Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Avis d’expert : semaine du 16 au 22 janvier

janvier 2012 par CERT-XMCO

- Date : 24 Janvier 2012

- Gravité : Moyenne

- Description :

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

* Avis d’expert :

Oracle a publié son bulletin CpuJan2012 [1]. 78 vulnérabilités ont été corrigées au sein de l’ensemble des logiciels de l’éditeur. Certaines d’entre elles sont exploitables sans authentification. Le CERT-XMCO recommande l’installation de ces correctifs jugés comme étant critiques selon Oracle.

* Résumé des évènements majeurs :

- Vulnérabilités : De nombreuses vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés figurent McAfee SaaS Endpoint Protection [2] et McAfee GroupShield [3], HP Diagnostic [4], Windows 7 et 2008 [5], F5 Firepass [6], et enfin HP Business Availability Center [7].

- Correctifs :

Dans le cadre de son cycle de sécurité, Oracle a publié son bulletin référencé CpuJan2012 [1]. Celui-ci propose un grand nombre de correctifs pour les logiciels suivants Oracle Database [8], Fusion Middleware [9], E-Business Suite [10], Oracle Supply Chain [11], PeopleSoft [12], JDEdwards [13], Oracle Sun Product Suite [14], Oracle Virtualization Products [15] et enfin Oracle MySQL Product Suite [35].

Dans le même temps, Oracle a publié plusieurs correctifs pour son système d’exploitation Solaris [16] (LibExif, Thunderbird, Squid et Wireshark).

Enfin, d’autres correctifs ont été publiés. Ceux-ci concernent HP StorageWorks Modular Smart Array [17], HP-UX [18], IBM WebSphere pour IBM i [19], WebSphere Application Server [20], IBM HTTP Server [21], IBM SPSS [22], IBM Lotus Symphony [23], EMC SourceOne Web Search [24], Cisco Digital Media Manager [25], Cisco IP Video Phone E20 [26], OpenSSL [27], Asterisk [28], et enfin Horde Groupware Webmail Edition [29] et IMP Webmail Client [30].

- Conférence / Recherche :

Le CERT-IST [31] a présenté son bilan de l’année 2011. Points marquants : des attaques de plus en plus indirectes, les APT, les mouvements d’hacktiviste, l’émergence des problèmes liés aux SCADA et aux Smartphones.

- Cybercriminalité / Attaques :

Des pirates ont dérobé près de 7 millions de dollars dans une banque sud-africaine [32] lors des fêtes de fin d’années. Après avoir infiltré le SI, ils auraient modifié certains paramètres afin de faciliter le retrait de l’argent détourné depuis de nombreux DAB répartis dans le pays.

Les hackers brésiliens ouvrent maintenant des écoles [33] dédiées à l’apprentissage des techniques du cybercrime. Plusieurs options d’apprentissage : les cours classiques, dispensés au sein d’une classe dans une école dédiée à ce type de formation, mais aussi la possibilité de faire du e-Learning.

- Entreprise :

Les particuliers ne sont pas les seuls à tomber dans le piège du phishing et du spam. Rue Du Commerce [34] a, en effet, annoncé par erreur la renaissance du site MegaUpload sur un autre nom de domaine après avoir probablement reçu un pourriel envoyé de façon automatique à de nombreux internautes. Les pirates ont en effet tiré profit de la médiatisation importante de cet événement pour piéger leurs victimes en installant des malwares sur leurs systèmes lors de la visite d’un faux site reprenant le design de MegaUpload.

- Internationnal :

Plusieurs spécialistes ont publié des informations sur les pirates se cachant derrière Koobface [35], l’un des premiers malwares à se propager au travers des réseaux sociaux.

XMCO a publié récemment le numéro 30 de l’ActuSécu, intitulé "Cybercriminalité : Scam et kits d’exploitation". Au sommaire : scams, kits d’exploitation, Apache Killer, FTP et Telnet sous FreeBSD, DrDOS, et comme toujours... les blogs, les logiciels et nos Twitter favoris ! http://www.xmco.fr/actusecu.html

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco

- Référence :

[1] https://cert.xmco.fr/veille/client/...

http://www.oracle.com/technetwork/t...

http://www.oracle.com/technetwork/t...

[2] https://cert.xmco.fr/veille/client/...

http://www.zerodayinitiative.com/ad...

[3] https://cert.xmco.fr/veille/client/...

https://kc.mcafee.com/corporate/ind...

[4] https://cert.xmco.fr/veille/client/...

http://www.zerodayinitiative.com/ad...

[5] https://cert.xmco.fr/veille/client/...

http://blog.ioactive.com/2012/01/fr...

[6] https://cert.xmco.fr/veille/client/...

http://support.f5.com/kb/en-us/solu...

[7] https://cert.xmco.fr/veille/client/...

http://h20000.www2.hp.com/bizsuppor...

[8] https://cert.xmco.fr/veille/client/...

http://support.oracle.com/CSP/main/...

[9] https://cert.xmco.fr/veille/client/...

http://support.oracle.com/CSP/main/...

[10] https://cert.xmco.fr/veille/client/...

http://support.oracle.com/CSP/main/...

[11] https://cert.xmco.fr/veille/client/...

http://support.oracle.com/CSP/main/...

[12] https://cert.xmco.fr/veille/client/...

http://support.oracle.com/CSP/main/...

[13] https://cert.xmco.fr/veille/client/...

http://support.oracle.com/CSP/main/...

[14] https://cert.xmco.fr/veille/client/...

http://support.oracle.com/CSP/main/...

[15] https://cert.xmco.fr/veille/client/...

http://support.oracle.com/CSP/main/...

[35] https://cert.xmco.fr/veille/client/...

http://support.oracle.com/CSP/main/...

[16] https://cert.xmco.fr/veille/client/...

http://blogs.oracle.com/sunsecurity...

https://cert.xmco.fr/veille/client/...

http://blogs.oracle.com/sunsecurity...

https://cert.xmco.fr/veille/client/...

http://blogs.oracle.com/sunsecurity...

https://cert.xmco.fr/veille/client/...

http://blogs.oracle.com/sunsecurity...

http://blogs.oracle.com/sunsecurity...

http://blogs.oracle.com/sunsecurity...

[17] https://cert.xmco.fr/veille/client/...

http://h20565.www2.hp.com/portal/si...

[18] https://cert.xmco.fr/veille/client/...

http://h20000.www2.hp.com/bizsuppor...

[19] https://cert.xmco.fr/veille/client/...

http://www.ibm.com/support/docview....

[20] https://cert.xmco.fr/veille/client/...

http://www-01.ibm.com/support/docvi...

[21] https://cert.xmco.fr/veille/client/...

http://www.ibm.com/support/docview....

[22] https://cert.xmco.fr/veille/client/...

http://www.ibm.com/support/docview....

[23] https://cert.xmco.fr/veille/client/...

http://www-01.ibm.com/support/docvi...

[24] https://cert.xmco.fr/veille/client/...

http://archives.neohapsis.com/archi...

[25] https://cert.xmco.fr/veille/client/...

http://tools.cisco.com/security/cen...

[26] https://cert.xmco.fr/veille/client/...

http://tools.cisco.com/security/cen...

[27] https://cert.xmco.fr/veille/client/...

http://www.openssl.org/news/secadv_...

[28] https://cert.xmco.fr/veille/client/...

http://downloads.asterisk.org/pub/s...

[29] https://cert.xmco.fr/veille/client/...

http://www.horde.org/apps/imp/docs/...

[30] https://cert.xmco.fr/veille/client/...

http://www.horde.org/apps/webmail/d...

[31] https://cert.xmco.fr/veille/client/...

http://www.cert-ist.com/fra/news/bi...

[32] https://cert.xmco.fr/veille/client/...

http://yro.slashdot.org/story/12/01...

[33] https://cert.xmco.fr/veille/client/...

http://www.securelist.com/en/blog/2...

[34] https://cert.xmco.fr/veille/client/...

http://lemag.rueducommerce.fr/high-...

[35] https://cert.xmco.fr/veille/client/...

http://www.nytimes.com/2012/01/17/t...

- Lien extranet XMCO :

https://cert.xmco.fr/veille/client/...




Voir les articles précédents

    

Voir les articles suivants