Catégorie
Mises à jour sur les vulnérabilités
Elastic Security Labs présente des stratégies de détection et d'atténuation des vulnérabilités du système d'impression CUPS, qui permettent à des attaquants non authentifiés d'exploiter le système via IPP et mDNS, ce qui entraîne l'exécution de code à distance (RCE) sur les systèmes basés sur UNIX tels que Linux, macOS, BSD, ChromeOS et Solaris.
Introduction d'une nouvelle classe de vulnérabilité : La fausse immutabilité des fichiers
Cet article présente une catégorie de vulnérabilité Windows qui n'avait jamais été nommée auparavant. Il démontre les dangers de l'hypothèse et décrit certaines conséquences involontaires en matière de sécurité.
500 ms avant minuit : XZ / liblzma backdoor
Elastic Security Labs publie une analyse initiale de la porte dérobée XZ Utility, y compris les règles YARA, osquery et les recherches KQL pour identifier les compromissions potentielles.
Résumé de la vulnérabilité : Follina, CVE-2022-30190
Elastic déploie une nouvelle signature de logiciel malveillant pour identifier l'utilisation de la vulnérabilité Follina. Pour en savoir plus, consultez cet article.
Analyse de la vulnérabilité de Log4Shell & CVE-2021-45046
Dans ce billet, nous présentons les prochaines étapes que l'équipe de sécurité d'Elastic prend pour que les utilisateurs continuent à se protéger contre la CVE-2021-44228, ou Log4Shell.
Résumé de l'évaluation de KNOTWEED
KNOTWEED déploie le logiciel espion Subzero en utilisant des exploits 0-day pour Adobe Reader et le système d'exploitation Windows. Une fois l'accès initial obtenu, il utilise différentes sections de Subzero pour maintenir la persistance et effectuer des actions sur l'hôte.
Détection de l’exploitation de la vulnérabilité CVE-2021-44228 (log4j2) avec Elastic Security
Le présent article de blog fournit un résumé de la vulnérabilité CVE-2021-44228 et fournit aux utilisateurs d’Elastic Security des outils permettant de détecter une exploitation active de celle-ci dans leur environnement. Cet article sera complété au fur et à mesure que nous en apprendrons davantage.
Règles de détection de la vulnérabilité SIGRed
La vulnérabilité SIGRed concerne tous les systèmes utilisant le service de serveur DNS de Windows (Windows 2003+). Pour défendre votre environnement, nous vous recommandons de mettre en œuvre la logique de détection décrite dans cet article de blog à l'aide d'une technologie telle qu'Elastic Security.
Réponse d'Elastic à la vulnérabilité de Spring4Shell (CVE-2022-22965)
Fournir des détails de haut niveau sur CVE-2022-22965, une vulnérabilité d'exécution de code à distance (RCE) récemment divulguée, également connue sous le nom de "Spring4Shell".