Script powershell fourni par CrowdStrike pour vérifier des cas d'infection à la VM fantôme...
Vous avez entendu parler de "Recall", la nouvelle feature des PC Copilot+ qui enregistre TOUS vos faits et gestes ?
Et bien il y a déjà des outils pour récupérer lesdites informations.
Edit: https://www.silicon.fr/microsoft-recall-opt-in-479352.html
Si vous utilisez Veeam Backup Enterprise Manager, patchez.
Les repos ont été nettoyés depuis, mais il vaut mieux être vigilant dans tous les cas.
En retard car je rattrape les flux et le temps, mais la faille valait le shaarlink. Ça pourrait devenir un dicton.
Aussi: https://www.kaspersky.fr/blog/cve-2024-3094-vulnerability-backdoor/21666/
Inquiétant, mais à priori les TPM intégrés au CPU sont moins vulnérables, au moins d'un point de vue physique.
Un nouveau moyen de trouver le master password de KeePass en dumpant la mémoire.
Même s'il y a eu une volonté de renforcer Windows 11 (et de faire en sorte que les gens upgradent leur matériel surtout !), il y a forcément, toujours, des failles.
Une faille dans KeePass, sauf que KeePass estime que non: bref, patchez dans tous les cas.
Non mais lol, la faille toute nulle ! x)
Il suffit de changer de SIM, d'aller chercher le PUK pour bypasser le verrouillage d'à peu près toutes les versions d'Android. Ça craint !
Eh beh ça fait flipper... ne cliquez pas n'importe où !!
Donc la solution de mitigation proposée par Microsoft peut finalement être facilement contournée, super...
Edit, la suite: https://www.bleepingcomputer.com/news/security/microsoft-updates-mitigation-for-proxynotshell-exchange-zero-days/
Edit 2, le tuto: https://www.alitajran.com/0-day-vulnerability-microsoft-exchange/#h-mitigate-cve-2022-41082
Grosse faille dans Teams, l'envoi d'un GIF permet d'ouvrir un shell élevé, le tout à distance. Pas glop.