Résumé des évènements majeurs

Vulnérabilités :

De nombreuses vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés, figure entre autres IBM ILOG JViews Gantt.

Correctifs :

Cette semaine, Cisco a publié plusieurs correctifs pour ses solutions Cisco Unity Connection, Cisco TelePresence Video Communication Server, Cisco Cius, Cisco Unified Communications Manager et enfin pour les produits Wireless LAN Controllers.

Plusieurs autres correctifs ont été publiés. Ceux-ci concernent le système d'exploitation AIX], IBM Personal Communication, IBM WebSphere Application Server, IBM Tivoli Provisioning Manager Express, Novell GroupWise, Dotclear, OpenSSL], Avaya CMS et enfin le serveur de base de données PostgreSQL.

Enfin, PHP a publié une nouvelle version de son célèbre moteur (5.4.0). Attention, certaines fonctions utilisées pour sécuriser les applications sont maintenant rendues obsolètes.

Exploit :

Plusieurs preuves de concept ont été divulguées cette semaine pour HP Data Protector et VLC. L'exploitation des différentes failles permet de prendre le contrôle d'un système à distance.

Conférence / Recherche :

Les pirates utilisent de plus en plus les serveurs DNS en tant que serveurs de commande et de contrôle. En effet, l'utilisation de ce type de serveur et de canal de communications est plus "discrète" que les traditionnels HTTP ou IRC, et plus universelle. Rares sont les entreprises qui pensent à réguler et à sécuriser l'utilisation de ce protocole.

Google a décidé de mettre de côté Pwn2Own pour lancer son propre concours Pwnium. Selon le géant de la recherche, les règles du concours de ZDI seraient trop flexibles pour les chercheurs, et les sociétés telles que Google ne trouveraient plus d'avantages à récompenser les chercheurs pour leurs exploits si les failles ne leur sont plus divulguées en détail par ces derniers. Google met en jeu différents prix pour un montant total d'un million de dollars.

Cybercriminalité / Attaques :

Une nouvelle campagne d'attaque de type "Drive By Download" cible les smartphones Android. La mise en place de l'ensemble des composants utilisés dans le cadre de cette attaque n'aurait couté pas plus de 1400 dollars sur des sites "underground". Un SMS inciterait les internautes à se rendre sur la page malveillante responsable de l'installation du malware. Ce type d'attaque est de plus en plus fréquente à en croire une étude publiée par NQ Mobile (Plus de 10 millions de smartphones Android compromis au cours de 2011).

Dans le même temps, un nouveau malware baptisé "Flashback" ciblant les utilisateurs de Mac OS X a fait son apparition. Celui-ci exploite des failles de sécurité présente dans d'anciennes versions de Java non mises à jour par les internautes.

Entreprise :

Microsoft a annoncé la mise en place d'un "kill-switch" au sein de Windows 8. Cette fonctionnalité permettra à l'éditeur de supprimer à distance les applications malveillantes installées au travers du futur Market de Microsoft. Les autres applications installées par l'utilisateur sans passer par ce Market ne seront cependant pas concernées par cette fonction.

D'après une étude réalisée par Thalès, le chiffrement des données tendrait à devenir la norme.

Juridique :

L'OCLCTIC a procédé à l'arrestation des auteurs présumés du malware Foncy à Bobigny. Ces personnes sont suspectées d'avoir compromis les smartphones d'environ 2000 victimes afin de forcer les téléphones à envoyer des SMS vers des numéros surtaxés. Les pirates auraient été ainsi en mesure d'amasser un butin estimé à environ 100 000 euros.

Vie Privée :

Mozilla a publié Collusion. Cette extension permet d'aider les internautes à prendre conscience des sites qui les tracent.


Enfin, nous vous rappelons que vous pouvez suivre l'actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : @CERTXMCO