Résumé de la semaine 36 (du 1er au 7 septembre)

Résumé de la semaine 36 (du 1er au 7 septembre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par BMC [1], par Samba [2a] [2b], par Atlassian pour Confluence Server [3] et Bitbucket Data Center [4], par GitLab [5], par Cisco pour Cisco Webex Teams [6], par Firefox [7], par WordPress [8], par Exim [9] ainsi que par Google pour Android [10]. Ces correctifs adressent des dommages allant du déni à la prise de contrôle du système.

 

Codes d’exploitation

Cette semaine, 3 codes d’exploitations ont été publiés.

Cisco UCS Director [11]

Ce code d’exploitation se présente sous la forme d’un module pour le framework offensif Metasploit. Un attaquant peut l’utiliser afin de se connecter avec un compte par défaut sur le système. Un correctif est disponible.

Atlassian Confluence [12]

Ce code d’exploitation, en deux parties, consiste à créer une page contenant une image avec un nom spécifiquement forgé, puis d’exporter cette page afin de récupérer un fichier arbitraire. Un correctif est disponible.

Cisco Data Center Network Manager [13]

Ce code d’exploitation se présente sous la forme d’un module pour le framework offensif Metasploit. Un attaquant peut l’utiliser afin de contourner le mécanisme d’authentification et de télécharger un fichier WAR. Un correctif est disponible.

 

Informations

Recherche

Les équipes d’analyse des menaces et Project Zero de Google découvrent une campagne vieille de plusieurs années visant les utilisateurs d’iOS [14]

L’équipe d’analyse des menaces de Google (Google Threat Analysis Group – TAG) a découvert plusieurs sites qui avaient été piratés afin de délivrer des codes d’exploitation pour iOS visant les iPhone des internautes les visitant. Les vulnérabilités ainsi exploitées ont été remontées à Apple afin qu’elles soient corrigées, en février 2019 au travers du patch iOS 12.1.4 (HT209520).

Un chercheur français réussi à compromettre le système de vote électronique moscovite [15]

Pierrick Gaudry, un chercheur français au CNRS, a découvert une faille de sécurité au sein du système de vote électronique utilisé lors des élections municipales moscovites le mois prochain. Le chercheur a répondu au défi lancé par la radio Echo afin de tester le système de vote électronique en cours de déploiement et dont le code avait été rendu public.

Annonce

La valeur des 0-days Android dépasse pour la première fois celle des 0-days iOS [16a][16b]

Zerodium fixe un barème des valeurs des 0-days selon plusieurs critères, dont le système concerné, le type de vulnérabilité et la difficulté d’exploitation. Depuis longtemps, les vulnérabilités concernant iOS avaient une valeur supérieure à celles concernant Android. Cela n’est désormais plus le cas : en raison d’une surabondance de vulnérabilités concernant le système d’exploitation mobile d’Apple, Zerodium a décidé de rendre la recherche de vulnérabilités sur Android plus attrayante pour les chercheurs.

Annonce de la mise à disposition d’un nouveau correctif pour OpenSSL le 10 septembre 2019 [17]

L’équipe d’OpenSSL a annoncé la sortie de la prochaine mise à jour de leur outil. Les versions 1.1.1.1d, 1.1.0l et 1.0.2t d’OpenSSL seront disponibles le 10 septembre 2019. Les correctifs de sécurités appliqués sont évalués au maximum à un niveau de criticité faible.

Fuite d’informations

Des attaquants accèdent à des données sensibles de Foxit Software [18a][18b]

Récemment, les clients de Foxit Software (société à l’origine de Foxit PDF Reader) ont reçu un email leur indiquant que l’entreprise avait détecté un accès non autorisé à des données utilisateurs confidentielles. Parmi les données auxquelles les attaquants ont potentiellement accédé sont présents les adresses email, les numéros de téléphone, les adresses IP clients ainsi que leurs mots de passe.
 

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2019-3994
[2] CXA-2019-3987
[3] CXA-2019-3954
[4] CXA-2019-4015
[5] CXA-2019-3953
[6] CXA-2019-4008
[7] CXA-2019-4019
[8] CXA-2019-4024
[9] CXA-2019-4046
[10] CXA-2019-4028
[11] CXA-2019-3957
[12] CXA-2019-3962
[13] CXA-2019-3974
[14] CXN-2019-3958
[15] CXN-2019-3973
[16] CXN-2019-3998
[17] CXN-2019-3999
[18] CXN-2019-3956


Arthur Gautier