Résumé de la semaine du 1 octobre 2022

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Google pour Chrome [1] et Android [2], pour Gitlab [3], par VMware pour ESXi [4], pour le CMS TYPO3 [5], pour OpenSSH [6] ainsi que pour PHP [7].
Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Cette semaine, aucun code d’exploitation n’a été publié.

Informations

Vulnérabilité

Les premières recommandations d’atténuation des vulnérabilités Exchange CVE-2022-41040 et CVE-2022-41082 seraient insuffisantes [8a] [8b]

Suite à la découverte de 2 vulnérabilités affectant Microsoft Exchange et référencées CVE-2022-41040 et CVE-2022-41082, Microsoft a partagé des mesures d’atténuation en attendant la mise à disposition de correctifs. Cependant, plusieurs chercheurs en sécurité avertissent que les mesures d’atténuation seraient insuffisantes.

Threat Intelligence

La CISA ajoute 3 nouvelles vulnérabilités à son catalogue des failles les plus exploitées par les attaquants [9]

La CISA (Cybersecurity and Infrastructure Security Agency) a actualisé son catalogue des vulnérabilités les plus exploitées par les attaquants. Elle a notamment rajouté les deux vulnérabilités récentes affectant les serveurs Microsoft Exchange et référencées CVE-2022-41040 et CVE-2022-41082 ainsi qu’une vulnérabilité affectant les serveurs BitBucket référencée CVE-2022-36804.

Entreprise

Miris, la mutuelle d’assurance européenne censée corriger les insuffisances de marché [10a] [10b]

De grandes entreprises européennes ont décidé de créer leur propre mutuelle d’assurance par capitalisation, nommée Miris Insurance. On ne connait pas la liste exhaustive des entreprises participantes, mais parmi les principales, il y aurait : Airbus, Michelin, Adeo, Veolia, Sonepar, mais également l’allemand BASF et le belge Solvay.

Cybercriminalité

Lazarus déploie un nouveau rootkit Windows pour exploiter des pilotes Dell [11a] [11b]

Dans ce qui semble être une campagne d’espionnage ciblant l’Europe, le groupe Lazarus a pour la première fois exploité la vulnérabilité CVE-2021-21551. Lazarus commence par piéger ses victimes avec des emails contenant de fausses offres d’embauche d’Amazon en pièces jointes.

Phishing

Découverte d’une technique de phishing sur les applications Chromium [12]

Le chercheur en sécurité mrd0x a découvert une technique permettant d’initier une campagne de phishing usurpant l’identité de sites en utilisant le mode application des navigateurs fonctionnant à partir de Chromium (Google Chrome, Microsoft Edge et Brave). Le mode application permet de visiter des sites web sans voir les bordures, la barre d’outils et la barre d’adresse du navigateur, ce sur quoi il est possible de faire levier pour mener une campagne de phishing.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2022-4752
[2] CXA-2022-4751
[3] CXA-2022-4733
[4] CXA-2022-4821
[5] CXA-2022-4781
[6] CXA-2022-4777
[7] CXA-2022-4731
[8] CXN-2022-4801
[9] CXN-2022-4755
[10] CXN-2022-4735
[11] CXN-2022-4736
[12] CXN-2022-4764

CERT-XMCO

Découvrir d'autres articles