Résumé de la semaine 37 (du 10 au 16 septembre)

Résumé de la semaine 37 (du 10 au 16 septembre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Microsoft lors du Patch Tuesday [1] par Apple pour MacOS [2][3], pour Safari [4], pour iOS [5][6] et par Google pour Chrome [7].
Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Un code d’exploitation a été publié cette semaine. Aucun correctif n’est disponible.

Manipulation de données et divulgation d’informations via une vulnérabilité au sein de Piwigo [8]

Ce code d’exploitation se présente sous la forme d’une requête HTTP. En adaptant les paramètres de la requête et en incitant sa victime à ouvrir l’adresse URL associée à cette dernière, un attaquant est alors en mesure d’exécuter du code JavaScript dans la page Web affichée dans le navigateur Web.

Informations

Recherche

Plusieurs failles affectant Microsoft Teams révélées mais non corrigées [9a] [9b] [9c]

Le pentester Bobby Rauch a découvert plusieurs vulnérabilités affectant Microsoft Teams, dont la principale a été baptisée GIFShell car basée sur les GIFs. La combinaison de ces vulnérabilités permettrait à un attaquant de télécharger des fichiers et des commandes malveillants mais également d’exfiltrer des données de la machine compromise.

Vulnérabilité

1467 instances étaient encore vulnérables à Log4Shell 6 mois après sa découverte [10a] [10b]

Les chercheurs de Trustwave ont publié un rapport sur l’exposition des pays aux différentes vulnérabilités connues à ce jour. Pour ce faire, Trustwave s’est basé sur les chiffres du moteur de recherche Shodan pour le premier semestre 2022.

Cybercriminalité

Le FBI propose 10 millions de dollars pour obtenir des informations sur les acteurs malveillants derrière Conti et NotPetya [11a] [11b] [11c] [11d]

Afin de lutter contre la cybercriminalité, la Cyber Division du Federal Bureau of Investigation (FBI) a rejoint le programme Rewards for Justice en août 2022. Cette initiative pilotée par le Service de sécurité diplomatique offre des primes aux personnes susceptibles de fournir des informations sur certains attaquants, en particulier les individus ayant « une connaissance intime d’une association de malfaiteurs, qu’il s’agisse d’un État-nation ou non ».

International

Les prochaines élections américaines menacées par des APTs [12a] [12b] [12c] [12d]

Les analystes de Mandiant ont identifié de nombreuses menaces persistantes avancées (APT) travaillant pour le compte de la Russie (APT28 et APT29), de la Chine (APT31, APT40, APT41), de l’Iran (APT42, UNC757, UNC2448) et de la Corée du Nord qui se prépareraient à conduire des opérations de déstabilisation ciblant notamment les élections de mi-mandat américaines qui se tiendront en novembre 2022.

Attaque

Uber victime d’une cyberattaque critique ce jeudi 15 septembre [13]

Uber a subi une cyberattaque de grande ampleur ce jeudi 15 septembre 2022. Un acteur malveillant aurait eu accès à de nombreuses ressources critiques de l’entreprise et a partagé des captures d’écrans pour appuyer ses déclarations.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXN-2022-4385
[2] CXA-2022-4382
[3] CXA-2022-4374
[4] CXA-2022-4379
[5] CXA-2022-4350
[6] CXA-2022-4327
[7] CXA-2022-4402
[8] CXA-2022-4375
[9] CXN-2022-4326
[10] CXN-2022-4372
[11] CXN-2022-4334
[12] CXN-2022-4295
[13] CXN-2022-4442


Marc Lambertz

Analyste CERT-XMCO