Août

09

2010
Avis d’expert : semaine du 2 au 8 aout 2010

Avis d’expert : semaine du 2 au 8 aout 2010

Plusieurs grands comptes ont remonté au CERT-XMCO avoir subi des attaques de virus exploitant la faille LNK ; le CERT-XMCO recommande une nouvelle fois l'application du correctif désormais disponible (MS10-046) ou l'utilisation des solutions des éditeurs d'antivirus (Sophos, G-Data) pour les postes en Windows XP SP2 pour qui aucun correctif n'est officiellement possible.


Août

02

2010
Avis d’expert : semaine du 26 juillet au 1 aout 2010

Avis d’expert : semaine du 26 juillet au 1 aout 2010

Plusieurs de nos clients nous ont fait part de tentatives d'exploitation par des malwares de la famille "W32.Changeup" de la faille de sécurité liée aux raccourcis de type LNK sous Windows. Le CERT-XMCO réitère donc sa préconisation et recommande aux entreprises comme aux particuliers de rester vigilants sur l'exploitation éventuelle de cette vulnérabilité.
Pour rappel, cette faille de sécurité de type 0-day est particulièrement importante, puisqu'il suffit que l'utilisateur explore un dossier local (clef USB, etc.), ou distant (partage réseau, WebDAV, etc.) contenant un fichier de raccourci malveillant, pour que sa machine soit compromise. Par ailleurs, des codes d'exploitation sont disponibles publiquement sur internet.
Microsoft propose le correctif MS10-046 disponible pour les systèmes actuellement supportés, ainsi que deux solutions de contournements. Cependant, la mise en place de ces solutions de contournement provoque des effets de bords (désactivation de l'affichage des icônes des raccourcis) rendant difficile l'utilisation de Windows. Certains éditeurs de solution antivirale ont aussi proposé leur solution de protection.
Pour le CERT-XMCO, aucune solution viable sur le long terme n'est actuellement disponible pour les systèmes non supportés (Windows 2000 SP4 et Windows XP SP2 entre autres). Le CERT-XMCO recommande donc a tous les utilisateurs de Windows XP SP2 de passer à Windows XP SP3 toujours supporté et pour lequel un correctif est disponible.


Juil

20

2010
Avis d’expert : semaine du 12 au 18 juillet 2010

Avis d’expert : semaine du 12 au 18 juillet 2010

Après la publication d'une vulnérabilité critique au sein de Windows Shell, le CERT-XMCO recommande aux entreprises et aux particuliers de rester vigilants sur l'exploitation éventuelle de cette vulnérabilité.

Cette vulnérabilité 0-day est particulièrement importante, car il suffit que l'utilisateur explore un dossier local (clef usb, etc...), ou distant (partage réseau, WebDAV, etc...) et contenant le fichier de raccourci malveillant pour que sa machine soit compromise. De plus des codes d'exploitation sont disponibles publiquement sur internet.

Microsoft a proposer deux solutions de contournements. Cependant, la mise en place de ces solutions provoque des effets de bords (désactivation de l'affichage des icônes des raccourcis).

Pour le CERT-XMCO, aucune solution viable n'est envisageable avant la publication du correctif prévu en août.


Juin

21

2010
Avis d’expert : semaine du 14 au 20 juin 2010

Avis d’expert : semaine du 14 au 20 juin 2010

Cette semaine a été marquée par l'annonce d'une faille de sécurité critique au sein du centre d'aide et de support de Windows et de l'exploit associé. Par ailleurs, les attaques exploitant la faille du lecteur Flash, corrigé récemment, s'intensifient. Le CERT-XMCO recommande d'appliquer rapidement les solutions proposées par Microsoft afin de parer contre les attaques en cours et de mettre à jour le lecteur Flash.


Juin

14

2010
Avis d’expert : semaine du 7 au 13 juin 2010

Avis d’expert : semaine du 7 au 13 juin 2010

Cette semaine, le CERT-XMCO retient 4 évènements majeurs :
- Adobe a corrigé 32 vulnérabilités au sein de Flash Player dont la vulnérabilité critique "0-day" référencée CVE-2010-1297 ;
- Tavis Ormandy, chercheur chez Google, a découvert une vulnérabilité critique au sein de Windows (gestion des URL "hcp://") et publié un code d'exploitation fonctionnel ;
- La publication de 10 correctifs Microsoft (Excel, Office, Noyau Windows, SharePoint, .NET, IIS, Internet Explorer...);
- Le SSTIC 2010 a tenu ses promesses avec des présentations toujours aussi intéressantes.

Le CERT-XMCO recommande vivement de mettre à jour Flash Player afin de parer les exploitations massives menées depuis quelques jours par des groupes de pirates.


Juin

07

2010
Avis d’expert : semaine du 31 mai au 6 juin 2010

Avis d’expert : semaine du 31 mai au 6 juin 2010

Cette semaine, Adobe a publié un bulletin d'alerte (0-day) pour son lecteur Flash et la suite Acrobat. Cette faille est actuellement exploitée sur Internet. Par ailleurs, une preuve de concept illustrant l'exploitation d'une faille Java liée au parseur MIDI a été publiée alors même que celle-ci a été récemment corrigée dans l'un des derniers bulletins de sécurité (JDK/JRE 6 Update 19) d'Oracle.
D'autre part, le CERT-XMCO retient 3 évènements majeurs :
- La publication des correctifs Microsoft prévue le 9 juin ;
- La mise en accusation de plusieurs cybercriminels aux États-Unis ;
- Enfin, la mise à disposition gratuitement de l'application iCERT-XMCO durant le mois de juin.



Page 47 of 50« First...102030...4546474849...Last »