:left;"><span>Au regard de la définition proposée par l'ANSSI, ne pourrait-on pas pousser la réflexion en termes de réglementation : classe 4 = SIIV, classe 3 = NIS2 Entité Essentiel, classe 2 =&nbsp; NIS2 Entité Importante, classe 1 = pas de réglementation !&nbsp;</span></p></div><div><p style="text-align:left;"><span>🔶 Section intéressante qui donnera le ton de la stratégie de sécurisation :&nbsp; &quot;Les mesures des classes 1 ou 2 mettent l’accent sur la résilience, c’est-à-dire la capacité à surmonter une panne ou une cyberattaque, à restaurer et à redémarrer l’installation ; tandis que celles des classes 3 ou 4 mettent l’accent sur la nécessité de survivre à une attaque pour les systèmes les plus critiques.&quot;&nbsp;</span></p></div><div><p style="text-align:left;"><span>... le terme survivre est probablement à comprendre &quot;protéger&quot;.&nbsp;</span></p></div><div><p style="text-align:left;"><span>🔶 L'introduction de notion de zones (au sens IEC 62443) : &quot;ensemble d’actifs logiques ou physiques qui représentent la division d’un système à l’étude&quot;. Une installation industrielle peut donc être constituée de plusieurs zones… comme de plusieurs systèmes.&nbsp;</span></p></div><div><p style="text-align:left;"><span>Un point qui nécessitera probable un ajustement : dans le chapitre &quot;4.1.2 Définition des classes de cybersécurité&quot; la classe est relatif à un système alors que dans le reste du document la notion de zone est utilisée dans la classification, notamment au sens IEC 62443.&nbsp;</span></p></div><div><p style="text-align:left;"><span>Le chapitre 4.1.2 devra sûrement être ajusté pour intégrer la notion de zone et, ainsi, éviter toute incompréhension.&nbsp;</span></p></div><div><p style="text-align:left;"><span>🔶 La notion de surclassement en conséquence des interdépendances. À ce titre, une zone de classe 2 avec une dépendance qui n'est pas &quot;sécurisée&quot; avec une zone de classe 3, verra sa classification passée à 3 ! (Alignement avec l'IEC 62443).&nbsp;</span></p></div><div><p style="text-align:left;"><span>🔶 Ce document fait référence à un autre document structurant &quot;Le guide des mesures détaillées&quot; qui sera publié en 2025. Ce guide est sensé contenir les exigences détaillées pour chaque classe... en espérant qu’il ne sortira pas trop tard !</span></p><p style="text-align:left;"><span><br/></span></p><p style="text-align:left;"><span>Voici le lien vers la publication :&nbsp;</span><a href="https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels?s=09" target="_blank" rel="noreferrer noopener">https://cyber.gouv.fr/publications/la-cybersecurite-des-systemes-industriels?s=09</a>&nbsp;</p></div></div><div style="text-align:left;"><br/></div><p></p></div>
</div><div data-element-id="elm_VrCwbsfUTrSkSHl47UbEcg" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center zpbutton-align-mobile-center zpbutton-align-tablet-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 15 Apr 2025 07:49:18 +0200</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de décembre 2024]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-décembre-2024</link><description><![CDATA[En décembre 2024, l’agence de cybersécurité américaine (CISA) a ajouté 16 vulnérabilités, identifiées comme activement exploitées dans la cadre de cyb ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_okMm1H0WSaujLrcnmQmeQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:inherit;"><span style="font-size:14px;">En décembre 2024, l’agence de cybersécurité américaine (CISA) a ajouté 16 vulnérabilités, identifiées comme activement exploitées dans la cadre de cyberattaques, dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en légère baisse par rapport au mois précédent (-6).<br/>La tendance générale sur les 12 derniers mois est la hausse.<br/></span></span><span style="color:inherit;"><img src="https://media.licdn.com/dms/image/v2/D4E22AQEZD3QRqAWVOw/feedshare-shrink_2048_1536/B4EZRefzIyGYAo-/0/1736752182350?e=1740614400&amp;v=beta&amp;t=4gThuNvXFaaghWquBeyu-Nm4pO46P8fcjOLG0D92rrU" alt="Aucun texte alternatif pour cette image"></span><span style="color:inherit;"><span style="font-size:14px;"><br/><br/>À date, 1239 KEV sont référencées.<br/><br/>L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !<br/><br/><span style="font-weight:bold;">KEV exploitées par un ransomware :<br/></span>2 x Cleo Multiple Products (CVE-2024-50623, CVE-2024-55956)<br/>1 x Zyxel Multiple Firewalls (CVE-2024-11667)<br/>1 x CyberPersons CyberPanel (CVE-2024-51378)<br/><br/><span style="font-weight:bold;">Liste des autres KEV :</span><br/>2 x Reolink Multiple IP Cameras (CVE-2019-11001), RLC-410W IP Camera (CVE-2021-40407)<br/>2 x NUUO NVRmini Devices (CVE-2018-14933, NVRmini2 Devices (CVE-2022-23227)<br/>2 x Microsoft Windows (CVE-2024-35250, CVE-2024-49138)<br/>1 x ProjectSend ProjectSend (CVE-2024-11680)<br/>1 x Palo Alto Networks PAN-OS (CVE-2024-3393)<br/>1 x North Grid Proself (CVE-2023-45727)<br/>1 x BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) (CVE-2024-12356)<br/>1 x Adobe ColdFusion (CVE-2024-20767)<br/>1 x Acclaim Systems USAHERDS (CVE-2021-44207)</span></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sun, 26 Jan 2025 21:22:54 +0100</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de novembre 2024]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-novembre-2024</link><description><![CDATA[⚠️ En novembre 2024, l’agence de cybersécurité américaine (CISA) a ajouté 22 vulnérabilités identifiées comme activement exploitées par les adversaire ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_okMm1H0WSaujLrcnmQmeQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="font-size:11pt;">⚠️ En novembre 2024, l’agence de cybersécurité américaine (CISA) a ajouté 22 vulnérabilités identifiées comme activement exploitées par les adversaires dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en légère hausse par rapport au mois précédent (+5).</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="font-size:11pt;">La tendance générale sur les 12 derniers mois est la hausse.</span></p><p style="text-align:left;"><span style="font-size:11pt;"><br/></span></p><p style="text-align:left;"><span style="color:inherit;"><img src="/Tue%20Dec%2003%202024.png" alt=""></span><span style="color:inherit;"><span></span></span></p><p style="text-align:left;"><br/></p><p style="text-align:left;"><span style="font-size:11pt;">À date, 1223 KEV sont référencées.</span></p><p style="text-align:left;"><span style="font-size:11pt;">🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><p style="text-align:left;"><span style="font-size:11pt;"><br/></span></p><p style="text-align:left;"><span style="font-size:11pt;">☣️ KEV exploitées par un ransomware :</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x Array Networks AG/vxAG ArrayOS (CVE-2023-28461)</span></p><p style="text-align:left;"><span style="font-size:11pt;"><br/></span></p><p style="text-align:left;"><span style="font-size:11pt;">🔥 Liste des autres KEV :</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;5 x Palo Alto Networks Expedition (CVE-2024-9465, CVE-2024-9463, CVE-2024-5910), PAN-OS( CVE-2024-9474, CVE-2024-0012)</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;2 x VMware vCenter Server (CVE-2024-38813, CVE-2024-38812)</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;2 x PTZOptics PT30X-SDI/NDI Cameras (CVE-2024-8957, CVE-2024-8956)</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;2 x Microsoft Windows (CVE-2024-49039, CVE-2024-43451)</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;2 x Apple Multiple Products (CVE-2024-44309, CVE-2024-44308)</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;1 x Progress Kemp LoadMaster (CVE-2024-1212)&nbsp;</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;1 x Oracle Agile Product Lifecycle Management (PLM) (CVE-2024-21287)</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;1 x Nostromo nhttpd (CVE-2019-16278)&nbsp;</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;1 x Metabase Metabase (CVE-2021-41277)&nbsp;</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;1 x CyberPersons CyberPanel (CVE-2024-51567)</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;1 x Cisco Adaptive Security Appliance (ASA) (CVE-2014-2120)</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;1 x Atlassian Jira Server and Data Center (CVE-2021-26086)</span></p><p style="text-align:left;"><span style="font-size:11pt;">&nbsp;1 x Android Framework (CVE-2024-43093)</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Dec 2024 08:17:00 +0100</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois d'octobre 2024]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-d-octobre-2024</link><description><![CDATA[⚠️ En octobre 2024, l’agence de cybersécurité américaine (CISA) a ajouté 17 vulnérabilités identifiées comme activement exploitées par les adversaires ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_okMm1H0WSaujLrcnmQmeQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="color:inherit;font-size:16px;">⚠️ En octobre 2024, l’agence de cybersécurité américaine (CISA) a ajouté 17 vulnérabilités identifiées comme activement exploitées par les adversaires dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en légère hausse par rapport au mois précédent (-8).</span></p><p style="text-align:left;"><span style="color:inherit;font-size:16px;"><span style="color:inherit;"><img src="https://media.licdn.com/dms/image/v2/D4E22AQE45pFoEylCCg/feedshare-shrink_2048_1536/feedshare-shrink_2048_1536/0/1731864607924?e=1735171200&amp;v=beta&amp;t=6QnEUmMMJBEr8qbeaMQbV8Z80Yry-XJc8Z8fum4vFt4"></span><br/><br/>La tendance générale sur les 12 derniers mois reste stable.<br/><br/>À date, 1201 KEV sont référencées.<br/><br/>🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !<br/><br/>☣️ KEV exploitées par un ransomware :<br/>1 x Progress WhatsUp Gold CVE-2024-6670<br/>1 x Linux Kernel CVE-2017-1000253<br/><br/>🔥 Liste des autres KEV :<br/>5 x Microsoft Windows (CVE-2024-38014, CVE-2024-38217, CVE-2024-43461), SQL Server (CVE-2020-0618), Publisher (CVE-2024-38226)<br/>4 x Adobe Flash Player (CVE-2013-0643, CVE-2013-0648, CVE-2014-0497, CVE-2014-0502)<br/>3 x Ivanti Virtual Traffic Manager (CVE-2024-7593), Cloud Services Appliance (CSA)( CVE-2024-8963), Cloud Services Appliance (CVE-2024-8190)<br/>3 x DrayTek VigorConnect (CVE-2021-20123, CVE-2021-20124), Multiple Vigor Routers (CVE-2020-15415)<br/>2 x Oracle WebLogic Server (CVE-2020-14644), ADF Faces (CVE-2022-21445)<br/>1 x SonicWall SonicOS (CVE-2024-40766)<br/>1 x SAP Commerce Cloud (CVE-2019-0344)<br/>1 x Kingsoft WPS Office (CVE-2024-7262)<br/>1 x ImageMagick ImageMagick (CVE-2016-3714)<br/>1 x D-Link DIR-820 Router (CVE-2023-25280)<br/>1 x Apache HugeGraph-Server (CVE-2024-27348)</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sun, 24 Nov 2024 19:10:35 +0100</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de septembre 2024]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-septembre-2024</link><description><![CDATA[⚠️ En septembre 2024, l’agence de cybersécurité américaine (CISA) a ajouté 11 vulnérabilités identifiées comme activement exploitées par les adversair ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_okMm1H0WSaujLrcnmQmeQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="font-size:11pt;">⚠️ En septembre 2024, l’agence de cybersécurité américaine (CISA) a ajouté 11 vulnérabilités identifiées comme activement exploitées par les adversaires dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en légère hausse par rapport au mois précédent (-8).</span></p><p style="text-align:left;"><span style="font-size:11pt;"><br></span></p><p style="text-align:left;"><span style="color:inherit;"><img src="/Thu%20Oct%2003%202024.png" alt=""></span><span style="color:inherit;"><span><br></span></span></p><p style="text-align:left;"><span style="font-size:11pt;"><br></span></p><p style="text-align:left;"><span style="font-size:11pt;">La tendance générale sur les 12 derniers mois reste légèrement à la baisse.</span></p><p style="text-align:left;"><span style="font-size:11pt;"><br></span></p><p style="text-align:left;"><span style="font-size:11pt;">À date, 1170 KEV sont référencées.</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br></span></span></p><p style="text-align:left;"><span style="font-size:11pt;">🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br></span></span></p><p style="text-align:left;"><span style="font-size:11pt;">☣️ KEV exploitées par un ransomware :</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x Linux Kernel (CVE-2017-1000253)</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br></span></span></p><p style="text-align:left;"><span style="font-size:11pt;">🔥 Liste des autres KEV :</span></p><p style="text-align:left;"><span style="font-size:11pt;">4 x Microsoft Publisher (CVE-2024-38226), Windows (CVE-2024-38014, CVE-2024-38217, CVE-2024-43491)</span></p><p style="text-align:left;"><span style="font-size:11pt;">2 x DrayTek VigorConnect (CVE-2021-20123, CVE-2021-20124)</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x SonicWall SonicOS (CVE-2024-40766)</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x Kingsoft WPS Office (CVE-2024-7262)</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x Ivanti Cloud Services Appliance (CVE-2024-8190)</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x ImageMagick ImageMagick (CVE-2016-3714)</span></p><p style="text-align:left;"><span style="color:inherit;"></span></p><div style="text-align:left;"><span style="font-size:11pt;"><br></span></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 08 Oct 2024 07:10:48 +0200</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois d'août 2024]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-d-août-2024</link><description><![CDATA[⚠️ En août 2024, l’agence de cybersécurté américaine (CISA) a ajouté 19 vulnérabilités identifiées comme activement exploitées par les adversaires dan ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_okMm1H0WSaujLrcnmQmeQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="font-size:16px;">⚠️ En août 2024, l’agence de cybersécurté américaine (CISA) a ajouté 19 vulnérabilités identifiées comme activement exploitées par les adversaires dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en augmentation par rapport au mois précédent (+5).</span></p><p style="text-align:left;"><span style="font-size:16px;">La tendance générale sur les 12 derniers mois reste à la baise.</span></p><p style="text-align:left;"><span style="font-size:16px;">À date,&nbsp;</span><span style="color:inherit;">2212</span><span style="font-size:16px;"><span style="color:inherit;">&nbsp;</span>KEV sont référencées.</span></p><p style="text-align:left;"><span style="color:inherit;"><img src="/Sun%20Sep%2008%202024.png" alt=""></span><span style="font-size:16px;"><br></span></p><p style="text-align:left;"><br></p><p style="text-align:left;"><span style="font-size:16px;">🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><p style="text-align:left;"><span style="font-size:16px;"><br></span></p><p style="text-align:left;"><span style="font-size:16px;">☣️ KEV exploitées par un ransomware :</span></p><p style="text-align:left;"><span style="color:inherit;font-size:16px;">-&nbsp;</span><span style="color:inherit;text-align:center;">Jenkins : Jenkins Command Line Interface (CLI) (CVE-2024-23897)</span></p><p style="text-align:left;"><span style="color:inherit;text-align:center;font-size:16px;"><br></span></p><p style="text-align:left;"><span style="font-size:16px;">🔥 Liste des autres KEV :</span></p><p style="text-align:left;"><span style="color:inherit;text-align:center;">8 x Microsoft :&nbsp;</span><span style="color:inherit;text-align:center;">Windows (CVE-2018-0824, CVE-2024-38106, CVE-2024-38107, CVE-2024-38178, CVE-2024-38193, CVE-2024-38213),&nbsp;</span><span style="color:inherit;text-align:center;">Exchange Server (</span><span style="color:inherit;text-align:center;">CVE-2021-31196),&nbsp;</span><span style="color:inherit;text-align:center;">Project (CVE-2024-38189)</span></p><p style="text-align:left;"><span style="color:inherit;text-align:center;">2 x Apache : OFBiz (CVE-2024-32113,&nbsp;</span><span style="color:inherit;text-align:center;">CVE-2024-38856)</span></p><p style="text-align:left;"><span style="color:inherit;text-align:center;">2 x Dahua : IP Camera Firmware</span><span style="color:inherit;text-align:center;">&nbsp;(CVE-2021-33044,&nbsp;</span><span style="color:inherit;text-align:center;">CVE-2021-33045)</span></p><p style="text-align:left;"><span style="color:inherit;text-align:center;">2 x Google : Chromium V8</span><span style="color:inherit;text-align:center;">&nbsp;(CVE-2024-7965,&nbsp;</span><span style="color:inherit;text-align:center;">CVE-2024-7971)</span></p><p style="text-align:left;"><span style="color:inherit;">1 x Android : Kernel (CVE-2024-36971)</span></p><p style="text-align:left;"><span style="color:inherit;text-align:center;">1 x Linux : Kernel</span><span style="color:inherit;text-align:center;">&nbsp;(</span><span style="color:inherit;text-align:center;">CVE-2022-0185)</span></p><p style="text-align:left;"><span style="color:inherit;text-align:center;">1 x SolarWindsWeb Help Desk (CVE-2024-28986)</span></p><p style="text-align:left;"><span style="color:inherit;text-align:center;">1 x Versa : Director (</span><span style="color:inherit;text-align:center;">CVE-2024-39717)</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 10 Sep 2024 08:07:00 +0200</pubDate></item><item><title><![CDATA[Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ?]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/cybersécurité-des-installations-industrielles</link><description><![CDATA[Comme vous l'avez sûrement noté, chez Fortress Cybersecurity, nous utilisons le terme &quot;installations industrielles&quot; dans toutes nos communic ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_I53gKT6aSre-ORy5ljxq1A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_grSKLaw-S_2rtnFJMig9Ug" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_bf6H0noBQ42BQihUqUYCzw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_bf6H0noBQ42BQihUqUYCzw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_l_MWPPRTQfSDPAP3IdBtwg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_l_MWPPRTQfSDPAP3IdBtwg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="color:inherit;text-align:left;"><div style="color:inherit;"><span style="font-family:Carlito, sans-serif;font-size:16px;">Comme vous l'avez sûrement noté, chez Fortress Cybersecurity, nous utilisons le terme &quot;installations industrielles&quot; dans toutes nos communications. Dans cette publication, nous vous expliquons le pourquoi de ce positionnement.</span></div><span style="font-family:Carlito, sans-serif;font-size:16px;"><div style="color:inherit;">En préambule, nous tenons à repositionner deux termes qui sont très souvent utilisés par abus de langage.</div><div style="color:inherit;"><ul><li style="text-align:left;">Le terme &quot;Operational Technology&quot; (OT) que nous considérons trop générique... comme l'est le terme &quot;Digital&quot;. En fonction des organisations, le périmètre de responsabilité de l'équipe OT peut être différent. À ce titre, nous utilisons ce terme uniquement dans les contextes dans lesquels il est clairement défini et partagé.</li><li style="text-align:left;">Nous n'utilisons pas le terme SCADA pour désigner un système qui supervise et qui contrôle les procédés de production. Lorsque nous parlons de ce type de systèmes, nous utilisons le terme Industrial&nbsp;<span style="color:inherit;">Automation&nbsp;</span>Control System (IACS). En effet, le SCADA, acronyme de Supervisory Control and Data Acquisition, est une catégorie d'IACS au même titre que les Distributed Control Systems (DCS) qui sont une autre catégorie d'IACS.</li></ul></div><div><span style="color:inherit;">Revenons maintenant sur le sujet de cette publication :</span><br></div><div style="color:inherit;">Nous utilisons le terme &quot;installation industrielle&quot;, en anglais &quot;industrial facility&quot; afin de couvrir l'ensemble des composantes qui participent directement et indirectement à la production. En effet, nous considérons que l'efficacité d'un plan de protection contre la menace cyber est conditionnée par une gestion du risque cyber de bout-en-bout dans toutes les zones industrielles.</div><div style="color:inherit;">Sans cette approche de bout-en-bout, des &quot;zones grises&quot; seront engendrées et ne seront probablement pas intégrées au plan de protection. Ces zones grises peuvent être utilisées par les adversaires comme vecteur de compromission de la production. Les efforts et les coûts de protection engagés sur les autres zones industrielles seront donc anéantis.</div><div style="color:inherit;">En regardant le Purdue Enterprise Reference Architecture (PERA) : nous voyons bien qu'une usine ne se limite pas à un IACS.&nbsp;</div><div style="color:inherit;"><span style="color:inherit;"><img src="/Wed%20Sep%2004%202024.png" alt="" style="width:515.52px !important;height:466px !important;max-width:100% !important;"></span><br></div><div style="color:inherit;"><ol><li style="text-align:left;">Il existe de nombreuses composantes que nous désignons par &quot;systèmes subsidiaires&quot;, positionnées dans le PERA au &quot;Level 3 - Manufacturing Operations Systems&quot;. Ces systèmes ne sont pas critiques pour la supervision et le contrôle des procédés de production. Néanmoins, leur indisponibilité peut affecter et désorganiser les opérations et le fonctionnement d'un site industriel : incapacité à gérer les flux de production, pas d'opération de maintenance, perte de l'historisation des données de télémétrie qui peuvent affecter la qualité des biens produits, pas d'optimisation de la performance des équipements, etc.</li><li style="text-align:left;">Le système d'information de gestion, positionnée dans le PERA au &quot;Level 4 - Business Logistics Systems&quot;, notamment la dépendance à l'ERP pour la gestion des plans de production (produit, planning et quantité à produire). La compromission d'un ERP, et d'une manière plus générale, le système d'information de gestion, peut affecter les opérations de l'usine, voire, dans le pire des cas, une propagation de cette compromission depuis le système d'information de gestion vers les zones industrielles.</li></ol></div><div><span style="color:inherit;">Par ailleurs, il existe de nombreuses composantes à intégrer dans le plan de protection qui ne figurent pas dans le PERA :</span><br></div><div style="color:inherit;"><ol><li style="text-align:left;">Il y a des composantes de l'informatique de gestion telles que les PC, serveurs, stockage, etc. Ces composantes peuvent interagir avec les systèmes subsidiaires... et, malheureusement, dans certain cas, avec les IACS. Ne pas prendre en compte ces composantes de l'informatique de gestion ne permettra pas d'identifier et de sécuriser l'ensemble des interactions entre les différentes zones.</li><li style="text-align:left;">Des systèmes subsidiaires &quot;cachés&quot; tels que les PCs de laboratoire, les applications de gestion de l'énergie, le PC, au fond d'un garage, de gestion des clés électroniques des chariots élévateurs, etc.</li><li style="text-align:left;">Les services dans le Cloud qui sont, de plus en plus, utilisés dans les zones industrielles. Par exemple, l'IoT industriel (IIoT) est une combinaison de capteurs déployés sur un site industriel et du traitement dans le cloud des données de télémétrie collectées par les capteurs.&nbsp;</li></ol></div><div style="color:inherit;">Pour finir, il est important de traiter les dépendances internes et externes. La compromission par une cyberattaque d'une dépendance peut affecter de manière plus au moins forte les zones industrielles : dans le meilleur des cas, les opérations de l'usine, voire, dans le pire des cas, une propagation de la cyberattaque vers d'autres usines :</div><div style="color:inherit;"><ol><li style="text-align:left;">Au sein d'un même site : par exemple les zones de stockage et la logistique où on y retrouve des systèmes probablement assez simples (PCs, tablettes, étiqueteuses, imprimantes, scanners de codes-barres, etc.).</li><li style="text-align:left;">Entre plusieurs sites : dans certains contextes industriels, certains sites peuvent alimenter en matière première ou en produits d'autres sites de la même organisation. Ils peuvent également être interconnectés directement ou via le système d'information de gestion.</li><li style="text-align:left;">Les fournisseurs externes en matière première ou encore pour la télémaintenance sur les équipements.</li></ol></div><div style="color:inherit;">En conclusion, lorsque vous engagez le plan de protection de votre installation industrielle :</div><div style="color:inherit;"><ol><li style="text-align:left;">Assurez-vous que l'ensemble des systèmes sont pris en compte.</li><li style="text-align:left;">Définissez bien le périmètre à adresser avec une analyse des risques cyber qui prend en compte les dépendances internes et externes.</li><li style="text-align:left;">...et surtout, établissez un vocabulaire commun avec l'ensemble des interlocuteurs et contributeurs de votre plan de protection, vous gagnerez beaucoup de temps.<br></li></ol></div></span></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Sep 2024 22:00:23 +0200</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de juillet 2024]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-juillet-2024</link><description><![CDATA[ ⚠️ En juillet 2024, l’agence de cybersécurité américaine (CISA) a ajouté 8 vulnérabilités identifiées comme activement exploitées par les ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_okMm1H0WSaujLrcnmQmeQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="font-size:16px;">⚠️ En juillet 2024, l’agence de cybersécurité américaine (CISA) a ajouté 8 vulnérabilités identifiées comme activement exploitées par les adversaires dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est relativement stable par rapport au mois précédent (-1).</span></p><p style="text-align:left;"><span style="font-size:16px;">La tendance générale sur les 12 derniers mois reste à la baisse.</span></p><p style="text-align:left;"><span style="font-size:16px;">À date,&nbsp;<span style="color:inherit;">1131&nbsp;</span>KEV sont référencées.</span></p><p style="text-align:left;"><span style="font-size:16px;"><span style="color:inherit;"><img src="/Mon%20Aug%2026%202024.png" alt=""></span><br></span></p><p style="text-align:left;"><br></p><p style="text-align:left;"><span style="font-size:16px;">🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><p style="text-align:left;"><span style="font-size:16px;">☣️ KEV exploitées par un ransomware :</span></p><p style="text-align:left;"><span style="color:inherit;font-size:16px;">- Aucun</span></p><p style="text-align:left;"><span style="color:inherit;text-align:center;font-size:16px;"><br></span></p><p style="text-align:left;"><span style="font-size:16px;">🔥 Liste des autres KEV :</span></p><p style="text-align:left;"><span style="font-size:16px;"><span style="color:inherit;text-align:center;">2 x&nbsp;Microsoft : Windows (CVE-2024-38112,&nbsp;</span><span style="color:inherit;text-align:center;">CVE-2024-38080)</span></span></p><p style="text-align:left;"><span style="font-size:16px;"><span style="color:inherit;text-align:center;">1 x&nbsp;</span><span style="color:inherit;text-align:center;">Adobe</span><span style="color:inherit;text-align:center;">&nbsp;:&nbsp;</span><span style="color:inherit;text-align:center;">Commerce and Magento Open Source&nbsp;</span><span style="color:inherit;text-align:center;">(</span><span style="color:inherit;text-align:center;">CVE-2024-34102</span><span style="color:inherit;text-align:center;">)</span></span></p><p style="text-align:left;"><span style="font-size:16px;"><span style="color:inherit;text-align:center;">1 x&nbsp;</span><span style="color:inherit;text-align:center;">Cisco</span><span style="color:inherit;text-align:center;">&nbsp;:&nbsp;</span><span style="color:inherit;text-align:center;">NX-OS&nbsp;</span><span style="color:inherit;text-align:center;"></span><span style="color:inherit;text-align:center;">(</span><span style="color:inherit;text-align:center;">CVE-2024-20399</span><span style="color:inherit;text-align:center;">)</span></span></p><p style="text-align:left;"><span style="font-size:16px;"><span style="color:inherit;">1 x&nbsp;</span><span style="color:inherit;text-align:center;">OSGeo</span><span style="color:inherit;text-align:center;">&nbsp;:&nbsp;</span><span style="color:inherit;text-align:center;">GeoServer&nbsp;</span><span style="color:inherit;text-align:center;"></span><span style="color:inherit;text-align:center;">(</span><span style="color:inherit;text-align:center;">CVE-2024-36401</span><span style="color:inherit;text-align:center;">)</span></span></p><p style="text-align:left;"><span style="font-size:16px;"><span style="color:inherit;text-align:center;">1 x&nbsp;</span><span style="color:inherit;text-align:center;">Rejetto</span><span style="color:inherit;text-align:center;">&nbsp;:&nbsp;</span><span style="color:inherit;text-align:center;">HTTP File Server&nbsp;</span><span style="color:inherit;text-align:center;"></span><span style="color:inherit;text-align:center;">(</span><span style="color:inherit;text-align:center;">CVE-2024-23692</span><span style="color:inherit;text-align:center;">)</span></span></p><p style="text-align:left;"><span style="font-size:16px;"><span style="color:inherit;text-align:center;">1 x&nbsp;</span><span style="color:inherit;text-align:center;">SolarWinds</span><span style="color:inherit;text-align:center;">&nbsp;:&nbsp;</span><span style="color:inherit;text-align:center;">Serv-U&nbsp;</span><span style="color:inherit;text-align:center;"></span><span style="color:inherit;text-align:center;">(</span><span style="color:inherit;text-align:center;">CVE-2024-28995</span><span style="color:inherit;text-align:center;">)</span></span></p><p style="text-align:left;"><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span><span style="font-size:16px;"></span></p><p style="text-align:left;"><span style="font-size:16px;"><span style="color:inherit;text-align:center;">1 x&nbsp;</span><span style="color:inherit;text-align:center;">VMware : vCenter Server&nbsp;</span><span style="color:inherit;text-align:center;"></span><span style="color:inherit;text-align:center;">(</span><span style="color:inherit;text-align:center;">CVE-2022-22948</span><span style="color:inherit;text-align:center;">)</span></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 26 Aug 2024 09:55:22 +0200</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de juin 2024]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-juin-2024</link><description><![CDATA[ ⚠️ En juin 2024, l’agence de cybersécurité américaine (CISA) a ajouté 9 vulnérabilités identifiées comme activement exploitées par les ad ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_okMm1H0WSaujLrcnmQmeQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="font-size:11pt;">⚠️ En juin 2024, l’agence de cybersécurité américaine (CISA) a ajouté 9 vulnérabilités identifiées comme activement exploitées par les adversaires dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est une baisse par rapport au mois précédent (-5).</span></p><p style="text-align:left;"><span style="font-size:11pt;">La tendance générale sur les 12 derniers mois reste à la baisse.</span></p><p style="text-align:left;"><span style="font-size:11pt;">À date,&nbsp;</span><span style="color:inherit;">1126</span><span style="font-size:11pt;">&nbsp;KEV sont référencées.</span></p><p style="text-align:left;"><span style="color:inherit;"><img src="/Tue%20Jul%2002%202024.png" alt=""></span><span style="font-size:11pt;"><br></span></p><p style="text-align:left;"><span style="font-size:11pt;"><br></span></p><p style="text-align:left;"><span style="font-size:11pt;">🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><p style="text-align:left;"><span style="font-size:11pt;">☣️ KEV exploitées par un ransomware :</span></p><p style="text-align:left;"><span style="color:inherit;">- PHP Group : PHP (CVE-2024-4577)</span><br></p><p style="text-align:left;"><span style="color:inherit;">-&nbsp;</span><span style="color:inherit;text-align:center;">Microsoft: Windows (CVE-2024-26169)</span></p><p style="text-align:left;"><span style="color:inherit;text-align:center;"><br></span></p><p style="text-align:left;"><span style="font-size:11pt;">🔥 Liste des autres KEV :</span></p><div><div style="color:inherit;text-align:left;"> 1 x Android : Pixel (CVE-2024-32896) </div>
<div style="text-align:left;color:inherit;"><span style="color:inherit;text-align:center;">1 x&nbsp;</span>Arm : Mali GPU Kernel Driver&nbsp;(CVE-2024-4610) </div>
<div style="text-align:left;color:inherit;"><span style="color:inherit;text-align:center;">1 x&nbsp;</span>Geo : SolutionsGroupJAI-EXT&nbsp;(CVE-2022-24816) </div>
<div style="text-align:left;color:inherit;"><span style="color:inherit;text-align:center;">1 x&nbsp;</span>Linux : Kernel&nbsp;(CVE-2022-2586) </div>
<div style="text-align:left;color:inherit;"><span style="color:inherit;text-align:center;">1 x&nbsp;</span>Oracle : WebLogic Server&nbsp;(CVE-2017-3506) </div>
<div style="text-align:left;color:inherit;"><span style="color:inherit;text-align:center;">1 x&nbsp;</span>Progress : Telerik Report Server&nbsp;(CVE-2024-4358) </div>
<div style="text-align:left;color:inherit;"><span style="color:inherit;text-align:center;">1 x&nbsp;</span>Roundcube : Webmail&nbsp;(CVE-2020-13965) </div>
</div><p style="text-align:left;"><br></p></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Tue, 02 Jul 2024 14:50:53 +0200</pubDate></item><item><title><![CDATA[Bilan des Known Exploited Vulnerabilities du mois de mai 2024]]></title><link>https://www.fortress-cybersecurity.fr/blogs/post/bilan-des-known-exploited-vulnerabilities-du-mois-de-mai-2024</link><description><![CDATA[⚠️ En mai 2024, l’agence de cybersécurité américaine (CISA) a ajouté 14 vulnérabilités identifiées comme activement exploitées par les adversaires dan ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_oDkejEquSTCm9QqUenH7tg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_SIKykFb_TsWa-AUxhhWfNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QFmKC9SjRNSAyKRyxg67gg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_okMm1H0WSaujLrcnmQmeQw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_okMm1H0WSaujLrcnmQmeQw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;"><span style="font-size:11pt;">⚠️ En mai 2024, l’agence de cybersécurité américaine (CISA) a ajouté 14 vulnérabilités identifiées comme activement exploitées par les adversaires dans sa liste des Known Exploited Vulnerabilities (KEV), le nombre de KEV est en hausse par rapport au mois précédent (+4).</span></p><p style="text-align:left;"><span style="font-size:11pt;">La tendance générale sur les 12 derniers mois reste à la baisse.</span></p><p style="text-align:left;"><span style="font-size:11pt;">À date, 1117 KEV sont référencées.</span></p><p style="text-align:left;"><img src="/files/kev202405.png"><span style="font-size:11pt;"><br></span></p><p style="text-align:left;"><span style="font-size:11pt;"><br></span></p><p style="text-align:left;"><span style="font-size:11pt;">🎆 L'objectif de cette liste est de permettre aux organisations de prioriser leurs actions de patching. Afin de se rendre compte de l'importance des nouvelles entrées dans cette liste : toutes les agences de l’administration américaine doivent corriger ces vulnérabilités dans les 21 jours qui suivent l'ajout dans la liste !</span></p><p style="text-align:left;"><span style="font-size:11pt;">☣️ KEV exploitées par un ransomware :</span></p><p style="text-align:left;"><span style="font-size:11pt;">Aucune.</span></p><p style="text-align:left;"><span style="font-size:11pt;">🔥 Liste des autres KEV :</span></p><p style="text-align:left;"><span style="font-size:11pt;">4 x Google : Chromium V8 (CVE-2024-4947, CVE-2024-5274), Chromium Visuals (CVE-2024-4761), Chromium (CVE-2024-4671)</span></p><p style="text-align:left;"><span style="font-size:11pt;">2 x Microsoft : Windows (CVE-2024-30040), DWM Core Library (CVE-2024-30051)</span></p><p style="text-align:left;"><span style="font-size:11pt;">2 x D-Link : DIR-605 Router (CVE-2021-40655), DIR-600 Router (CVE-2014-100005)</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x NextGen Healthcare : Mirth Connect (CVE-2023-43208)</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x Linux : Kernel (CVE-2024-1086)</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x Justice AV Solutions : Viewer&nbsp; (CVE-2024-4978)</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x GitLab : GitLab CE/EE (CVE-2023-7028)</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x Check Point : Quantum Security Gateways (CVE-2024-24919)</span></p><p style="text-align:left;"><span style="font-size:11pt;">1 x Apache : Flink (CVE-2020-17519)</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 05 Jun 2024 07:28:17 +0200</pubDate></item></channel></rss>