Un autre jour, une autre faille de sécurité. Cette fois, c’est Comcast qui annonce qu’environ 36 millions de clients pourraient être concernés. Comcast est la dernière d’une longue lignée d’entreprises victimes de Citrix Bleed.
Comcast a annoncé cette semaine sur son site Internet que « lors d’un exercice de cybersécurité de routine le 25 octobre, Xfinity a découvert une activité suspecte et a ensuite déterminé qu’entre le 16 octobre et le 19 octobre 2023, il y avait eu un accès non autorisé à ses systèmes internes, ce qui a été considéré comme le résultat d’un accès non autorisé à ses systèmes internes. de cette vulnérabilité.
Alors pourquoi Comcast a-t-il mis autant de temps à divulguer ce problème de cybersécurité ? Eh bien, comme c’est le cas pour de nombreuses autres entreprises, Comcast veut s’assurer que la vulnérabilité est corrigée au lieu de dire au monde entier de venir pirater les données de ses clients en les divulguant immédiatement. En plus de cela, Xfinity terminait son examen des systèmes et des données concernés, pour vraiment savoir quelles informations auraient pu être volées. Comcast dit : « les noms d’utilisateur et les mots de passe hachés sont inclus ; pour certains clients, d’autres informations peuvent également avoir été incluses, telles que les noms, les coordonnées, les quatre derniers chiffres des numéros de sécurité sociale, les dates de naissance et/ou les questions et réponses secrètes.
Comcast oblige désormais tout le monde à réinitialiser son mot de passe. La société recommande également fortement à chacun d’activer l’authentification multifacteur sur ses comptes.
Qu’est-ce que Citrix Bleed ?
Citrix Bleed est une vulnérabilité assez connue dans tout ce qui utilise Citrix, un géant du cloud que de nombreuses entreprises utilisent pour leurs bases de données.
Citrix a publié un correctif pour corriger la faille et a exhorté les utilisateurs à l’appliquer immédiatement pour garantir que leurs données sont à l’abri des pirates. La vulnérabilité utilisée ici est suivie comme CVE-2023-4966 et porte un score de gravité de 9,4. Cela affecte NetScaler, ADC et NetScaler Gateway.
Il s’agit essentiellement d’une vulnérabilité logicielle qui permet aux attaquants de contourner les exigences en matière de mot de passe et d’authentification multifacteur. Cela leur permettrait de détourner les sessions d’utilisateurs légitimes et d’accéder aux informations sensibles des appareils.
