Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Avis d’expert : semaine du 27 février au 4 mars

mars 2012 par CERT-XMCO

 Date : 08 Mars 2012

 Criticité : Faible

 Description : Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

* Résumé des évènements majeurs :

 Vulnérabilités : De nombreuses vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés, figure entre autres IBM ILOG JViews Gantt [1].

 Correctifs : Cette semaine, Cisco a publié plusieurs correctifs pour ses solutions Cisco Unity Connection [2], Cisco TelePresence Video Communication Server [3], Cisco Cius [4], Cisco Unified Communications Manager [5] et enfin pour les produits Wireless LAN Controllers [6].

Plusieurs autres correctifs ont été publiés. Ceux-ci concernent le système d’exploitation AIX [7], IBM Personal Communication [8], IBM WebSphere Application Server [9], IBM Tivoli Provisioning Manager Express [10], Novell GroupWise [11], Dotclear [12], OpenSSL [13], Avaya CMS [14] et enfin le serveur de base de données PostgreSQL [15].

Enfin, PHP [16] a publié une nouvelle version de son célèbre moteur (5.4.0). Attention, certaines fonctions utilisées pour sécuriser les applications sont maintenant rendues obsolètes.

 Exploit : Plusieurs preuves de concept ont été divulguées cette semaine pour HP Data Protector [17] et VLC [18]. L’exploitation des différentes failles permet de prendre le contrôle d’un système à distance.

 Conférence / Recherche : Les pirates [19] utilisent de plus en plus les serveurs DNS en tant que serveurs de commande et de contrôle. En effet, l’utilisation de ce type de serveur et de canal de communications est plus "discrète" que les traditionnels HTTP ou IRC, et plus universelle. Rares sont les entreprises qui pensent à réguler et à sécuriser l’utilisation de ce protocole.

Google [20] a décidé de mettre de côté Pwn2Own pour lancer son propre concours Pwnium. Selon le géant de la recherche, les règles du concours de ZDI seraient trop flexibles pour les chercheurs, et les sociétés telles que Google ne trouveraient plus d’avantages à récompenser les chercheurs pour leurs exploits si les failles ne leur sont plus divulguées en détail par ces derniers. Google met en jeu différents prix pour un montant total d’un million de dollars.

 Cybercriminalité / Attaques : Une nouvelle campagne d’attaque de type "Drive By Donwload" [21] cible les smartphones Android. La mise en place de l’ensemble des composants utilisés dans le cadre de cette attaque n’aurait couté pas plus de 1400 dollars sur des sites "underground". Un SMS inciterait les internautes à se rendre sur la page malveillante responsable de l’installation du malware. Ce type d’attaque est de plus en plus fréquente à en croire une étude publiée par NQ Mobile (Plus de 10 millions de smartphones Android compromis au cours de 2011).

Dans le même temps, un nouveau malware baptisé "Flashback" [22] ciblant les utilisateurs de Mac OS X a fait son apparition. Celui-ci exploite des failles de sécurité présente dans d’anciennes versions de Java non mises à jour par les internautes.

 Entreprise : Microsoft [23] a annoncé la mise en place d’un "kill-switch" au sein de Windows 8. Cette fonctionnalité permettra à l’éditeur de supprimer à distance les applications malveillantes installées au travers du futur Market de Microsoft. Les autres applications installées par l’utilisateur sans passer par ce Market ne seront cependant pas concernées par cette fonction.

D’après une étude réalisée par Thalès, le chiffrement des données [24] tendrait à devenir la norme.

 Juridique : L’OCLCTIC [25] a procédé à l’arrestation des auteurs présumés du malware Foncy à Bobigny. Ces personnes sont suspectées d’avoir compromis les smartphones d’environ 2000 victimes afin de forcer les téléphones à envoyer des SMS vers des numéros surtaxés. Les pirates auraient été ainsi en mesure d’amasser un butin estimé à environ 100 000 euros.

 Vie Privée : Mozilla a publié Collusion [26]. Cette extension permet d’aider les internautes à prendre conscience des sites qui les tracent.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter :
http://twitter.com/certxmco

 Référence :

[1]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0320

http://www.ibm.com/support/docview.wss?uid=swg1IV16174

[2]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0312

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-cuc

[3]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0313

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-vcs

[4]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0314

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-cius

[5]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0315

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-cucm

[6]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0316

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120229-wlc

[7]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0299

http://aix.software.ibm.com/aix/efixes/security/icmp_advisory.asc

[8]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0310

http://www.ibm.com/support/docview.wss?uid=swg21586166

[9]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0319

http://www.ibm.com/support/docview.wss?uid=swg1PM59115

[10]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0325

http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?subtype=ca&infotype=an&appname=iSource&supplier=897&letternum=ENUS911-055

[11]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0318
http://www.novell.com/support/viewContent.do?externalId=7010205

[12]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0317

http://dotclear.org/blog/post/2012/02/11/Dotclear-2.4.2

[13]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0305

http://cvs.openssl.org/chngview?cn=22144

[14]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0302

https://support.avaya.com/css/P8/documents/100155617

[15]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0301

http://www.postgresql.org/about/news/1377/

[16]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0323

http://www.php.net/archive/2012.php#id2012-03-01-1

[17]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0298

https://github.com/rapid7/metasploit-framework/blob/7281a0ebdd196c6d4f9f4384b921fc7447dab1b0/modules/exploits/linux/misc/hp_data_protector_cmd_exec.rb

[18]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0326

https://github.com/rapid7/metasploit-framework/blob/b1b2ec2c7d72dbcd4f3ff3e29e90d2aaaac1b6d2/modules/exploits/windows/fileformat/vlc_realtext.rb

[19]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0307

http://www.csoonline.com/article/701151/malware-increasingly-uses-dns-as-command-and-control-channel-to-avoid-detection-experts-say

[20]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0303

http://blog.chromium.org/2012/02/pwnium-rewards-for-exploits.html

[21]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0331

http://www.h-online.com/security/news/item/Android-smartphones-infected-via-drive-by-exploit-1446992.html

[22]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0306

http://www.zdnet.com/blog/hardware/new-os-x-malware-variant-attacks-unpatched-macs/18532

[23]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0311

http://thehackernews.com/2012/03/killswitch-they-can-remotely-modify.html

[24]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0321

http://www.thales-esecurity.com/en/Microsites/Encryption%20the%20key%20to%20security.aspx

[25]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0304

http://www.linformaticien.com/actualites/id/23741/2000-utilisateurs-d-android-escroques-en-seine-saint-denis.aspx

[26]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0308

http://www.mozilla.org/en-US/collusion/

 Lien extranet XMCO :

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0363


Voir les articles précédents

    

Voir les articles suivants