Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Avis d’expert : semaine du 30 janvier au 5 février

février 2012 par CERT-XMCO

 Date : 09 Fevrier 2012

 Gravité : Moyenne

 Description : Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

* Avis d’expert : À la suite de la découverte de la faille baptisée Hash Collision, les développeurs ont introduit dans le correctif du moteur PHP [1] une nouvelle faille de sécurité pouvant être exploitée afin de prendre le contrôle d’un système. Le CERT-XMCO recommande donc l’installation de la version 5.3.10 de PHP afin de corriger ces deux failles sécurité.

Mozilla [2] a par ailleurs publié des mises à jour de Firefox et de Thunderbird, corrigeant certaines failles de sécurité potentiellement critiques. Le CERT-XMCO recommande l’installation des nouvelles versions disponibles.

* Résumé des évènements majeurs :

 Vulnérabilités : De nombreuses vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés figurent FortiOS [3] (FortiGate) et Xen [4].

 Correctifs : Plusieurs correctifs ont été publiés. Ceux-ci concernent DotNetNuke [5], Joomla ! [6], Drupal [7], Mac OS X [8], Novell iPrint Server [9], PHP [2], Apache [10], Samba [11], les smartphones HTC [12], phpLDAPadmin [13], BlueCoat Reporter [14], EMC Documentum Content Server [15], BugZilla [16], les produits Oracle [17] et HP [18], VMware ESX(i) [19] (VMSA-2012-0001), Mozilla Firefox, Thunderbird et SeaMonkey [20], HP Data Protector Media Operations [21] et HP Network Automation [22], IBM WebSphere Experience Factory [23] et enfin IBM WebSphere Application Server pour z/OS [24].

 Conférence / Recherche : Des chercheurs ont percé les secrets des algorithmes de chiffrement GMR-1 et GMR-2 [25], utilisés dans le domaine de la téléphonie par satellite.

 Cybercriminalité / Attaques : Les géants du courriel s’allient pour mieux lutter contre le spam et le phishing. Pour cela, un groupe de travail baptisé DMARC [26] aurait été constitué. De grands noms du courriel tels que Google, Facebook ou encore Hotmail l’auraient déjà intégré.

GlavTorg [27], un important programme d’affiliation a fermé ses portes à la fin du mois de janvier. Celui-ci était spécialisé dans la promotion et la vente de produits de luxe et de mode contrefaits.

Des pirates [28] se sont attaqués massivement à des sites reposant sur une ancienne version de Wordpress (3.2.1), afin d’améliorer le référencement de certains de leurs sites malveillants. En effet, le nombre de liens entrants vers un site donne de la crédibilité à celui-ci. Or ce type de vérification est souvent utilisée pour juger du caractère malveillant d’un site.

 Entreprise : VeriSign [29] aurait été pris pour cible par les pirates en 2010. Cette information a été rendue publique par Reuters après avoir procédé à une étude des documents 10-Q publiés par la SEC (Securities and Exchange Commission), le gendarme de la bourse américaine. Il semblerait que le "Top Management" n’ait été alerté de ces attaques que fin 2011, peu de temps avant que la société n’en informe la SEC.

 International : ComodoHacker [30] a fait de nouveau parler de lui après la publication de fichiers potentiellement sensibles sur Internet. Il pourrait en effet s’agir des bases de données dérobées par le pirate aux autorités de certification GlobalTrust et instantSSL qui avaient été prises pour cibles l’année dernière.

 Juridique : Les policiers américains pourraient avoir utilisé un cheval de Troie gouvernemental afin de récupérer les conversations des employés de MegaUpload [31]. En effet, étant donné les preuves apportées par la justice américaine, il semblerait que celles-ci ne puissent pas avoir été récupérées par les policiers sans que ceux-ci n’aient eu accès aux données personnelles stockées sur les PC des suspects.

Trois étudiants américains [32] ont été arrêtés pour avoir utilisé des enregistreurs de frappes dans leur lycée. Ils auraient ainsi été en mesure de modifier certaines de leurs notes.

 Vie Privée : Après l’apparition des "Partis Pirate", les Anonymous [33] pourraient vouloir peser sur les législations nationales, afin de faire reconnaitre le DDoS comme un moyen de protestation et d’en faire un droit similaire à celui du droit de grève.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter :

http://twitter.com/certxmco

 Référence :

[1] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0169

http://www.php.net/archive/2012.php#id2012-02-02-1

[2] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0152

http://www.mozilla.org/security/announce/

[3] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0159

http://www.fortiguard.com/advisory/FGA-2012-02.html

[4] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0178

http://lists.xen.org/archives/html/xen-devel/2012-02/msg00212.html

[5] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0177

http://www.dotnetnuke.com/News/Security-Policy/Security-bulletin-no.62.aspx

[6] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0168

http://developer.joomla.org/security/news/389-20120203-core-information-disclosure.html

[7] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0155

https://drupal.org/node/1425084

[8] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0175

http://support.apple.com/kb/HT5130

[9] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0171

http://www.novell.com/support/viewContent.do?externalId=7010084

[10] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0158

http://httpd.apache.org/security/vulnerabilities_22.html

[11] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0141

http://www.samba.org/samba/security/CVE-2012-0817

[12] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0163

http://blog.mywarwithentropy.com/2012/02/8021x-password-exploit-on-many-htc.html

[13] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0161

http://phpldapadmin.git.sourceforge.net/git/gitweb.cgi?p=phpldapadmin/phpldapadmin;a=commit;h=7dc8d57d6952fe681cb9e8818df7f103220457bd

[14] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0160

https://kb.bluecoat.com/index?page=content&id=SA68

[15] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0157

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4144

[16] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0156

https://bugzilla.mozilla.org/show_bug.cgi?id=714472

https://bugzilla.mozilla.org/show_bug.cgi?id=718319

[17] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0153

http://www.oracle.com/technetwork/topics/security/alert-cve-2011-5035-1506603.html

[18] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0176

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03179825

[19] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0148

http://www.vmware.com/security/advisories/VMSA-2012-0001.html

[20] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0152

http://www.mozilla.org/security/known-vulnerabilities/firefox.html#firefox10

http://www.mozilla.org/security/known-vulnerabilities/thunderbird.html#thunderbird10

http://www.mozilla.org/security/known-vulnerabilities/seamonkey.html#seamonkey2.7

[21] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0174

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03179046

[22] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0150

http://h20566.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c03171149

[23] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0143

http://www-01.ibm.com/support/docview.wss?uid=swg21575083

[24] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0142

http://www-01.ibm.com/support/docview.wss?uid=swg1PM36685

[25] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0179

http://gmr.crypto.rub.de/

[26] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0149

http://www.journaldunet.com/ebusiness/crm-marketing/lutte-contre-le-phishing-0112.shtml

[27] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0147

http://krebsonsecurity.com/2012/01/glavmed-sister-program-glavtorg-to-close/

[28] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0145

http://labs.m86security.com/2012/01/massive-compromise-of-wordpress-based-sites-but-%E2%80%98everything-will-be-fine%E2%80%99/

[29] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0164

http://verisigninc.com/en_US/news-events/press-room/articles/index.xhtml?artLink=aHR0cHM6Ly9wcmVzcy52ZXJpc2lnbi5jb20vZWFzeWlyL2N1c3RvbXJlbC5kbz9lYXN5aXJpZD1BRkMwRkYwREI1QzU2MEQzJnZlcnNpb249bGl2ZSZwcmlkPTg0Nzg2OSZyZWxlYXNlanNwPWN1c3RvbV85Nw%3D%3D&CMP=TW

[30] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0144

http://cryptome.org/2012/01/0074.htm

[31] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0165

http://news.cnet.com/8301-31001_3-57368523-261/feds-we-obtained-megaupload-conversations-with-search-warrant/

[32] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0146

http://net-security.org/malware_news.php?id=1979

[33] https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0151

http://exploitability.blogspot.com/2012/01/legalisons-les-cybermanifestations.html

 Lien extranet XMCO :

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2012-0204


Voir les articles précédents

    

Voir les articles suivants