Publications & Alertes
Bulletin d’alerte No. 23: Vulnérabilité critique de type Remote code execution présente dans le navigateur Chrome
Origine : UBN-CSIRT Numéro : 2023/ALERTE/023 Date de l’alerte : 15/06/2023 APERÇU : Une vulnérabilité critique de type RCE (Remote Code Execution) a été découverte dans le navigateur Chrome. DESCRIPTION : Chrome est un navigateur web populaire...
Participation de UNB-CSIRT au Cyberdrill Régional pour l’Afrique
[FR] L'équipe de réponse aux incidents de sécurité informatique UNB-CSIRT a récemment participé au Cyberdrill Régional pour l'Afrique à Lilongwe, au Malawi, qui s'est déroulé du 8 au 12 mai 2023. Cet événement, organisé par l'Union Internationale des...
Bulletin d’alerte No. 22: Vulnérabilité d’exécution de code à distance dans le service « Microsoft Message Queuing » (MSMQ) de Microsoft : QUEUEJUMPER
Origine : UBN-CSIRT Numéro : 2023/ALERTE/022 Date de l’alerte : 14/04/2023 APERÇU : Microsoft Message Queuing, un service de Microsoft, est affecté par une vulnérabilité de type exécution de code à distance (RCE) qui permet à un acteur malveillant d'exécuter du...
Bulletin d’alerte No. 21: Vulnérabilité d’élévation de privilèges dans Microsoft Outlook
Origine : bjCSIRT Numéro : 2023/ALERTE/021 Date de l’alerte : 27/03/2023 APERÇU : Des versions du client de messagerie Microsoft Outlook pour Windows présentent une vulnérabilité qui pourrait permettre à un attaquant de dérober des hachages...
Bulletin d’alerte No. 20: Vulnérabilité d’exécution de code à distance sur Oracle Web Applications Desktop Integrator
Origine : UBN-CSIRT Numéro : 2023/ALERTE/020 Date de l’alerte : 10/02/2023 APERÇU : Oracle Web Applications Desktop Integrator présente une vulnérabilité de classe exécution de code malveillant à distance qui permettrait à un attaquant de prendre le contrôle de...
Bulletin d’alerte No. 19: Vulnérabilité d’élévation de privilèges dans Google Chrome
Origine : UBN-CSIRT Numéro : 2023/ALERTE/019 Date de l’alerte : 17/01/2023 APERÇU : Une vulnérabilité critique a été trouvée dans Google Chrome, permettant à un attaquant de voler des fichiers sur le système de sa victime en la persuadant de consulter un site...
Bulletin d’alerte No. 18: Vulnérabilité d’élévation de privilège sur le service Netlogon RPC de Samba
Origine: UBN-CSIRT Numéro: 2022/ALERTE/018 Date de l’alerte: 21/12/2022 APERÇU : Le Service NetLogon Secure de Samba utilise un algorithme de chiffrement RC4 assez faible permettant aux attaquants d’obtenir les données d’identification des utilisateurs....
Bulletin d’alerte No. 17: Vulnérabilité d’exécution de code à distance non authentifiée dans FortiOS SSL-VPN
Origine: UBN-CSIRT Numéro: 2022/ALERTE/017 Date de l’alerte: 14/12/2022 APERÇU : Une vulnérabilité classée critique a été trouvée dans FortiOS SSL-VPN et permet à un attaquant d’exécuter à distance un code arbitraire. DESCRIPTION : Libellé CVE-2022-42475,...
Bulletin d’alerte No. 16: Vulnérabilité d’exécution de code à distance sur Windows Server 2022
Origine: UNB-CSIRT Numéro: 2022/ALERTE/06 Date de l’alerte: 03/12/2022 APERÇU : Une vulnérabilité classée très critique a été trouvée dans Microsoft Windows sur l'extension du protocole Windows Internet Key Exchange (IKE) DESCRIPTION : Libellé CVE-2022-34722...
UNB-CSIRT Sensibilise la Communauté Universitaire sur les Risques des Attaques par Hameçonnage
[FR] Le 15 septembre 2022, un événement marquant s'est déroulé à l'Amphi Jean Pliya, un lieu emblématique des universités du Bénin. L'équipe de réponse aux incidents de sécurité informatique UNB-CSIRT a organisé une campagne de sensibilisation sans précédent sur les...
Participation de UNB-CSRIT à l’Atelier international sur la conduite d’enquêtes criminelles lors d’attaques par ransomware, organisé par C-PROC et Eurojust.
[FR] Du 3 au 4 novembre 2022, UNB-CSIRT a participé à l'Atelier international sur la conduite d'enquêtes criminelles lors d'attaques par ransomware, organisé par le Bureau du Programme sur la cybercriminalité du Conseil de l'Europe (C-PROC) et Eurojust, à La Haye, aux...
Bulletin d’alerte No. 15: Vulnérabilité critique d’exécution de code à distance dans Microsoft Windows
Une vulnérabilité de type « Zero-Day » libellée sous le CVE-2021-40444 permettrait à un attaquant de s’introduire dans le système d’exploitation Windows à l’aide de documents Microsoft Office spécialement forgés.
Le document Office est spécialement conçu avec un contrôle ActiveX malveillant inclus, qui déclenche et exécute du code arbitraire sur le système victime.
Bulletin d’alerte No. 14: Vulnérabilité de divulgation d’informations dans Microsoft Exchange.
La vulnérabilité, surnommée « ProxyToken », affectant Microsoft Exchange Server est une faille liée à la divulgation d’informations qui pourrait révéler les informations personnelles des victimes et les données sensibles de l’entreprise.
Bulletin d’alerte No. 13: Vulnérabilité de débordement de la mémoire tampon dans OpenSSL
Libellée sous le CVE-2021-3711, une faille a été repérée dans l’outil de chiffrement OpenSSL. La vulnérabilité se révèle par une erreur de calcul de la taille du tampon dans la fonction de déchiffrement SM2 de OpenSSL, qui permet d’écrire jusqu’à 62 octets arbitraires en dehors de la mémoire tampon.
Bulletin d’alerte No. 12: Vulnérabilité d’injection de commandes dans FortiWeb
Une vulnérabilité de type « zero-day » d’injection de commandes a été découverte dans l’interface de gestion FortiWeb de Fortinet. Son impact est jugé élevé étant donné qu’elle permettrait à un attaquant distant et authentifié d’exécuter des commandes arbitraires sur le système via la page de configuration du serveur SAML.
Bulletin d’alerte No. 11: Multiples vulnérabilités affectant les produits Microsoft
Microsoft a récemment publié des mises à jour de sécurité corrigeant 44 vulnérabilités affectant ses produits et services logiciels. L’une des 44 vulnérabilités est de type « zero day » et est activement exploitée.
Bulletin d’alerte No. 10: Vulnérabilité critique affectant les contrôleurs de domaine Windows
Une nouvelle attaque de relais NTLM a récemment été découverte sur les contrôleurs de domaine Windows. Un exploit réussi permettrait aux acteurs malveillants de prendre le contrôle du contrôleur de domaine Windows.
Bulletin d’alerte No. 9: De nouvelles failles critiques d’élévation de privilèges dans Windows et la plupart des systèmes Linux
De nouvelles failles critiques d’élévation de privilèges ont été découvertes dans les systèmes Windows et Linux permettant aux utilisateurs moins privilégiés d’obtenir des droits élevés (SYSTEM/ROOT).
Bulletin d’alerte No. 8: Vulnérabilité critique d’exécution de code à distance dans Apache Tomcat
Un exploit concernant une vulnérabilité critique d’exécution de code à distance sur de nombreuses versions d’Apache Tomcat a récemment été publié.
Bulletin d’alerte No. 7 : Multiples vulnérabilités affectant une extension de WordPress
De multiples vulnérabilités critiques découvertes dans ProfilePress, une extension utilisée dans WordPress, qui permettraient à un attaquant d’exécuter à distance du code sur les systèmes vulnérables.
Bulletin d’alerte No. 6: Exécution de code à distance sur Microsoft Windows
Microsoft a publié en début du mois de juin 2021, des mises à jour de sécurité concernant plusieurs vulnérabilités critiques dont l’une concerne l’exécution de code à distance sur son système d’exploitation Windows. Un exploit concernant une vulnérabilité existante dans Windows Print Spooler, a récemment été publiée.
Bulletin d’alerte No. 5: Vulnérabilités affectant les produits VMware
VMware a récemment publié des mises à jour de sécurité pour deux (02) failles critiques qui pourraient conduire à un contournement d’authentification et une élévation des privilèges sur les produits : Carbon Black App, VMware Tools, VMware Remote Console et VMware App Volumes.
Bulletin d’alerte No. 4: Exécution de code arbitraire et corruption de données dans Google Chrome
Origine: bjCSIRT Numéro: 2021/ALERTE/009 Date de l’alerte: 17/03/2021 APERÇU : Google a récemment publié une version stable pour Google Chrome, corrigeant cinq (05) vulnérabilités, dont...
Bulletin d’alerte No. 3: Exécution de code à distance et déni de service sur Big-IP et Big-IQ
Origine: bjCSIRT Numéro: 2021/ALERTE/008 Date de l’alerte: 11/03/2021 APERÇU : Les sept (07) failles publiées, libellées de CVE-2021-22986 à CVE-2021-22992, affectent les solutions Big-IP et Big-IQ. L’une des plus critiques,...
Bulletin d’alerte No. 2: Multiples vulnérabilités affectant Microsoft Exchange Server
Origine: bjCSIRT Numéro: 2021/ALERTE/007 Date de l’alerte: 03/03/2021 APERÇU : Quatre (04) vulnérabilités critiques de type « 0-day » activement exploitées offrent la possibilité à des attaquants malicieux de prendre contrôle des serveurs...