Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : avis d’expert, semaine du 16 au 22 avril

avril 2012 par CERT-XMCO

- Date : 24 Avril 2012

- Criticité : Elevée

- Description : Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

- * Avis d’expert : À la suite de la publication par Oracle du bulletin de sécurité cpuapr2012 [1], le CERT-XMCO recommande l’installation des nombreux correctifs proposés par l’éditeur. Ce dernier est en effet jugé critique par l’éditeur. Certaines failles de sécurité peuvent être exploitées à distance, sans authentification préalable.

- * Résumé des évènements majeurs :

- Correctifs : Oracle a publié de nombreux correctifs dans le cadre de son cycle de sécurité (cpuapr2012) [1]. Ces derniers corrigent un grand nombre de failles impactant l’ensemble des logiciels de l’éditeur, tels que Oracle Database, ou encore les produits Sun. Dans le même temps, de nombreux correctifs pour Solaris [2] (Perl, 7-zip, wxWidgets, Apache, OpenSSL, X.Org, Ruby, DRM, Lighttpd, Ghostscript) ont aussi été publiés.

Plusieurs autres correctifs ont été publiés. Ceux-ci concernent IBM Java [3], IBM Rational ClearQuest [4], IBM Tivoli Directory Server [5], Java sur z/OS [6], HP System Management Homepage [7], Apache sur HP-UX [8], HP Onboard Administrator [9], OpenVMS [10] (OpenVMS, PHP et Java), TYPO3 [11], OpenSSL [12], Apache HTTP Server [13] et enfin RealPlayer Enterprise [14].

- Exploit : Plusieurs codes d’exploitation ont été divulgués cette semaine. Ces derniers permettent d’exploiter des failles de sécurité au sein de Windows [15] (MS11-046) et de Flash [16] (APSB08-24), et permettent respectivement d’élever localement ses privilèges et de prendre le contrôle du système à distance.

Par ailleurs, Oracle a accidentellement publié une preuve de concept permettant de provoquer un déni de service sur MySQL [17].

- Conférence / Recherche : Après avoir été mis en place pour Windows il y a quelques jours, et afin de protéger les internautes conter l’exploitation de vulnérabilités au sein de Firefox, Mozilla [18] a placé sur liste noire les versions vulnérables de Java sur Mac OS.

Selon une étude publiée par le groupe Aberdeen, la tendance du BYOD [19] serait plus coûteuse pour les entreprises qu’elle n’y parait.

- Cybercriminalité / Attaques : Le malware FlashBack [20] continue de faire parler de lui. Son éradication serait en effet plus lente que prévu. Le botnet des pirates serait toujours constitué d’un grand nombre de systèmes Mac OS X, alors même que le correctif et les outils nécessaires pour supprimer FlashBack sont disponibles. Dans le même temps, SabPub [21], un nouveau malware ciblant les utilisateurs de Mac a fait son apparition. Celui-ci exploiterait la même faille de sécurité pour compromettre les systèmes.

L’un des sites du ministère du budget [22] français aurait été compromis la semaine dernière par des pirates. L’attaque visait à rediriger les internautes vers des sites malveillants.

Google [23] a alerté les webmasters de près de 20 000 sites après avoir détecté des redirections HTTP suspectes.

- Entreprise : Les utilisateurs du moyen de paiement Yandex [24] ont de quoi se réjouir : désormais, leurs fonds virtuels pourront être directement reliés à une carte Mastercard permettant des retraits en liquide ou des paiements en magasins, et ce, dans le monde entier.

- Internationnal : PayPal [25] lorgnait depuis longtemps sur le marché de l’e-commerce russe, l’un des plus dynamiques du monde. Désormais accessible à tous les internautes de ce pays, l’avenir du célèbre moyen de paiement semble néanmoins compromis. En effet, lors d’une conférence de presse réunissant les acteurs du marché de la monnaie électronique en Russie, le ton a été donné au géant américain : "L’arrivée de PayPal sur le marché russe est vouée à l’échec", "PayPal n’a rien à faire en Russie".

L’Iran [26] a annoncé vouloir assainir Internet en bloquant l’accès aux sites "immoraux".

- Juridique : En Russie [27], comme dans de nombreux pays, les citoyens ont le droit de contester n’importe quel paiement fait avec l’aide de leur carte bleue sur Internet. La banque se doit de rembourser les paiements litigieux et, en cas de désaccords, c’est à la banque de prouver la mauvaise foi du client. Certains banquiers russes s’agacent cependant de cette mesure et veulent rendre les citoyens responsables des achats effectués avec l’aide de leurs cartes bancaires ou leur porte-monnaie électronique.

La FCC (Federal Communications Commission), la commission américaine chargée au niveau fédéral du domaine des télécommunications, vient de condamner Google [28] à une amende de 25 000 dollars pour avoir collecté par inadvertance des données à caractère personnel transitant sur des réseaux WiFi non protégés.

La France [29] s’intéresse de plus en plus à la fraude à la carte bancaire, et arrête plusieurs pirates.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco

- Références :

[1] https://cert.xmco.fr/veille/client/...

http://www.oracle.com/technetwork/t...

[2] https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

https://blogs.oracle.com/sunsecurity

[3] https://cert.xmco.fr/veille/client/...

http://www.ibm.com/developerworks/j...

[4] https://cert.xmco.fr/veille/client/...

http://www.ibm.com/support/docview....

[5] https://cert.xmco.fr/veille/client/...

http://www-01.ibm.com/support/docvi...

http://www-01.ibm.com/support/docvi...

[6] https://cert.xmco.fr/veille/client/...

http://www.ibm.com/support/docview....

http://www.ibm.com/support/docview....

[7] https://cert.xmco.fr/veille/client/...

http://h20000.www2.hp.com/bizsuppor...

[8] https://cert.xmco.fr/veille/client/...

http://h20000.www2.hp.com/bizsuppor...

[9] https://cert.xmco.fr/veille/client/...

http://h20000.www2.hp.com/bizsuppor...

[10] https://cert.xmco.fr/veille/client/...

http://h20000.www2.hp.com/bizsuppor...

https://cert.xmco.fr/veille/client/...

http://h20000.www2.hp.com/bizsuppor...

https://cert.xmco.fr/veille/client/...

http://h20000.www2.hp.com/bizsuppor...

[11] https://cert.xmco.fr/veille/client/...

http://typo3.org/teams/security/sec...

[12] https://cert.xmco.fr/veille/client/...

http://www.openssl.org/news/secadv_...

[13] https://cert.xmco.fr/veille/client/...

http://www.apache.org/dist/httpd/CH...

[14] https://cert.xmco.fr/veille/client/...

http://helixproducts.real.com/docs/...

[15] https://cert.xmco.fr/veille/client/...

http://www.exploit-db.com/exploits/...

[16] https://cert.xmco.fr/veille/client/...

https://github.com/rapid7/metasploi...

[17] https://cert.xmco.fr/veille/client/...

http://www.h-online.com/open/news/i...

[18] https://cert.xmco.fr/veille/client/...

http://www.h-online.com/open/news/i...

[19] https://cert.xmco.fr/veille/client/...

http://www.cio.com/article/703511/B...

[20] https://cert.xmco.fr/veille/client/...

http://www.symantec.com/connect/blo...

[21] https://cert.xmco.fr/veille/client/...

http://hackingexpose.blogspot.fr/20...

[22] https://cert.xmco.fr/veille/client/...

http://research.zscaler.com/2012/04...

[23] https://cert.xmco.fr/veille/client/...

https://threatpost.com/en_us/blogs/...

[24] https://cert.xmco.fr/veille/client/...

http://www.marketwatch.com/story/ya...

[25] https://cert.xmco.fr/veille/client/...

http://www.ewmr.ru/platezhnye-siste...

[26] https://cert.xmco.fr/veille/client/...

http://cyberwarzone.com/cyberwarfar...

[27] https://cert.xmco.fr/veille/client/...

http://marker.ru/news/522348

[28] https://cert.xmco.fr/veille/client/...

http://www.theregister.co.uk/2012/0...

[29] https://cert.xmco.fr/veille/client/...

http://www.varmatin.com/article/fai...

- Lien extranet XMCO : https://cert.xmco.fr/veille/client/...




Voir les articles précédents

    

Voir les articles suivants