Fév

21

2012
Résumé de la réunion du groupe Paris de l’OSSIR du 14 février 2012

Résumé de la réunion du groupe Paris de l’OSSIR du 14 février 2012

Comme chaque mois, la réunion du groupe de travail parisien a donné lieu à la présentation de deux projets, puis à la revue d’actualité du mois présentés par des professionnels de la sécurité. Authentification forte dans le Cloud (Bruno Abramatic & Olivier Perroquin / In-Webo) La première intervention d’Olivier Perroquin a permis de présenter un projet d’authentification forte, franco-français, innovant, et « on the cloud ». Après...

Lire la suite


Fév

20

2012
XMCO partenaire de la Black Hat Europe 2012

XMCO partenaire de la Black Hat Europe 2012

La saison des conférences dédiées à la sécurité recommence… Comme chaque année, XMCO est partenaire de la Black Hat Europe dont le programme vient d’être publié. Celle-ci se déroulera dans le Grand Krasnapolsky Hotel d’Amsterdam du mercredi 14 au vendredi 16 mars. Comme toujours, de grands noms de la sécurité seront présents : David Litchfield, Dmitry Sklyarov, Felix ‘FX’ Lindner, etc. Ces derniers aborderont des thèmes...

Lire la suite


Fév

15

2012
Avis d’expert : semaine du 6 au 12 Février 2012

Avis d’expert : semaine du 6 au 12 Février 2012

À la suite de la publication d'un code d'exploitation permettant de prendre le contrôle d'un système à distance via l'exploitation d'une faille au sein du Flash Player d'Adobe, le CERT-XMCO recommande l'installation du correctif APSB11-21 ou ultérieure (APSB11-26 et APSB11-28). Un pirate est en effet en mesure de prendre le contrôle d'un système à distance en incitant un internaute à visiter une page spécialement conçue.


Fév

09

2012
Avis d’expert : semaine du 30 Janvier au 5 Février 2012

Avis d’expert : semaine du 30 Janvier au 5 Février 2012

À la suite de la découverte de la faille baptisée Hash Collision, les développeurs ont introduit dans le correctif du moteur PHP une nouvelle faille de sécurité pouvant être exploitée afin de prendre le contrôle d'un système. Le CERT-XMCO recommande donc l'installation de la version 5.3.10 de PHP afin de corriger ces deux failles sécurité.

Mozilla a par ailleurs publié des mises à jour de Firefox et de Thunderbird, corrigeant certaines failles de sécurité potentiellement critiques. Le CERT-XMCO recommande l'installation des nouvelles versions disponibles.


Fév

01

2012
Avis d’expert : semaine du 23 au 29 Janvier 2012

Avis d’expert : semaine du 23 au 29 Janvier 2012

Après qu'un premier malware exploitant la faille référencée CVE-2012-0003 ait été découvert, des chercheurs ont publié un code d'exploitation permettant de tirer parti de la vulnérabilité. Celui-ci permet de prendre le contrôle d'un système Windows à distance en incitant un internaute à visiter une page web spécialement conçue. Le CERT-XMCO recommande donc l'installation du correctif MS12-004 publié par Microsoft.

Par ailleurs, le serveur Telnetd utilisé au sein de Cisco IronPort étant vulnérable à la faille découverte récemment au sein de FreeBSD, Cisco a publié un bulletin de sécurité demandant à ses clients de désactiver le support de Telnet au sein des produits vulnérables. Le CERT-XMCO recommande de migrer vers l'utilisation d'un protocole plus sûr, tel que SSH.


Jan

31

2012
La cybercriminalité made in France

La cybercriminalité made in France

Les attaques cybercriminelles dont la France est victime chaque année sont souvent attribuées à des organisations criminelles étrangères. Si ce phénomène est une réalité, il est cependant loin de recouvrer la totalité des situations. En effet, les cybercriminels français sont bien souvent oubliés et, de fait, leurs profils très peu connus. Pourtant, un évènement récent bouscule de nombreuses certitudes quant à l’identité de certains pirates...

Lire la suite


Jan

24

2012
Avis d’expert : semaine du 16 au 22 Janvier 2012

Avis d’expert : semaine du 16 au 22 Janvier 2012

Oracle a publié son bulletin CpuJan2012. 78 vulnérabilités ont été corrigées au sein de l'ensemble des logiciels de l'éditeur. Certaines d'entre elles sont exploitables sans authentification. Le CERT-XMCO recommande l'installation de ces correctifs jugés comme étant critiques selon Oracle.


Jan

17

2012
[ActuSécu #30] Cybercriminalité : Scam et kits d’exploitation

[ActuSécu #30] Cybercriminalité : Scam et kits d’exploitation

Chère lectrice, cher lecteur, Notre cabinet est heureux de vous présenter le nouveau numéro de l’ActuSécu XMCO disponible en téléchargement à l’adresse suivante : http://www.xmco.fr/actusecu.html Au sommaire du numéro 30 « Cybercriminalité : Scam et kits d’exploitation » : Les scams : chronique d’un succès impérissable Les kits d’exploitation : étude de plusieurs packs en vente sur Internet Apache Killer : analyse de la vulnérabilité CVE-2011-3192 Résumé de la conférence BruCon Actualité du...

Lire la suite


Jan

17

2012
Avis d’expert : semaine du 9 au 15 Janvier 2012

Avis d’expert : semaine du 9 au 15 Janvier 2012

Microsoft et Adobe ont publié plusieurs correctifs de sécurité. Le CERT-XMCO recommande en particulier l'installation du correctif APSB12-01 pour Adobe Reader et Acrobat qui corrige certaines failles actuellement exploitées par les pirates.

Du côté de Microsoft, le CERT-XMCO recommande en priorité l'installation du correctif MS12-004, et dans un second temps, l'installation des correctifs MS12-002, MS12-003 et MS12-05. L'exploitation de ces différentes failles de sécurité permettait à un pirate d'élever ses privilèges, voire de prendre le contrôle d'un système.


Jan

13

2012
Avis d’expert : semaines du 26 Décembre 2011 au 8 Janvier 2012

Avis d’expert : semaines du 26 Décembre 2011 au 8 Janvier 2012

À la suite de la divulgation d'un code d'exploitation ciblant la faille de sécurité affectant le serveur Telnetd, le CERT-XMCO recommande d'utiliser uniquement le protocole SSH pour l'administration à distance. L'exploitation de la faille permet en effet de prendre le contrôle d'un système à distance.

Dans le même temps, des chercheurs ont publié un code d'exploitation au sein du framework Metasploit permettant de prendre le contrôle d'un système lors de l'ouverture, avec Adobe Reader, d'un fichier PDF malveillant exploitant la faille référencée CVE-2011-2462. Le CERT-XMCO recommande l'application des correctifs APSB11-30 et APSB12-01 récemment publiés par Adobe.



Page 47 of 59« First...102030...4546474849...Last »