❗ Panne Crowdstrike en cours Pour information, un incident majeur est en cours ce jour sur les systèmes Microsoft Windows sur lesquels l'outil EDR Crowdstrike Falcon est déployé. Cet incident provoque un "écran bleu" forçant un redémarrage du poste. ➡ Aucun élément ne permet d'affirmer ou de supposer le caractère malveillant de cet incident. Plusieurs mesures de contournement sont disponibles en source ouverte. Néanmoins, nous vous recommandons de vous adresser directement à l'éditeur via vos canaux habituels pour obtenir des recommandations spécifiques à votre cas. 🔎 Cas général : - Redémarrer la machine pour permettre une mise à jour de l’agent. - En cas d’échec, démarrer le système d’exploitation en mode « sans échec » (« safe mode ») ou en utilisant le Windows Recovery Environment. - Supprimer tout fichier de la forme "C-00000291*.sys" dans le répertoire %WINDIR%\System32\drivers\CrowdStrike. - Redémarrer la machine. Les équipes du CERT Santé, en coopération avec le CERT-FR, sont mobilisées pour appuyer leurs établissements bénéficiaires. Ressources : https://lnkd.in/eDP3EBUp
CERT Santé
Computer and Network Security
Service d’appui à la gestion des cybermenaces 24h/24 et 7j/7.
About us
Service d’appui à la gestion des cybermenaces 24h/24 et 7j/7.
- Website
-
https://www.cyberveille-sante.gouv.fr/
External link for CERT Santé
- Industry
- Computer and Network Security
- Company size
- 11-50 employees
- Specialties
- cert, incidents, and cybersécurité
Updates
-
⚠ 🚨 ALERTE VULNERABILITE🚨 ⚠ La vulnérabilité CVE-2024-5806 affectant les produits MOVEIt (Progress MOVEit Transfer) est actuellement activement exploitée. - Vulnérabilité dans l'authentification du module SSH/SFTP pouvant mener à un contournement de l'authentification. Pour votre sécurité, téléchargez le correctif proposé par MOVEIt directement depuis le site constructeur. Pour en savoir plus : https://lnkd.in/d5Vy6H3R hashtag #MOVEIt #CVE-2024-5806
MOVEit Transfer Product Security Alert Bulletin – June 2024 – (CVE-2024-5806)
community.progress.com
-
⚠ 🚨 ALERTE VULNERABILITE🚨 ⚠ La série de vulnérabilités CVE-2024-29973, CVE-2024-29974, CVE-2024-29975 et CVE-2024-29976 affectant les produits Zyxel NAS326 et NAS542 est activement exploitée. - Exécution de de commandes OS via une injection dans plusieurs paramètres de routines CGI par un attaquant non authentifié (via des requêtes HTTP POST spécifiquement forgées) - Exécution de commandes OS par exploîtation d'une erreur dans la gestion des privilèges au sein du binaire SUID. Pour votre sécurité, téléchargez le correctif proposé par Zyxel directement depuis le site constructeur. Pour en savoir plus : https://lnkd.in/e4XSGzFt #Zyxel #CVE-2024-29973 #CVE-2024-29974 #CVE-2024-29975, #CVE-2024-29976
Zyxel security advisory for multiple vulnerabilities in NAS products | Zyxel Networks
zyxel.com
-
🔥📢 Et si on parlait des VRAIS chiffres des incidents de cybersécurité dans le secteur de la Santé ? 🏥 📋 Le rapport de l'Observatoire des incidents de sécurité des systèmes d’information pour les secteurs santé et médico-social 2023 est disponible : https://lnkd.in/e9zcmZ7G 🔎 Dans ce rapport sont présentés : - Les missions et services du CERT Santé - La méthodologie pour consolider les statistiques - Des constats sur l'incidentologie et recommandations SSI - Les chiffres clés et événements parlants pour l'année 2023. Le rapport complet : https://lnkd.in/exPJC8zk Agence du Numérique en Santé ANSSI - Agence nationale de la sécurité des systèmes d'information Ministère de la Santé #cybersecurity #security #technology #infosec #cybercrime #tech #cyber
-
⚠ 🚨 ALERTE VULNERABILITE🚨 ⚠ La vulnérabilité CVE 2024-24919, affectant les produits CheckPoint Security (avec les services Remote Access VPN ou Mobile Access blade activés) est activement exploitée. Pour votre sécurité, téléchargez le correctif proposé par CheckPoint Security directement depuis sa passerelle de sécurité. L’éditeur a également mis à disposition un script afin de déterminer si la configuration de la passerelle est vulnérable : https://lnkd.in/erNhqJ8R Pour en savoir plus : https://lnkd.in/e7hshcRd
CheckPoint Security - CVE-2024-24919
cyberveille-sante.gouv.fr
-
SantExpo c'est parti ! N'hésitez pas à passer nous voir pour un atelier "Panorama 2023 des cyberincidents en santé" ! Ce sera l'occasion de discuter des incidents observés sur 2023 📈 , rappeler quelques bonnes pratiques ✔ et (re-)découvrir les activités du CERT Santé 🛡 ! On vous attend 😄 ! #cybersecurité #esante #santexpo ⏲ Mercredi 22 à 11:15, stand G62 (Hall 7.3)
-
-
🗓️ Rencontrez les experts du CERT Santé lors de votre venue à #SantExpo. 🗣️ Envie de discuter cyber et nous poser plein de questions ? Nous serons sur le salon pour vous répondre le plus précisément possible. Les experts en cyber sont des Pokémons rares🦖, mais le plus simple pour les retrouver : - Sur le Stand de l'ANS de 15h30 à 17h le mardi 21 Mai - Après l'agora sur le Retex cyberattaque au CH Armentières (9h15 - 10h mercredi 22 Mai) - Après notre atelier sur le Stand de l'ANS (11h15 - 12h mercredi 22 Mai) - Lors de notre permanence sur le Village de la E-santé : de 14 à 17h le mercredi 22 Mai. Agence du Numérique en Santé Olivier Ruet-Cros Emmanuel Sohier Quentin LE THIEC
-
📋 Retour d'expérience : 🎤 Envie d'en savoir plus sur la cyber attaque qui a touché le Centre Hospitalier d'Armentières ? 🏥 Retrouvez nous sur #santexpo en compagnie de Thomas Aubin RSSI des Hôpitaux Publics Grand Lille. Nous reviendrons sur l'expérience vécue par un établissement de santé face à une cyberattaque : de l'alerte aux leçons apprises. Rendez vous sur l'Agora E-Santé le Mercredi 22 Mai de 9h15 à 10h00 Plus d'infos : https://lnkd.in/e87pjCRU #cyber #santé #hopital #agora #santexpo Agence du Numérique en Santé SantExpo
-
🎤 Récemment, nous avons eu la possibilité d'intervenir au cours d'un podcast sur la cybersécurité en santé ! L'occasion de revenir sur l'état de la cybermenace en santé, quelques chiffres de 2023, mais aussi une présentation dans les grandes lignes de comment fonctionne un incident au coeur du CERT Santé. https://lnkd.in/eqAWPAMr Elodie Chaudron Christophe MATTLER Olivier Ruet-Cros
-
Les sauvegardes : votre bouée 🛟 en cas de rançongiciel 💡 À l’approche des Jeux Olympiques et Paralympiques, le CERT Santé a organisé en partenariat avec l'ANSSI, un webinaire afin de présenter des mesures pratiques d'amélioration de la sécurité permettant de réduire le risque de compromission à l'occasion d'une menace cyber grandissante. ➡️ L’un des sujets traités durant ce webinaire est l’importance des sauvegardes face aux menaces cyber. 🎯 L’atteinte à l’intégrité des données, très souvent par chiffrement, est aujourd’hui une des méthodes d’attaque les plus courantes, et peut causer de graves dommages à un système d’information. Les sauvegardes sont donc aujourd’hui indispensables dans la mise en place d’une politique de sécurité des systèmes d’information. 📌 Accédez au Webinaire pour en apprendre plus sur l’utilisation de sauvegardes ainsi que d’autres mesures Quick-Win pour renforcer la résilience de votre SI en vue des JOP 👉 https://lnkd.in/eQXqHMK6 📌 Découvrez les recommandations de l’ANSSI concernant l’utilisation de sauvegardes Fiche 👉 https://lnkd.in/eQTmT_Qd Guide complet 👉 https://lnkd.in/eVqB5iUt Florent Fauvin Prachea Panarath Thiounn Patrice Bigeard Quentin LE THIEC Thomas Damonneville Emmanuel Sohier ANSSI - Agence nationale de la sécurité des systèmes d'information Agence du Numérique en Santé #Cybersécurité #Cyber #JO #JOP #Sauvegardes #PCA #PRA #Ransomware
-