08
2010
Avis d’expert : semaine du 1 au 7 novembre 2010
Le CERT-XMCO recommande l'installation des correctifs disponibles pour Adobe Flash Player, proposés dans son bulletin APSB10-26. Cette publication fait suite au bulletin d'alerte APSA10-05 dans lequel Adobe alertait ses clients de la découverte d'une vulnérabilité 0day au sein de Flash Player. L'éditeur devrait publier d'autres mises à jour corrigeant la même vulnérabilité le 9 novembre (pour Flash Player sur Androïd) ainsi que dans la semaine du 15 novembre (Adobe Reader et d'Acrobat). Pour ces deux derniers logiciels, le CERT-XMCO recommande la suppression de la librairie partagée "authplay.dll" en tant que solution de contournement provisoire.
01
2010
Avis d’expert : semaine du 25 au 31 octobre 2010
Le CERT-XMCO recommande de mettre en place une solution temporaire de protection contre l'exploitation de la faille de sécurité affectant le lecteur Flash embarqué au sein du logiciel Adobe Reader (CVE-2010-3654, APSA10-05). Pour cela, le CERT-XMCO recommande de supprimer la libraire "authplay.dll" en attendant la publication d'un correctif par Adobe.
25
2010
Avis d’expert : semaine du 18 au 24 octobre 2010
Une vulnérabilité affectant Adobe Shockwave Player et la preuve de concept associée ont été publiées en fin de semaine dernière. Le CERT-XMCO recommande de rester vigilant, car des attaques massives pourraient avoir lieu dans les prochains jours.
18
2010
Avis d’expert : semaine du 11 au 17 octobre 2010
Le CERT-XMCO recommande l'installation des correctifs de sécurité Microsoft (de MS10-071 à MS10-086) et Oracle corrigeant un grand nombre de vulnérabilités au sein de Windows, d'Office, de SharePoint et des nombreux produits Oracle.
11
2010
Avis d’expert : semaine du 4 au 10 octobre 2010
Le CERT-XMCO attire votre attention sur la sortie du bulletin de sécurité APSB10-21 corrigeant un grand nombre de vulnérabilités au sein d'Adobe Reader et d'Acrobat. Par ailleurs, Microsoft et Oracle publieront dans la semaine à venir un grand nombre de correctifs : 16 bulletins corrigeant 49 vulnérabilités pour Microsoft ainsi qu'un bulletin concernant 81 vulnérabilités pour Oracle.
04
2010
Avis d’expert : semaine du 27 septembre au 3 octobre 2010
Cette semaine, le CERT-XMCO porte de nouveau votre attention sur le malware Stuxnet qui continue d'infecter un grand nombre d'entreprises.
Pour rappel, le virus a été développé pour infecter, voire saboter, les systèmes supervisés par des centres de contrôle SCADA équipés des systèmes Siemens S7-400 PLC et SIMATIC WinCC.
L'exploitation de quatre vulnérabilités 0day Windows, dont deux ont été corrigées par Microsoft, ainsi que de nombreux autres détails techniques prouvent que ce malware a été développé par des professionnels.
27
2010
Avis d’expert : semaine du 20 au 26 septembre 2010
Cette semaine, le CERT-XMCO porte votre attention sur le malware Stuxnet qui fait beaucoup parler de lui ces derniers temps. Le virus pourrait avoir été développé pour infecter, voire saboter un complexe nucléaire iranien. L'utilisation de quatre vulnérabilités 0day ciblant les systèmes d'exploitation Windows, ainsi que de nombreux autres détails techniques prouvent que ce malware aurait été développé par des professionnels dans un but précis (comme pour l'attaque Aurora).
20
2010
Avis d’expert : semaine du 13 au 19 septembre 2010
Le CERT-XMCO recommande l'installation des correctifs Microsoft publiés dans le cadre du "Patch Tuesday" du mois de septembre. Parmi les correctifs jugés importants, XMCO, tout comme Microsoft, recommande tout particulièrement l'installation du MS10-061 (spouleur d'impressions), qui est activement exploité par l'un des virus du moment "STUXNET", ainsi que l'installation du MS10-062 (codec MPEG-4).
13
2010
Avis d’expert : semaine du 6 au 12 septembre 2010
Une vulnérabilité 0day au sein d'Adobe Reader est activement exploitée sur Internet (bulletin de sécurité Adobe APSA10-02). Aucun correctif pour Adobe Acrobat ou Reader n'est actuellement disponible. Les éditeurs antivirus ont publié des signatures pour ces fichiers. Le CERT-XMCO recommande aux RSSI de s'assurer que leur passerelle antivirus scanne bien les fichiers PDF et que les signatures sont à jour (Symantec signature 20101.1.1.7 "Bloodhound.PDF!gen1" ; McAfee signature 5.400.0.1158 "Exploit-PDF.ps.gen" ; TrendMicro signature 9.120.0.1004 "TROJ_PIDIEF.WM").
06
2010