JekyllBot:5 : cinq vulnérabilités qui menacent les robots hospitaliers

Découvrez l'actualité du monde de la sécurité dans cet article.

Alors qu’ils étudiaient les anomalies réseau détectées dans le système d’ascenseurs d’un centre hospitalier, des chercheurs sont remontés jusqu’à un serveur TUG Home Base non sécurisé, servant à surveiller et à gérer les robots Aethon TUG déployés au sein de l’établissement. Les experts y ont découvert cinq problèmes de sécurité et vecteurs d’attaques distincts, auxquels ils ont donné le nom de JekyllBot:5. Les vulnérabilités identifiées concernaient l’exposition de trois interfaces de communication, d’une API web et d’une interface WebSocket. En exploitant ces failles, des hackers pourraient prendre le contrôle total des robots utilisés pour transporter de la nourriture, des médicaments, des échantillons d’analyse et d’autres fournitures entre les différents sites de l’infrastructure.

« Les établissements de santé, en particulier les hôpitaux, sont devenus en quelques années l’une des cibles privilégiées des ransomwares », explique Luis Corrons, évangéliste de la sécurité chez Avast. « L’une des raisons est que ces organisations utilisent de nombreux équipements différents, ce qui contribue à élargir leur surface d’attaque par rapport aux entreprises évoluant dans d’autres secteurs d’activité. Ces nouvelles vulnérabilités montrent d’ailleurs la nécessité d’effectuer des audits de sécurité pour combler les brèches qui rendent les hôpitaux vulnérables aux cybermenaces. » Plus d’informations sur CSO Online

Dysfonctionnement de la fonctionnalité « Muet » des applications de visioconférence

Une nouvelle étude menée par des chercheurs de l’université du Wisconsin à Madison (UW-Madison) et de l’université Loyola de Chicago démontre que les boutons de coupure du son de certaines applications de visioconférence (VCA) populaires n’empêchent pas réellement la transmission du signal audio vers les serveurs de l’application. Parmi les programmes testés, on retrouve Zoom, Slack, MS Teams/Skype, Google Meet, Cisco Webex et Discord. Toutes ces applications ont occasionnellement continué de recueillir les données audio, quel que soit l’état du bouton Muet, excepté sur les clients web qui utilisent la fonction de coupure du son du navigateur. Zoom, par exemple, vérifie activement si l’utilisateur est en train de parler, même en mode Muet. Retrouvez tous les détails de cette étude sur Bleeping Computer

Un pirate dérobe 182 millions de dollars à l’aide d’un prêt instantané

En début de semaine, Beanstalk Farms, un projet de finance décentralisée à l’origine de la cryptomonnaie Bean, a fait l’objet d’une cyberattaque aboutissant au vol de 182 millions de dollars en 13 secondes. Le criminel s’est servi d’un flash loan (prêt instantané) acquis auprès d’une autre entité pour s’emparer de 67 % des jetons de gouvernance de Beanstalk Farms. En position majoritaire, l’escroc a donc pu approuver le transfert d’un montant de 182 millions de dollars en cryptomonnaies vers son propre portefeuille. Les experts estiment que, après avoir remboursé le prêt instantané, l’attaquant a empoché au total près de 80 millions de dollars de profit. Pour en savoir plus, consultez cet article de The Verge

Près de cent modèles Lenovo menacés par des vulnérabilités critiques

Lenovo a déployé des correctifs sur une centaine de modèles d’ordinateurs portables afin d’éliminer trois vulnérabilités critiques qui permettaient à des hackers d’installer un microprogramme malveillant. En exploitant les failles en question, des pirates pouvaient modifier l’UEFI (Unified Extensible Firmware Interface) d’un ordinateur : un logiciel stocké sur une puce de la carte mère servant de pont entre le microprogramme et le système d’exploitation. Pour mener à bien leur attaque, les cybercriminels devaient toutefois disposer d’un accès local aux ordinateurs portables. On estime à près d’un million le nombre d’équipements menacés. Découvrez tous les détails de cette histoire sur Ars Technica

Les exploits zero-day atteignent un niveau record en 2021

L’équipe Google Project Zero observe une explosion des exploits zero-day au cours de l’année 2021. Les chercheurs du groupe de cybersécurité disent avoir suivi 58 cas différents pendant ces douze mois, alors que le pic d’incidents culminait jusqu’à présent à 28 (en 2015). Selon l’un des experts, cette augmentation pourrait s’expliquer par la hausse des capacités de détection et de la divulgation des exploits zero-day, plutôt que par leur accroissement réel. Les exploits zero-day font référence aux attaques ciblant une nouvelle vulnérabilité avant même que les développeurs n’en aient connaissance et n’aient la possibilité de la corriger. Consultez cet article de Cyberscoop pour en savoir plus. 

--> -->