Le CERT-XMCO recommande l'installation des correctifs de sécurité Microsoft (de MS10-071 à MS10-086) et Oracle corrigeant un grand nombre de vulnérabilités au sein de Windows, d'Office, de SharePoint et des nombreux produits Oracle.
Le CERT-XMCO attire votre attention sur la sortie du bulletin de sécurité APSB10-21 corrigeant un grand nombre de vulnérabilités au sein d'Adobe Reader et d'Acrobat. Par ailleurs, Microsoft et Oracle publieront dans la semaine à venir un grand nombre de correctifs : 16 bulletins corrigeant 49 vulnérabilités pour Microsoft ainsi qu'un bulletin concernant 81 vulnérabilités pour Oracle.
Cette semaine, le CERT-XMCO porte de nouveau votre attention sur le malware Stuxnet qui continue d'infecter un grand nombre d'entreprises.
Pour rappel, le virus a été développé pour infecter, voire saboter, les systèmes supervisés par des centres de contrôle SCADA équipés des systèmes Siemens S7-400 PLC et SIMATIC WinCC.
L'exploitation de quatre vulnérabilités 0day Windows, dont deux ont été corrigées par Microsoft, ainsi que de nombreux autres détails techniques prouvent que ce malware a été développé par des professionnels.
Cette semaine, le CERT-XMCO porte votre attention sur le malware Stuxnet qui fait beaucoup parler de lui ces derniers temps. Le virus pourrait avoir été développé pour infecter, voire saboter un complexe nucléaire iranien. L'utilisation de quatre vulnérabilités 0day ciblant les systèmes d'exploitation Windows, ainsi que de nombreux autres détails techniques prouvent que ce malware aurait été développé par des professionnels dans un but précis (comme pour l'attaque Aurora).
Le CERT-XMCO recommande l'installation des correctifs Microsoft publiés dans le cadre du "Patch Tuesday" du mois de septembre. Parmi les correctifs jugés importants, XMCO, tout comme Microsoft, recommande tout particulièrement l'installation du MS10-061 (spouleur d'impressions), qui est activement exploité par l'un des virus du moment "STUXNET", ainsi que l'installation du MS10-062 (codec MPEG-4).
Une vulnérabilité 0day au sein d'Adobe Reader est activement exploitée sur Internet (bulletin de sécurité Adobe APSA10-02). Aucun correctif pour Adobe Acrobat ou Reader n'est actuellement disponible. Les éditeurs antivirus ont publié des signatures pour ces fichiers. Le CERT-XMCO recommande aux RSSI de s'assurer que leur passerelle antivirus scanne bien les fichiers PDF et que les signatures sont à jour (Symantec signature 20101.1.1.7 "Bloodhound.PDF!gen1" ; McAfee signature 5.400.0.1158 "Exploit-PDF.ps.gen" ; TrendMicro signature 9.120.0.1004 "TROJ_PIDIEF.WM").
Le CERT-XMCO recommande de mettre en place les <a href="http://support.microsoft.com/kb/2264107" title="Une nouvelle entrée de Registre CWDIllegalInDllSearch est disponible pour le contrôle de l'algorithme de recherche de chemin d'accès de fichier DLL"><strong>solutions de contournement</strong></a> proposées par Microsoft afin de se protéger contre l'exploitation distante de la faille permettant la compromission d'un système via le chargement par Windows de librairies malveillantes lors de l'ouverture d'un fichier.
Le CERT-XMCO recommande l'application du correctif cumulatif Adobe APSB-10-17 qui corrige la faille "/Launch" (CVE-2010-1240) des lecteurs PDF Adode Reader et Adobe Acrobat.
Semaine chargée pour les professionnels de la sécurité avec la sortie conjointe de 14 bulletins Microsoft dans le cadre de son "Patch Tuesday", ainsi que de 3 bulletins Adobe.
Les logiciels Microsoft ciblés sont Windows (toutes versions), Internet Explorer, SilverLight et enfin Office. De son côté, Adobe a publié des bulletins concernant le lecteur Flash, le Flash Media Server et enfin le serveur d'applications Coldfusion. La criticité de tous ces bulletins varie entre "critique" et "important".
Le CERT-XMCO recommande dans un cas général de débuter par les bulletins MS10-053 (notamment pour Internet Explorer 6), MS10-052 (codec MPEG Layer-3), MS10-055 (codec Cinepack), MS10-056 (Office Word), MS10-060 (SilverLight) et enfin le APSB10-16 (Flash).