Résumé de la semaine 36 (du 3 au 9 septembre)

Résumé de la semaine 36 (du 3 au 9 septembre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Google pour Android [1] et Chrome [2a][2b], par Microsoft pour Edge [3], pour les NAS QNAP [4] ainsi que par Fortinet pour ses produits [5][6][7][8][9][10].
Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Cette semaine, un code d’exploitation a été publié. Un correctif est disponible.

Prise de contrôle du système via une vulnérabilité au sein de Cisco ASA [11]

Ce code d’exploitation se présente sous la forme d’un module Metasploit écrit en Ruby. Un attaquant distant et authentifié pouvait exploiter cette vulnérabilité afin d’exécuter des commandes arbitraires avec les privilèges root.

Informations

Phishing

Publication d’une analyse du nouvel outil de Phishing-as-a-Service EvilProxy [12]

Les chercheurs de Resecurity ont publié une analyse du nouvel outil de Phishing-as-a-Service (PhaaS) intitulé EvilProxy aussi connu sous le nom de Moloch. EvilProxy repose sur deux méthodes de contournement du MFA que sont le reverse proxy et l’injection de cookies.

Threat Intelligence

Trend Micro observe une forte augmentation des attaques par ransomware ciblant les systèmes Linux au premier semestre 2022 [13a] [13b]

Une étude intitulée « Defending the Expanding Attack Surface » menée par Trend Micro Sapio Research sur 29 pays montrerait une augmentation de 75% des attaques par ransomware ciblant les systèmes Linux au cours du premier semestre 2022.

Cybercriminalité

Une campagne de spear phishing cible des pays africains francophones depuis au moins 2 ans [14]

Les chercheurs de Check Point ont publié une analyse d’une campagne intitulée DangerousSavanna ayant ciblé les institutions bancaires et financières des pays d’Afrique francophones (Maroc, Sénégal, Côte d’Ivoire, Cameroun et Togo). La campagne de spear phishing aurait débuté il y a 2 ans avec un objectif financier.

Piratage

AgainstTheWest revendique une attaque contre TikTok et WeChat [15]

AgainstTheWest affirme avoir compromis TikTok et WeChat sur Breached forums. Samedi 3 septembre, les hacktivistes d’AgainstTheWest ont publié sur Breached forums un post dans lequel ils revendiquent la compromission de TikTok et WeChat.

International

L’opposition grecque a été ciblée par une opération d’espionnage utilisant le spyware Predator [16a] [16b] [16c]

Selon les journalistes de Politico, les services de renseignements grecs ont conduit une opération d’espionnage ciblant le chef de l’opposition Nikos Androulakis en utilisant le spyware Predator. Interrogé sur son éventuelle responsabilité dans cette opération, le Premier ministre Kyriakos Mitsokatis nie avoir eu connaissance de cette campagne.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2022-4241
[2] CXA-2022-4212
[3] CXA-2022-4224
[4] CXA-2022-4219
[5] CXA-2022-4262
[6] CXA-2022-4252
[7] CXA-2022-4265
[8] CXA-2022-4244
[9] CXA-2022-4267
[10] CXA-2022-4251
[11] CXA-2022-4283
[12] CXN-2022-4245
[13] CXN-2022-4271
[14] CXN-2022-4268
[15] CXN-2022-4232
[16] CXN-2022-4225


Jules Wermeister

Analyste CERT-XMCO