Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Avis d’expert : semaine du 4 au 10 octobre

octobre 2010 par CERT-XMCO

- Date : 12 Octobre 2010

- Gravité : Moyenne

- Description :

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

* Avis d’expert :

Le CERT-XMCO attire votre attention sur la sortie du bulletin de sécurité APSB10-21 [1] corrigeant un grand nombre de vulnérabilités au sein d’Adobe Reader et d’Acrobat.

Par ailleurs, Microsoft [2] et Oracle [3] publieront dans la semaine à venir un grand nombre de correctifs : 16 bulletins corrigeant 49 vulnérabilités pour Microsoft ainsi qu’un bulletin concernant 81 vulnérabilités pour Oracle.

* Résumé des évènements majeurs :

- Vulnérabilités :
RIM, le fabricant de la solution BlackBerry, a été évoqué à plusieurs reprises au cours de la semaine.
Une vulnérabilité [4] a été découverte au sein du système d’exploitation de la plateforme mobile de Research In Motion (RIM) : BlackBerry. Un pirate est ainsi en mesure d’accéder à des informations sensibles en incitant un utilisateur à ouvrir une page Internet spécialement conçue utilisant le mécanisme HTML des "IFRAMES".

Une autre faille [5] de sécurité liée à l’utilisation du logiciel "BlackBerry Desktop Software" a été découverte par la société Elcomsoft. La mauvaise utilisation de la fonction de dérivation de clef "PBKDF2" associée à l’algorithme de chiffrement AES permettrait à un pirate de mener une attaque par force brute pour découvrir la valeur de la clef privée de 256 bits utilisée pour chiffrer les sauvegardes du système... Un pirate pourrait donc accéder en relativement peu de temps à l’ensemble des données sauvegardées par un utilisateur.

- Correctifs :
Microsoft a annoncé la date de publication de ses correctifs. Le 12 octobre, le "Patch Tuesday" [2] comprendra donc 16 bulletins corrigeant 49 vulnérabilités présentes au sein de Windows, SharePoint, Microsoft Web Applications ainsi que dans la suite bureautique Office. Microsoft juge celles-ci comme étant "critiques" pour quatre d’entre elles, "importantes" pour dix d’entre elles, et enfin "modérées" pour les deux restantes. Par ailleurs, l’édition d’octobre du "Patch Tuesday" sera aussi l’occasion pour Microsoft de corriger les deux vulnérabilités "0day" exploitées par le malware Stuxnet [6] pour élever ses privilèges.

Le même jour, Oracle publiera de son côté son bulletin de sécurité trimestriel "cpuoct2010" [3] corrigeant 81 vulnérabilités au sein de l’ensemble des logiciels Oracle et Sun.

Adobe a publié cette semaine son correctif hors cycle APSB10-21 [1]. Celui-ci corrige 23 vulnérabilités dont les failles de sécurité "0day" référencées CVE-2010-2883 [7] et CVE-2010-2884 [8] présentées par Adobe dans les alertes APSA10-02 [9] et APSA10-03 [10]. Dans le même temps, les professionnels de la sécurité, réunis pour la conférence annuelle "Virus Bulletin" qui se tenait à Vancouver au Canada, ont symboliquement voté pour l’abolition du format PDF [11]... Si aucune vulnérabilité ou aucun code d’exploitation ne sont publiés avant la fin du prochain cycle de sécurité d’Adobe, les prochains bulletins accompagnés de leur correctif sont attendus pour le 8 février 2011.

Enfin, MySQL [12], PostgreSQL [13] et Typo3 [14] ont publié des correctifs pour leurs logiciels respectifs.

- Cybercriminalité / Attaques :
Stuxnet [15] continue de faire parler de lui. Cette semaine, l’Iran a annoncé avoir arrêté les "espions" [16] responsables de la prolifération du malware dans le pays.
Dans le même temps, le régime islamique a reporté au début de l’année 2011 le lancement de la centrale nucléaire de Bushehr [17]. De légères fuites au coeur de la centrale forceraient les Iraniens à retarder la mise en production de la centrale, qui devait avoir lieu initialement au début du mois de novembre...

De nombreuses arrestations ont eu lieu cette semaine un peu partout dans le monde : en Angleterre [18], aux États-Unis [19] et en Ukraine [20]. Les pirates étaient soupçonnés de faire partie d’organisations liées au cybercrime tirant parti du malware ZeuS pour détourner de l’argent.

Plusieurs articles relatifs au cybercrime ont été publiés. Parmi ceux-ci, une étude [21] rappelant l’organisation complexe des criminels, ainsi que la vision de Microsoft [22] pour s’en protéger à l’échelle mondiale.

- Justice : En Angleterre, un jeune homme de 19 ans vient d’être condamné [23] à quatre mois de prison pour avoir refusé de divulguer un mot de passe. Celui-ci avait été arrêté en mai 2009 dans une affaire de pédophilie, mais la Police n’a pu accéder au contenu chiffré du portable...

- Conférence / Recherche :
À la suite de l’étude menée sur l’utilisation des données personnelles par les applications Androïd [24], c’est au tour des applications pour l’iOS d’Apple [25] d’être montrées du doigt. Seuls 14 % des 57 applications provenant en partie des catégories "Most popular" et "Top Free" de l’AppStore n’utiliseraient pas de données personnelles. Inversement, près de 68 % des applications échangeraient au moins l’UDID ("Unique Device Identifier") avec des serveurs privés.

- Entreprises :
T-Mobile et HTC ont annoncé la commercialisation d’un nouveau smartphone basé sur Androïd, dont la particularité sera d’être équipé d’un rootkit matériel [26] permettant à l’opérateur et au fabricant d’empêcher toute modification du système. C’est sûrement la première fois qu’un éditeur propose d’un côté aux utilisateurs un système ouvert, et au fabricant un système verrouillé...

Le fournisseur d’accès à Internet américain Comcast [27] a annoncé le déploiement à l’échelle nationale d’un programme pilote initié à Denver l’année dernière. L’objectif de ce programme est d’alerter de façon automatisée les abonnés du FAI lorsque certains signes caractéristiques de la compromission d’un système ont été observés. Pour le moment, deux solutions techniques existent : l’envoi d’un courriel à l’internaute, ainsi que l’affichage d’une bannière en haut de chaque page Internet visitée avec un navigateur web. Dans le même temps, le FAI donne des conseils à ses clients afin de les aider à sécuriser leur ordinateur.

- Internationnal :
Les Émirats Arabes Unis [28] ont retiré la demande de suspension des services proposés par RIM dans le cadre de son offre BlackBerry, précédemment formulée auprès des opérateurs locaux. La solution proposée par RIM devrait donc satisfaire les exigences des émirats en terme de sécurité nationale.

- Prévention :
Le centre ISC (Internet Storm Center) du SANS Institute (SysAdmin, Audit, Network, Security) continue son initiative de sensibilisation à la sécurité informatique avec son Mois de la Sensibilisation à la Cyber-Sécurité [29] ("Cyber Security Awareness Month", aka "CSAM"). Déjà dix bonnes pratiques concernant l’informatique au sein du cercle familial ont été formulées.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco

- Référence :

[1] https://cert.xmco.fr/veille/client/...

http://www.adobe.com/support/securi...

[2] https://cert.xmco.fr/veille/client/...

http://www.microsoft.com/technet/se...

[3] https://cert.xmco.fr/veille/client/...

http://www.oracle.com/technetwork/t...

[4] https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

http://packetstormsecurity.org/1009...

[5] https://cert.xmco.fr/veille/client/...

http://www.lemondeinformatique.fr/a...

[6] https://cert.xmco.fr/veille/client/...

http://www.symantec.com/content/en/...

[7] https://cert.xmco.fr/veille/client/...

http://cve.mitre.org/cgi-bin/cvenam...

http://www.adobe.com/support/securi...

[8] https://cert.xmco.fr/veille/client/...

http://cve.mitre.org/cgi-bin/cvenam...

http://www.adobe.com/support/securi...

[9] https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

http://www.adobe.com/support/securi...

[10] https://cert.xmco.fr/veille/client/...

http://www.adobe.com/support/securi...

[11] https://cert.xmco.fr/veille/dev/ind...

http://www.bitdefender.co.uk/NW1776...

[12] https://cert.xmco.fr/veille/dev/ind...

http://dev.mysql.com/doc/refman/5.1...

[13] https://cert.xmco.fr/veille/dev/ind...

http://www.postgresql.org/about/new...

[14] https://cert.xmco.fr/veille/dev/ind...

http://typo3.org/teams/security/sec...

[15] https://cert.xmco.fr/veille/dev/ind...

http://www.eset.com/resources/white...

[16] http://hackingexpose.blogspot.com/2...

[17] http://hackingexpose.blogspot.com/2...

[18] https://cert.xmco.fr/veille/dev/ind...

http://www.scmagazineus.com/uk-poli...

[19] https://cert.xmco.fr/veille/dev/ind...

http://www.scmagazineus.com/us-auth...

[20] https://cert.xmco.fr/veille/dev/ind...

http://www.scmagazineus.com/fbi-ann...

[21] https://cert.xmco.fr/veille/dev/ind...

http://www.securityweek.com/structu...

[22] https://cert.xmco.fr/veille/dev/ind...

http://blogs.technet.com/b/microsof...

[23] https://cert.xmco.fr/veille/dev/ind...

http://www.h-online.com/security/ne...

[24] https://cert.xmco.fr/veille/client/...

http://appanalysis.org/tdroid10.pdf

[25] https://cert.xmco.fr/veille/dev/ind...

http://www.pskl.us/wp/wp-content/up...

[26] https://cert.xmco.fr/veille/dev/ind...

http://oti.newamerica.net/blogposts...

[27] https://cert.xmco.fr/veille/dev/ind...

http://krebsonsecurity.com/2010/10/...

[28] https://cert.xmco.fr/veille/dev/ind...

http://www.lemonde.fr/technologies/...

[29] https://cert.xmco.fr/veille/dev/ind...

http://isc.sans.edu/diary.html?stor...

- Lien extranet XMCO Partners :

http://xmcopartners.com/veille/clie...




Voir les articles précédents

    

Voir les articles suivants