Avis d’expert : semaine du 30 Janvier au 5 Février 2012

Avis d’expert : semaine du 30 Janvier au 5 Février 2012

À la suite de la découverte de la faille baptisée Hash Collision, les développeurs ont introduit dans le correctif du moteur PHP une nouvelle faille de sécurité pouvant être exploitée afin de prendre le contrôle d’un système. Le CERT-XMCO recommande donc l’installation de la version 5.3.10 de PHP afin de corriger ces deux failles sécurité.

Mozilla a par ailleurs publié des mises à jour de Firefox et de Thunderbird, corrigeant certaines failles de sécurité potentiellement critiques. Le CERT-XMCO recommande l’installation des nouvelles versions disponibles.

Résumé des évènements majeurs

Vulnérabilités :

De nombreuses vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés figurent FortiOS (FortiGate) et Xen.

Correctifs :

Plusieurs correctifs ont été publiés. Ceux-ci concernent DotNetNuke, Joomla!, Drupal, Mac OS X, Novell iPrint Server, PHP, Apache, Samba, les smartphones HTC, phpLDAPadmin, BlueCoat Reporter, EMC Documentum Content Server, BugZilla, les produits Oracle et HP, VMware ESX(i) (VMSA-2012-0001), Mozilla Firefox, Thunderbird et SeaMonkey, HP Data Protector Media Operations et HP Network Automation, IBM WebSphere Experience Factory et enfin IBM WebSphere Application Server pour z/OS.

Conférence / Recherche :

Des chercheurs ont percé les secrets des algorithmes de chiffrement GMR-1 et GMR-2, utilisés dans le domaine de la téléphonie par satellite.

Cybercriminalité / Attaques :

Les géants du courriel s’allient pour mieux lutter contre le spam et le phishing. Pour cela, un groupe de travail baptisé DMARC aurait été constitué. De grands noms du courriel tels que Google, Facebook ou encore Hotmail l’auraient déjà intégré.

GlavTorg, un important programme d’affiliation a fermé ses portes à la fin du mois de janvier. Celui-ci était spécialisé dans la promotion et la vente de produits de luxe et de mode contrefaits.

Des pirates se sont attaqués massivement à des sites reposant sur une ancienne version de WordPress (3.2.1), afin d’améliorer le référencement de certains de leurs sites malveillants. En effet, le nombre de liens entrants vers un site donne de la crédibilité à celui-ci. Or ce type de vérification est souvent utilisée pour juger du caractère malveillant d’un site.

Entreprise :

VeriSign aurait été pris pour cible par les pirates en 2010. Cette information a été rendue publique par Reuters après avoir procédé à une étude des documents 10-Q publiés par la SEC (Securities and Exchange Commission), le gendarme de la bourse américaine. Il semblerait que le « Top Management » n’ait été alerté de ces attaques que fin 2011, peu de temps avant que la société n’en informe la SEC.

International :

ComodoHacker a fait de nouveau parler de lui après la publication de fichiers potentiellement sensibles sur Internet. Il pourrait en effet s’agir des bases de données dérobées par le pirate aux autorités de certification GlobalTrust et instantSSL qui avaient été prises pour cibles l’année dernière.

Juridique :

Les policiers américains pourraient avoir utilisé un cheval de Troie gouvernemental afin de récupérer les conversations des employés de MegaUpload. En effet, étant donné les preuves apportées par la justice américaine, il semblerait que celles-ci ne puissent pas avoir été récupérées par les policiers sans que ceux-ci n’aient eu accès aux données personnelles stockées sur les PC des suspects.

Trois étudiants américains ont été arrêtés pour avoir utilisé des enregistreurs de frappes dans leur lycée. Ils auraient ainsi été en mesure de modifier certaines de leurs notes.

Vie Privée :

Après l’apparition des « Partis Pirate », les Anonymous pourraient vouloir peser sur les législations nationales, afin de faire reconnaitre le DDoS comme un moyen de protestation et d’en faire un droit similaire à celui du droit de grève.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : @CERTXMCO


Cert-XMCO