Deux failles consécutives liées aux "protocoles" sous Windows, cet article propose quelques solutions pour y pallier.
Grosses failles dans des switchs Aruba et Avaya à cause du composant NanoSSL.
Pour info, grosse faille dans Veeam B&R, un patch est dispo.
Un peu plus inhabituel, ce sont les UPS de marque APC (Schneider Electric) qui sont touchés par une méchante vulnérabilité.
Article FR: https://www.it-connect.fr/lexploit-tlstorm-affecte-des-millions-donduleurs-apc/
Voilà, c'est le dernier shaarlink "patching", vivement la semaine pro !
Oh, une faille dans Exchange ça faisait longtemps (non) ! C'est le 2e shaarlink "patching".
Attention, on va partir sur 3 shaarlinks "patching", voici le 1er.
# chmod 0755 /usr/bin/pkexec
"Les cons, ça ose tout. C'est même à ça qu'on les reconnaît."
Bonne réponse, curl guy ! :)
Faille comble certes, mais qui l'a exploitée entretemps..? :(
Microsoft vous souhaite bonne année, remplie d'emmerdes en tout genre ! :)
Ça va, on n'est sur un petit 7,5/10 cette fois, pas la peine de paniquer...
Un outil pour scanner vos serveurs pour la faille Log4j.
Sous Windows:
.\log4j2-scan.exe c:\ --exclude C:\Windows
Méga-liste de tous les produits touchés par la faille Log4Shell.
Vous en utilisez forcément au moins un !
Si vous vivez dans une grotte. Un joli score CVSS de 10/10, quand même, très beau score.
Un service qui en désactive d'autres dans ton dos, même pour "atténuer des failles critiques" ? Nope, à désactiver !
Quand c'est pas Exchange, c'est ADFS qui ramasse... pas de patch cette fois, juste des best practice à appliquer.
En gros, si "autodiscover.example.com" ne répond pas, Outlook va chercher sur "autodiscover.com".
Le souci, c'est que c'est deux noms de domaine différents, et que les credentials passent en clair selon l'article.