Avis d’expert : semaine du 2 au 8 mai 2011

Avis d’expert : semaine du 2 au 8 mai 2011

Suite à la mort du terroriste international Ben Laden, le CERT-XMCO alerte les internautes de l’utilisation de cet événement par les pirates. De nombreux pourriels au sujet se rapportant à cette information ont ainsi été envoyés.

Le CERT-XMCO porte à votre attention la date du 10 mai prochain. Microsoft publiera à cette date deux correctifs dans le cadre de son Patch Tuesday mensuel.

Résumé des évènements majeurs :

Vulnérabilités :

Plusieurs failles de sécurité ont été découvertes cette semaine. Parmi les logiciels vulnérables, VLC et WordPress peuvent être exploités afin de prendre le contrôle d’un système à distance. Asterisk est victime d’une fuite d’information. Enfin, plusieurs vulnérabilités permettant de provoquer un déni de service ont été corrigées au sein de l’IOS de Cisco.

Correctifs :

Oracle a publié cette semaine de nombreux correctifs pour Solaris (ThunderBird, APR-Util, CGI.pm, OpenSSL et Apache). De nombreux autres logiciels ont été mis à jour, parmi lesquels Photoshop CS5, Horde, OpenView Storage Data Protector, l’iPhone OS, plusieurs produits VMware (VMSA-2011-0008 VMSA-2011-0008 VMware vCenter Server and vSphere Client security vulnerabilities]), et enfin le serveur DNS Bind.

Exploits :

Deux codes d’exploitation permettant de prendre le contrôle d’un serveur à distance via une injection de code SQL ont été publiés. Ces codes exploitent deux vulnérabilités au sein du CMS Joolma! et Cisco Unified Communications Manager.

Un autre code d’exploitation ciblant Oracle AS Portal a aussi été publié. Celui-ci permet de mener une attaque du type « Cross-Site Scripting » (XSS).

Conférence / Recherche :

Cisco a publié cette semaine un outil très utile lors d’un audit de sécurité : Cisco IOS Software Checker. Cet outil en ligne permet de lister l’ensemble des avis de sécurité publiés par Cisco relatifs à une version particulière du logiciel.

Cybercriminalité / Attaques :

La mort d’Oussama Ben Laden est un sujet brulant. Celui-ci a donc naturellement été repris par les auteurs de malwares afin de propager leurs logiciels malveillants. Spams ou encore (black) SEO sont utilisés par les pirates afin de compromettre les ordinateurs des victimes ayant succombé à la curiosité…

Après avoir été longtemps silencieuse, la société Japonaise Sony a reconnu cette semaine avoir été victime d’attaque de grande ampleur contre ses services PlayStation Network (PSN), Qriocity, Sony Online Entertainement (SOE). Les attaques auraient permis au(x) pirate(s) de dérober les informations personnelles associées à environ 100 millions de comptes utilisateurs. Dans ces informations se trouvaient, entre autres, des données bancaires… Peu d’informations sur l’attaque en elle-même ont été diffusées. Il semblerait que l’utilisation d’une version particulièrement ancienne du serveur Apache soit à l’origine de l’intrusion. Selon le géant nippon, les « Anonymous » pourraient être liés à cette attaque…

Les systèmes d’exploitation d’Apple sont de plus en plus pris pour cible. Un faux antivirus ainsi qu’un « crimekit » tout deux dédiés à cette plateforme ont ainsi fait leur apparition cette semaine…

Entreprises :

Microsoft a annoncé cette semaine la date du prochain « Patch Tuesday« . Le 10 mai prochain seront publiés deux correctifs pour Windows et Office corrigeant respectivement une faille de sécurité jugée critique ainsi qu’une autre faille jugée importante. Dans le même temps, l’éditeur a annoncé la mise à jour de son « Exploitability Index« . Celui-ci datait de 2008, et ne s’adaptait plus aux dernières versions des logiciels de Microsoft.

HP a été victime des réseaux sociaux. En effet, l’un de ses hauts cadres dirigeants, responsable d’un projet de R&D sensible, a révélé des informations confidentielles en mettant simplement à jour son profil LinkedIn. Celui-ci étant public, l’ensemble des concurrents d’HP a ainsi pu obtenir les grandes lignes directrices de ce projet jusqu’alors gardé quasi secret…

Finalement, Oracle a publié l’Update 25 de Java 6. Cette mise à jour n’apporte aucun correctif de sécurité.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco


Cert-XMCO