Résumé de la semaine #27 (du 30 juin au 6 juillet)

Résumé de la semaine #27 (du 30 juin au 6 juillet)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés pour FileZilla [1], Android [2] et Gitlab [3]. Ces vulnérabilités permettaient à un attaquant de provoquer un déni de service, de contourner des restrictions de sécurité, d’élever ses privilèges voire de prendre le contrôle d’un système.

 

Codes d’exploitation

Cette semaine, 3 codes d’exploitation ont été publiés.

Symantec [4]

Ce code d’exploitation impacte Symantec DLP. Il se matérialise sous la forme d’une requête spécifique. En effectuant une requête POST, du code Javacript persistant est intégré à la page. Ce code sera exécuté à chaque visite de ladite page par l’utilisateur, à son insu.

SAP [5]

Ce code d’exploitation impacte SAP Crystal Reports. L’exploitation de cette faille permet d’accéder à des informations sensibles en base de données telles que des identifiants.

Centreon [6]

Ce code d’exploitation, matérialisé sous la forme d’un script en Python, impacte Centreon. L’exploitation de cette vulnérabilité permet d’exécuter du code arbitraire via un compte utilisateur authentifié.

 

 

Informations

Annonce

Microsoft annonce la fin du support de Windows Server 2008 pour le 14 janvier 2020 [7]

Le 14 janvier 2020 marque la fin du support de Windows Server 2008 et 2008 R2. Cela veut dire que ces systèmes d’exploitation ne bénéficieront plus de mises à jour de sécurité régulières.

 

 

Malware

Une nouvelle campagne d’attaque distribue un ransomware automatiquement à la visite du site [8]

Une nouvelle campagne d’attaques a été découverte récemment. Le but de cette dernière est d’installer un ransomware sur les ordinateurs des visiteurs d’un site web. Ces attaques, nommées drive-by attack, exploitent une vulnérabilité dans le navigateur de la victime pour installer automatiquement une charge malveillante.

MageCart lance une nouvelle campagne pour vendre son outil Inter [9]

MageCart, un groupe APT connu pour sa très grande maîtrise de techniques de vol d’information par du code JavaScript, propose à ses clients un nouvel outil.
Selon Fortinet, MageCart est en train de commercialiser son outil Inter : un outil capable de voler les données des cartes bancaires. Une licence Inter coûte 1 300 dollars. Cette licence inclue la charge malveillante (l’outil à proprement parler), un guide utilisateur, un service support 24/7 et des mises à jour gratuites.

La cybercriminalité officiellement pénalisée au Niger [10]

La loi sur la lutte contre la cybercriminalité a été adoptée ce mardi 25 juin à l’Assemblée nationale du Niger, quelques semaines après la requête du gouvernement. Désormais, des procédures concernant les perquisitions et les saisies d’éléments de preuve sont adoptées pour lutter contre la cybercriminalité.

 

 

International

Panne mondiale de l’hebergeur Cloudflare [11]

Cloudflare a subi une panne dans la journée du 2 juillet, ralentissant ainsi la majeure partie des sites qu’il héberge. La panne n’aura duré que 30 minutes et, d’après Cloudflare, était due à un pic d’utilisation des ressources, causant la chute des systèmes primaires et secondaires. Le processus coupable de pic d’utilisation a été stoppé et les services restaurés dans la demi-heure.

 

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.

 


Références portail XMCO

[1] CXA-2019-2933
[2] CXA-2019-3003
[3] CXA-2019-3008
[4] CXA-2019-2996
[5] CXA-2019-2981
[6] CXA-2019-2948
[7] CXN-2019-2949
[8] CXN-2019-2950
[9] CXN-2019-2962
[10] CXN-2019-2974
[11] CXN-2019-2989


Jean-Christophe Pellat

Cert-XMCO