Avis d’expert : semaine du 23 au 29 Avril 2012

Avis d’expert : semaine du 23 au 29 Avril 2012

A la suite de la publication par un chercheur en sécurité d’une preuve de concept permettant d’exploiter une faille de sécurité au sein de toutes les versions d’Oracle Database depuis la version 8i, le CERT-XMCO recommande la mise en place des solutions de mitigations proposées à l’adresse suivante. La publication de ces informations fait suite à une incompréhension entre le chercheur et l’éditeur…

Résumé des évènements majeurs

Vulnérabilités :

Deux vulnérabilités ont été rendues publiques cette semaine. La première concerne le logiciel SumatraPDF. La seconde concerne l’environnement de développement Visual Studio.

Correctifs :

Plusieurs correctifs ont été publiés. Ceux-ci concernent PHP, HP NonStop Server, VMware ESX, Linux/Samba, IBM Rational AppScan et IBM Rational PolicyTester, Mozilla Firefox, Thunderbird et SeaMonkey, HP-UX (Samba), OpenSSL, Asterisk, SPIP SPIP 1.9.2o, 2.0.18 et 2.1.13 disponibles] et enfin IBM Tivoli Directory Server.

Exploit :

Plusieurs codes d’exploitations ont été divulgués cette semaine permettant de prendre le contrôle d’un système Windows via l’exploitation d’une faille au sein de Microsoft Office (MS12-027), ainsi que de contourner certaines restrictions de sécurité au sein du serveur GlassFish.

Par ailleurs, à la suite d’une incompréhension entre Oracle et le chercheur Joxean Koret, le chercheur a publié des informations sensibles concernant une faille présente au sein de l’ensemble des versions d’Oracle Database depuis la version 8i. Parmi les informations publiées figure une preuve de concept permettant d’exploiter la faille de sécurité critique sous certaines conditions. Aucun correctif n’étant disponible pour cette faille, le CERT-XMCO recommande la mise en place de solution de remédiation proposée par le chercheur.

Conférence / Recherche :

Google augmente le montant des récompenses attribuées aux chercheurs.

Selon une récente étude, 90 % des sites les plus fréquentés au monde seraient vulnérables à des attaques sur SSL.

Après avoir interdit l’exécution des plug-ins non protégés par ASLR (Firefox 13) ; après avoir demandé aux internautes de valider l’exécution des plug-ins tiers (Firefox 14) ; après avoir placé sur liste noire les versions vulnérables de Java ; et après avoir mis en place un nouveau mécanisme de mise à jour entièrement automatique (Firefox 12, 13 et 14), Mozilla vient d’annoncer une nouvelle mesure visant à améliorer la sécurité des internautes sur Internet : la suppression des favicons, régulièrement utilisées pour tromper les internautes.

L’AFNOR a annoncé la mise en place d’un groupe de travail chargé de réfléchir à la prévention des fuites de données sensibles. Actuellement, le projet n’en est qu’à l’étude de faisabilité. Le groupe de travail proprement dit ne devrait être lancé lui qu’entre juin et septembre prochain, et le référentiel n’est attendu que d’ici 10 à 12 mois.

Selon une étude menée par la société Imperva, les pirates utilisent de plus en plus d’outils automatiques.

Cybercriminalité / Attaques :

D’après une étude publiée par la société Bit9, les entreprises craignent les attaques des hacktivistes tels que les Anonymous. Malheureusement, l’étude montre que ce risque majeur, comme l’a démontrée l’année 2011, n’est pas pris en compte au travers des projets sécurité des entreprises.

FlashBack continue de réserver des surprises aux utilisateurs de Mac OS X. Contrairement à ce qui avait été annoncé la semaine précédente, le nombre de systèmes compromis n’est pas en diminution, mais reste quasiment inchangé avec près de 560 00 systèmes compromis. Dans le même temps, une nouvelle variante de malware a fait son apparition.

Après la révélation d’une faille de sécurité sur une télévision Samsung, le grand public a découvert que les équipements électroménagers pourraient bientôt être la cible des pirates.

Entreprise :

Selon l’étude annuelle « 2012 Information Security Breaches Survey » du cabinet PricewaterhouseCoopers, les entreprises anglaises sont de plus en plus visées par des tentatives de piratage.

Après Symantec, VMware est victime d’un pirate qui a publié le code source de l’un de ses logiciels.

Internationnal :

Le Group-IB a publié un rapport sur le monde de la cybercriminalité russe. Le chiffre d’affaires généré par le monde russe de la cybercriminalité a doublé ; les principales activités restent la fraude en ligne et le spam ; enfin, la Mafia organise et structure le cybercrime en Russie.

Juridique :

L’Union européenne se mobilise contre la censure, et réfléchit au problème du commerce, par les entreprises européennes, de solutions techniques pouvant être utilisées à des fins de censure.

Les erreurs de procédures s’accumulent dans le cadre du procès MegaUpload et la dernière en date pourrait sonner le glas de la liberté pour le fondateur de Megaupload, Kim Dotcom. Même le juge américain chargé officiellement de l’affaire n’y croit plus.

Les autorités anglaises ont procédé à la fermeture de 36 sites de carding. Bien que des dizaines d’autres sites aux activités similaires continuent d’exister sur la Toile, c’est la première fois que le monde du carding est attaqué avec une telle envergure par les autorités.

Vie Privée :

Microsoft a corrigé une vulnérabilité de type 0day au sein d’Hotmail. Cette dernière aurait été exploitée par des pirates afin d’accéder aux boites aux lettres des internautes.

XMCO a récemment publié un nouvel article sur son blog :

XMCO a publié récemment le numéro 31 de l’ActuSécu, intitulé « R2D2, Cybercriminalité et pharmacies fictives ». Au sommaire : R2D2 – présentation et utilisation du Cheval de Troie allemand, Cybercriminalité – la vente de médicaments sur Internet, les résumés des conférences GSDays, Blackhat Amsterdam et JSSI, l’actualité du moment – analyses des vulnérabilités JAVA (CVE-2012-0500 et CVE-2012-0507), MS12-020, /proc/<pid>/mem (CVE-2012-0056), et comme toujours… les blogs, les logiciels et nos Twitter favoris ! http://www.xmco.fr/actusecu.html

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : @CERTXMCO


Cert-XMCO