Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Avis d’expert : semaine du 16 au 22 janvier

janvier 2012 par CERT-XMCO

 Date : 24 Janvier 2012

 Gravité : Moyenne

 Description :

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

* Avis d’expert :

Oracle a publié son bulletin CpuJan2012 [1]. 78 vulnérabilités ont été corrigées au sein de l’ensemble des logiciels de l’éditeur. Certaines d’entre elles sont exploitables sans authentification. Le CERT-XMCO recommande l’installation de ces correctifs jugés comme étant critiques selon Oracle.

* Résumé des évènements majeurs :

 Vulnérabilités :
De nombreuses vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés figurent McAfee SaaS Endpoint Protection [2] et McAfee GroupShield [3], HP Diagnostic [4], Windows 7 et 2008 [5], F5 Firepass [6], et enfin HP Business Availability Center [7].

 Correctifs :

Dans le cadre de son cycle de sécurité, Oracle a publié son bulletin référencé CpuJan2012 [1]. Celui-ci propose un grand nombre de correctifs pour les logiciels suivants Oracle Database [8], Fusion Middleware [9], E-Business Suite [10], Oracle Supply Chain [11], PeopleSoft [12], JDEdwards [13], Oracle Sun Product Suite [14], Oracle Virtualization Products [15] et enfin Oracle MySQL Product Suite [35].

Dans le même temps, Oracle a publié plusieurs correctifs pour son système d’exploitation Solaris [16] (LibExif, Thunderbird, Squid et Wireshark).

Enfin, d’autres correctifs ont été publiés. Ceux-ci concernent HP StorageWorks Modular Smart Array [17], HP-UX [18], IBM WebSphere pour IBM i [19], WebSphere Application Server [20], IBM HTTP Server [21], IBM SPSS [22], IBM Lotus Symphony [23], EMC SourceOne Web Search [24], Cisco Digital Media Manager [25], Cisco IP Video Phone E20 [26], OpenSSL [27], Asterisk [28], et enfin Horde Groupware Webmail Edition [29] et IMP Webmail Client [30].

 Conférence / Recherche :

Le CERT-IST [31] a présenté son bilan de l’année 2011. Points marquants : des attaques de plus en plus indirectes, les APT, les mouvements d’hacktiviste, l’émergence des problèmes liés aux SCADA et aux Smartphones.

 Cybercriminalité / Attaques :

Des pirates ont dérobé près de 7 millions de dollars dans une banque sud-africaine [32] lors des fêtes de fin d’années. Après avoir infiltré le SI, ils auraient modifié certains paramètres afin de faciliter le retrait de l’argent détourné depuis de nombreux DAB répartis dans le pays.

Les hackers brésiliens ouvrent maintenant des écoles [33] dédiées à l’apprentissage des techniques du cybercrime. Plusieurs options d’apprentissage : les cours classiques, dispensés au sein d’une classe dans une école dédiée à ce type de formation, mais aussi la possibilité de faire du e-Learning.

 Entreprise :

Les particuliers ne sont pas les seuls à tomber dans le piège du phishing et du spam. Rue Du Commerce [34] a, en effet, annoncé par erreur la renaissance du site MegaUpload sur un autre nom de domaine après avoir probablement reçu un pourriel envoyé de façon automatique à de nombreux internautes. Les pirates ont en effet tiré profit de la médiatisation importante de cet événement pour piéger leurs victimes en installant des malwares sur leurs systèmes lors de la visite d’un faux site reprenant le design de MegaUpload.

 Internationnal :

Plusieurs spécialistes ont publié des informations sur les pirates se cachant derrière Koobface [35], l’un des premiers malwares à se propager au travers des réseaux sociaux.

XMCO a publié récemment le numéro 30 de l’ActuSécu, intitulé "Cybercriminalité : Scam et kits d’exploitation". Au sommaire : scams, kits d’exploitation, Apache Killer, FTP et Telnet sous FreeBSD, DrDOS, et comme toujours... les blogs, les logiciels et nos Twitter favoris !
http://www.xmco.fr/actusecu.html

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter :
http://twitter.com/certxmco

 Référence :

[1] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077

http://www.oracle.com/technetwork/topics/security/cpujan2012-366304.html

http://www.oracle.com/technetwork/topics/security/cpujan2012verbose-366309.html

[2] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0064

http://www.zerodayinitiative.com/advisories/ZDI-12-012/

[3] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0083

https://kc.mcafee.com/corporate/index?page=content&id=KB59754

[4] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0067

http://www.zerodayinitiative.com/advisories/ZDI-12-016/

[5] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0078

http://blog.ioactive.com/2012/01/free-windows-vulnerability-for-nsa.html

[6] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0081

http://support.f5.com/kb/en-us/solutions/public/13000/200/sol13279.html

[7] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0092

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03127140

[8] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077

http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1374524.1

[9] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077

http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1374524.1

[10] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077

http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1384016.1

[11] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077

http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1388673.1

[12] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077

http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1388673.1

[13] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077

http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1388673.1

[14] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077

http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1390289.1

[15] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077

http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1390289.1

[35] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0077

http://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=1390289.1

[16] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0087

http://blogs.oracle.com/sunsecurity/entry/multiple_vulnerabilities_in_libexif

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0088

http://blogs.oracle.com/sunsecurity/entry/multiple_vulnerabilities_in_thunderbird1

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0089

http://blogs.oracle.com/sunsecurity/entry/cve_2011_3205_buffer_overflow

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0091

http://blogs.oracle.com/sunsecurity/entry/multiple_denial_of_service_vulnerabilities1

http://blogs.oracle.com/sunsecurity/entry/cve_2011_2698_denial_of

http://blogs.oracle.com/sunsecurity/entry/cve_2011_1590_denial_of

[17] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0065

http://h20565.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c03153338

[18] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0095

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03141193

[19] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0066

http://www.ibm.com/support/docview.wss?uid=swg21569205

[20] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0072

http://www-01.ibm.com/support/docview.wss?uid=swg24031821

[21] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0074

http://www.ibm.com/support/docview.wss?uid=swg1PM50426

[22] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0075

http://www.ibm.com/support/docview.wss?uid=swg21577951

[23] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0101

http://www-01.ibm.com/support/docview.wss?uid=swg21578684

[24] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0082

http://archives.neohapsis.com/archives/bugtraq/2012-01/att-0114/ESA-2012-003.txt

[25] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0084

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120118-dmm

[26] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0085

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120118-te

[27] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0090

http://www.openssl.org/news/secadv_20120118.txt

[28] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0100

http://downloads.asterisk.org/pub/security/AST-2012-001.html

[29] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0102

http://www.horde.org/apps/imp/docs/CHANGES

[30] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0102

http://www.horde.org/apps/webmail/docs/CHANGES

[31] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0086

http://www.cert-ist.com/fra/news/bilan2011/

[32] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0080

http://yro.slashdot.org/story/12/01/17/234208/hackers-steal-67m-in-bank-cyber-heist

[33] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0079

http://www.securelist.com/en/blog/208193337/A_School_for_Cybercrime_How_to_Become_a_Black_Hat

[34] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0103

http://lemag.rueducommerce.fr/high-tech/megaupload-ferme-par-le-fbi.html

[35] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0069

http://www.nytimes.com/2012/01/17/technology/koobface-gang-uses-facebook-to-spread-powerful-worm.html

 Lien extranet XMCO :

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0113


Voir les articles précédents

    

Voir les articles suivants