Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : avis d’expert, semaine du 16 au 22 avril

avril 2012 par CERT-XMCO

- Date : 24 Avril 2012

- Criticité : Elevée

- Description :
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

 * Avis d’expert :
À la suite de la publication par Oracle du bulletin de sécurité cpuapr2012 [1], le CERT-XMCO recommande l’installation des nombreux correctifs proposés par l’éditeur. Ce dernier est en effet jugé critique par l’éditeur. Certaines failles de sécurité peuvent être exploitées à distance, sans authentification préalable.

 * Résumé des évènements majeurs :

- Correctifs :
Oracle a publié de nombreux correctifs dans le cadre de son cycle de sécurité (cpuapr2012) [1]. Ces derniers corrigent un grand nombre de failles impactant l’ensemble des logiciels de l’éditeur, tels que Oracle Database, ou encore les produits Sun.
Dans le même temps, de nombreux correctifs pour Solaris [2] (Perl, 7-zip, wxWidgets, Apache, OpenSSL, X.Org, Ruby, DRM, Lighttpd, Ghostscript) ont aussi été publiés.

Plusieurs autres correctifs ont été publiés. Ceux-ci concernent IBM Java [3], IBM Rational ClearQuest [4], IBM Tivoli Directory Server [5], Java sur z/OS [6], HP System Management Homepage [7], Apache sur HP-UX [8], HP Onboard Administrator [9], OpenVMS [10] (OpenVMS, PHP et Java), TYPO3 [11], OpenSSL [12], Apache HTTP Server [13] et enfin RealPlayer Enterprise [14].

- Exploit :
Plusieurs codes d’exploitation ont été divulgués cette semaine. Ces derniers permettent d’exploiter des failles de sécurité au sein de Windows [15] (MS11-046) et de Flash [16] (APSB08-24), et permettent respectivement d’élever localement ses privilèges et de prendre le contrôle du système à distance.

Par ailleurs, Oracle a accidentellement publié une preuve de concept permettant de provoquer un déni de service sur MySQL [17].

- Conférence / Recherche :
Après avoir été mis en place pour Windows il y a quelques jours, et afin de protéger les internautes conter l’exploitation de vulnérabilités au sein de Firefox, Mozilla [18] a placé sur liste noire les versions vulnérables de Java sur Mac OS.

Selon une étude publiée par le groupe Aberdeen, la tendance du BYOD [19] serait plus coûteuse pour les entreprises qu’elle n’y parait.

- Cybercriminalité / Attaques :
Le malware FlashBack [20] continue de faire parler de lui. Son éradication serait en effet plus lente que prévu. Le botnet des pirates serait toujours constitué d’un grand nombre de systèmes Mac OS X, alors même que le correctif et les outils nécessaires pour supprimer FlashBack sont disponibles. Dans le même temps, SabPub [21], un nouveau malware ciblant les utilisateurs de Mac a fait son apparition. Celui-ci exploiterait la même faille de sécurité pour compromettre les systèmes.

L’un des sites du ministère du budget [22] français aurait été compromis la semaine dernière par des pirates. L’attaque visait à rediriger les internautes vers des sites malveillants.

Google [23] a alerté les webmasters de près de 20 000 sites après avoir détecté des redirections HTTP suspectes.

- Entreprise :
Les utilisateurs du moyen de paiement Yandex [24] ont de quoi se réjouir : désormais, leurs fonds virtuels pourront être directement reliés à une carte Mastercard permettant des retraits en liquide ou des paiements en magasins, et ce, dans le monde entier.

- Internationnal :
PayPal [25] lorgnait depuis longtemps sur le marché de l’e-commerce russe, l’un des plus dynamiques du monde. Désormais accessible à tous les internautes de ce pays, l’avenir du célèbre moyen de paiement semble néanmoins compromis. En effet, lors d’une conférence de presse réunissant les acteurs du marché de la monnaie électronique en Russie, le ton a été donné au géant américain : "L’arrivée de PayPal sur le marché russe est vouée à l’échec", "PayPal n’a rien à faire en Russie".

L’Iran [26] a annoncé vouloir assainir Internet en bloquant l’accès aux sites "immoraux".

- Juridique :
En Russie [27], comme dans de nombreux pays, les citoyens ont le droit de contester n’importe quel paiement fait avec l’aide de leur carte bleue sur Internet. La banque se doit de rembourser les paiements litigieux et, en cas de désaccords, c’est à la banque de prouver la mauvaise foi du client. Certains banquiers russes s’agacent cependant de cette mesure et veulent rendre les citoyens responsables des achats effectués avec l’aide de leurs cartes bancaires ou leur porte-monnaie électronique.

La FCC (Federal Communications Commission), la commission américaine chargée au niveau fédéral du domaine des télécommunications, vient de condamner Google [28] à une amende de 25 000 dollars pour avoir collecté par inadvertance des données à caractère personnel transitant sur des réseaux WiFi non protégés.

La France [29] s’intéresse de plus en plus à la fraude à la carte bancaire, et arrête plusieurs pirates.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter :
http://twitter.com/certxmco

- Références :

[1]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0653

http://www.oracle.com/technetwork/topics/security/cpuapr2012-366314.html

[2]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0651

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0650

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0649

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0648

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0647

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0646

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0645

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0644

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0643

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0642

https://blogs.oracle.com/sunsecurity

[3]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0678

http://www.ibm.com/developerworks/java/jdk/alerts/

[4]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0677

http://www.ibm.com/support/docview.wss?uid=swg21591705

[5]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0636

http://www-01.ibm.com/support/docview.wss?uid=swg21591267

http://www-01.ibm.com/support/docview.wss?uid=swg21591272

[6]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0630

http://www.ibm.com/support/docview.wss?uid=swg1PM59971

http://www.ibm.com/support/docview.wss?uid=swg1PM59978

[7]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0665

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03280632

[8]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0663

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03278391

[9]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0654

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03285138

[10]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0637

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03281831

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0638

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03281867

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0640

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03281869

[11]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0655

http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-002/

[12]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0664

http://www.openssl.org/news/secadv_20120419.txt

[13]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0652

http://www.apache.org/dist/httpd/CHANGES_2.4.2

[14]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0629

http://helixproducts.real.com/docs/security/SecurityUpdate04062012RPE.pdf

[15]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0666

http://www.exploit-db.com/exploits/18755/

[16]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0670

https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/browser/adobe_flashplayer_aslaunch.rb

[17]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0631

http://www.h-online.com/open/news/item/Oracle-accidentally-release-MySQL-DoS-proof-of-concept-1526146.html

[18]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0662

http://www.h-online.com/open/news/item/Mozilla-blocklists-Java-on-older-Mac-OS-X-systems-1542769.html

[19]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0635

http://www.cio.com/article/703511/BYOD_If_You_Think_You_re_Saving_Money_Think_Again

[20]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0659

http://www.symantec.com/connect/blogs/flashback-cleanup-still-underway-approximately-140000-infections

[21]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0632

http://hackingexpose.blogspot.fr/2012/04/yet-another-osxjava-trojan-spotted-in.html

[22]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0661

http://research.zscaler.com/2012/04/french-budget-minister-website-hijacked.html

[23]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0660

https://threatpost.com/en_us/blogs/google-warns-20000-webmasters-about-weird-redirects-041812

[24]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0639

http://www.marketwatch.com/story/yandexmoney-launches-debit-card-2012-04-17

[25]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0676

http://www.ewmr.ru/platezhnye-sistemy/paypal-poterpit-krax-na-rossijskom-rynke.php

[26]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0674

http://cyberwarzone.com/cyberwarfare/iran-asks-help-purify-internet

[27]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0658

http://marker.ru/news/522348

[28]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0634

http://www.theregister.co.uk/2012/04/16/google_fined_by_fcc_over_streetview/

[29]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0633

http://www.varmatin.com/article/faits-divers/un-reseau-descrocs-a-la-carte-bancaire-demantele-a-nice.826988.html

- Lien extranet XMCO :
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0696


Voir les articles précédents

    

Voir les articles suivants