groupe d’analyse des menaces <\/strong>(Threat Analysis Group ou TAG pour faire court) pour r\u00e9soudre ces probl\u00e8mes.<\/p>\n\n\n\nLe TAG ne s\u2019occupe pas exclusivement des failles de Google<\/strong> et en juin 2023 une faille de s\u00e9curit\u00e9 touchant l’entreprise Zimbra avait \u00e9t\u00e9 d\u00e9couverte. “0-day”, le nom de la faille, visait plus particuli\u00e8rement Zimbra Collaboration, un serveur d’e-mail utilis\u00e9 par de nombreuses entreprises<\/strong> pour conserver leurs courriels.<\/p>\n\n\n\n
\u00a9Google<\/em><\/figcaption><\/figure><\/div>\n\n\nCette faille zero-day <\/strong>tire son nom du fait que l’entreprise dispose de z\u00e9ro jours pour r\u00e9agir<\/strong>. En 2023, elle a permis \u00e0 quatre groupes mal intentionn\u00e9s de voler des donn\u00e9es contenues dans les e-mails<\/strong> des utilisateurs de Zimbra, comme des tokens d’authentification, par exemple.<\/p>\n\n\n\nLa faille \u201czero-day\u201d met en danger la s\u00e9curit\u00e9 des gouvernements vis\u00e9s<\/h2>\n\n\n\n Pour profiter de la faille, les groupes de pirates ont utilis\u00e9 un XSS<\/strong> (cross-site scripting), un proc\u00e9d\u00e9 qui consiste \u00e0 utiliser les vuln\u00e9rabilit\u00e9s d’une plateforme pour y introduire un code client malveillant<\/strong>. Une fois ex\u00e9cut\u00e9, le XSS permet aux pirates de contourner les contr\u00f4les d’acc\u00e8s<\/strong> et d’usurper l’identit\u00e9 des utilisateurs.<\/p>\n\n\n\nMalheureusement, selon Google et son \u00e9quipe, Zimbra aurait \u00e9t\u00e9 victime de trois campagnes de piratage avant d’appliquer un correctif <\/strong>et une suppl\u00e9mentaire apr\u00e8s. Cette faille de s\u00e9curit\u00e9 a principalement servi \u00e0 voler des donn\u00e9es confidentielles \u00e0 des \u00c9tats \u00e9trangers.<\/strong><\/p>\n\n\n\n
\u00a9Google<\/em><\/figcaption><\/figure><\/div>\n\n\nLa Gr\u00e8ce lors de la premi\u00e8re attaque, la Moldavie et la Tunisie lors de la seconde, le Vietnam et enfin le Pakistan lors de la derni\u00e8re attaque. C’est donc les donn\u00e9es priv\u00e9es des utilisateurs<\/strong> qui ont \u00e9t\u00e9 mises en danger dans ces pays, mais \u00e9galement les institutions \u00e9tatiques.<\/strong><\/p>\n\n\n\nHeureusement, la faille a depuis \u00e9t\u00e9 \u00e9limin\u00e9e gr\u00e2ce au patch CVE-2023-37580<\/strong> de l\u2019entreprise. Pour renforcer la s\u00e9curit\u00e9 <\/strong>des utilisateurs, Google et le TAG recommandent d’appliquer les mises \u00e0 jour de s\u00e9curit\u00e9 d\u00e8s qu’elles sont disponibles.<\/strong><\/p>\n\n\n\nEn revanche, malgr\u00e9 les mise en garde de Google, il semblerait que ce ne soit pas la premi\u00e8re fois que Zimbra soit victime<\/strong> d’une telle faille de s\u00e9curit\u00e9. En effet, en 2022, une faille de s\u00e9curit\u00e9 similaire,<\/strong> rendant les serveurs e-mail vuln\u00e9rables au XSS avait \u00e9galement \u00e9t\u00e9 exploit\u00e9e.<\/p>\n\n\n\nSource : Google<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"Google dispose d'une \u00e9quipe enti\u00e8re responsable de la d\u00e9couverte de failles de s\u00e9curit\u00e9 sur Internet et elle semble tr\u00e8s efficace. Derni\u00e8rement, elle aurait d\u00e9voil\u00e9 une faille \"zero-day\" dans les serveurs de l'entreprise Zimbra, plus particuli\u00e8rement\u2026<\/p>","protected":false},"author":139,"featured_media":866944,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ep_exclude_from_search":false,"footnotes":""},"categories":[4112],"tags":[550,1286],"hubs":[],"acf":{"display_mode":"medium-img","post_show_excerpt":true,"post_show_in_home":false,"post_show_summary":false,"post_source":"","hide_sidebar":false,"hide_advertising":false},"yoast_head":"\n
Plusieurs pays victimes de piratage, Google n'a pas lanc\u00e9 l'alerte \u00e0 temps<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n