Avis d’expert : semaine du 9 au 15 Janvier 2012

Avis d’expert : semaine du 9 au 15 Janvier 2012

Microsoft et Adobe ont publié plusieurs correctifs de sécurité. Le CERT-XMCO recommande en particulier l’installation du correctif APSB12-01 pour Adobe Reader et Acrobat qui corrige certaines failles actuellement exploitées par les pirates.

Du côté de Microsoft, le CERT-XMCO recommande en priorité l’installation du correctif MS12-004, et dans un second temps, l’installation des correctifs MS12-002, MS12-003 et MS12-05. L’exploitation de ces différentes failles de sécurité permettait à un pirate d’élever ses privilèges, voire de prendre le contrôle d’un système.

Résumé des évènements majeurs

Vulnérabilités :

De nombreuses vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés figurent le noyau Linux (IGMP, DRM, XFS et KVM), JBoss Cache, Sumatra PDF, IBM Telelogic / Rational License Server et enfin SonicWall AntiSpam & EMail.

Correctifs :

Dans le cadre de son « Patch Tuesday » du mois de janvier, Microsoft a publié des correctifs pour Windows (MS12-001), Windows Object Packager (MS12-002), Windows (MS12-003), Windows Media (MS12-004), le Gestionnaire de liaisons de Windows (MS12-05), la gestion des protocoles SSL/TLS (BEAST) (MS12-006) et enfin au sein de la librairie Anti-XSS (MS12-007). L’exploitation de ces différentes failles de sécurité permettait à un pirate d’accéder à des informations sensibles, de provoquer un déni de service, d’élever ses privilèges, voire de prendre le contrôle d’un système à distance. Le CERT-XMCO recommande l’installation en priorité du correctif MS12-004, et dans un second temps, l’installation des correctifs MS12-002, MS12-003 et MS12-05.

Dans le même temps, Adobe a publié le bulletin APSB12-01 correspondant à des correctifs pour Adobe Reader et Adobe Acrobat. L’exploitation des différentes failles de sécurité permettait à un pirate de prendre le contrôle d’un système à distance en incitant un internaute à ouvrir un document PDF spécialement conçu.

Plusieurs autres correctifs ont été publiés. Ceux-ci concernent la JRE Java d’IBM, Cognos TM1 Executive Viewer, WebSphere Community Edition, WebSphere sur z/OS, les imprimantes HP LaserJet, le moteur PHP, Wireshark, BlueCoat IntelligenceCenter et PolicyCenter, Drupal, F5 TMOS, MediaWiki et enfin le serveur DHCP de l’ISC.

Enfin, Oracle a annoncé la publication, mardi 17 janvier prochain, des correctifs dans le cadre de son cycle de sécurité trimestriel. 78 vulnérabilités devraient être corrigées au sein de l’ensemble des logiciels de l’éditeur. Certaines de ces vulnérabilités seraient exploitables sans authentification.

Exploit :

Une preuve de concept a été divulguée cette semaine. Celle-ci permet de prendre le contrôle d’un système Windows à distance via une vulnérabilité présente au sein d’Internet Explorer 6 (CVE-2005-1790, MS05-054).

Conférence / Recherche :

Prochaine nouveauté au sein de la version stable de Google Chrome, le support de Safe Browsing pour le téléchargement direct de fichier. En effet, jusqu’à présent, Safe Browsing n’est utilisé que pour valider la réputation d’un site Internet lorsqu’un internaute souhaite le visiter. Google Chrome sera donc bientôt en mesure de valider la réputation des fichiers .EXE et .MSI à l’aide de Safe Browsing avant de lancer leur téléchargement. Cette nouveauté fait suite à un récent changement de tactique par les pirates. En effet, au lieu de mettre en ligne des sites malveillants, les cyber-délinquants ont depuis quelques mois opté pour une nouvelle approche : inciter les internautes à télécharger et à exécuter des fichiers malveillants, par exemple de faux antivirus.

Quelques années seulement après leurs mises en service, des failles de sécurité critiques auraient déjà été découvertes par des chercheurs au sein des nouveaux compteurs d’électricité intelligents. Il semblerait que les failles découvertes laissent présager de graves problèmes en matière de protection de la vie privée. Il serait en effet possible d’intercepter les données transitant entre le compteur et la compagnie d’électricité. En les analysant, un pirate serait alors en mesure de connaitre le nombre d’ordinateurs ou de télévisions présents dans le logement, ou encore la chaîne de télévision actuellement regardée. Mais il serait aussi possible de tromper le fournisseur d’électricité quant à la consommation du foyer, afin de ne plus payer de facture, voire de récupérer de l’argent…

Cybercriminalité / Attaques :

L’US-CERT a lancé une campagne d’information et d’alerte à la suite de la découverte de cas d’attaque de phishing utilisant une de ses adresses de courriel comme source. Cette usurpation d’identité vise à rendre plus crédible le contenu de courriel, et ainsi à pousser les internautes à agir dans l’intérêt des pirates.

Internationnal :

Les États-Unis suspectent l’Inde d’avoir piraté les mails d’une commission d’étude des relations Chine-USA. Cette suspicion fait suite à la publication par le groupe de pirates « Lords of Dharmaraja » de documents confidentiels dérobés aux militaires indiens lors de l’attaque d’un de leurs serveurs, qui leur avaient permis de mettre la main sur le code source d’anciens logiciels de Symantec la semaine précédente.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : @CERTXMCO


Cert-XMCO