Résumé de la semaine #28 (du 9 au 13 juillet)

Résumé de la semaine #28 (du 9 au 13 juillet)

Chaque semaine, les consultants du service de veille analysent et synthétisent les faits marquants de la semaine passée pour vous proposer un résumé des correctifs, des codes d’exploitation et des actualités.


Correctifs

La semaine dernière, Microsoft a publié son traditionnel « Patch Tuesday« , plus de 50 vulnérabilités ont été corrigées. Parmi les produits concernés, il est recommandé de mettre à jour en priorité les navigateurs Internet Explorer et Microsoft Edge. L’exploitation des vulnérabilités corrigées permettait à un attaquant de provoquer divers dommages allant du vol d’informations sensibles à la prise de contrôle du système à distance via une page web malveillante.

Il est également conseillé d’installer les correctifs pour le framework .NET et pour Microsoft Office. Ces vulnérabilités permettaient à un attaquant d’exécuter du code arbitraire sur la machine de la victime via l’ouverture d’un fichier malveillant.

 

Codes d’exploitation

La semaine dernière, un code d’exploitation affectant les routeurs D-Link a été publié. Le code permet d’effectuer une requête spécifique qui exploite une faiblesse dans la fonctionnalité de Captcha. Un pirate sur le même réseau que le routeur est alors en mesure de voler les identifiants du compte administrateur du routeur et de se connecter à son espace d’administration. [5]

 

Informations

Vie privée

Facebook a été condamné à une amende de 500 000 £ au Royaume-Uni, soit l’amende maximale autorisée par la loi britannique de 1998 sur la protection des données. En février 2018, les données sensibles de 87 millions d’utilisateurs de Facebook ont été recueillies par la société de conseil politique Cambridge Analytica pour un usage malveillant. [6]

En janvier dernier, suite à une enquête faite par Bellingcat et De Correspondent, l’application mobile Polar Flow a désactivé sa localisation. L’application a provoqué la fuite de données sensibles de 6 460 victimes dans 69 pays, dont le personnel militaire et de renseignement. [7]

Récemment, Apple a publié la version 11.4.1 d’iOS qui a introduit une nouvelle fonction de sécurité, appelée « Mode USB restreint », conçue pour protéger les appareils contre les accessoires USB utilisés par les experts forensiques et les autorités compétentes pour analyser les iPhone ou iPad. Des experts de la société ElcomSoft ont trouvé un moyen de réinitialiser le compte à rebours du mode USB restreint et de contourner le mécanisme de sécurité. [8]

L’entreprise Timehop, qui possède 21 millions de membres a subi le 4 juillet une intrusion au sein de son réseau qui a entraîné un vol de données. Cette entreprise délivre un service permettant d’accéder à la « nostalgie numérique », soit réinventer les souvenirs de l’ère numérique. [9]

Attaques

Le 9 juillet 2018, la plateforme d’échange de cryptomonnaies Bancor Exchange a été victime d’un vol d’environ 13,5 millions de dollars de cryptomonnaie. Les attaquants ciblaient les portefeuilles exploités par la plateforme d’échange israélienne. [10]

Le 8 juillet en milieu de journée, deux suspects sont parvenus à pirater une pompe à essence en périphérie de Detroit. Le détournement a engendré un manque à gagner de plus de 600 gallons d’essence, soit 2271 litres, évalués à 1800$. Ils sont activement recherchés par la police. [11]

Malware

Des chercheurs en sécurité de Kaspersky Labs ont découvert un nouveau type de malware, unissant trois modes : ransomware, mineur de cryptomonnaies et ver informatique. Il détermine quel programme malveillant déployer sur la machine ciblée en fonction de sa configuration. [12]

Les chercheurs ont découvert une nouvelle campagne de logiciels malveillants qui utilise des certificats numériques valides volés à des sociétés de technologie taïwanaises, dont D-Link, pour signer les logiciels malveillants et ainsi les faire passer pour des applications légitimes. [13]

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco


Références portail XMCO

[5] CXA-2018-2876
[6] CXN-2018-2917
[7] CXN-2018-2846
[8] CXN-2018-2869
[9] CXN-2018-2829
[10] CXN-2018-2879
[11] CXN-2018-2825
[12] CXN-2018-2843
[13] CXN-2018-2840


Jean-Christophe Pellat

Cert-XMCO