Pour mon information :

- comment ont-ils identifié à qui devait être rapporté ces
vulnérabilités (whois, mentions légales, ...) ?

- comment ont-ils trouvé l'adresse de contact (security.txt, formulaire
contact, ...)?

- comment ont-ils authentifié leur mail (gpg) ?

Merci par avance et si ce n'est pas sensible j'aimerais bien voir des
bouts du mail et des entêtes.

Le 19/02/2020 à 12:32, Julien Escario a écrit :
> Houlà, ils se donnent du mal pour ressembler à des scripts kiddies alors.
>
> Je confirme qu'ils m'ont déjà pointé des services vulnérables sur notre
> infra. Des instances Nextcloud très anciennes par exemple.
> Ca permet de faire peur au client pour qu'il mette à jour quand on lui
> dit que c'est l'agence de sécurité officielle de l'état qui remonte
> l'info. Bizarrement, c'est mis à jour aussi sec alors qu'on en était au
> 3ème mail d'alerte.
>
> Bref, fort utile dans certains cas.
>
> Julien
>
> Le 19/02/2020 à 12:27, Joris 'Tifox' BOQUET a écrit :
>> retour de l'anssi
>>
>> Bonjour,
>>> Après vérification, nous vous confirmons que l'adresse 92.154.95.236
>>> appartient bien à l'ANSSI.
>>>
>>> Cordialement,
>>>
>>> VC
>>>
>>> --
>>> ANSSI/SDO/CERT-FR
>>> Agence nationale de la sécurité des systèmes d'information
>>> Centre opérationnel de la sécurité des systèmes d'information
>>> Centre d'Expertise gouvernemental de Réponse et de Traitement des
>>> Attaques informatiques
>>> 51, boulevard de La Tour-Maubourg - 75700 PARIS 07 SP
>>> Tel : +33 (0)1 71 75 84 68 - Fax : +33 (0)1 71 75 84 70
>>> Mel : cert-fr.co...@ssi.gouv.fr - Web : http://www.cert.ssi.gouv.fr
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à