Résumé de la semaine 43 (du 22 au 28 octobre)

Résumé de la semaine 43 (du 22 au 28 octobre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Google pour Chrome [1][2], par Apple pour macOS [3][4a] [4b], pour iOS et iPad [5][6], ainsi que pour Safari [7].
Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

 

Codes d’exploitation

Cette semaine, un bulletin portant sur un code d’exploitation a été publié par le CERT-XMCO. Un correctif est disponible.

Prise de contrôle du système via une vulnérabilité au sein de Zimbra Collaboration Suite [8]

Ce code d’exploitation se présente sous la forme d’un module Metasploit écrit en Ruby. En exécutant ce programme contre une application vulnérable, un attaquant est alors en mesure d’exécuter des commandes arbitraires sur le serveur ciblé.

 

Informations

Vulnérabilité

Une vulnérabilité affectant Microsoft Office Online Server permettrait d’exploiter une SSRF sur le serveur [9]

Les chercheurs de MDSec ont identifié une vulnérabilité affectant les serveurs exécutant l’application Microsoft Office Online Server. Son exploitation permettrait à un attaquant d’exécuter du code arbitraire grâce à une requête spécifiquement forgée, également appelée SSRF (server-side request forgery), sur l’endpoint /op/view.aspx.

Fuite d’informations

SOCRadar a communiqué sur Bluebleed dans un webinaire dédié [10a] [10b]

L’entreprise de cybersécurité SOCRadar a apporté davantage de précision sur l’importante fuite de donnée nommée BlueBleed.

Annonce

L’équipe d’OpenSSL annonce la publication d’un correctif critique le 1er novembre [11]

L’équipe d’OpenSSL a annoncé la publication prochaine de la version 3.0.7 de la célèbre bibliothèque cryptographique. Cette version est annoncée pour le 1er novembre 2022 et contiendra entre autres un correctif de sécurité qualifié de critique par l’équipe.

Piratage

Inculpation aux États-Unis d’un Ukrainien accusé d’avoir exploité le malware Raccoon Stealer [12a] [12b]

Mark Sokolovsky, un Ukrainien de 26 ans, a été inculpé aux États-Unis pour son implication dans l’opération de cybercriminalité du malware-as-a-service (MaaS) Raccoon Stealer. Raccoon Stealer est l’un des principaux chevaux de Troie de vol d’informations, aux côtés de Redline, Taurus, Vidar, Mars ou AZORult.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2022-5218
[2] CXA-2022-5267
[3] CXA-2022-5215
[4] CXA-2022-5210
[5] CXA-2022-5212
[6] CXA-2022-5268
[7] CXA-2022-5207
[8] CXA-2022-5163
[9] CXN-2022-5211
[10] CXN-2022-5264
[11] CXN-2022-5251
[12] CXN-2022-5247


Mathieu Claverie