Découvrez notre société Contactez-nous

e-Xpert Solutions Genève

109, chemin du Pont-Du-Centenaire
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
En cochant cette case, vous acceptez notre politique de confidentialité disponible en cliquant ici
Envoyez votre message

Swiss Security Hackademy

Suivez notre blog bilingue en sécurité informatique !

Actus Technos – Janvier 2023

Forcepoint DLP - Version 10.x



La version 10.x du module DLP On-Prem de Forcepoint est maintenant disponible.

Celle-ci vient enrichir la solution avec les fonctionnalités suivantes :

- Forcepoint ONE integration with Forcepoint DLP
- Policy Management RBAC read only role
- Customized Endpoint pop-ups
- Inline Proxy support
- Policy Import/Export
- Deploy API improvement


Nous sommes actuellement en phase de test sur cette nouvelle version mais si vous avez déjà des questions, n'hésitez pas à revenir vers nous.

Forcepoint DLP version 10 release note Forcepoint DLP REST API Guide version 10

Skyhigh Security - Secure Web Gateway 11.2.6



La version 11.2.6 du proxy SkyHigh Web Gateway (Anciennement McAfee Web Gateway) est disponible depuis le 18 janvier.

Celle-ci vient corriger plusieurs bugs au niveau Web et Network dont les points suivants:

- WP4985 An HTTP2 issue related to a wrong value for connection level flow control has been fixed.

- WP5010 TCP half-close support for TCP and SOCKS proxies to access an application works without issues

- WP4491 Issue related to LinkedIn video upload with HTTP2 is now fixed

Cette release est actuellement la version recommandée.
Si vous avez la moindre question, n'hésitez pas à revenir vers nous.

Release Notes SkyHigh 11.2.6

fr Vulnérabilités Spring : Status de nos produits


Durant la semaine du 28 mars 2022, les vulnérabilités CVE-2022-22963 et CVE-2022-22965 ont été publiées. Ce sont deux failles critiques de type RCE non authentifié concernant des modules "Spring" utilisée dans des applications WEB basée sur JAVA.

...


  • Thomas Kündig

    Thomas Kündig

    Security Engineer

  • Catégorie : Articles

    Date : 1 avril 2022

    Mise à jour : 11 avril 2022

fr Recrudescence campagnes de phishing QakBot


Ces dernières semaines, le SOC At-Defense a observé une recrudescence de campagne de phishing Qakbot chez ses clients. Ces attaques utilisent la dernière version du malware QakBot existante (Version :403.549, campagne : 1647248933).
Une sensibilisation des équipes techniq ...


  • Rémi Mollard

    Rémi Mollard

    Ingénieur Cybersécurité / SOC analyste

  • Catégorie : Articles

    Date : 28 mars 2022

    Mise à jour : 28 mars 2022

fr Détecter les Virtual Servers F5 vulnérables à la CVE-2022-0778


La vulnérabilité CVE-2022-0778 de haute sévérité (CVSSv3 7.5) affectant OpenSSL impacte toutes les versions de BIG- ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 25 mars 2022

    Mise à jour : 25 mars 2022

fr Release Notes Device Manager


Release Date : 31.01.2022
Dans cette version, nous introduisons de nouvelles fonctionnalités telles que la gestion des QKViews et des data groups, ainsi que des améliorations sur les iRules. Le menu des devices a été peaufiné visuellement et nous ...


  • Marta Kuziora

    Marta Kuziora

    Software Engineer

  • Catégorie : Articles

    Date : 10 mars 2022

    Mise à jour : 10 mars 2022

fr Release Notes SSLCert


Release date : 24.01.2022
Cette version introduit une fonctionnalité majeure et de nombreuses améliorations par rapport à celles existantes. Nous avons intégré le protocole ACME pour prendre en charge la génération et le renouvellement des certifi ...


  • Marta Kuziora

    Marta Kuziora

    Software Engineer

  • Catégorie : Articles

    Date :

    Mise à jour : 10 mars 2022

fr Vulnérabilité Apache Log4j : Nos produits impactés


Le 9 décembre dernier, Apache a publié une vulnérabilité zero-day (CVE-2021-44228) pour Apache Log4j appelée « Log4Shell ». Cette vulnérabilité a été classée comme « Critique » avec un score CVSS de 10.0, permettant l'exécution de code à distance avec les privilèges utilisés par ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 22 décembre 2021

    Mise à jour : 10 mars 2022

fr Créer un workflow de validation de demandes de changement


Le scénario présenté ci-dessous fourni aux utilisateurs standards la possibilité de demander la création d’objets sur des équipements F5. Le ou les administrateur(s) peuvent alors valider la demande et l’accepter ou la refuser en ajoutant la raison du choix. De plus, si cette der ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date :

    Mise à jour : 22 décembre 2021

fr Protégez vos applications contre la vulnérabilité Log4j à travers votre F5 de façon automatisée


La vulnérabilité impactant la librairie Open Source Log4j, CVE-2021-44228, a déjà fait couler beaucoup d’encre ces derniers jours ! En cause, sa criticité (CVSSv3 : 10) et sa portée : il s’agit en effet d’une librairie très largement utilisée par les applications écrites en Java ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 21 décembre 2021

    Mise à jour : 22 décembre 2021

At-Defense Research : Log4Shell


Dear All,

These last days were marked by the "Most sensitive vulnerability ever published on Internet" aka Log4j. Our team of researchers and SOC analysts worked hard since friday to create detections rules and prevent exploitation for our SOC customers.

Due to the criticity of this vulnerability we decided to publish our detections tools and some of signatures to help the community facing this huge issue.

You can find them on :

https://github.com/e-XpertSolutions/atdefense-research/tree/master/log4shell

This repository contains: - Updated IOC - Threat Hunting tool developped for both Linux & Windows to identify potentially impacted servers, and compromissions For the windows version it also supports large scale deployments - IDS (Intrusion Detection System) rules fully developped by e-Xpert researchers with a new (and unseen approach). Indeed, all published rules will collect flood of external attacks (impossible to differentiate from sucess one) and so are not of great interest...

These new rules used a completely different approach relying on the detection of ingoing/outgoing external LDAP trafic used in >90% of exploitation attempts.

If you did not consider this vulnerability you should use our tools quickly.

We hope that you will enjoy, keep safe.

AT-Defense SOC Team
e-Xpert Solutions.


  • David.R

    David.R

    Senior Security Engineer  

  • Catégorie : Post-IT

    Date : 14 décembre 2021

    Mise à jour : 22 décembre 2021

Bulletin sécurité: Multiples vulnérabilités Apache Log4j – DEV


Le 9 décembre dernier, Apache a publié une vulnérabilité zero-day (CVE-2021-44228) pour Apache Log4j appelée « Log4Shell ». Cette vulnérabilité a été classée comme « Critique » avec un score CVSS de 10.0, permettant l'exécution de code à distance avec des privilèges au niveau du système.

Lorsqu'elle est exploitée, cette vulnérabilité permet à un attaquant d'exécuter du code arbitraire sur l'appareil, donnant un contrôle total à l'attaquant. Tout appareil exploité doit être considéré comme compromis, ainsi que tout appareil ayant fait confiance à l'appareil compromis.

Les équipes e-Xpert ont investigué les produits développées par nos soins pour identifier l'impact de cette vulnérabilité pour nos clients. Les produits et composants suivants ne sont PAS concernés par cette vulnérabilité:

- Device Manager
- Analytics tool for APM (Insight)
- SSLCert
- Esas
- Account
- IP Reputation

Toute l'équipe se tient à disposition pour toute demande d'information.

Update 16.12.2021 : Les produits développés par e-Xpert Solutions n'implémentent pas Java. Nos produits ne sont non plus pas impactés par les vulnérabilités CVE-2021-4104 et CVE-2021-45046


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Post-IT

    Date : 13 décembre 2021

    Mise à jour : 16 décembre 2021

[BUG] Patch Windows Novembre – impacts majeurs sur les authentifications Kerberos


Microsoft a publié début novembre les patchs de sécurité pour ses environnements Windows Servers. Un dysfonctionnement majeur a été découvert sur ces patchs, dont voici les détails.

Impact :

Le mécanisme de délégation Kerberos (S4u2self) ne fonctionne plus. Si une application front-end effectue une authentification Kerberos sur un backend en utilisant un compte de délégation, cette authentification échoue, rendant l'application inacessible. Ce mécanisme de Single Sign On Kerberos est très fréquemment utilisé par des reverse proxies (F5, Rohde &Schwarz ...) ou passerelles applicatives (Vmware Workspace One, Citrix ...).

Environnements concernés :

- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2 SP1
- Windows Server 2008 SP2

Identifiants des patchs :

Afin de vous permettre d'identifier les patch à ne pas installer, ou à désinstaller si vous etes impactés, voici leurs identifiants :

- KB5007206 - Windows Server 2019
- KB5007192 - Windows Server 2016
- KB5007247 - Windows Server 2012 R2
- KB5007260 - Windows Server 2012
- KB5007236 - Windows Server 2008 R2 SP1
- KB5007263 - Windows Server 2008 SP2

Recommandations :

Microsoft n'as pas encore publié de correctif pour ce problème.

Le problème vient de la signature incorrecte des tickets Kerberos en délégation S4u2self générés par des controleurs de domaine après l'application des derniers patchs.

Toutefois nous vous recommandons d'étudier l'impact sur votre environnement avant de patcher les controleurs de domaine.

Si vous utilisez l'authentification par délégation Kerberos sur des applications, nous vous invitons à reporter le patching des controleurs de domaine.

e-Xpert Solutions vous recommande vivement de patcher vos autres environnement Windows Server.

https://esas.e-xpertsolutions.com/public/share/lw_71iNDo_11vK6E0MHHEwXxgWgPPyoTRekez7__HrvIEkGBIO5Gsa--rp2saLXviWDbw8WJiHwrQOuSbBFceYEhAf7HrxST8w5od_hMMwQCv__qelN-S4IPkHRBlm1fzpjU-M9yVSayaOJmfJj7R8WqRAtlCrvCvLMVGC84Tkk=


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Post-IT

    Date : 12 novembre 2021

    Mise à jour : 12 novembre 2021

Gérer les terminaux de réalité virtuelle avec Workspace One UEM


VMWare annonce une version Beta de Hub permettant la gestion des terminaux de réalité virtuelle. En période de Beta test, la liste des terminaux supportés est encore limitée, mais s'étendra progressivement. A ce jour, les terminaux supportés sont :

- HTC Vive Focus Plus™

- Pico Neo 2™

- Pico Neo 2 Eye™

Seront progressivement inclus pendant le phase de Beta test :

- Pico G2 4K™

- Oculus Quest 2™ (Oculus for Business, firmware version 28)

- Pico Neo 3™

- HTC VIVE Focus 3

- Terminaux VR compatibles Microsoft WindowsVR

VMWare a mis en ligne une courte vidéo et quelques images présentant brièvement le mode de fonctionnement sur le blog : https://techzone.vmware.com/blog/vmware-workspace-one-xr-hub-beta-announced . Les images valent mieux qu'un long discours...

La finalité étant, comme toujours pour Workpace One, de maintenir un niveau de contrôle, de sécurité et de gestion de parc homogène au sein de l'entreprise et ce, quelque soit le terminal.

Si la réalité virtuelle est un sujet pour vous, vous pouvez souscrire au programme Beta de VMWare, et / ou nous contacter pour plus d'information.


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Post-IT

    Date : 18 octobre 2021

    Mise à jour : 18 octobre 2021

Apple : Releases d’automne


Comme tous les ans, Apple va publier les nouvelles versions des différents systèmes d'exploitation pour toutes ses plateformes. Certaines fonctionnalités changent, notamment pour l'enrôlement "utilisateur" avec le mécanisme Declarative Device Enrollment. Cette approche, adaptée aux contextes "BYOD", nécessite de reconfigurer le process d'enrôlement. Si le sujet vous intéresse, n'hésitez pas à nous contacter.

Le point le plus important pour tous les clients On Premise est de s'assurer que la version de Workspace One UEM actuellement déployée dans votre infrastructure est dans la liste des versions supportées. Notez également qu'un patch sera nécessaire pour certaines versions. Voici un extrait d'article de VMWare :

UEM version Patch Version
2005 Coming soon
2008 Coming soon
2011 20.11.0.32
2102 21.2.0.16
2105 All versions
2107 All versions

Pour plus d'informations et détails sur les changements apportés par Apple sur les releases 2021, veuillez consulter l'article https://docs.vmware.com/en/VMware-Workspace-ONE-UEM/services/GettingReadyForAppleReleases/GUID-GettingReadyForAppleReleases.html

Pour toute assistance pour les mises à niveau, n'hésitez pas à nous solliciter.


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Post-IT

    Date : 7 septembre 2021

    Mise à jour : 7 septembre 2021

fr Double Key Encryption : la protection sans compromis des données critiques d’entreprise dans le Cloud Azure.



...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 26 août 2021

    Mise à jour : 26 août 2021