La CISA a ordonné aux agences fédérales d’atténuer les zero-day d’exécution de code à distance affectant les produits Windows et Office qui ont été exploités par le groupe cybercriminel RomCom, basé en Russie, dans des attaques d’hameçonnage de l’OTAN.
En vertu de la directive opérationnelle contraignante publiée en novembre 2021, les agences fédérales civiles du pouvoir exécutif des États-Unis sont désormais tenues de sécuriser les appareils Windows sur leurs réseaux contre les attaques exploitant la norme CVE-2023-36884.
Jusqu’à ce que des correctifs soient disponibles, Redmond indique que les clients utilisant Defender pour Office 365, Microsoft 365 Apps, et ceux qui ont déjà activé la règle de réduction de la surface d’attaque « Bloquer toutes les applications Office pour créer des processus enfants » sont protégés contre les attaques d’hameçonnage CVE-2023-36884.
La CISA met en garde les agences gouvernementales contre le zero-day de Barracuda, qui a récemment fait l’objet d’un correctif.
Microsoft : Le zero-day non corrigé d’Office a été exploité dans les attaques du sommet de l’OTAN.
La CISA ordonne aux agences de corriger les bogues de l’iPhone utilisés pour des attaques de logiciels espions.