Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Avis d’expert, semaine du 19 au 25 avril 2010

avril 2010 par CERT-XMCO

- Date : 26 Avril 2010

- Gravité : Moyenne

- Description : Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

* Avis d’expert :

Cette semaine, l’actualité de la sécurité informatique a été calme : pas de nouveaux "0-day" ou d’attaques massives.
La menace la plus importante du moment demeure l’exploitation d’une faille de sécurité d’un plugin JAVA pour Internet Explorer par l’intermédiaire de sites web compromis ou hébergés par des pirates.
Pour se protéger de ces attaques, le CERT-XMCO recommande la mise à jour des machines virtuelles JAVA à la version 6 Update 20 ou la désactivation par GPO de l’ActiveX "Java Deployment Toolkit".

* Résumé des évènements majeurs :

Quelques jours après la découverte d’une vulnérabilité critique et la publication d’un correctif par Oracle (Java 6 Update 20), la vulnérabilité du plug-in Java a été largement exploitée cette semaine. Des sites tels que "songlyrics.com" auraient été compromis par des pirates (russes ?). La mise à jour d’Oracle prenant surtout en compte Internet Explorer, la fondation Mozilla a vivement réagi en bloquant les versions vulnérables du plug-in "Java Deployement Toolkit" dans son navigateur.

Par ailleurs, l’attaque surnommée "Aurora" fait encore parler d’elle. Le New York Times a ainsi publié de nouvelles informations à son sujet. Les pirates à l’origine de l’attaque auraient ciblé le SSO de Google baptisé Gaïa. Ces derniers auraient dérobé une partie de son code (si ce n’est la totalité) et auraient pu potentiellement insérer des portes dérobées. Google, ainsi que nombre d’experts sécurité prennent ce risque au sérieux, puisque les pirates pourraient potentiellement accéder aux informations privées de millions d’utilisateurs. Néanmoins, aucune information n’a été reconnue publiquement par Google qui aurait par ailleurs élevé le niveau de sécurité de certaines parties de son infrastructure.

Après avoir mis à jour sa base de signature vers la version "DAT 5958", les antivirus McAfee utilisés sur les systèmes Windows XP SP3 ont confondu l’exécutable système "scvhost.exe" avec le virus référencé "W32/Wecorl.a", le plaçant ainsi par mesure préventive en quarantaine. L’absence de cet exécutable indispensable au fonctionnement de Windows a provoqué de nombreux problèmes aussi bien dans le monde de l’entreprise que chez les particuliers.

Tout comme les récentes éruptions volcaniques, les termes "DAT", "5958", ou encore "McAfee" ont été utilisés par les pirates dans le cadre de campagne de pollution des moteurs de recherche qui dirigeaient ainsi les utilisateurs vers des sites hébergeant des malwares.

Les smartphones sont à la mode, et les pirates le savent. Un malware se faisant passer pour un outil de "jailbreak" d’iPhone a ainsi été découvert. D’autre part, des vulnérabilités critiques ont été découvertes au sein de Palm WebOS. Le simple envoi de SMS permettait de modifier la configuration du téléphone (ouverture d’un site internet, lancement d’un téléchargement, installation d’un certificat racine, désactivation de l’interface sans fil...).

Enfin, Microsoft retire le correctif MS10-025 qui ne corrigeait pas la vulnérabilité présente au sein de Windows Media Services. Une nouvelle version du correctif devrait être publiée cette semaine.

- Référence :

http://archives.neohapsis.com/archives/fulldisclosure/2010-04/0122.html

http://java.sun.com/javase/6/webnotes/6u20.html

https://bugzilla.mozilla.org/show_bug.cgi?id=558584

http://www.nytimes.com/2010/04/20/technology/20google.html

https://kc.mcafee.com/corporate/index?page=content&id=KB68780

http://www.symantec.com/connect/fr/blogs/malware-authors-kicking-mcafee-users-when-they-re-down

http://intrepidusgroup.com/insight/2010/04/webos-examples-of-sms-delivered-injection-flaws/

http://kb.palm.com/wps/portal/kb/na/pre/p100eww/sprint/solutions/article/50607_en.html

http://www.microsoft.com/france/technet/security/Bulletin/MS10-025.mspx

http://blogs.technet.com/msrc/archive/2010/04/21/ms10-025-security-update-to-be-re-released.aspx

http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0479

http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0485

http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0499

http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0488

http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0477

http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0446

http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0432

http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0503

- Lien extranet XMCO Partners :

http://xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0504

Suivez le CERT-XMCO sur Twitter :
http://twitter.com/certxmco


Voir les articles précédents

    

Voir les articles suivants