Résumé de la semaine 51 (du 18 au 24 décembre)

Résumé de la semaine 51 (du 18 au 24 décembre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Citrix pour Endpoint Management et Virtual Apps and Desktops [1], par Apple pour son navigateur Safari [2], par Apache pour Apache Solr [3], Struts [4] et HTTPd [5], par Mozilla pour Thunderbird [6] ainsi que les correctifs remédiant à la vulnérabilité Log4Shell publiés pour Apache Struts [7], pour VMWare Horizon [8] et pour Wallix Access Manager [9].

Ces correctifs adressent des dommages allant du déni de service à la prise de contrôle du système.

 

Codes d’exploitation

Cette semaine, aucun bulletin portant sur des codes d’exploitation n’a été publié par le CERT-XMCO.
 

Informations

Juridique

Une trentaine d’entités mises en demeure par la CNIL pour non-conformité avec la politique de gestion des cookies sur leurs sites [10]

Dans le cadre de sa stratégie de mise en conformité des sites ayant recours à des cookies, la Commission nationale de l'informatique et des libertés (CNIL) a décidé de mettre en demeure une trentaine d’acteurs pour infraction le 14 décembre dernier. Cette décision fait suite à celle de mai 2021 de mise en demeure d’une soixantaine d’autres entités. En cas de non-mise en conformité, les organisations s’exposent à une amende pouvant aller jusqu’à 2% du chiffre d’affaires.

Phishing

Une campagne de phishing usurpant l’identité de Pfizer serait en cours [11a] [11b]

Les chercheurs de l’entreprise INKY ont identifié une campagne de phishing menée par des acteurs usurpant l’identité de l’entreprise pharmaceutique Pfizer. Les premiers emails identifiés ont été envoyés le 15 août dernier. Lors de ces envois, l’attaquant se fait passer pour un membre de Pfizer proposant un devis pour nouer un partenariat stratégique avec l’entreprise ciblée.

Threat Intelligence

Shadowserver livre les résultats de ses observations d’exploitation de Log4j et confirme la distribution de botnets [12]

Les chercheurs de Shadowserver ont publié leurs premières observations de scanning et d’exploitation de la vulnérabilité Log4j, référencée CVE-2021-44228, à travers leur réseau d’honeypots dédiés. Ainsi, entre le 11 et le 16 décembre 2021 ils ont identifié 69 505 évènements en provenance de 2 121 IP uniques sur 332 ports.

 

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2021-5892
[2] CXA-2021-5877
[3] CXA-2021-5878
[4] CXA-2021-5945
[5] CXA-2021-5971
[6] CXA-2021-5896
[7] CXA-2021-5871
[8] CXA-2021-5898
[9] CXA-2021-5942
[10] CXN-2021-5879
[11] CXN-2021-5940
[12] CXN-2021-5891


Arthur Gautier

Analyste CERT