Avis d’expert : semaine du 17 au 23 Octobre 2011

Avis d’expert : semaine du 17 au 23 Octobre 2011

Le CERT-XMCO recommande l’installation des derniers correctifs publiés par Oracle dans le cadre de son cycle de sécurité trimestriel. Java est entre autres concerné.

Par ailleurs, la mort de Kadafi a été exploitée par les pirates dans le cadre d’envoi massif de pourriels. Le CERT-XMCO recommande la plus grande vigilance lors de la manipulation de courriel envoyé par des contacts inconnus.

Enfin, suite à la découverte de Duqu, un malware semblable à Stuxnet, le CERT-XMCO conseille de mettre à jour votre suite antivirale.

Résumé des évènements majeurs

Vulnérabilités :

Une vulnérabilité a été découverte au sein de Microsoft Publisher. Son exploitation permettrait de prendre le contrôle complet du système en manipulant un fichier spécialement conçu.

Correctifs :

Oracle a publié son lot de correctifs dans le cadre de son cycle de sécurité trimestriel. Ces correctifs concernent l’ensemble des produits Oracle, ainsi que Java (Java SE 6 Update 29). Le CERT-XMCO recommande l’installation de ces correctifs.

Plusieurs autres mises à jour ont été publiées. Celles-ci concernent les logiciels suivants : PhpMyAdmin, CiscoWorks Common Services, Cisco Show and Share, Novell Open Entreprise, Novell ZENworks, HP MFP Digital Sending Software, HP Data Protector, Kerberos, CheckPoint UTM-1 Edge et Safe@Office, IBM WebSphere Application Server, ClamAV, Joomla! et enfin Asterisk.

Exploit :

Plusieurs codes d’exploitation ont été publiés. Ceux-ci affectent HP Power Manager, ainsi que le navigateur Safari. Ce dernier logiciel est vulnérable à plusieurs failles de sécurité relative à la gestion des fichiers XLST et des URLs du type « file:// ». L’exploitation de ces différentes failles de sécurité permettrait de prendre le contrôle d’un système à distance.

Conférence / Recherche :

Des chercheurs ont annoncé avoir cassé la norme de chiffrement « XML encryption » utilisée dans les Web Services. Tout comme dans BEAST, la cause du problème serait liée à l’utilisation du mode cryptographique CBC, et plus précisément à la gestion du vecteur d’initialisation.

Un professionnel américain de la sécurité a annoncé publiquement avoir infiltré une liste de diffusion restreinte utilisée par les principaux leaders de l’opération OWS (Occupy Wall Street). La taupe aurait fait profiter à plusieurs entités américaines des informations ainsi récoltées. Parmi les bénéficiaires figurent le FBI, la police new-yorkaise, ainsi que plusieurs sociétés privées. La taupe leur aurait transmis de nombreux emails envoyés sur la liste, avant de publier l’intégralité des données qu’il avait ainsi récoltées sur Internet.

Cybercriminalité / Attaques :

Un nouveau malware, baptisé Duqu, vient d’être découvert par des universitaires. Celui-ci serait extrêmement proche de Stuxnet, à tel point que les systèmes de certains éditeurs de solution antivirale les confondent. Cependant, ce nouveau malware aurait un objectif différent de celui de Stuxnet, puisqu’il ne ciblerait pas les systèmes industriels, mais les postes des utilisateurs. En effet, la charge active du malware serait principalement composée d’un keylogger évolué.

Une nouvelle variante de Zeus vient d’être découverte. Les principales améliorations qui lui ont été apportées seraient liées à l’utilisation d’algorithmes cryptographiques plus robustes.

Internationnal :

R2D2 continue de faire parler de lui, et provoque des remous dans les sphères politiques et juridiques allemandes.

Vie privée :

Google a fait un nouveau pas dans la direction des internautes en les aidant à protéger leur vie privée. Pour cela, le géant de la recherche offre par défaut les bénéfices du SSL sur son moteur de recherche en chiffrant par défaut le contenu des recherches.

XMCO a publié récemment le numéro 29 de l’ActuSécu, intitulé « Cybercriminalité : Keylogger, botnet et attaques… ». Au sommaire : les keyloggers physiques, Zeus, les conférences et l’actualité du moment, DigiNotar, BEAST, les monnaies virtuelleshttp://www.xmco.fr/actualite-securite-vulnerabilite-fr.html

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : @CERTXMCO


Cert-XMCO