CERT-XMCO : Avis d’expert : semaine du 16 au 22 janvier
janvier 2012 par CERT-XMCO
– Date : 24 Janvier 2012
– Gravité : Moyenne
– Description :
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :
* Avis d’expert :
Oracle a publié son bulletin CpuJan2012 [1]. 78 vulnérabilités ont été corrigées au sein de l’ensemble des logiciels de l’éditeur. Certaines d’entre elles sont exploitables sans authentification. Le CERT-XMCO recommande l’installation de ces correctifs jugés comme étant critiques selon Oracle.
* Résumé des évènements majeurs :
– Vulnérabilités :
De nombreuses vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés figurent McAfee SaaS Endpoint Protection [2] et McAfee GroupShield [3], HP Diagnostic [4], Windows 7 et 2008 [5], F5 Firepass [6], et enfin HP Business Availability Center [7].
– Correctifs :
Dans le cadre de son cycle de sécurité, Oracle a publié son bulletin référencé CpuJan2012 [1]. Celui-ci propose un grand nombre de correctifs pour les logiciels suivants Oracle Database [8], Fusion Middleware [9], E-Business Suite [10], Oracle Supply Chain [11], PeopleSoft [12], JDEdwards [13], Oracle Sun Product Suite [14], Oracle Virtualization Products [15] et enfin Oracle MySQL Product Suite [35].
Dans le même temps, Oracle a publié plusieurs correctifs pour son système d’exploitation Solaris [16] (LibExif, Thunderbird, Squid et Wireshark).
Enfin, d’autres correctifs ont été publiés. Ceux-ci concernent HP StorageWorks Modular Smart Array [17], HP-UX [18], IBM WebSphere pour IBM i [19], WebSphere Application Server [20], IBM HTTP Server [21], IBM SPSS [22], IBM Lotus Symphony [23], EMC SourceOne Web Search [24], Cisco Digital Media Manager [25], Cisco IP Video Phone E20 [26], OpenSSL [27], Asterisk [28], et enfin Horde Groupware Webmail Edition [29] et IMP Webmail Client [30].
– Conférence / Recherche :
Le CERT-IST [31] a présenté son bilan de l’année 2011. Points marquants : des attaques de plus en plus indirectes, les APT, les mouvements d’hacktiviste, l’émergence des problèmes liés aux SCADA et aux Smartphones.
– Cybercriminalité / Attaques :
Des pirates ont dérobé près de 7 millions de dollars dans une banque sud-africaine [32] lors des fêtes de fin d’années. Après avoir infiltré le SI, ils auraient modifié certains paramètres afin de faciliter le retrait de l’argent détourné depuis de nombreux DAB répartis dans le pays.
Les hackers brésiliens ouvrent maintenant des écoles [33] dédiées à l’apprentissage des techniques du cybercrime. Plusieurs options d’apprentissage : les cours classiques, dispensés au sein d’une classe dans une école dédiée à ce type de formation, mais aussi la possibilité de faire du e-Learning.
– Entreprise :
Les particuliers ne sont pas les seuls à tomber dans le piège du phishing et du spam. Rue Du Commerce [34] a, en effet, annoncé par erreur la renaissance du site MegaUpload sur un autre nom de domaine après avoir probablement reçu un pourriel envoyé de façon automatique à de nombreux internautes. Les pirates ont en effet tiré profit de la médiatisation importante de cet événement pour piéger leurs victimes en installant des malwares sur leurs systèmes lors de la visite d’un faux site reprenant le design de MegaUpload.
– Internationnal :
Plusieurs spécialistes ont publié des informations sur les pirates se cachant derrière Koobface [35], l’un des premiers malwares à se propager au travers des réseaux sociaux.
XMCO a publié récemment le numéro 30 de l’ActuSécu, intitulé "Cybercriminalité : Scam et kits d’exploitation". Au sommaire : scams, kits d’exploitation, Apache Killer, FTP et Telnet sous FreeBSD, DrDOS, et comme toujours... les blogs, les logiciels et nos Twitter favoris !
http://www.xmco.fr/actusecu.html
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter :
http://twitter.com/certxmco
– Référence :
[1] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077
http://www.oracle.com/technetwork/topics/security/cpujan2012-366304.html
http://www.oracle.com/technetwork/topics/security/cpujan2012verbose-366309.html
[2] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0064
http://www.zerodayinitiative.com/advisories/ZDI-12-012/
[3] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0083
https://kc.mcafee.com/corporate/index?page=content&id=KB59754
[4] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0067
http://www.zerodayinitiative.com/advisories/ZDI-12-016/
[5] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0078
http://blog.ioactive.com/2012/01/free-windows-vulnerability-for-nsa.html
[6] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0081
http://support.f5.com/kb/en-us/solutions/public/13000/200/sol13279.html
[7] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0092
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03127140
[8] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077
http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1374524.1
[9] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077
http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1374524.1
[10] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077
http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1384016.1
[11] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077
http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1388673.1
[12] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077
http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1388673.1
[13] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077
http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1388673.1
[14] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077
http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1390289.1
[15] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077
http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1390289.1
[35] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077
http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1390289.1
[16] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0087
http://blogs.oracle.com/sunsecurity/entry/multiple_vulnerabilities_in_libexif
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0088
http://blogs.oracle.com/sunsecurity/entry/multiple_vulnerabilities_in_thunderbird1
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0089
http://blogs.oracle.com/sunsecurity/entry/cve_2011_3205_buffer_overflow
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0091
http://blogs.oracle.com/sunsecurity/entry/multiple_denial_of_service_vulnerabilities1
http://blogs.oracle.com/sunsecurity/entry/cve_2011_2698_denial_of
http://blogs.oracle.com/sunsecurity/entry/cve_2011_1590_denial_of
[17] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0065
http://h20565.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c03153338
[18] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0095
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03141193
[19] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0066
http://www.ibm.com/support/docview.wss?uid=swg21569205
[20] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0072
http://www-01.ibm.com/support/docview.wss?uid=swg24031821
[21] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0074
http://www.ibm.com/support/docview.wss?uid=swg1PM50426
[22] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0075
http://www.ibm.com/support/docview.wss?uid=swg21577951
[23] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0101
http://www-01.ibm.com/support/docview.wss?uid=swg21578684
[24] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0082
http://archives.neohapsis.com/archives/bugtraq/2012-01/att-0114/ESA-2012-003.txt
[25] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0084
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120118-dmm
[26] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0085
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120118-te
[27] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0090
http://www.openssl.org/news/secadv_20120118.txt
[28] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0100
http://downloads.asterisk.org/pub/security/AST-2012-001.html
[29] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0102
http://www.horde.org/apps/imp/docs/CHANGES
[30] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0102
http://www.horde.org/apps/webmail/docs/CHANGES
[31] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0086
http://www.cert-ist.com/fra/news/bilan2011/
[32] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0080
http://yro.slashdot.org/story/12/01/17/234208/hackers-steal-67m-in-bank-cyber-heist
[33] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0079
http://www.securelist.com/en/blog/208193337/A_School_for_Cybercrime_How_to_Become_a_Black_Hat
[34] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0103
http://lemag.rueducommerce.fr/high-tech/megaupload-ferme-par-le-fbi.html
[35] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0069
– Lien extranet XMCO :
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0113