Résumé de la semaine 32 (du 5 au 9 août)

Résumé de la semaine 32 (du 5 au 9 août)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés pour Google Chrome [1], pour VMWare ESXi, Workstation et Fusion [2], ainsi que par Cisco pour IOS XR [3], ASA [4] et Webex [5]. L’exploitation des vulnérabilités associées permettait de provoquer des dommages allant du déni de service à la prise de contrôle du système.

 

Code d’exploitation

Google Chrome [6]

Un code d’exploitation tirant parti d’une vulnérabilité de gestion de la mémoire a été publié. L’exploitation de cette faille permet de provoquer un déni de service. Un correctif est disponible.

 

 

Informations

Vulnérabilités

Nouveau vecteur d’attaque basé sur les principes de Spectre [7]

Un nouveau vecteur d’attaque semblable à spectre-V1 a été découvert. Ce vecteur d’attaque supplémentaire s’appuie sur les correctifs logiciels existants fournis dans les mises à jour précédentes du noyau Linux. Cette vulnérabilité cible les systèmes 64 bits utilisants des processeurs Intel ou AMD.

Une faille 0day affectant KDE diffusée sur Twitter [8]

Une vulnérabilité au sein de la bibliothèque de logiciels KDE Frameworks a été découverte par le chercheur Dominik Penner. Cette bibliothèque se trouve à la base des environnements de bureau KDE v4 et v5 (Plasma), actuellement fournis avec plusieurs distributions Linux telles que Kubuntu, openSUSE, OpenMandriva, Chakra, KaOS. Le chercheur a découvert qu’il pouvait créer des fichiers .desktop et .directory malveillants pouvant être utilisés pour exécuter du code sur l’ordinateur d’un utilisateur. Des correctifs sont en cours de déploiement.

2 nouvelles vulnérabilités Dragonblood découvertes dans le protocole WiFi WPA3 [9]

Mathy Vanhoef et Eyal Ronen, les chercheurs en sécurité à l’origine des 5 vulnérabilités sur le protocole WiFi WPA3 découvertes en avril ont partagé 2 nouvelles vulnérabilités sur le standard.

 

Attaques

Depuis les cybercriminels jusqu’aux groupes étatiques : le nombre d’attaques destructrices en hausse [10]

L’unité de réponse aux incidents d’IBM (IBM X-Force Incident Response and Intelligence Services, aussi appelée IRIS) a publié un rapport montrant que les attaques destructrices, dont le but est de rendre la cible indisponible, sont de plus en plus courantes.

 

Fuite d’informations

Le site de l’Electronic Entertainment Expo (E3) divulgue par erreur les données personnelles de 2000 journalistes et créateurs de contenu YouTube [11]

Sophia Narwitz, une créatrice de contenu sur la plateforme YouTube a déclaré dans une vidéo avoir trouvé une feuille de calcul contenant les noms et adresses privées de plus de 2000 journalistes et créateurs de contenu sur le site Internet de l’Electronic Entertainment Expo (E3).

Des prestataires de Microsoft écouteraient des appels Skype [12]

Le logiciel Skype a récemment intégré une fonctionnalité de traduction en temps réel des conversations écrites et des appels. Cette dernière permet à deux personnes ne parlant aucune langue en commun de communiquer de manière transparente à l’oral comme à l’écrit. Microsoft a beaucoup insisté sur le fait que cette fonctionnalité faisait appel à de l’intelligence artificielle pour fonctionner. Cependant, un article de Motherboard avance que certains échantillons de voix seraient soumis à des humains pour vérifier que les traductions automatiques sont fidèles.

 

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2019-3575
[2] CXA-2019-3555
[3] CXA-2019-3600
[4] CXA-2019-3618
[5] CXA-2019-3628
[6] CXA-2019-3630
[7] CXN-2019-3605
[8] CXN-2019-3579
[9] CXN-2019-3554
[10] CXN-2019-3573
[11] CXN-2019-3559
[12] CXN-2019-3627


Jean-Christophe Pellat

Cert-XMCO