Résumé de la semaine 35 (du 27 août au 2 septembre)

Résumé de la semaine 35 (du 27 août au 2 septembre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Google pour Google Chrome [1], par Gitlab pour GCE et GEE [2], par Apple pour iOS [3] et par WordPress [4].

Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Un code d’exploitation a été publié cette semaine.

Élévation de privilèges via une vulnérabilité au sein du noyau Linux [5]

Ce code d’exploitation se présente sous la forme d’un programme écrit en langage C. Une fois compilé, ce programme peut être exécuté sur un système vulnérable afin d’élever les privilèges de l’utilisateur à l’origine de l’exécution.

Informations

Threat Intelligence

Une analyse technique de la nouvelle version de Racoon a été publiée [6]

Les équipes d’Any run ont publié une analyse technique du malware Racoon Stealer 2.0 baptisé RecordBreaker. Les acteurs à l’origine de Racoon avaient annoncé la fin de leur activité en mars 2022 à la suite de la disparition d’un de leurs membres dans le cadre de la guerre en Ukraine.

Une nouvelle campagne d’attaque d’origine iranienne exploiterait la faille Log4Shell [7]

Le 25 août, les équipes de Microsoft ont publié une note relative à une campagne d’attaque attribuée à la menace persistante avancée (APT) MERCURY, aussi connue sous le nom de Muddy Water, visant les organisations israéliennes.

Annonce

La CNIL dévoile son programme de webinaires pour le 4e trimestre 2022 [8]

La CNIL a dévoilé son programme de webinaires, organisés entre septembre et décembre 2002. Si ces webinaires s’adressent d’abord aux professionnels de la conformité, ils restent gratuits et ouverts à tous.

International

La France propose son aide au Monténégro, victime d’une cyberattaque [9a] [9b] [9c] [9d]

Des membres du gouvernement monténégrin ont déclaré le 26 août que diverses infrastructures du pays étaient ciblées par des cyberattaques sophistiquées et persistantes. Les cibles potentielles incluraient les transports publics, les infrastructures de distribution d’eau ou le secteur des télécommunications.

Twitter et Meta auraient démantelé une campagne de désinformation orchestrée par les États-Unis [10a] [10b]

Des chercheurs du Stanford Internet Observatory (SIO) et de Graphika ont publié une étude sur une campagne de désinformation attribuée aux États-Unis et démantelée par Meta et Twitter. La campagne aurait duré 5 ans et aurait principalement visé la Russie, mais également la Chine, l’Iran et l’Afghanistan.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2022-4164
[2] CXA-2022-4149
[3] CXA-2022-4196
[4] CXA-2022-4148
[5] CXA-2022-4138
[6] CXN-2022-4181
[7] CXN-2022-4143
[8] CXN-2022-4170
[9] CXN-2022-4144
[10] CXN-2022-4126


Théophile

Analyste CERT-XMCO