Avis d’expert : semaine du 16 au 22 Janvier 2012

Avis d’expert : semaine du 16 au 22 Janvier 2012

Oracle a publié son bulletin CpuJan2012. 78 vulnérabilités ont été corrigées au sein de l’ensemble des logiciels de l’éditeur. Certaines d’entre elles sont exploitables sans authentification. Le CERT-XMCO recommande l’installation de ces correctifs jugés comme étant critiques selon Oracle.

Résumé des évènements majeurs

Vulnérabilités :

De nombreuses vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés figurent McAfee SaaS Endpoint Protection et McAfee GroupShield, HP Diagnostic, Windows 7 et 2008, F5 Firepass, et enfin HP Business Availability Center.

Correctifs :

Dans le cadre de son cycle de sécurité, Oracle a publié son bulletin référencé CpuJan2012. Celui-ci propose un grand nombre de correctifs pour les logiciels suivants Oracle Database, Fusion Middleware, E-Business Suite, Oracle Supply Chain, PeopleSoft, JDEdwards, Oracle Sun Product Suite, Oracle Virtualization Products et enfin Oracle MySQL Product Suite.

Dans le même temps, Oracle a publié plusieurs correctifs pour son système d’exploitation Solaris (LibExif, Thunderbird, Squid et Wireshark).

Enfin, d’autres correctifs ont été publiés. Ceux-ci concernent HP StorageWorks Modular Smart Array, HP-UX, IBM WebSphere pour IBM i, WebSphere Application Server, IBM HTTP Server, IBM SPSS, IBM Lotus Symphony, EMC SourceOne Web Search, Cisco Digital Media Manager, Cisco IP Video Phone E20, OpenSSL, Asterisk, et enfin Horde Groupware Webmail Edition et IMP Webmail Client.

Conférence / Recherche :

Le CERT-IST a présenté son bilan de l’année 2011. Points marquants : des attaques de plus en plus indirectes, les APT, les mouvements d’hacktiviste, l’émergence des problèmes liés aux SCADA et aux Smartphones.

Cybercriminalité / Attaques :

Des pirates ont dérobé près de 7 millions de dollars dans une banque sud-africaine lors des fêtes de fin d’années. Après avoir infiltré le SI, ils auraient modifié certains paramètres afin de faciliter le retrait de l’argent détourné depuis de nombreux DAB répartis dans le pays.

Les hackers brésiliens ouvrent maintenant des écoles dédiées à l’apprentissage des techniques du cybercrime. Plusieurs options d’apprentissage : les cours classiques, dispensés au sein d’une classe dans une école dédiée à ce type de formation, mais aussi la possibilité de faire du e-Learning.

Entreprise :

Les particuliers ne sont pas les seuls à tomber dans le piège du phishing et du spam. Rue Du Commerce a, en effet, annoncé par erreur la renaissance du site MegaUpload sur un autre nom de domaine après avoir probablement reçu un pourriel envoyé de façon automatique à de nombreux internautes. Les pirates ont en effet tiré profit de la médiatisation importante de cet événement pour piéger leurs victimes en installant des malwares sur leurs systèmes lors de la visite d’un faux site reprenant le design de MegaUpload.

Internationnal :

Plusieurs spécialistes ont publié des informations sur les pirates se cachant derrière Koobface, l’un des premiers malwares à se propager au travers des réseaux sociaux.

XMCO a publié récemment le numéro 30 de l’ActuSécu, intitulé « Cybercriminalité : Scam et kits d’exploitation« . Au sommaire : scams, kits d’exploitation, Apache Killer, FTP et Telnet sous FreeBSD, DrDOS, et comme toujours… les blogs, les logiciels et nos Twitter favoris ! http://www.xmco.fr/actusecu.html

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : @CERTXMCO


Cert-XMCO