Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

XMCO : Avis d’expert, semaine du 14 au 18 mars

mars 2011 par XMCO PARTNERS

- Date : 22 Mars 2011

- Gravité : Moyenne

- Description :

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine :

* Avis d’expert :

Suite à la publication d’un code exploitant la vulnérabilité "Java codebase trust", le CERT-XMCO recommande une fois de plus l’installation du correctif publié par Oracle dans le bulletin JavaCpuFeb2011 le mois dernier. Par ailleurs, une vulnérabilité 0day critique affectant Adobe Reader a été publiée. Adobe a réagi en publiant un correctif le lundi 21 mars. Le CERT-XMCO recommande d’installer ce correctif.

* Résumé des évènements majeurs :

- Vulnérabilités :
Adobe a annoncé mardi dernier, la découverte d’une vulnérabilité 0day critique dans Adobe Flash et Reader [1]. Cette vulnérabilité peut être exploitée pour prendre le contrôle à distance d’un système implémentant un de ces deux logiciels. Des attaques exploitant celle-ci ont déjà été identifiées sur Internet : un fichier Excel (.XLS) malveillant dans lequel serait contenue une animation Flash, spécialement conçue, serait envoyé par email à de nombreux internautes. Seul Flash Player serait actuellement pris pour cible par les pirates. Adobe a annoncé qu’un correctif sera publié durant la semaine du 21 mars. Le CERT-XMCO recommande de se préparer au déploiement de se correctif et de redoubler de vigilance lors de la réception de pièce jointe.

Une vulnérabilité a été découverte au sein du navigateur Internet utilisé sur les smartphones BlackBerry [2]. L’exploitation de celle-ci permet à un attaquant de prendre le contrôle d’un smartphone reposant sur la version 6.0 du logiciel BlackBerry Device Software. La faille de sécurité serait liée à la gestion des styles CSS au sein de Webkit.

Une vulnérabilité a été découverte sur la machine virtuelle Java installée avec Novell Access Manager [3]. La faille de sécurité provient d’un problème de conversion entre deux types de données permettant à un attaquant de provoquer un déni de service.

- Correctifs :
De multiples vulnérabilités on été corrigées au sein de SAP Crytal Reports 2008 [4], SAP NetWeaver [5], SAP GUI [6], VMware vCenter [7], HP Client Automation Enterprise [8], IBM Lotus Quickr [9], Asterisk Open Source [10], Kerberos [11], RSA Access Manager Server [12], et enfin Flash Player sur Solaris [13].

- Exploits :
Une preuve de concept exploitant l’une des vulnérabilités affectant les versions inférieures à Java 6 Update 24 a été publiée [14]. Cette dernière, intégrée au sein du framework d’exploitation Metasploit pourrait donc prochainement être utilisée par des pirates afin de prendre le contrôle d’un système.

Un code d’exploitation permettant d’élever ses privilèges au sein du Runtime .Net sur un système Windows a été publié [19]. Celle-ci permet de modifier le fichier, et force le système à exécuter des commandes arbitraires. Un compte local est néanmoins nécessaire pour pouvoir exploiter cette vulnérabilité.

De nombreux autres exploits ont été publiés cette semaine. Ces codes d’exploitation ciblent des vulnérabilités de Foxit Reader [15], HP OpenView Performance Insight Server [16], Adobe ColdFusion [17], et enfin ActiveX RealPlayer [18].

- Actualité :
La nouvelle version de la célèbre tablette tactile d’Apple, sortie le 11 mars dernier, a tenu 3 jours après sa sortie avant d’être jailbreakée [20]. Le hacker Comex a réussi à contourner les diverses protections de la version 4.3 du système d’exploitation iOS. Il semblerait que la vulnérabilité exploitée soit située en espace utilisateur ("User Land").

- Cybercriminalité / Attaques :
Le botnet Rustock [21], responsable d’une importante quantité de spams, semblerait avoir arrêté son émission le 16 mars 2011 à 15h. Ce dernier représentait parfois à lui seul la moitié du spam enregistré par certains chercheurs.

Le célèbre fournisseur de solutions de sécurité, RSA [22], a récemment été victime d’une attaque particulièrement sophistiquée. D’après les premiers éléments découverts, des informations sensibles relatives système d’authentification forte RSA SecurID auraient ainsi été volées. Parmi les informations que les pirates auraient pu récupérés, figurent les graines utilisées par RSA SecurID pour la génération des 6 chiffres aléatoires par le token RSA, ou encore le code source de la solution RSA SecurID. Les attaquants pourraient prédire les chiffres générés par les tokens, réduisant ainsi le niveau de sécurité de l’authentification de l’entreprise victime, ou avoir toutes les cartes en main afin de trouver des vulnérabilités exploitables.

- Référence :

[1] https://cert.xmco.fr/veille/client/...
http://www.adobe.com/support/securi...

[2] https://cert.xmco.fr/veille/client/...
http://www.blackberry.com/btsc/sear...

[3] https://cert.xmco.fr/veille/client/...
http://www.novell.com/support/viewC...

[4] https://cert.xmco.fr/veille/client/...
https://service.sap.com/sap/support...

[5] https://cert.xmco.fr/veille/client/...
http://dsecrg.com/pages/vul/show.ph...

[6] https://cert.xmco.fr/veille/client/...
https://service.sap.com/sap/support...

[7] https://cert.xmco.fr/veille/client/...
http://www.vmware.com/security/advi...

[8] https://cert.xmco.fr/veille/client/...
https://www.itrc.hp.com/service/cki...

[9] https://cert.xmco.fr/veille/client/...
https://www-304.ibm.com/support/doc...

[10] https://cert.xmco.fr/veille/client/...
http://downloads.asterisk.org/pub/s...

[11] https://cert.xmco.fr/veille/client/...
http://web.mit.edu/kerberos/www/adv...

[12] https://cert.xmco.fr/veille/client/...
http://archives.neohapsis.com/archi...

[13] https://cert.xmco.fr/veille/client/...
http://blogs.sun.com/security/entry...

[14] https://cert.xmco.fr/veille/client/...
http://www.metasploit.com/redmine/p...

[15] https://cert.xmco.fr/veille/client/...
http://www.metasploit.com/redmine/p...

[16] https://cert.xmco.fr/veille/client/...
http://www.metasploit.com/redmine/p...

[17] https://cert.xmco.fr/veille/client/...
http://www.metasploit.com/redmine/p...

[18] https://cert.xmco.fr/veille/client/...
https://www.metasploit.com/redmine/...

[19] https://cert.xmco.fr/veille/client/...
http://www.metasploit.com/redmine/p...

[20] https://cert.xmco.fr/veille/client/...
http://ipad-apple.fr/jailbreak-ipad...

[21] https://cert.xmco.fr/veille/client/...
http://labs.m86security.com/2011/03...

[22] https://cert.xmco.fr/veille/client/...
http://www.rsa.com/node.aspx?id=3872

- Lien extranet XMCO Partners :

https://cert.xmco.fr/veille/client/...




Voir les articles précédents

    

Voir les articles suivants