Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Avis d’expert, semaine du 17 au 23 mai 2010

mai 2010 par CERT-XMCO

- Date : 25 Mai 2010

- Gravité : Moyenne

- Description :

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

* Avis d’expert :

Cette semaine, le CERT-XMCO retient 3 évènements majeurs :

- La publication d’un bulletin Microsoft à la suite de la découverte d’une vulnérabilité critique au sein de Windows 7 et de Windows 2008 ;

- Le verdict rendu par un tribunal allemand au regard de la sécurisation des points d’accès WiFi personnel ;

- Et, la fermeture de deux hébergeurs russe et américain reconnus pour leur laxisme dans la lutte contre les cybercriminels.

* Résumé des évènements majeurs :

Près d’une semaine après le dernier "patch tuesday", Microsoft vient de publier un nouveau bulletin (KB2028859) [1]. Une vulnérabilité pour le moment non spécifiée a été découverte au sein du pilote "Canonical Display" [2] et permet de compromettre, à distance, un système Windows 7 (64 bits) et Windows 2008 R2 (64 bits et Itaninum). Microsoft affirme que cette vulnérabilité est difficilement exploitable, mais recommande néanmoins la désactivation de "Aero".

Le secteur de la sécurité des systèmes d’information est en cours de réorganisation. Après le rachat par Symantec, il y a quelques semaines, de PGP Corporation et de GuardianEdge [3] ; c’est au tour d’une partie de l’activité de Verisign [4] de tomber dans le giron de l’éditeur américain de solutions antivirales. De son côté, Oracle a annoncé le rachat au cours du mois de juin de Secerno [5], une société spécialisée dans la sécurité des bases de données.

Côté cybercriminalité, le forum allemand "carders.cc", dédié aux pirates, a été attaqué [6]. Les auteurs ont publié l’ensemble des failles de sécurité qu’ils ont pu observer et exploiter [7].

Par ailleurs, deux hébergeurs plus que conciliants avec l’activité des cybercriminels ont été déconnectés d’Internet. En effet, le Russe PROXIEZ-NET [8] et l’Américain 3FN.net [9] ont été reconnus par de nombreux professionnels comme étant liés à des activités malveillantes (hébergement de serveur de contrôle de botnet, de serveur utilisé pour réaliser des attaques, de contenu malveillant, relais de distribution de pourriels...). Leur déconnexion, aussi insignifiante qu’elle soit au niveau global, reste un signe encourageant de la part des autorités.

Dans le même temps, la Cour Fédérale allemande rend les utilisateurs finaux responsables de la sécurisation des points d’accès WiFi [10]. Cette nouvelle jurisprudence impose aux particuliers de "sécuriser" leurs points d’accès par l’utilisation d’une clef de chiffrement lors de l’installation (WEP, WPA...). Les points d’accès ouverts sont désormais interdits sous peine d’amende. Avec l’évolution des techniques d’attaque et l’utilisation de protocole obsolète (WEP), il est évident qu’une telle protection n’est pas suffisante sur le long terme...

Enfin, après l’apparition, la semaine précédente d’un nouveau type de botnet basé sur l’utilisation de serveur web, un kit de création de botnet clef en main a été découvert [11]. Celui-ci utilise le service gratuit Twitter pour contrôler les ordinateurs compromis. Un pirate peut donc faire effectuer à ses zombies de nombreuses commandes en utilisant un simple téléphone équipé d’un client Twitter...

- Référence :

[1] http://www.xmcopartners.com/veille/...

http://www.microsoft.com/technet/se...

[2] http://en.irfanview-forum.de/vb/sho...)

[3] http://www.theregister.co.uk/2010/0...

[4] http://www.xmcopartners.com/veille/...

http://www.symantec.com/business/th...

[5] http://www.xmcopartners.com/veille/...

http://www.scmagazineus.com/oracle-...

[6] http://www.xmcopartners.com/veille/...

http://www.h-online.com/security/ne...

[7] http://pastebin.de/6648

[8] http://www.xmcopartners.com/veille/...

http://www.theregister.co.uk/2010/0...

[9] http://www.xmcopartners.com/veille/...

http://www.theregister.co.uk/2010/0...

[10] http://www.xmcopartners.com/veille/...

http://news.yahoo.com/s/ap/20100512...

[11] http://www.xmcopartners.com/veille/...

http://searchsecurity.techtarget.co...

- Correction :

Aucun correctif n’est actuellement disponible.

- Lien extranet XMCO Partners :

http://xmcopartners.com/veille/clie...




Voir les articles précédents

    

Voir les articles suivants