Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : avis d’expert, semaine du 2 au 8 mai

mai 2011 par CERT-XMCO

- Date : 11 Mai 2011

- Gravité : Moyenne

- Description :

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

* Avis d’expert :

Suite à la mort du terroriste international Ben Laden [1], le CERT-XMCO alerte les internautes de l’utilisation de cet événement par les pirates. De nombreux pourriels au sujet se rapportant à cette information ont ainsi été envoyés.

Le CERT-XMCO porte à votre attention la date du 10 mai prochain. Microsoft publiera à cette date deux correctifs dans le cadre de son Patch Tuesday [2] mensuel.

* Résumé des évènements majeurs :

- Vulnérabilités :

Plusieurs failles de sécurité ont été découvertes cette semaine. Parmi les logiciels vulnérables, VLC [3] et Wordpress [4] peuvent être exploités afin de prendre le contrôle d’un système à distance. Asterisk [5] est victime d’une fuite d’information. Enfin, plusieurs vulnérabilités permettant de provoquer un déni de service ont été corrigées au sein de l’IOS de Cisco [6].

- Correctifs :

Oracle a publié cette semaine de nombreux correctifs pour Solaris (ThunderBird [7], APR-Util [8], CGI.pm [9], OpenSSL [10] et Apache [11]).
De nombreux autres logiciels ont été mis à jour, parmi lesquels Photoshop CS5 [12], Horde [13], OpenView Storage Data Protector [14], l’iPhone OS [15], plusieurs produits VMware [16] (VMSA-2011-0008), et enfin le serveur DNS Bind [17].

- Exploits :

Deux codes d’exploitation permettant de prendre le contrôle d’un serveur à distance via une injection de code SQL ont été publiés. Ces codes exploitent deux vulnérabilités au sein du CMS Joolma ! [18] et Cisco Unified Communications Manager [19].

Un autre code d’exploitation ciblant Oracle AS Portal [20] a aussi été publié. Celui-ci permet de mener une attaque du type "Cross-Site Scripting" (XSS).

- Conférence / Recherche :

Cisco a publié cette semaine un outil très utile lors d’un audit de sécurité : Cisco IOS Software Checker [21]. Cet outil en ligne permet de lister l’ensemble des avis de sécurité publiés par Cisco relatifs à une version particulière du logiciel.

- Cybercriminalité / Attaques :

La mort d’Oussama Ben Laden [1] est un sujet brulant. Celui-ci a donc naturellement été repris par les auteurs de malwares afin de propager leurs logiciels malveillants. Spams ou encore (black) SEO sont utilisés par les pirates afin de compromettre les ordinateurs des victimes ayant succombé à la curiosité...

Après avoir été longtemps silencieuse, la société Japonaise Sony [22] a reconnu cette semaine avoir été victime d’attaque de grande ampleur contre ses services PlayStation Network (PSN), Qriocity, Sony Online Entertainement (SOE). Les attaques auraient permis au(x) pirate(s) de dérober les informations personnelles associées à environ 100 millions de comptes utilisateurs. Dans ces informations se trouvaient, entre autres, des données bancaires... Peu d’informations sur l’attaque en elle-même ont été diffusées. Il semblerait que l’utilisation d’une version particulièrement ancienne du serveur Apache soit à l’origine de l’intrusion [23]. Selon le géant nippon, les "Anonymous" [24] pourraient être liés à cette attaque...

Les systèmes d’exploitation d’Apple sont de plus en plus pris pour cible. Un faux antivirus [25] ainsi qu’un "crimekit" [26] tout deux dédiés à cette plateforme ont ainsi fait leur apparition cette semaine...

- Entreprises :

Microsoft a annoncé cette semaine la date du prochain "Patch Tuesday" [2]. Le 10 mai prochain seront publiés deux correctifs pour Windows et Office corrigeant respectivement une faille de sécurité jugée critique ainsi qu’une autre faille jugée importante.
Dans le même temps, l’éditeur a annoncé la mise à jour de son "Exploitability Index" [27]. Celui-ci datait de 2008, et ne s’adaptait plus aux dernières versions des logiciels de Microsoft.

HP [28] a été victime des réseaux sociaux. En effet, l’un de ses hauts cadres dirigeants, responsable d’un projet de R&D sensible, a révélé des informations confidentielles en mettant simplement à jour son profil LinkedIn. Celui-ci étant public, l’ensemble des concurrents d’HP a ainsi pu obtenir les grandes lignes directrices de ce projet jusqu’alors gardé quasi secret...

Finalement, Oracle a publié l’Update 25 de Java 6 [29]. Cette mise à jour n’apporte aucun correctif de sécurité.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter :
http://twitter.com/certxmco

- Référence :

[1]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0691

http://nakedsecurity.sophos.com/2011/05/02/osama-bin-laden-dead-so-watch-for-the-spams-and-scams/

[2]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0724

http://www.microsoft.com/technet/security/bulletin/ms11-may.mspx

[3]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0710

http://secunia.com/advisories/44412/

http://secunia.com/advisories/44388/

[4]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0713

http://websecurity.com.ua/5108/

[5]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0714

http://packetstormsecurity.org/files/view/101011/asterisk-1.8.x-sip-username-enumeration.txt

[6]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0716

http://www.cisco.com/warp/public/707/cisco-sr-20110505-ios.shtml

[7]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0694

http://blogs.sun.com/security/entry/multiple_vulnerabilities_in_mozilla_thunderbird1

[8]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0695

http://blogs.sun.com/security/entry/cve_2010_0740_record_of

http://blogs.sun.com/security/entry/cve_2009_0023_buffer_overflow

http://blogs.sun.com/security/entry/cve_2009_1955_resource_management

http://blogs.sun.com/security/entry/cve_2009_1956_numeric_errors

[9]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0696

http://blogs.sun.com/security/entry/cve_2010_2761_cve_2010

[10]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0697

http://blogs.sun.com/security/entry/cve_2010_4180_affects_openssl

[11]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0699

http://blogs.sun.com/security/entry/multiple_vulnerabilities_in_the_apache

[12]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0701

http://www.adobe.com/support/downloads/detail.jsp?ftpID=4973

[13]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0715

http://www.horde.org/apps/horde/docs/CHANGES

[14]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0717

http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02781143

[15]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0718

http://support.apple.com/kb/DL1358

[16]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0725

http://lists.vmware.com/pipermail/security-announce/2011/000137.html

[17]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0726

https://www.isc.org/CVE-2011-1907

[18]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0705

http://dl.packetstormsecurity.net/1104-exploits/joomla_filter_order.rb.txt

[19]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0707

http://dl.packetstormsecurity.net/1105-exploits/cisco713-sql.txt

[20]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0708

http://packetstormsecurity.org/files/view/101039/oracleasportal-xss.txt

[21]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0700

http://blogs.cisco.com/security/introducing-the-cisco-ios-software-checker/

[22]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0692

http://www.securityvibes.fr/menaces-alertes/hack-psn-sony-communique/

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0698

http://www.theregister.co.uk/2011/05/02/sony_online_entertainment_closed/

[23]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0723

http://www.geek.com/articles/games/psn-was-running-on-unpatched-apache-server-with-no-firewall-2011055/

[24]
http://www.guardian.co.uk/technology/2011/may/06/anonymous-sony-playstation-hack

[25]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0709

http://www.net-security.org/malware_news.php?id=1708

[26]
http://krebsonsecurity.com/2011/05/weyland-yutani-crime-kit-targets-macs-for-bots

[27]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0727

http://blogs.technet.com/b/msrc/archive/2011/05/05/exploitability-index-improvements-amp-advance-notification-service-for-may-2011-bulletin-release.aspx

http://blogs.technet.com/b/msrc/archive/2011/05/05/exploitability-index-improvements-amp-advance-notification-service-for-may-2011-bulletin-release-2.aspx

[28]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0712

http://www.theregister.co.uk/2011/05/03/hp_vp_leaks_company_cloud_plans/

[29]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0704

http://www.oracle.com/technetwork/java/javase/6u25releasenotes-356444.html

 Lien extranet XMCO Partners :

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-0751


Voir les articles précédents

    

Voir les articles suivants