Oct

04

2010
Avis d’expert : semaine du 27 septembre au 3 octobre 2010

Avis d’expert : semaine du 27 septembre au 3 octobre 2010

Cette semaine, le CERT-XMCO porte de nouveau votre attention sur le malware Stuxnet qui continue d'infecter un grand nombre d'entreprises.
Pour rappel, le virus a été développé pour infecter, voire saboter, les systèmes supervisés par des centres de contrôle SCADA équipés des systèmes Siemens S7-400 PLC et SIMATIC WinCC.
L'exploitation de quatre vulnérabilités 0day Windows, dont deux ont été corrigées par Microsoft, ainsi que de nombreux autres détails techniques prouvent que ce malware a été développé par des professionnels.


Sep

27

2010
Avis d’expert : semaine du 20 au 26 septembre 2010

Avis d’expert : semaine du 20 au 26 septembre 2010

Cette semaine, le CERT-XMCO porte votre attention sur le malware Stuxnet qui fait beaucoup parler de lui ces derniers temps. Le virus pourrait avoir été développé pour infecter, voire saboter un complexe nucléaire iranien. L'utilisation de quatre vulnérabilités 0day ciblant les systèmes d'exploitation Windows, ainsi que de nombreux autres détails techniques prouvent que ce malware aurait été développé par des professionnels dans un but précis (comme pour l'attaque Aurora).


Sep

13

2010
Avis d’expert : semaine du 6 au 12 septembre 2010

Avis d’expert : semaine du 6 au 12 septembre 2010

Une vulnérabilité 0day au sein d'Adobe Reader est activement exploitée sur Internet (bulletin de sécurité Adobe APSA10-02). Aucun correctif pour Adobe Acrobat ou Reader n'est actuellement disponible. Les éditeurs antivirus ont publié des signatures pour ces fichiers. Le CERT-XMCO recommande aux RSSI de s'assurer que leur passerelle antivirus scanne bien les fichiers PDF et que les signatures sont à jour (Symantec signature 20101.1.1.7 "Bloodhound.PDF!gen1" ; McAfee signature 5.400.0.1158 "Exploit-PDF.ps.gen" ; TrendMicro signature 9.120.0.1004 "TROJ_PIDIEF.WM").


Août

30

2010
Avis d’expert : semaine du 23 au 29 août 2010

Avis d’expert : semaine du 23 au 29 août 2010

Le CERT-XMCO recommande de mettre en place les <a href="http://support.microsoft.com/kb/2264107" title="Une nouvelle entrée de Registre CWDIllegalInDllSearch est disponible pour le contrôle de l'algorithme de recherche de chemin d'accès de fichier DLL"><strong>solutions de contournement</strong></a> proposées par Microsoft afin de se protéger contre l'exploitation distante de la faille permettant la compromission d'un système via le chargement par Windows de librairies malveillantes lors de l'ouverture d'un fichier.


Août

16

2010
Avis d’expert : semaine du 9 au 15 août 2010

Avis d’expert : semaine du 9 au 15 août 2010

Semaine chargée pour les professionnels de la sécurité avec la sortie conjointe de 14 bulletins Microsoft dans le cadre de son "Patch Tuesday", ainsi que de 3 bulletins Adobe.
Les logiciels Microsoft ciblés sont Windows (toutes versions), Internet Explorer, SilverLight et enfin Office. De son côté, Adobe a publié des bulletins concernant le lecteur Flash, le Flash Media Server et enfin le serveur d'applications Coldfusion. La criticité de tous ces bulletins varie entre "critique" et "important".
Le CERT-XMCO recommande dans un cas général de débuter par les bulletins MS10-053 (notamment pour Internet Explorer 6), MS10-052 (codec MPEG Layer-3), MS10-055 (codec Cinepack), MS10-056 (Office Word), MS10-060 (SilverLight) et enfin le APSB10-16 (Flash).


Août

09

2010
Avis d’expert : semaine du 2 au 8 aout 2010

Avis d’expert : semaine du 2 au 8 aout 2010

Plusieurs grands comptes ont remonté au CERT-XMCO avoir subi des attaques de virus exploitant la faille LNK ; le CERT-XMCO recommande une nouvelle fois l'application du correctif désormais disponible (MS10-046) ou l'utilisation des solutions des éditeurs d'antivirus (Sophos, G-Data) pour les postes en Windows XP SP2 pour qui aucun correctif n'est officiellement possible.


Août

02

2010
Avis d’expert : semaine du 26 juillet au 1 aout 2010

Avis d’expert : semaine du 26 juillet au 1 aout 2010

Plusieurs de nos clients nous ont fait part de tentatives d'exploitation par des malwares de la famille "W32.Changeup" de la faille de sécurité liée aux raccourcis de type LNK sous Windows. Le CERT-XMCO réitère donc sa préconisation et recommande aux entreprises comme aux particuliers de rester vigilants sur l'exploitation éventuelle de cette vulnérabilité.
Pour rappel, cette faille de sécurité de type 0-day est particulièrement importante, puisqu'il suffit que l'utilisateur explore un dossier local (clef USB, etc.), ou distant (partage réseau, WebDAV, etc.) contenant un fichier de raccourci malveillant, pour que sa machine soit compromise. Par ailleurs, des codes d'exploitation sont disponibles publiquement sur internet.
Microsoft propose le correctif MS10-046 disponible pour les systèmes actuellement supportés, ainsi que deux solutions de contournements. Cependant, la mise en place de ces solutions de contournement provoque des effets de bords (désactivation de l'affichage des icônes des raccourcis) rendant difficile l'utilisation de Windows. Certains éditeurs de solution antivirale ont aussi proposé leur solution de protection.
Pour le CERT-XMCO, aucune solution viable sur le long terme n'est actuellement disponible pour les systèmes non supportés (Windows 2000 SP4 et Windows XP SP2 entre autres). Le CERT-XMCO recommande donc a tous les utilisateurs de Windows XP SP2 de passer à Windows XP SP3 toujours supporté et pour lequel un correctif est disponible.



Page 34 of 37« First...1020...3233343536...Last »