Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : avis d’expert, semaine du 14 au 20 mai

mai 2012 par CERT-XMCO

- Date : 25 Mai 2012

- Criticité : Moyenne

- Description :

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

* Avis d’expert :

Le CERT-XMCO recommande l’installation des correctifs de sécurité publiés cette semaine : en particulier, les correctifs disponibles pour QuickTime [1], RealPlayer [2] et enfin Google Chrome [3]. En effet, l’exploitation de ces failles de sécurité permet de prendre le contrôle d’un système.

* Résumé des évènements majeurs :

- Vulnérabilités :
Plusieurs vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés figurent HP Business Service Management [4] ainsi qu’Adobe Photoshop [5]. L’exploitation de ces failles de sécurité permet de prendre le contrôle d’un système.

- Correctifs :

Dans le même temps, plusieurs correctifs ont été publiés. Ceux-ci concernent les systèmes d’exploitation HP-UX [6] et OpenVMS [7], QuickTime [1], IBM Rational Change [8], IBM Cognos Express [9], IBM WebSphere Application Server [10], Cisco ASA [11], RealPlayer [2], Google Chrome [3] et enfin eZ Publish [12].

- Exploit :

Plusieurs codes d’exploitations ont été divulgués cette semaine pour Oracle BEA Weblogic [13], Adobe Photoshop [14], Cisco Secure ACS [15] et enfin Firefox [16]. L’exploitation de ces différentes failles de sécurité permettait de prendre le contrôle d’un système.

- Conférence / Recherche :

De plus en plus de points d’accès Wi-Fi sont détournés dans les hôtels afin de propager des malwares sur les ordinateurs des clients [17].

Pour gagner de l’argent, les pirates injectent des publicités sur certains sites particulièrement fréquentés tels que Wikipedia [18].

Les pirates diffusent de plus en plus de malwares via le réseau Skype [19].

Microsoft a publié une nouvelle version de son outil EMET [20]. Principale nouveauté : la simplification du déploiement en entreprise.

- Cybercriminalité / Attaques :

Un gang de pirates baptisé "Shiqiang Gang" [21] semble s’en prendre de façon répétée aux ONG asiatiques. Le signe caractéristique de ce gang est l’utilisation de certificats pour signer les binaires malveillants afin de ne pas présenter de message d’alerte aux internautes lors de l’installation du malware. Ces certificats contiendraient dans la grande majorité une référence au nom du groupe "Shiqiang".

Durant près d’une semaine entre fin avril et début mai, la Corée du Nord a volontairement (?) provoqué des perturbations des signaux GPS [22]. Aucun accident n’a été signalé, mais ce type d’attaque d’un nouveau genre avait déjà été enregistré en août et décembre 2010 et en mars 2011.

Une nouvelle variante de Zeus [23] cible les utilisateurs de Facebook, Gmail Hotmail et Yahoo !. Après avoir modifié l’apparence des sites de banque en ligne, les pirates utilisent désormais l’image de marque de grands noms de l’internet pour tromper les internautes.

- Entreprise :

Adobe [24] est revenu sur sa première annonce et publiera des correctifs de sécurité gratuite pour les logiciels vulnérables Photoshop, Flash Professional et Illustrator pour lesquels l’éditeur avait récemment publié des bulletins de sécurité faisant référence à un correctif payant.

Après avoir publié une première version d’un outil permettant de supprimer le malware FlashBack sur les dernières versions du système Mac OS X, Apple [25] a publié une mise à jour similaire pour les versions antérieures de son OS (10.5 à 10.5.8). Dans le même temps, l’éditeur a publié la mise à jour de sécurité 2012-003 pour Mac OS X Leopard [26]. Cette mise à jour désactive les anciennes versions d’Adobe Flash Player (10.1.102.64 ou plus ancienne) et propose à l’utilisateur de télécharger la dernière version de Flash Player depuis le site d’Adobe.

Avec plusieurs millions de données bancaires dans la nature depuis la compromission du prestataire de paiement Global Payments [27], les utilisations frauduleuses ne devaient pas se faire attendre. C’est désormais chose faite, des enquêteurs ayant retrouvé la trace de ces données dans l’industrie des cartes prépayées. La société Safeway Inc. est particulièrement concernée par ce phénomène.

- Internationnal :

47 personnes ont été appréhendées mercredi dernier par la police canadienne, à la suite d’une investigation concernant une organisation cybercriminelle [28] ayant réussi à voler au moins 7 millions de dollars en clonant des cartes bancaires.

Face à l’impossibilité de contrôler les mouvements de fonds des cartes prépayées [29], les autorités indiennes se sont accordées sur une mesure symbolique : bloquer toutes les possibilités de retraits aux distributeurs automatiques.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter :
http://twitter.com/certxmco

- Références :

[1]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0846

http://support.apple.com/kb/HT5261

[2]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0842

http://service.real.com/realplayer/security/05152012_player/en/

[3]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0838

http://googlechromereleases.blogspot.fr/2012/05/stable-channel-update.html

[4]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0857

http://www8.hp.com/us/en/software/software-solution.html?compURI=tcm:245-937035

[5]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0835

http://retrogod.altervista.org/9sg_photoshock_adv.htm

[6]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0858

https://h20565.www2.hp.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c03333987&ac.admitted=1337324854606.876444892.492883150

[7]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0856

http://h20565.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c03333494

[8]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0854

http://www.ibm.com/support/docview.wss?uid=swg27021238

[9]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0845

http://www.ibm.com/support/docview.wss?uid=swg21592222

[10]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0827

http://www.ibm.com/support/docview.wss?uid=swg1PM53810

[11]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0844

http://www.cisco.com/web/software/280775065/89203/ASA-843-Interim-Release-Notes.html

[12]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0834

http://share.ez.no/community-project/security-advisories/ezsa-2011-02-cross-site-scripting-xss-issue-in-the-ezoption-datatype

[13]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0859

https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/windows/http/bea_weblogic_post_bof.rb

[14]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0836

http://www.exploit-db.com/exploits/18862/

[15]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0831

https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/admin/cisco/cisco_secure_acs_bypass.rb

[16]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0829

https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/windows/browser/mozilla_attribchildremoved.rb

[17]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0823

http://www.ic3.gov/media/2012/120508.aspx

[18]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0837

https://blog.wikimedia.org/2012/05/14/ads-on-wikipedia-your-computer-infected-malware/

[19]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0841

http://blog.webroot.com/2012/05/15/poison-ivy-trojan-spreading-across-skype/

[20]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0847

http://blogs.technet.com/b/srd/archive/2012/05/15/introducing-emet-v3.aspx

[21]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0843

http://blogs.norman.com/2012/security-research/the-shiqiang-gang

[22]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0828

http://www.gpsworld.com/gnss-system/news/massive-gps-jamming-attack-north-korea-12948

[23]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0840

http://www.trusteer.com/blog/zeus-p2p-variant-exploits-trusted-brands-steal-debit-card-data

[24]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0824

https://blogs.adobe.com/psirt/2012/05/update-to-security-bulletins-for-adobe-illustrator-apsb12-10-adobe-photoshop-apsb12-11-and-adobe-flash-professional-apsb12-12.html

[25]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0861

http://support.apple.com/kb/HT5273

[26]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0855

http://support.apple.com/kb/HT5283

[27]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0839

http://krebsonsecurity.com/2012/05/global-payments-breach-fueled-prepaid-card-fraud/

[28]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0825

http://www.net-security.org/secworld.php?id=12913

[29]
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0826

http://www.shoutmeloud.com/payoneer-stopped-services-india.html

- Lien extranet XMCO :
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0901


Voir les articles précédents

    

Voir les articles suivants