What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-04-21 17:43:00 GhostToken Flaw pourrait laisser les attaquants masquer les applications malveillantes dans Google Cloud Platform
GhostToken Flaw Could Let Attackers Hide Malicious Apps in Google Cloud Platform
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un défaut zéro-jour désormais paires dans Google Cloud Platform (GCP) qui aurait pu permettre aux acteurs de menace de cacher une application malveillante et malveillante dans le compte Google d'une victime. La startup israélienne de la cybersécurité Astrix Security, qui a découvert et signalé le problème à Google le 19 juin 2022, surnommée le GhostToken à court. Le problème
Cybersecurity researchers have disclosed details of a now-patched zero-day flaw in Google Cloud Platform (GCP) that could have enabled threat actors to conceal an unremovable, malicious application inside a victim\'s Google account. Israeli cybersecurity startup Astrix Security, which discovered and reported the issue to Google on June 19, 2022, dubbed the shortcoming GhostToken. The issue
Threat Cloud ★★★
The_Hackers_News.webp 2023-04-21 17:20:00 14 Kubernetes et défis de sécurité cloud et comment les résoudre
14 Kubernetes and Cloud Security Challenges and How to Solve Them
(lien direct)
protéger leurs actifs numériques. En réponse, les hauts-mèmes, le premier
Recently, Andrew Martin, founder and CEO of ControlPlane, released a report entitled Cloud Native and Kubernetes Security Predictions 2023. These predictions underscore the rapidly evolving landscape of Kubernetes and cloud security, emphasizing the need for organizations to stay informed and adopt comprehensive security solutions to protect their digital assets. In response, Uptycs, the first
Cloud Uber ★★
DarkReading.webp 2023-04-21 16:49:00 Shadow It, SaaS possède la responsabilité de sécurité pour les entreprises
Shadow IT, SaaS Pose Security Liability for Enterprises
(lien direct)
Le logiciel écrit ou acquis en dehors de celui-ci \'s est le logiciel qu'il ne peut pas évaluer pour la sécurité ou la conformité.
Software written or acquired outside of IT\'s purview is software that IT can\'t evaluate for security or compliance.
Cloud ★★★
Netskope.webp 2023-04-21 16:17:10 Statistiques de laboratoire de menace de netskope pour mars 2023
Netskope Threat Labs Stats for March 2023
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme Netskope.Le but de cet article est de fournir des renseignements stratégiques et exploitables sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Les attaquants récapitulatifs continuent de tenter de voler sous le radar en utilisant des applications cloud pour fournir des logiciels malveillants, [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we are tracking on the Netskope platform. The purpose of this post is to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Attackers continue to attempt to fly under the radar by using cloud apps to deliver malware, […]
Threat Cloud ★★★
silicon.fr.webp 2023-04-21 15:36:34 Google Cloud Consulting : une arrivée en force dans le conseil (lien direct) Conseil, lab IA, formation... Google Cloud Consulting rassemble une variété de services. Un concurrent pour les ESN ? Cloud ★★
CVE.webp 2023-04-21 15:15:07 CVE-2023-1998 (lien direct) Le noyau Linux permet aux processus d'espace utilisateur d'activer les atténuations en appelant PRCTL avec pr_set_speculating_ctrl qui désactive la fonction de spéculation ainsi qu'en utilisant SecComp.Nous avions remarqué que sur des machines virtuelles d'au moins un fournisseur de cloud majeur, le noyau avait toujours laissé le processus de victime exposé aux attaques dans certains cas même après avoir permis l'atténuation de Spectre-BTI avec PRCTL.Le même comportement peut être observé sur une machine à métal nu lorsque vous forçant l'atténuation aux IBR sur la ligne de commande de démarrage. Cela s'est produit parce que lorsque les IBR simples ont été activés (non améliorés IBRS), le noyau avait une logique qui a déterminé que STIBP n'était pas nécessaire.Le bit IBRS protège implicitement contre l'injection cible de la branche transversale.Cependant, avec les IBR hérités, le bit IBRS a été effacé pour revenir à l'espace utilisateur, pour des raisons de performances, ce qui a désactivé le STIBP implicite et les threads d'espace utilisateur gauche vulnérables à l'injection cible de la branche transversale contre laquelle STIBP protège.
The Linux kernel allows userspace processes to enable mitigations by calling prctl with PR_SET_SPECULATION_CTRL which disables the speculation feature as well as by using seccomp. We had noticed that on VMs of at least one major cloud provider, the kernel still left the victim process exposed to attacks in some cases even after enabling the spectre-BTI mitigation with prctl. The same behavior can be observed on a bare-metal machine when forcing the mitigation to IBRS on boot command line. This happened because when plain IBRS was enabled (not enhanced IBRS), the kernel had some logic that determined that STIBP was not needed. The IBRS bit implicitly protects against cross-thread branch target injection. However, with legacy IBRS, the IBRS bit was cleared on returning to userspace, due to performance reasons, which disabled the implicit STIBP and left userspace threads vulnerable to cross-thread branch target injection against which STIBP protects.
Cloud
Checkpoint.webp 2023-04-21 11:00:34 Considérations les plus élevées pour sécuriser AWS Lambda, partie 1
Top Considerations for Securing AWS Lambda, part 1
(lien direct)
> L'informatique sans serveur ou l'informatique basée sur les fonctions est un moyen par lequel les clients peuvent développer des systèmes backend ou des pipelines axés sur les événements sans se soucier de l'infrastructure sous-jacente, qui est gérée par le fournisseur de cloud.Il est facturé en fonction des invocations et de la durée de l'exécution.Bien que puissant, l'informatique sans serveur a des considérations de sécurité spéciales que les organisations doivent aborder.Il s'agit du premier des trois articles de blog à discuter de la meilleure façon de sécuriser votre environnement informatique sans serveur dans AWS Lambda.Qu'est-ce que AWS Lambda?Amazon Web Services (AWS) représente plus de 33% de la part de marché mondiale dans le cloud computing.Au moment de ce [& # 8230;]
>Serverless computing or function-based computing is a way by which customers can develop backend systems or event-driven pipelines without worrying about the underlying infrastructure, which is managed by the cloud provider. It is billed based on the invocations and the duration of execution. While powerful, serverless computing has special security considerations that organizations must address. This is the first of three blogposts to discuss how best to secure your serverless computing environment in AWS Lambda. What Is AWS Lambda? Amazon Web Services (AWS) accounts for over 33% of the global market share in cloud computing. At the time of this […]
Cloud ★★
DarkReading.webp 2023-04-20 22:31:00 \\ 'GhostToken \\' ouvre des comptes Google à une infection permanente
\\'GhostToken\\' Opens Google Accounts to Permanent Infection
(lien direct)
Un bogue dans la façon dont Google Cloud Platform gère les jetons OAuth a ouvert la porte aux applications Trojan qui pourraient accéder à tout ce qui est dans les utilisateurs \\ 'Personal ou commercial Google Drives, Photos, Gmail, etc.
A bug in how Google Cloud Platform handles OAuth tokens opened the door to Trojan apps that could access anything in users\' personal or business Google Drives, Photos, Gmail, and more.
Cloud ★★
CVE.webp 2023-04-20 21:15:08 CVE-2023-20873 (lien direct) Dans Spring Boot Versions 3.0.0 - 3.0.5, 2.7.0 - 2.7.10, et des versions non soutenues plus anciennes, une application qui est déployée sur Cloud Foundry pourrait être susceptible de contourner un pontage de sécurité.Les utilisateurs des versions affectées doivent appliquer l'atténuation suivante: 3.0.x Les utilisateurs doivent passer à 3.0.6+.2.7.x Les utilisateurs doivent passer à 2.7.11+.Les utilisateurs de versions plus anciennes et non soutenues devraient passer à 3.0.6+ ou 2.7.11+.
In Spring Boot versions 3.0.0 - 3.0.5, 2.7.0 - 2.7.10, and older unsupported versions, an application that is deployed to Cloud Foundry could be susceptible to a security bypass. Users of affected versions should apply the following mitigation: 3.0.x users should upgrade to 3.0.6+. 2.7.x users should upgrade to 2.7.11+. Users of older, unsupported versions should upgrade to 3.0.6+ or 2.7.11+.
Cloud
The_Hackers_News.webp 2023-04-20 19:23:00 Deux défauts critiques trouvés dans les bases de données postgresql d'Alibaba Cloud \\
Two Critical Flaws Found in Alibaba Cloud\\'s PostgreSQL Databases
(lien direct)
Une chaîne de deux défauts critiques a été divulguée dans les RD Apsaradb d'Alibaba Cloud \\ pour PostgreSQL et AnalyticDB pour PostgreSQL qui pourraient être exploités pour briser les protections d'isolement des locataires et accéder aux données sensibles à d'autres clients. "Les vulnérabilités ont potentiellement permis un accès non autorisé aux bases de données Alibaba Cloud \\ 'Postgresql et la possibilité d'effectuer une chaîne d'approvisionnement
A chain of two critical flaws has been disclosed in Alibaba Cloud\'s ApsaraDB RDS for PostgreSQL and AnalyticDB for PostgreSQL that could be exploited to breach tenant isolation protections and access sensitive data belonging to other customers. "The vulnerabilities potentially allowed unauthorized access to Alibaba Cloud customers\' PostgreSQL databases and the ability to perform a supply chain
Cloud ★★★
DataSecurityBreach.webp 2023-04-20 11:55:46 Les équipes de sécurité mettent en moyenne 145 heures jours pour résoudre une alerte cybersécurité (lien direct) Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de cybersécurité. Threat Cloud ★★
Checkpoint.webp 2023-04-20 11:00:40 Atténuation des risques de cloud: le mettre en contexte
Cloud Risk Mitigation: Putting it in Context
(lien direct)
> Pour de nombreuses équipes de sécurité du cloud, la priorisation des alertes au quotidien peut être écrasante et impossible à gérer.Pour chaque application cloud, serveur et charge de travail ajoutée, le nombre d'alertes accumule.Les équipes de sécurité n'ont pas le temps d'aller dans chaque alerte, d'enquêter sur les conclusions et de hiérarchiser les alertes elles-mêmes, n'écartes pas d'autres problèmes de sécurité qui peuvent même ne pas être sur leur radar en raison d'un manque total de visibilité.Gartner: Il est essentiel de prioriser les risques identifiés et de fournir un contexte suffisant pour l'assainissement pour résoudre ce problème, Gartner souligne l'importance du contexte dans les solutions CNApp en ce qui concerne [& # 8230;]
>For many cloud security teams, prioritizing alerts on a day-to-day basis can be overwhelming and impossible to manage. For every cloud application, server, and workload added, the number of alerts piles up. Security teams have no time to go into each alert, investigate the findings, and prioritize the alerts themselves-never mind other security issues that may not even be on their radar due to a complete lack of visibility. Gartner: It is Critical to Prioritize Risks Identified and Provide Sufficient Context for Remediation To address this issue, Gartner emphasizes the importance of context within CNAPP solutions when it comes to […]
Cloud ★★
AlienVault.webp 2023-04-20 10:00:00 Préparez-vous pour RSA 2023: plus fort ensemble
Get ready for RSA 2023: Stronger Together
(lien direct)
Going to RSA next week? If you don’t know, it’s a huge cybersecurity conference held at Moscone Center in San Francisco, CA. If you’re going, please stop by the AT&T Cybersecurity booth and check us out. It’s at #6245 in the North Hall. Remember to bring a picture ID for RSA check-in, otherwise you’ll have to go back to your hotel and get it. The RSA theme this year is “Stronger Together” which sounds like a great plan to me! The details So, the details: AT&T Cybersecurity will be at RSA Conference 2023 (San Francisco, April 24-27), in booth 6245 in the North Hall. We’ll have a 10’ digital wall, four demo stations, and a mini theatre for presentations. What can you expect to see in the AT&T Cybersecurity booth? The AT&T Cybersecurity booth will be a hub of activity with demo stations, presentations, and other social networking activities. Our goal is to help you address macro challenges in your organization such as: Pro-active and effective threat detection and response Modernizing network security Protecting web applications and APIs Engaging expert guidance on cybersecurity challenges Demo stations Come check out our four demo stations that will provide you an opportunity to meet and talk with AT&T Cybersecurity pros. Our demos are highlighting: Managed XDR Network Modernization Web Application and API Security (WAAP) AT&T Cybersecurity Consulting In-booth mini-theatre The AT&T Cybersecurity booth includes a mini-theater where you can relax and enjoy presentations every 15 minutes plus get one of our limited-edition AT&T Cybersecurity mini-backpacks for all of your RSA memorabilia Join us for presentations about: 2023 AT&T Cybersecurity Insights Report: Edge Ecosystem Hot off the press for RSA, the 2023 AT&T Cybersecurity Insights Report is our annual thought leadership research. Learn how seven industries are using edge computing for competitive business advantages, what the perceived risks are, and how security is an integral part of the next generation of computing. The Endpoint Revolution Understand today’s “endpoint revolution” and the multi-layered preventative and detective controls that should be implemented to secure your organization. Modernizing Network Security Learn more about the modernization of enterprise security architectures and consolidation of multiple security controls, including those crucial to supporting hybrid work and the migration of apps and data to cloud services. Alien Labs Threat Intelligence Learn how the AT&T Alien Labs threat intelligence team curates intelligence based on global visibility of indicators of compromise into threats and tactics, techniques, and procedures of cybercriminals. Next Generation Web Application and API Protection (WAAP) Security Learn how WAAP is expanding to include additional features and how a service provider can help guide you to the right solution. The WAAP market is diverse and includes DDOS, bot management, web application protection and API security. Empowering the SOC with Next Generation Tools Learn how a new era of operations in security and networking is creating more efficiency in the SOC. Events Monday, April 24 Threat Cloud Conference ★★
Darktrace.webp 2023-04-20 00:00:00 Déploiement flexible pour la nouvelle ère de la sécurité des e-mails
Flexible Deployment for the New Era of Email Security
(lien direct)
Dans un marché bondé pour les vendeurs de CIces, ceux qui peuvent offrir un déploiement flexible resteront en avance sur le jeu.Ce blog explore comment les fournisseurs peuvent tirer parti des API, des journalistes, des cloud et un déploiement sur site pour fournir une défense approfondie sur mesure pour chaque organisation.
In a crowded market for ICES vendors, those who can offer flexible deployment will remain ahead of the game. This blog explores how vendors can leverage APIs, journaling, cloud and on-premise deployment to provide bespoke in-depth defense for every organization.
Cloud ★★
CVE.webp 2023-04-19 18:15:07 CVE-2023-30612 (lien direct) Cloud Hyperviseur est un moniteur de machine virtuelle pour les charges de travail cloud.Cette vulnérabilité permet aux utilisateurs de fermer des descripteurs de fichiers ouverts arbitraires dans le processus d'hyperviseur cloud via l'envoi de la demande HTTP malveillante via la prise API HTTP.En conséquence, le processus d'hyperviseur cloud peut être facilement écrasé, provoquant un refus de service (DOS).Cela peut également être une vulnérabilité potentielle de l'utilisation sans usage (UAF).Les utilisateurs ont besoin d'avoir l'accès en écriture au fichier de socket API pour déclencher cette vulnérabilité.Les versions impactées de Cloud Hyperviseur incluent la branche principale en amont, V31.0 et V30.0.La vulnérabilité a été initialement détectée par notre `HTTP_API_FUZZER` via Oss-Fuzz.Ce problème a été résolu dans les versions 30.1 et 31.1.Les utilisateurs non en mesure de mettre à niveau peuvent atténuer ce problème en garantissant que l'accès à l'écriture au fichier de socket API est conçu uniquement aux utilisateurs de confiance.
Cloud hypervisor is a Virtual Machine Monitor for Cloud workloads. This vulnerability allows users to close arbitrary open file descriptors in the Cloud Hypervisor process via sending malicious HTTP request through the HTTP API socket. As a result, the Cloud Hypervisor process can be easily crashed, causing Deny-of-Service (DoS). This can also be a potential Use-After-Free (UAF) vulnerability. Users require to have the write access to the API socket file to trigger this vulnerability. Impacted versions of Cloud Hypervisor include upstream main branch, v31.0, and v30.0. The vulnerability was initially detected by our `http_api_fuzzer` via oss-fuzz. This issue has been addressed in versions 30.1 and 31.1. Users unable to upgrade may mitigate this issue by ensuring the write access to the API socket file is granted to trusted users only.
Vulnerability Cloud
CVE.webp 2023-04-19 18:15:07 CVE-2023-30610 (lien direct) AWS-SIGV4 est une bibliothèque de rouille pour la signature de demande de bas niveau dans la plate-forme Cloud AWS.La structure `aws_sigv4 :: SigningParams 'avait une implémentation dérivée de« débogage ».Lorsque le débogage a formé, il comprendrait une clé d'accès AWS à l'utilisateur, une clé secrète AWS et un jeton de sécurité en texte en clair.Lorsque la journalisation de niveau trace est activée pour un SDK, «SigningParams» est imprimée, révélant ainsi ces informations d'identification à toute personne ayant accès aux journaux.Tous les utilisateurs du SDK AWS pour Rust qui ont permis la journalisation de niveau trace, soit mondialement (par exemple `Rust_log = trace`), soit pour la caisse` AWS-SIGV4` spécifiquement affectée.Ce problème a été résolu dans un ensemble de nouvelles versions.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent désactiver la journalisation de niveau trace pour les caisses SDK AWS Rust.
aws-sigv4 is a rust library for low level request signing in the aws cloud platform. The `aws_sigv4::SigningParams` struct had a derived `Debug` implementation. When debug-formatted, it would include a user\'s AWS access key, AWS secret key, and security token in plaintext. When TRACE-level logging is enabled for an SDK, `SigningParams` is printed, thereby revealing those credentials to anyone with access to logs. All users of the AWS SDK for Rust who enabled TRACE-level logging, either globally (e.g. `RUST_LOG=trace`), or for the `aws-sigv4` crate specifically are affected. This issue has been addressed in a set of new releases. Users are advised to upgrade. Users unable to upgrade should disable TRACE-level logging for AWS Rust SDK crates.
Cloud
The_Hackers_News.webp 2023-04-19 16:02:00 Découvrir (et comprendre) les risques cachés des applications SaaS
Uncovering (and Understanding) the Hidden Risks of SaaS Apps
(lien direct)
Les violations de données récentes entre Circleci, Lastpass et Okta soulignent un thème commun: les piles de SaaS Enterprise connectées à ces applications de pointe peuvent être très risquées de compromis. Circleci, par exemple, joue un rôle intégral et SaaS-SAAS pour le développement d'applications SaaS.De même, des dizaines de milliers d'organisations comptent sur les rôles de sécurité Okta et LastPass pour l'identité et l'accès SaaS
Recent data breaches across CircleCI, LastPass, and Okta underscore a common theme: The enterprise SaaS stacks connected to these industry-leading apps can be at serious risk for compromise. CircleCI, for example, plays an integral, SaaS-to-SaaS role for SaaS app development. Similarly, tens of thousands of organizations rely on Okta and LastPass security roles for SaaS identity and access
Cloud LastPass LastPass ★★
globalsecuritymag.webp 2023-04-19 13:39:31 Pipus Security annonce la nouvelle gestion de la surface d'attaque et les capacités de gestion de la posture de sécurité du cloud
Picus Security Announces New Attack Surface Management and Cloud Security Posture Management Capabilities
(lien direct)
PICUS SECURITY annonce une nouvelle gestion de la gestion de la surface d'attaque et des capacités de gestion de la posture de sécurité du cloud élargit sa solution de gestion de l'exposition à la menace continue avant la conférence RSA 2023 - revues de produits
Picus Security Announces New Attack Surface Management and Cloud Security Posture Management Capabilities Expands its Continuous Threat Exposure Management Solution in advance of RSA Conference 2023 - Product Reviews
Threat Cloud Conference ★★
globalsecuritymag.webp 2023-04-19 10:05:52 Les réductions de budget et de personnel, les lacunes en matière de cybersécurité et de technologie sont les principaux défis auxquels sont confrontés les organismes de soins de santé (lien direct) Les réductions de budget et de personnel, les lacunes en matière de cybersécurité et de technologie sont les principaux défis auxquels sont confrontés les organismes de soins de santé. • Des investissements technologiques insuffisants posent des problèmes pour la mise en œuvre de nouvelles solutions ou la mise en place d'un dispositif de cybersécurité solide. • La pénurie de personnel à tous les niveaux, tant soignant qu'informatique, est un problème courant. Pour 47 % des personnes interrogées, la pénurie de personnel informatique constitue l'un des principaux enjeux de gestion de leur organisation. • La cybersécurité, l'investissement dans une infrastructure réseau et cloud et les applications logicielles de nouvelle génération sont les trois investissements prioritaires. - Investigations Cloud ★★★
CVE.webp 2023-04-18 16:15:09 CVE-2023-28140 (lien direct) Une condition de détournement exécutable existe dans le Agent cloud de Qualys pour la plate-forme Windows dans les versions avant 4.5.3.1.Agresseur peut charger une copie malveillante d'une bibliothèque de liens de dépendance (DLL) via un local Attaquez le vecteur au lieu de la DLL que l'application attendait, quand Les processus fonctionnent avec des privilèges croissants.Cette vulnérabilité est délimité uniquement au moment de la désinstallation et ne peut être exploité que localement. Au moment de cette divulgation, les versions avant 4.0 sont classées comme fin de Vie.
An Executable Hijacking condition exists in the Qualys Cloud Agent for Windows platform in versions before 4.5.3.1. Attackers may load a malicious copy of a Dependency Link Library (DLL) via a local attack vector instead of the DLL that the application was expecting, when processes are running with escalated privileges. This vulnerability is bounded only to the time of uninstallation and can only be exploited locally. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28142 (lien direct) Une condition de course existe dans l'agent cloud de Qualys pour Windows Plateforme en versions de 3.1.3.34 et avant 4.5.3.1.Cela permet aux attaquants de Escalate les privilèges limités sur la machine locale pendant la désinstallation du Agent cloud de Qualys pour Windows.Les attaquants peuvent obtenir des privilèges au niveau du système sur cet actif pour exécuter des commandes arbitraires. Au moment de cette divulgation, les versions avant 4.0 sont classées comme fin de la vie.
A Race Condition exists in the Qualys Cloud Agent for Windows platform in versions from 3.1.3.34 and before 4.5.3.1. This allows attackers to escalate privileges limited on the local machine during uninstallation of the Qualys Cloud Agent for Windows. Attackers may gain SYSTEM level privileges on that asset to run arbitrary commands. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28143 (lien direct) Agent cloud de Qualys pour macOS (versions 2.5.1-75 avant 3.7) L'installateur permet une escalade locale de privilèges délimités uniquement au temps de Installation et uniquement sur les anciennes versions macosx (macOS 10.15 et plus). Les attaquants peuvent exploiter des autorisations de fichiers incorrectes pour leur donner la commande root Privilèges d'exécution sur l'hôte.Pendant l'installation du PKG, une étape dans le Le processus consiste à extraire le package et à copier des fichiers dans plusieurs répertoires.Les attaquants peuvent obtenir un accès écrivative aux fichiers lors de l'installation de PKG lors de l'extraction du package et de la copie de fichiers dans plusieurs répertoires, permettant une escalade locale de privilèges.
Qualys Cloud Agent for macOS (versions 2.5.1-75 before 3.7) installer allows a local escalation of privilege bounded only to the time of installation and only on older macOSX (macOS 10.15 and older) versions. Attackers may exploit incorrect file permissions to give them ROOT command execution privileges on the host. During the install of the PKG, a step in the process involves extracting the package and copying files to several directories. Attackers may gain writable access to files during the install of PKG when extraction of the package and copying files to several directories, enabling a local escalation of privilege.
Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28141 (lien direct) Une condition de jonction NTFS existe dans l'agent cloud de Qualys Pour la plate-forme Windows dans les versions avant 4.5.3.1.Les attaquants peuvent écrire des fichiers pour Emplacements arbitraires via un vecteur d'attaque local.Cela permet aux attaquants de supposer les privilèges du processus, et ils peuvent supprimer ou autrement sur Fichiers, permettant la modification ou la suppression potentielle de fichiers sensibles limité uniquement à cet répertoire / fichier spécifique.Cette vulnérabilité est délimitée uniquement au moment de la désinstallation et ne peut être exploitée que localement. Au moment de cette divulgation, les versions avant 4.0 sont Classé comme fin de vie.
An NTFS Junction condition exists in the Qualys Cloud Agent for Windows platform in versions before 4.5.3.1. Attackers may write files to arbitrary locations via a local attack vector. This allows attackers to assume the privileges of the process, and they may delete or otherwise on unauthorized files, allowing for the potential modification or deletion of sensitive files limited only to that specific directory/file object. This vulnerability is bounded only to the time of uninstallation and can only be exploited locally. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Vulnerability Cloud
InfoSecurityMag.webp 2023-04-18 10:00:00 Les alertes de sécurité cloud prennent six jours à résoudre
Cloud Security Alerts Take Six Days to Resolve
(lien direct)
Palo Alto Report met en garde contre une surface d'attaque des nuages en expansion
Palo Alto report warns of an expanding cloud attack surface
Cloud ★★★
globalsecuritymag.webp 2023-04-18 09:14:27 Rapport Zscaler ThreatLabz 2023 sur le phishing (lien direct) Rapport Zscaler ThreatLabz 2023 sur le phishing Avec une augmentation de près de 50 %, les attaques de phishing touchent principalement les administrations publiques, ainsi que les secteurs de l'éducation et de la finance. Le rapport annuel '2023 ThreatLabz Phishing Report' met en lumière de nouvelles campagnes de phishing sophistiquées et en constante évolution, résultant de l'utilisation croissante de plateformes d'IA comme ChatGPT par les cybercriminels. Principales conclusions • En 2022, les attaques de phishing ont connu une hausse de près de 50 % dans le monde par rapport à 2021. • Le secteur de l'éducation a été le plus durement touché, avec une augmentation alarmante de 576 % des attaques, suivi de près par les secteurs de la finance et des administrations publiques. En revanche, le secteur du commerce de détail et de gros, qui était la cible principale l'année dernière, a connu une baisse de 67 %. • Les États-Unis, le Royaume-Uni, les Pays-Bas, le Canada et la Russie sont les cinq pays les plus ciblés par les attaques de phishing. • Les outils d'IA tels que ChatGPT et les kits de phishing ont largement contribué à la croissance du phishing et ce, en réduisant les obstacles techniques pour les cybercriminels et en leur permettant de gagner du temps et des ressources. • Le phishing par SMS (SMiShing) évolue vers le phishing par boîte vocale (Vishing), incitant davantage de victimes à ouvrir des pièces jointes malveillantes. • Une architecture Zero Trust basée sur un proxy natif dans le cloud est essentielle pour que les entreprises renforcent leur sécurité en ligne et se protègent contre l'évolution des attaques de phishing. - Investigations Cloud ChatGPT ChatGPT ★★★
globalsecuritymag.webp 2023-04-18 07:41:55 Global Cloud Xchange lance une nouvelle cyber-division
Global Cloud Xchange launches new Cyber Division
(lien direct)
Global Cloud Xchange lance une nouvelle cyber-division Le principal fournisseur de services de réseau élargit ses offres pour répondre aux problèmes croissants de sécurité des réseaux - nouvelles commerciales
Global Cloud Xchange launches new Cyber Division The leading network service provider expands its offerings to meet growing network security concerns - Business News
Cloud ★★
Darktrace.webp 2023-04-18 00:00:00 Intégrer la sécurité des e-mails pour créer une posture supérieure à la somme de ses pièces
Integrating Email Security to Build a Posture Greater Than the Sum of Its Parts
(lien direct)
Alors que 94% de toutes les cyberattaques proviennent de la boîte de réception, leur destination n'est presque jamais par e-mail.Les attaques traversent souvent d'autres domaines, comme les applications cloud et les infrastructures, les points de terminaison ou les réseaux.En conséquence, bien que les équipes de sécurité doivent établir une solide pierre angulaire de la sécurité des e-mails, ils devraient également examiner comment ces solutions s'inscrivent dans la posture de sécurité plus large.
While 94% of all cyber-attacks come through the inbox, their destination is almost never email. Attacks often traverse to other areas, like cloud apps and infrastructure, endpoints, or networks. As a result, although security teams must establish a strong cornerstone of email security, they should also consider how those solutions fit into the wider security posture.
Cloud ★★
The_Hackers_News.webp 2023-04-17 19:02:00 Quelle est la différence entre CSPM & SSPM?
What\\'s the Difference Between CSPM & SSPM?
(lien direct)
La gestion de la posture de sécurité du cloud (CSPM) et la gestion de la posture de sécurité SaaS (SSPM) sont souvent confondues.Nonobstant la similitude des acronymes, les deux solutions de sécurité se concentrent sur la sécurisation des données dans le cloud.Dans un monde où les termes sont le nuage et le SaaS sont utilisés de manière interchangeable, cette confusion est compréhensible. Cette confusion, cependant, est dangereuse pour les organisations qui doivent sécuriser
Cloud Security Posture Management (CSPM) and SaaS Security Posture Management (SSPM) are frequently confused. The similarity of the acronyms notwithstanding, both security solutions focus on securing data in the cloud. In a world where the terms cloud and SaaS are used interchangeably, this confusion is understandable. This confusion, though, is dangerous to organizations that need to secure
Cloud ★★★
silicon.fr.webp 2023-04-17 13:33:51 Assured OSS : un supplément multicloud pour le lancement (lien direct) Disponibilité générale actée pour Assured OSS, service avec lequel Google Cloud se pose en " source de confiance " pour les packages open source. Une jonction avec AWS est établie. Cloud ★★
AlienVault.webp 2023-04-14 10:00:00 PCI DSS rapportant les détails pour assurer le contrat de tests de CDE trimestriels
PCI DSS reporting details to ensure when contracting quarterly CDE tests
(lien direct)
This is the second blog in the series focused on PCI DSS, written by an AT&T Cybersecurity consultant. See the first blog relating to IAM and PCI DSS here. There are several issues implied in the PCI DSS Standard and its associated Report on Compliance which are rarely addressed in practice. This occurs frequently on penetration and vulnerability test reports that I’ve had to assess. Methodology First off is a methodology which matches the written policies and procedures of the entity seeking the assessment. I frequently see the methodology dictated by the provider, not by the client. As a client you should be asking (possibly different providers) at minimum for: Internal and external network vulnerability testing Internal and external penetration testing for both application and network layers Segmentation testing API penetration testing Web application vulnerability testing. Application Each of these types of tests then needs to be applied to all appropriate in-scope elements of the cardholder data environment (CDE). Generally, you will provide either a list of URLs or a list of IP addresses to the tester. PCI requires that all publicly reachable assets associated with payment pages be submitted for testing. In as much as dynamic IP assignment is very common, especially in Cloud environments, ensure that you are providing a consistent set of addressing information across quarterly testing orders. ASV scans Make sure that the Approved Scanning Vendor (ASV) scans are attested scans, both by you and the ASV, and that the scan report shows enough detail to know what was scanned and the results. The first two summary pages are rarely enough for the assessor to work with since they may give a quantity of assets scanned and a quantity found, but no specific information on what was scanned.   Report inclusions You will need to specify to the testing provider that each of the reports must include The tester’s credentials and training record showing appropriate training within the prior 12 months If it’s an internal resource performing the tests, explain in the report how they are independent of the organization managing the equipment being tested. (Admins report to CIO, testers report to CTO, for instance, although that could mean testers and developers were in the same organization and not necessarily independent). The date of the previous test completion (to prove “at least quarterly” (or annual) execution). The dates of the current test execution. Dates of remediation testing and exactly what it covered, along with a summary of the new results (just rewriting the old results is very difficult for the Qualified Security Assessor (QSA) to recognize at assessment time). All URLS and IP addresses covered, and explain any accommodations made for dynamic DNS assignments such as in the cloud platforms, any removals, or additions to the inventory from the previous test (deprecated platforms, in-maintenance and therefore undiscovered, cluster additions, etc.). Any assets that were under maintenance during the scheduled test must have a test performed on them as soon as they come back online, or they could languish without testing for substantial periods. Explain any resources, for which results are included in the report, but are not in fact part of the scope of the CDE and therefore may not need the remediations that a Vulnerability Cloud ★★
News.webp 2023-04-14 06:27:05 La logique du noyau Linux Attaque de Spectre sur \\ 'Proviseur de cloud majeur \\'
Linux kernel logic allowed Spectre attack on \\'major cloud provider\\'
(lien direct)
Le noyau 6.2 a abandonné une défense utile contre le défaut de conception de puces fantomatiques La vulnérabilité du spectre qui a des fabricants de matériel et de logiciels hanté depuis 2018 continue de défier les efforts pour l'enterrer.…
Kernel 6.2 ditched a useful defense against ghostly chip design flaw The Spectre vulnerability that has haunted hardware and software makers since 2018 continues to defy efforts to bury it.…
Vulnerability Cloud ★★
CS.webp 2023-04-13 16:00:00 Les acteurs de l'État-nation profitent des mots de passe faibles pour poursuivre les clients du cloud, dit Google
Nation-state actors are taking advantage of weak passwords to go after cloud customers, Google says
(lien direct)
Les mots de passe faibles ont représenté près de la moitié des incidents de sécurité affectant les clients de Google Cloud.
Weak passwords accounted for nearly half of the security incidents affecting Google Cloud customers.
Cloud ★★
silicon.fr.webp 2023-04-13 14:21:36 Formation IT : les certifications Cloud ont le vent en poupe (lien direct) Autodidacte ou diplômé, l'informaticien peut miser les certifications pour évoluer professionnellement en attestant de l'adoption de méthodologies et de la maitrise de pratiques éprouvées. Cloud ★★
AlienVault.webp 2023-04-13 10:00:00 Cloud Forensics - Une introduction à l'enquête sur les incidents de sécurité dans AWS, Azure et GCP
Cloud forensics - An introduction to investigating security incidents in AWS, Azure and GCP
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. The cloud has revolutionized the way we do business. It has made it possible for us to store and access data from anywhere in the world, and it has also made it possible for us to scale our businesses up or down as needed. However, the cloud also brings with it new challenges. One of the biggest challenges is just keeping track of all of the data that is stored in the cloud. This can make it difficult to identify and respond to security incidents. Another challenge is that the cloud is a complex environment. There are many different services and components that can be used in the cloud, and each of these services and components has different types of data stored in different ways. This can make it difficult to identify and respond to security incidents. Finally, since cloud systems scale up and down much more dynamically than anything we’ve seen in the past, then the data we need to understand the root cause and scope of an incident can disappear in the blink of an eye. In this blog post, we will discuss the challenges of cloud forensics and incident response, and we will also provide some tips on how to address these challenges. How to investigate a compromise of a cloud environment When you are investigating a compromise of a cloud environment, there are a few key steps that you should follow: Identify the scope of the incident: The first step is to identify the scope of the incident. This means determining which resources were affected and how the data was accessed. Collect evidence: The next step is to collect evidence. This includes collecting log files, network traffic, metadata, and configuration files. Analyze the evidence: The next step is to analyze the evidence. This means looking for signs of malicious activity and determining how the data was compromised. Respond to the incident and contain it: The next step is to respond to the incident. This means taking steps to mitigate the damage and prevent future incidents. For example with a compromise of an EC2 system in AWS, that may include turning off the system or updating the firewall to block all network traffic, as well as isolating any associated IAM roles by adding a DenyAll policy. Once the incident is contained, that will give you more time to investigate safely in detail. Document the incident: The final step is to document the incident. This includes creating a report that describes the incident, the steps that were taken to respond to the incident, and the lessons that were learned. What data can you get access to in the cloud? Getting access to the data required to perform an investigation to find the root cause is often harder in the cloud than it is on-prem. That’s as you often find yourself at the mercy of the data the cloud providers have decided to let you access. That said, there are a number of different resources that can be used for cloud forensics, including: AWS EC2: Data you can get includes snapshots of the volumes and memory dumps of the live systems. You can also get cloudtrail logs associated with the instance. AWS EKS: Data you can get includes audit logs and control plane logs in S3. You can also get the docker file system, which is normally a versioned filesystem called overlay2. You can also get the docker logs from containers that have been started and stopped. AWS ECS: You can use ecs execute or kubectl exec to grab files from the filesystem and memory. AWS Lambda: You can get cloud trail logs and previous versions of lambda. Azure Virtual Machines: You can download snapshots of the disks in VHD format. Azure Kubernetes Service: You can use &l Cloud Uber ★★
globalsecuritymag.webp 2023-04-13 08:59:35 Lacework renforce sa présence en Europe du Sud avec la nomination de Alexandre Pierrin-Neron en tant que Vice-Président. (lien direct) Lacework®, la société de sécurité du cloud axée sur les données, annonce la nomination d'Alexandre Pierrin-Neron en tant que Vice-Président pour la zone Europe du Sud (RVP-SEMEA) où il aura comme principale mission d'accompagner les entreprises à mieux sécuriser leur environnement cloud et multi cloud à l'aide de Polygraph, la plateforme de protection des applications cloud-native (CNAPP). Polygraph, fort de sa technologie innovante s'impose progressivement comme incontournable auprès des grands comptes (...) - Business Cloud
globalsecuritymag.webp 2023-04-12 12:25:42 2023 Le rapport sur l'état des cyber-actifs révèle une croissance annuelle de près de 600% de la surface d'attaque des nuages vulnérables
2023 State of Cyber Assets Report Reveals Nearly 600% Annual Growth in Vulnerable Cloud Attack Surface
(lien direct)
Les organisations de sécurité ont connu une croissance de 133% sur toute l'année dans les cyber-actifs, entraînant une complexité de sécurité accrue et une pression croissante pour les entreprises de cloud Jupiterone, la principale société de visibilité et de gestion des cyber-actifs, aujourd'hui, aujourd'hui, aujourd'huia annoncé la publication de son deuxième rapport annuel sur l'état des cyber-actifs (SCAR).Le rapport a analysé plus de 291 millions d'actifs, conclusions et politiques pour établir l'état actuel des actifs de cloud d'entreprise, y compris le cloud et le physique (...) - rapports spéciaux
Security organizations experienced 133% year-over-year growth in cyber assets, resulting in increased security complexity and mounting pressure for cloud enterprises JupiterOne, the leading cyber asset visibility and management company, today announced the release of its second annual State of Cyber Assets Report (SCAR). The report analyzed more than 291 million assets, findings, and policies to establish the current state of enterprise cloud assets, including cloud and physical (...) - Special Reports
Cloud ★★★
Checkpoint.webp 2023-04-12 11:00:44 Disponibilité générale du point de contrôle Sécurité du réseau CloudGuard avec l'équilibreur de chargement de passerelle Azure
General Availability of Check Point CloudGuard Network Security with Azure Gateway Load Balancer
(lien direct)
> Nous sommes heureux d'annoncer la disponibilité générale de la sécurité du réseau CloudGuard avec l'équilibreur de charge de passerelle Azure.Cette intégration améliore la sécurité Azure avec la solution de prévention des menaces avancées de Check Point \\.Avec CloudGuard, les clients peuvent désormais protéger leurs données, applications et services contre les menaces potentielles dans le cloud avec une plus grande efficacité de sécurité, et l'intégration simplifie et améliore la conception de déploiements Azure sécurisés.Introduction et expérience que les organisations du monde entier migrent leurs charges de travail vers le cloud, l'importance de la sécurité du cloud devient de plus en plus critique, car elle donne aux clients la confiance que leurs données et applications sont [& # 8230;]
>We are pleased to announce the general availability of CloudGuard Network Security with Azure Gateway Load Balancer. This integration enhances Azure security with Check Point\'s industry-leading advanced threat prevention solution. With CloudGuard, customers can now protect their data, applications and services from potential threats in the cloud with greater security efficacy, and the integration simplifies and improves the design of secure Azure deployments. Introduction and Background As organizations around the world are migrating their workloads to the cloud, the importance of cloud security is becoming increasingly critical, because it provides customers with the confidence that their data and applications are […]
Threat Cloud ★★
globalsecuritymag.webp 2023-04-12 08:22:50 Blue renforce sa présence sur le grand ouest et poursuit sa croissance avec l\'acquisition d\'ADMI France, spécialiste normand des bureaux virtuels en ligne (DaaS) (lien direct) Blue s'affirme comme l'acteur de référence pour les solutions cloud sécurisées et hébergées en France BLUE, Service Cloud Provider pour les entreprises, annonce ce jour l'acquisition d'ADMI France, groupe normand basé au Havre spécialiste des services Cloud DaaS (Desktop as a Service) aux entreprises et aux associations de l'économie sociale et solidaire. Cette acquisition permet à BLUE de renforcer sa présence sur le grand ouest et de déployer ses offres Wan, Cloud et Cyber en Normandie, une région (...) - Business Cloud ★★
globalsecuritymag.webp 2023-04-11 16:11:39 La cohésité collabore avec Microsoft
Cohesity Collaborates with Microsoft
(lien direct)
Cohésité collabore avec Microsoft pour simplifier la façon dont les entreprises protègent et sécurisent leurs données contre les cyber-menaces, y compris les attaques de ransomwares La cohésité dévoile la sécurité clé et les intégrations cloud avec Microsoft et annonce une vision de l'IA élargie - nouvelles commerciales
Cohesity Collaborates with Microsoft to Simplify How Businesses Protect and Secure Their Data from Cyber Threats Including Ransomware Attacks Cohesity Unveils Key Security and Cloud Integrations with Microsoft and Announces an Expanded AI Vision - Business News
Ransomware Cloud ★★
silicon.fr.webp 2023-04-11 14:14:38 UCaaS et réseaux mobiles : l\'indispensable convergence (lien direct) La combinaison des capacités de communication des solutions UCaaS avec l'infrastructure de réseau des opérateurs mobiles promet de fournir une solution de communication complète et efficace. Cloud ★★
globalsecuritymag.webp 2023-04-11 13:56:01 Cohesity collabore avec Microsoft (lien direct) Cohesity collabore avec Microsoft pour simplifier la façon dont les entreprises protègent et sécurisent leurs données contre les menaces cyber, y compris les attaques de ransomware Cohesity dévoile des intégrations clés avec la sécurité et le cloud de Microsoft et annonce une vision élargie de l'IA - Business Cloud ★★
silicon.fr.webp 2023-04-11 11:45:41 Qwant fondu dans Synfonium, une plateforme de services Cloud (lien direct) Les deux  cofondateurs d'OVHcloud et la Caisse des Dépôts annoncent la création de Synfonimum. Cette plateforme de services Cloud intègrera Qwant et les services Shadow PC et Shadow Drive. Cloud ★★
The_Hackers_News.webp 2023-04-08 12:49:00 Des pirates basés en Iran ont surpris en train de mener des attaques destructrices sous une forme de ransomware
Iran-Based Hackers Caught Carrying Out Destructive Attacks Under Ransomware Guise
(lien direct)
Le groupe iranien de l'État-nation connu sous le nom de Muddywater a été observé pour effectuer des attaques destructrices contre des environnements hybrides sous le couvert d'une opération de ransomware. Cela \\ est selon les nouvelles conclusions de l'équipe Microsoft Threat Intelligence, qui a découvert l'acteur de menace ciblant à la fois sur site et les infrastructures cloud
The Iranian nation-state group known as MuddyWater has been observed carrying out destructive attacks on hybrid environments under the guise of a ransomware operation. That\'s according to new findings from the Microsoft Threat Intelligence team, which discovered the threat actor targeting both on-premises and cloud infrastructures in partnership with another emerging activity cluster dubbed
Ransomware Threat Cloud ★★★
silicon.fr.webp 2023-04-07 10:38:57 Cloud : AWS et Microsoft Azure face à une enquête antitrust au Royaume-Uni (lien direct) Le régulateur britannique des communications (Ofcom) demande à l'Autorité de la concurrence et des marchés (CMA) d'examiner le secteur du Cloud public dominé par AWS et Microsoft Azure. Cloud ★★★
DarkReading.webp 2023-04-06 19:01:00 \\ 'Bec 3.0 \\' est là avec les cyberattaques QuickBooks de saison fiscale
\\'BEC 3.0\\' Is Here With Tax-Season QuickBooks Cyberattacks
(lien direct)
Dans la nouvelle génération, les attaques de récolte des informations d'identification, les e-mails de phishing utilisent des services cloud et sont exempts de la mauvaise grammaire typique ou des fautes de frappe qu'ils ont traditionnellement utilisées (et que les utilisateurs ont appris à signaler).
In next-gen, credential-harvesting attacks, phishing emails use cloud services and are free from the typical bad grammar or typos they\'ve traditionally used (and which users have learned to flag).
Cloud ★★
CVE.webp 2023-04-06 17:15:10 CVE-2023-29010 (lien direct) Budibase est une plate-forme de code bas pour créer des outils internes, des workflows et des panneaux d'administration.Les versions avant 2.4.3 (07 mars 2023) sont vulnérables à la contrefaçon de demande côté serveur.Cela peut conduire un attaquant à avoir accès à une clé secrète Budibase AWS.Les utilisateurs de Budibase Cloud ne doivent prendre aucune mesure.Les utilisateurs d'auto-hôte qui exécutent Budibase sur Internet public et utilisent un fournisseur de cloud qui permet l'accès à HTTP aux informations de métadonnées devrait garantir que lorsqu'ils déploient Budibase Live, leur point de terminaison interne des métadonnées n'est pas exposé.
Budibase is a low code platform for creating internal tools, workflows, and admin panels. Versions prior to 2.4.3 (07 March 2023) are vulnerable to Server-Side Request Forgery. This can lead to an attacker gaining access to a Budibase AWS secret key. Users of Budibase cloud need to take no action. Self-host users who run Budibase on the public internet and are using a cloud provider that allows HTTP access to metadata information should ensure that when they deploy Budibase live, their internal metadata endpoint is not exposed.
Cloud
Netskope.webp 2023-04-06 13:59:23 Assistance technique Pivots de DigitalOcean à StackPath CDN
Tech Support Scam Pivots from DigitalOcean to StackPath CDN
(lien direct)
> Les attaquants récapitulatifs qui abusaient auparavant DigitalOcean pour héberger une arnaque de support technologique ont élargi l'opération, abusant désormais de StackPath CDN pour distribuer l'arnaque, et sont susceptibles de commencer à abuser des services cloud supplémentaires pour fournir l'arnaque dans un avenir proche.Du 1er février au 16 mars, NetSkope Threat Labs a vu une augmentation de 10x [& # 8230;]
>Summary Attackers who were previously abusing DigitalOcean to host a tech support scam have expanded the operation, now abusing StackPath CDN to distribute the scam, and are likely to start abusing additional cloud services to deliver the scam in the near future. From February 1 to March 16, Netskope Threat Labs has seen a 10x increase […]
Threat Cloud APT 32 ★★★
silicon.fr.webp 2023-04-06 10:27:37 Suites bureautiques souveraines : les trois lauréats de l\'appel à projets (lien direct) Trois projets sont lauréats de l'appel à projets sur les suites bureautiques cloud souveraines. Qui en sont les porteurs ? Cloud ★★
ComputerWeekly.webp 2023-04-06 10:27:00 Nataraj Nagaratnam ibm \\ sur les cyber-défis auxquels sont confrontés les services cloud
IBM\\'s Nataraj Nagaratnam on the cyber challenges facing cloud services
(lien direct)
Pas de details / No more details Cloud ★★
AlienVault.webp 2023-04-06 10:00:00 Environnements de norme de sécurité des données (PCI) Management Identity and Access Management (IAM).
Identity and Access Management (IAM) in Payment Card Industry (PCI) Data Security Standard (DSS) environments.
(lien direct)
This is the first of a series of consultant-written blogs around PCI DSS. Many organizations have multiple IAM schemes that they forget about when it comes to a robust compliance framework such as PCI DSS. There are, at minimum, two schemes that need to be reviewed, but consider if you have more from this potential, and probably incomplete, list: Cloud service master account management AWS (Amazon Web Services), Microsoft Azure, Google Cloud Platform (GCP), Oracle Cloud Architecture (OCA), Name Service Registrars (E.g., GoDaddy, Network Solutions) DNS service (E.g., Akamai, CloudFront) Certificate providers (E.g., Entrust, DigiCert) IaaS (Infrastructure as a Service) and SaaS (Software as a Service)) accounts (E.g.: Digital Realty, Equinix, Splunk, USM Anywhere (USMA), Rapid7) Servers and networking gear administrative account management (Firewalls, routers, VPN, WAF, load balancer, DDoS prevention, SIEM, database, Wi-Fi) Internal user account management, (Active Directory, LDAP or equivalent, and third parties who may act as staff augmentation or maintenance and repair services, API accesses) Consumer account management (often self-managed in a separate database using a different set of encryption, tools and privileges or capabilities, from staff logins). PCI DSS v4.0 expands the requirement to all system, automated access, credentialed testing, and API interfaces, so those need to be considered too. Bottom line, in whatever fashion someone or something validates their authorization to use the device, service, or application, that authorization must be mapped to the role and privileges afforded to that actor. The goal being to ensure that each is provisioned with the least-privilege needed to be able to complete its or their intended function(s) and can be held accountable for their actions. As many of the devices as possible should be integrated into a common schema, since having multiple devices with local only admin accounts is a recipe for disaster. If privilege escalation is possible from within an already-authenticated account, the mechanism by which that occurs must be thoroughly documented and monitored (logged) too. PCI DSS Requirement 7 asks the assessor to review the roles and access privileges and groupings that individuals could be assigned to, and that those individuals are specifically authorized to have those access rights and roles. This covers both physical and logical access. Requirement 9 asks specifically about business-based need and authorization for visitors gaining physical access to any sensitive areas. Frequent visitors such as janitors and HVAC maintenance must be remembered when writing policy and procedures and when conferring access rights for physical access. Requirement 8 then asks the assessor to put together the roles, privileges, and assignments with actual current staff members, and to validate that the privileges those staff currently have, were authorized, and match the authorized privileges. This is one of the few for-ever requirements of PCI DSS, so if paperwork conferring and authorizing access for any individuals or automation has been lost, it must be re-created to show authorization of the current access rights and privileges. PCI DSS v4.0 requires much more scrutiny of APIs - which are a growing aspect of application programming. The design engineers need to ensure that APIs and automated processes are given, or acquire, their own specific, unique, authorization credentials, and the interface has session control characteristics that are well-planned, documented, and managed using the same schema created for Requirement 7. Cross-session data pollution and/or capture must be prevented. If the API is distri Cloud ★★
Last update at: 2024-07-03 00:15:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter