Points forts de la rédaction
Une mise à jour un peu plus "légère" cette fois-ci, par rapport à la plupart des mois.
Comme c'est la période des fêtes de fin d'année dans de nombreuses régions du monde, nous préférons ne pas apporter de modifications importantes à nos produits et solutions pendant cette période, afin de minimiser les effets possibles sur nos clients.
Changements à venir pour les clients
Comme annoncé précédemment, nous publierons de nouveaux clients dont les exigences ont été modifiées au cours du mois de février 2024. Les administrateurs sont FORTEMENT Il est conseillé de prendre connaissance de ces changements et de prendre les mesures appropriées pour s'y préparer. Vous trouverez plus d'informations à ce sujet dans le Article communautaire dédié
Elements Security Center
Rappel : Toujours utiliser elements.withsecure.com lors de l'accès au site Elements Security Center
Lorsque nous avons lancé Elements, il faisait partie de la famille de produits F-Secure et était accessible à l'aide d'une URL f-secure.com. Cet ancien nom est désormais totalement obsolète et les utilisateurs doivent toujours utiliser l'URL f-secure.com.
https://elements.withsecure.com
URL.
Nous recommandons vivement aux utilisateurs de mettre à jour leurs signets pour s'assurer que l'adresse correcte est utilisée.
Elements Endpoint Protection
Elements Agent pour Mac
WithSecure™ Element Agent 23.2.51507 Update - Maintenant disponible pour tous les clients
Nouvelles fonctionnalités :
- Prise en charge de macOS 14 Sonoma: Le site agent supporte désormais macOS 14 Sonoma.
- Activation automatique de l'Auditd: Auditd sera automatiquement activé si nécessaire pour le capteur. Note : Un redémarrage est nécessaire.
Compatibilité : WithSecure™ Element Agent est compatible avec les versions de macOS suivantes :
- macOS 11 Big Sur
- macOS 12 Monterey
- macOS 13 Ventura
- macOS 14 Sonoma
Elements Mobile Protection (Android)
Une mise à jour de l'application WithSecure Elements Mobile Protection pour Android (23.5.0022636) a été publiée,
Cette version comprend les nouvelles fonctionnalités et améliorations suivantes :
- L'application prend désormais en charge les paramètres de sécurité suivants :
- Détection du dispositif racine
- Appareils connectés à un réseau WiFi ouvert
- L'application fonctionne sur un simulateur
- L'application prend désormais en charge l'événement de sécurité "Infection supprimée".
Elements Vulnerability Management
EVM : Analyse du système
La capacité suivante a été ajoutée au contrôle du réseau en ligne :
- Détecter la divulgation d'informations sensibles sur NetScaler ADC et NetScaler Gateway ("Citrix Bleed")
La capacité suivante a été ajoutée à l'analyse authentifiée pour Windows et Linux
- Détecter les vulnérabilités dans Elasticsearch pour Apache Hadoop
Les fonctionnalités suivantes ont été ajoutées à l'analyse authentifiée pour Windows :
- Détecter les vulnérabilités dans Trend Micro Apex One
- Détecter les vulnérabilités dans RVTools
- Détecter les vulnérabilités dans Rapid7 Insight Agent
- Détecter les vulnérabilités dans l'application WD Discovery Desktop
- Détecter les vulnérabilités dans Dell Command | Integration Suite for System Center
- Détecter les vulnérabilités dans Dell Command | Configure
- Détecter les vulnérabilités du serveur Dell Security Management Server
- Détecter les vulnérabilités dans Dell Command | Update
- Détecter les vulnérabilités dans Dell Command | Monitor
- Détecter les vulnérabilités dans Dell Update
- Détecter les vulnérabilités dans Dell SonicWALL Directory Connector
- Détecter les vulnérabilités de Dell Encryption
- Détecter les vulnérabilités de Dell Optimizer
- Détecter les vulnérabilités de WPS Office
- Détecter les vulnérabilités dans les logiciels de périphériques de puces Intel
EVM : Nœud de balayage Agent
De nouvelles versions des agents Scan Node ont été publiées pour Windows et Linux :
Nœud de balayage Linux Agent
Cette version apporte les améliorations suivantes
- Migrer les installations Linux SNA existantes pour utiliser les points d'extrémité fsapi.com
- Modifier le processus de mise à jour de Linux SNA pour utiliser les points d'extrémité fsapi.com
Nœud de balayage Windows Agent
Cette version apporte les améliorations suivantes
- Migrer Windows SNA pour utiliser les points d'extrémité fsapi.com
- Supprimer les références à f-secure.com visibles par l'utilisateur
Autres éléments d'intérêt
Mensuel Threat Highlights Report: novembre 2023
Vulnérabilités exploitées
- Apache ActiveMQ (CVE-2023-46604) : Cette vulnérabilité permet à un attaquant distant d'exécuter des commandes shell en manipulant les types de classes sérialisées dans le protocole OpenWire pour amener le broker à instancier n'importe quelle classe sur le classpath. Elle est activement ciblée par des groupes de ransomware, dont HelloKitty.
- Atlassian Confluence (CVE-2023-22518) : Cette vulnérabilité peut entraîner une perte importante de données lorsqu'elle est exploitée par un attaquant non authentifié. Elle est activement ciblée par des acteurs de la menace, y compris des groupes de ransomware.
- Serveur SysAid (CVE-2023-47246) : Cette vulnérabilité est une vulnérabilité de traversée de chemin qui conduit à l'exécution de code. Elle a été divulguée publiquement le 8 novembre 2023 et a été ciblée par le groupe Lace Tempest le 2 novembre 2023.
- F5 BIG-IP (CVE-2023-46747) : Les acteurs de la menace exploitent cette vulnérabilité avec CVE-2023-46748 dans le cadre d'une chaîne d'exploitation dans les attaques observées dans la nature. Des correctifs sont disponibles pour résoudre ce problème et F5 a publié des conseils à ce sujet.
- WinRAR (CVE-2023-38831) : Cette vulnérabilité a été ciblée par de nombreux acteurs de la menace depuis avril 2023. Dans une campagne récente, la Russie utiliserait cette vulnérabilité pour cibler l'Azerbaïdjan, la Grèce, la Roumanie et l'Italie à des fins d'espionnage.
Procès de SolarWinds
La SEC a intenté une action en justice contre SolarWinds et son RSSI, Timothy Brown, alléguant que l'attitude et les comportements des défendeurs ont conduit à de mauvaises pratiques en matière de cybersécurité. Les déclarations publiques de SolarWinds concernant ses pratiques et ses risques en matière de cybersécurité ont donné une image très différente des discussions et des évaluations internes concernant les violations de la politique de cybersécurité, les vulnérabilités et les cyberattaques de l'entreprise.
Tendances en matière de ransomware et rapports importants
- Augmentation de l'activité des ransomwares : L'activité des ransomwares a augmenté de 25 % par rapport à octobre 2023, ce qui constitue un retour à des chiffres "normaux".
- Campagne CitrixBleed de LockBit : Cette campagne met en évidence le danger associé à la CVE-2023-4966 "Citrix Bleed", une vulnérabilité dans Citrix NetScaler ADC et Gateway qui a permis aux attaquants de voler des cookies/tokens de session et donc d'obtenir un accès initial aux réseaux.
Restez informé des dernières menaces et tendances en matière de cybersécurité.
Au cas où vous l'auriez manqué
Changements à venir sur le site Elements Security Center
Dans le cadre de notre travail continu visant à améliorer la convivialité du site Elements Security Center pour les administrateurs, nous introduirons certains changements en janvier 2024. Vous trouverez plus de détails dans un Article communautaire
Sécurité du compte
La sécurité de votre compte Elements est importante pour nous, et devrait l'être pour vous aussi. Nous avons récemment ajouté des options supplémentaires pour l'utilisation de l'authentification multifactorielle avec Elements, et il y a un article à ce sujet également
En outre, nous avons relevé la norme minimale pour les mots de passe sur le site Elements. Plus d'informations sont disponibles
Changements de clients en 2024
En février 2024, nous publierons de nouveaux installateurs clients pour les produits Elements. Bien que la plupart des modifications soient mineures, il y a quelques changements un peu plus importants qui Les administrateurs doivent être conscients. Nous avons un article séparé dans la Communauté qui les énumère plus en détail.
Partagez vos idées avec nous
Notre objectif est de co-sécuriser le monde avec vous - maintenant en tant que WithSecure™. Pour cocréer les meilleurs produits et services de cybersécurité possibles, nous vous recommandons vivement de partager vos idées via notre portail d'idées, désormais accessible directement à partir de WithSecure™ Elements Security Center .
Plus d'informations
Les modifications et les notes de mise à jour pour toutes les parties de WithSecure™ Elements peuvent être consultées sur le site suivant Centre d'aide