Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : avis d’expert, semaine du 14 au 20 mai

mai 2012 par CERT-XMCO

- Date : 25 Mai 2012

- Criticité : Moyenne

- Description :

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

* Avis d’expert :

Le CERT-XMCO recommande l’installation des correctifs de sécurité publiés cette semaine : en particulier, les correctifs disponibles pour QuickTime [1], RealPlayer [2] et enfin Google Chrome [3]. En effet, l’exploitation de ces failles de sécurité permet de prendre le contrôle d’un système.

* Résumé des évènements majeurs :

- Vulnérabilités : Plusieurs vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés figurent HP Business Service Management [4] ainsi qu’Adobe Photoshop [5]. L’exploitation de ces failles de sécurité permet de prendre le contrôle d’un système.

- Correctifs :

Dans le même temps, plusieurs correctifs ont été publiés. Ceux-ci concernent les systèmes d’exploitation HP-UX [6] et OpenVMS [7], QuickTime [1], IBM Rational Change [8], IBM Cognos Express [9], IBM WebSphere Application Server [10], Cisco ASA [11], RealPlayer [2], Google Chrome [3] et enfin eZ Publish [12].

- Exploit :

Plusieurs codes d’exploitations ont été divulgués cette semaine pour Oracle BEA Weblogic [13], Adobe Photoshop [14], Cisco Secure ACS [15] et enfin Firefox [16]. L’exploitation de ces différentes failles de sécurité permettait de prendre le contrôle d’un système.

- Conférence / Recherche :

De plus en plus de points d’accès Wi-Fi sont détournés dans les hôtels afin de propager des malwares sur les ordinateurs des clients [17].

Pour gagner de l’argent, les pirates injectent des publicités sur certains sites particulièrement fréquentés tels que Wikipedia [18].

Les pirates diffusent de plus en plus de malwares via le réseau Skype [19].

Microsoft a publié une nouvelle version de son outil EMET [20]. Principale nouveauté : la simplification du déploiement en entreprise.

- Cybercriminalité / Attaques :

Un gang de pirates baptisé "Shiqiang Gang" [21] semble s’en prendre de façon répétée aux ONG asiatiques. Le signe caractéristique de ce gang est l’utilisation de certificats pour signer les binaires malveillants afin de ne pas présenter de message d’alerte aux internautes lors de l’installation du malware. Ces certificats contiendraient dans la grande majorité une référence au nom du groupe "Shiqiang".

Durant près d’une semaine entre fin avril et début mai, la Corée du Nord a volontairement (?) provoqué des perturbations des signaux GPS [22]. Aucun accident n’a été signalé, mais ce type d’attaque d’un nouveau genre avait déjà été enregistré en août et décembre 2010 et en mars 2011.

Une nouvelle variante de Zeus [23] cible les utilisateurs de Facebook, Gmail Hotmail et Yahoo !. Après avoir modifié l’apparence des sites de banque en ligne, les pirates utilisent désormais l’image de marque de grands noms de l’internet pour tromper les internautes.

- Entreprise :

Adobe [24] est revenu sur sa première annonce et publiera des correctifs de sécurité gratuite pour les logiciels vulnérables Photoshop, Flash Professional et Illustrator pour lesquels l’éditeur avait récemment publié des bulletins de sécurité faisant référence à un correctif payant.

Après avoir publié une première version d’un outil permettant de supprimer le malware FlashBack sur les dernières versions du système Mac OS X, Apple [25] a publié une mise à jour similaire pour les versions antérieures de son OS (10.5 à 10.5.8). Dans le même temps, l’éditeur a publié la mise à jour de sécurité 2012-003 pour Mac OS X Leopard [26]. Cette mise à jour désactive les anciennes versions d’Adobe Flash Player (10.1.102.64 ou plus ancienne) et propose à l’utilisateur de télécharger la dernière version de Flash Player depuis le site d’Adobe.

Avec plusieurs millions de données bancaires dans la nature depuis la compromission du prestataire de paiement Global Payments [27], les utilisations frauduleuses ne devaient pas se faire attendre. C’est désormais chose faite, des enquêteurs ayant retrouvé la trace de ces données dans l’industrie des cartes prépayées. La société Safeway Inc. est particulièrement concernée par ce phénomène.

- Internationnal :

47 personnes ont été appréhendées mercredi dernier par la police canadienne, à la suite d’une investigation concernant une organisation cybercriminelle [28] ayant réussi à voler au moins 7 millions de dollars en clonant des cartes bancaires.

Face à l’impossibilité de contrôler les mouvements de fonds des cartes prépayées [29], les autorités indiennes se sont accordées sur une mesure symbolique : bloquer toutes les possibilités de retraits aux distributeurs automatiques.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco

- Références :

[1] https://cert.xmco.fr/veille/client/...

http://support.apple.com/kb/HT5261

[2] https://cert.xmco.fr/veille/client/...

http://service.real.com/realplayer/...

[3] https://cert.xmco.fr/veille/client/...

http://googlechromereleases.blogspo...

[4] https://cert.xmco.fr/veille/client/...

http://www8.hp.com/us/en/software/s...

[5] https://cert.xmco.fr/veille/client/...

http://retrogod.altervista.org/9sg_...

[6] https://cert.xmco.fr/veille/client/...

https://h20565.www2.hp.com/portal/s...

[7] https://cert.xmco.fr/veille/client/...

http://h20565.www2.hp.com/portal/si...

[8] https://cert.xmco.fr/veille/client/...

http://www.ibm.com/support/docview....

[9] https://cert.xmco.fr/veille/client/...

http://www.ibm.com/support/docview....

[10] https://cert.xmco.fr/veille/client/...

http://www.ibm.com/support/docview....

[11] https://cert.xmco.fr/veille/client/...

http://www.cisco.com/web/software/2...

[12] https://cert.xmco.fr/veille/client/...

http://share.ez.no/community-projec...

[13] https://cert.xmco.fr/veille/client/...

https://github.com/rapid7/metasploi...

[14] https://cert.xmco.fr/veille/client/...

http://www.exploit-db.com/exploits/...

[15] https://cert.xmco.fr/veille/client/...

https://github.com/rapid7/metasploi...

[16] https://cert.xmco.fr/veille/client/...

https://github.com/rapid7/metasploi...

[17] https://cert.xmco.fr/veille/client/...

http://www.ic3.gov/media/2012/12050...

[18] https://cert.xmco.fr/veille/client/...

https://blog.wikimedia.org/2012/05/...

[19] https://cert.xmco.fr/veille/client/...

http://blog.webroot.com/2012/05/15/...

[20] https://cert.xmco.fr/veille/client/...

http://blogs.technet.com/b/srd/arch...

[21] https://cert.xmco.fr/veille/client/...

http://blogs.norman.com/2012/securi...

[22] https://cert.xmco.fr/veille/client/...

http://www.gpsworld.com/gnss-system...

[23] https://cert.xmco.fr/veille/client/...

http://www.trusteer.com/blog/zeus-p...

[24] https://cert.xmco.fr/veille/client/...

https://blogs.adobe.com/psirt/2012/...

[25] https://cert.xmco.fr/veille/client/...

http://support.apple.com/kb/HT5273

[26] https://cert.xmco.fr/veille/client/...

http://support.apple.com/kb/HT5283

[27] https://cert.xmco.fr/veille/client/...

http://krebsonsecurity.com/2012/05/...

[28] https://cert.xmco.fr/veille/client/...

http://www.net-security.org/secworl...

[29] https://cert.xmco.fr/veille/client/...

http://www.shoutmeloud.com/payoneer...

- Lien extranet XMCO : https://cert.xmco.fr/veille/client/...




Voir les articles précédents

    

Voir les articles suivants