Centre de Cyberdéfense CERT-AKAOMA CSIRT
Le CERT-AKAOMA est l'entité officielle et légale de réponse sur incidents. Ce Centre de Cyberdéfense CERT-AKAOMA a pour rôle est de centraliser et partager ses découvertes aux travers de ses recherches et analyses menées en interne, ainsi que des interventions réalisées en externe chez ses Clients en matière de lutte contre la cybercriminalité : étude des menaces, stratégie de défense, gestion de crise (préparation et intervention d’urgence), investigation numérique (forensics), veille et innovation.
Pour toute notification d'incident de sécurité ou d'une quelconque cybermenace, vous pouvez contacter le CERT-AKAOMA à l'adresse suivante : cert [@] akaoma.com
Pour nous adresser des communications électroniques chiffrées, vous pouvez utiliser notre clé PGP d'identifiant 0x8107D871 et d'empreinte E1CC A00C D9C3 A35B F682 8521 09CF E473 8107 D871.
Télécharger la clé publique:
CERT-AKAOMA-PGP (lien de validation)
Le CERT-AKAOMA est également joignable par téléphone aux jours et heures ouvrés au numéro suivant : +33 1 86 95 86 60
Le document RFC2350 du CERT-AKAOMA est accessible ci-contre:
RFC2350 CERT-AKAOMA [english]
Nos activités
Le CERT-AKAOMA associe un ensemble d’expertises techniques et métier permettant de mener à bien son activité de recherche. Les thèmes majeurs mis en oeuvre par le CERT-AKAOMA sont les éléments suivants: Veiller, Evaluer, Contrôler, Surveiller, Réagir.
L’activité du CERT AKAOMA s’articule autour de 5 axes:- Évaluation des risques et sensibilisation : veille des menaces, évaluation d’attractivité, cartographie des risques
- Audits et tests d’intrusion : simulation d’attaque cybercriminelle, ingéniérie sociale, test d’intrusion physique…
- Investigation numérique et forensics : analyse et traitement de compromissions (suspectées ou avérées), identification de données ciblées, recherche des méthodes d’attaque pratiquées…
- Gestion de crise cybercriminalité : organisation de crise et tests préalables, pilotage de crises réelles, coordination d’intervenants, reporting vers la DG…
- Accompagnement à la remédiation et à la continuité d’activité : établissement de plans d’actions, identification et correction de failles, sécurisation du SI, reconstruction de périmètres sécurisés…
Nos convictions et notre savoir faire
Nos interventions sont réalisées en cohérence avec les valeurs du conseil : déontologie, professionnalisme et respect de la confidentialité. Pour les mener à bien, nous sommes convaincus qu’il est essentiel :
- De s’intéresser à l’origine des attaques , au-delà des éléments techniques , pour mieux en saisir la portée et l’impact métier ;
- D’adapter les actions aux effets réels sur les métiers , en particulier avec les futures réglementations autour de la notification des incidents ;
- De soigner la communication à chaque étape de l’incident, de sa détection au traitement de ses impacts.
Dernières Vulnérabilités Informatiques (identifiées ou mises à jour)
An issue was discovered in Zoho ManageEngine OpManager before 12.4 build 124089. The OPMDeviceDetailsServlet servlet is prone to SQL injection. Depending on the configuration, this vulnerability could be exploited unauthenticated or authenticated. (CVSS:0.0) (Last Update:2019-10-15)
SQL InjectionPlus d'infosIn MiniShare 1.4.1, there is a stack-based buffer overflow via an HTTP CONNECT request, which allows an attacker to achieve arbitrary code execution, a similar issue to CVE-2018-19862 and CVE-2018-19861. NOTE: this product is discontinued. (CVSS:0.0) (Last Update:2019-10-15)
Code executionPlus d'infossafer-eval before 1.3.2 are vulnerable to Arbitrary Code Execution. A payload using constructor properties can escape the sandbox and execute arbitrary code. (CVSS:6.5) (Last Update:2019-10-15)
Code executionPlus d'infossafer-eval before 1.3.4 are vulnerable to Arbitrary Code Execution. A payload using constructor properties can escape the sandbox and execute arbitrary code. (CVSS:6.5) (Last Update:2019-10-15)
Code executionPlus d'infosConnect2id Nimbus JOSE+JWT before v7.9 can throw various uncaught exceptions while parsing a JWT, which could result in an application crash (potential information disclosure) or a potential authentication bypass. (CVSS:0.0) (Last Update:2019-10-15)
Bypass somethingPlus d'infosqibosoft 7 allows remote code execution because do/jf.php makes eval calls. The attacker can use the Point Introduction Management feature to supply PHP code to be evaluated. Alternatively, the attacker can access admin/index.php?lfj=jfadmin&action=addjf via CSRF, as demonstrated by a payload in the content parameter. (CVSS:0.0) (Last Update:2019-10-15)
CSRF Cross-Site Request ForgeryPlus d'infos