CERT / CSIRT

TEHTRIS CERT / CSIRT

TEHTRIS offre la possibilité d’assister les clients TEHTRIS XDR Platform dans la gestion des incidents (service SOC). Les experts TEHTRIS apporteront leur assistance et couvriront les tâches suivantes :

  • Enquêter pour savoir si un incident s’est effectivement produit
  • Déterminer l’ampleur de l’incident
  • Déterminer la cause initiale de l’incident (vulnérabilité exploitée)
  • Faciliter les contacts avec d’autres sites susceptibles d’être impliqués
  • Faciliter les contacts avec les responsables de l’application de la loi compétents, si nécessaire
  • Présenter des rapports à d’autres CSIRT
  • Rédiger des annonces à l’intention des utilisateurs
  • Fournir un plan d’action pour éliminer la vulnérabilité et aider les administrateurs locaux à exécuter le plan d’action
  • Fournir un plan d’action et un soutien pour aider à protéger le système contre les effets de l’incident
  • Évaluer si certaines actions sont susceptibles de produire des résultats proportionnels à leur coût et à leur risque
  • Fournir un plan d’action et un soutien pour recueillir des éléments de preuve afin de les utiliser dans le cadre de poursuites criminelles ou de toute mesure disciplinaire

Contact

TEHTRIS CERT

CERT TEHTRI-Security

Adresse: 13-15 rue Taitbout, 75009, PARIS, FRANCE

Téléphone : +33 (0) 9-72-43-07-64

Mail : moc.sirthet@trec

    ID: 19C7 677A AB9A 85E6

Fingerprint: A1F2 9BA1 2811 4E68 043C 07C5 19C7 677A AB9A 85E6

Document officiel CERT TEHTRIS - RFC 2350

RCE sur PRTG Network Monitor – TEHTRIS PENTEST

RCE sur PRTG Network Monitor TEHTRIS PENTEST Début 2020, une équipe de TEHTRIS est mandatée afin de réaliser à distance un audit intrusif (pentest). Le niveau de maturité du système d’information audité ne permet pas d’identifier de vulnérabilité exposée directement de l’Internet. TEHTRIS décide alors de s’intéresser au seul composant

En savoir plus »

Windows Type 1 Font Parsing RCE Vulnerability – Microsoft ADV200006

Windows Type 1 Font Parsing RCE Vulnerability – Microsoft ADV200006 Le 23/03/2020, Microsoft a publié un avis de sécurité concernant deux failles critiques permettant l’exécution de code arbitraire à distance (RCE). Ces failles résultent de la mauvaise gestion de fichiers de « polices » d’écritures effectuées par Windows Adobe Type Manager. Elles

En savoir plus »

CVE-2020-0601 / VULNÉRABILITÉ DANS LE CRYPTOAPI DE WINDOWS (CRYPT32.DLL)

CVE-2020-0601 / VULNÉRABILITÉ DANS LE CRYPTOAPI DE WINDOWS (CRYPT32.DLL) Exécution d’un cheval de Troie signé avec un exploit de la CVE-2020-0601 Une vulnérabilité de type usurpation d’identité (spoofing) a été découverte dans la façon dont la bibliothèque cryptographique de Windows (crypt32.dll) valide les certificats composés de courbes elliptiques (ECC). Une

En savoir plus »

TEHTRIS TEAM