Résumé de la semaine 52 (du 25 au 31 décembre)

Résumé de la semaine 52 (du 25 au 31 décembre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par QNAP pour ses NAS [1] ainsi que des correctifs remédiant aux diverses vulnérabilités impactant la bibliothèque Log4j publiés par Huawei [2], Siemens [3] [4] et IBM [5].

Codes d’exploitation

Cette semaine, aucun bulletin portant sur des codes d’exploitation n’a été publié par le CERT-XMCO.

Informations

Cybercriminalité

Retour sur l’année 2021 : géopolitique du cyberespace, vulnérabilités liées au télétravail et évolution des attaques par ransomware [6]

Casey Ellis, Chief Technology Officer de la plateforme de bug bounty Bugcrowd partage ses impressions sur les tendances cybersécurité de l’année passée. Selon lui, 3 thèmes majeurs se dégagent : la géopolitique du cyberespace, les vulnérabilités liées au télétravail et l’évolution des attaques par ransomware.

Vulnérabilité

Publication de correctifs pour une nouvelle vulnérabilité Log4j [7a] [7b]

De nouvelles versions de la bibliothèque Log4j ont été publiées par Apache. Les versions 2.17.1 (Java 8), 2.12.4 (Java 7) et 2.3.2 (Java 6) corrigent une vulnérabilité récemment découverte qui permettait d’exécuter du code arbitraire à distance.

Ransomwares

Les NAS QNAP activement ciblés par le ransomware eCh0raix [8]

BleepingComputer et ID Ransomware service ont annoncé que le nombre de signalements d’attaques liées au ransomware eCh0raix a fortement augmenté depuis le 19 décembre. Ce dernier est aussi connu sous le nom de QNAPCrypt et sévit depuis juin 2019.

Retour sur la découverte du groupe ransomware hautement sophistiqué BlackCat [9a] [9b] [9c]

Le groupe ransomware BlackCat, aussi appelé APHV, a été découvert en novembre 2021 à l’occasion de la revendication de ses premières victimes sur un site du Dark Web en .onion dédié à la divulgation de données.

Attaque

Blumira découvre un nouveau vecteur d’attaque pour exploiter la vulnérabilité Log4j sur des applications locales [10a] [10b] [10c]

Des chercheurs en sécurité de la société Blumira ont découvert qu’il était possible d’exploiter la vulnérabilité Log4Shell sur des applications locales et internes non exposées sur Internet. Une personne utilisant une version vulnérable de Log4j2 sur sa machine pourrait être attaquée simplement en naviguant sur un site Web malveillant. Cette nouvelle attaque est réalisée à travers une connexion WebSocket et de code JavaScript.

Fuite d’informations

Des utilisateurs de LastPass annoncent que leur mot de passe principal a été compromis [11]

Plusieurs utilisateurs de LastPass (un outil de gestion de mots de passe) ont indiqué que leur mot de passe principal a été compromis. Ces derniers ont reçu une notification indiquant qu’une connexion a été tentée à partir d’un autre appareil ou d’une localisation différente.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2021-6027
[2] CXA-2021-6010
[3] CXA-2021-5995
[4] CXA-2021-6002
[5] CXA-2021-5997
[6] CXN-2021-6006
[7] CXN-2021-6020
[8] CXN-2021-6004
[9] CXN-2021-5974
[10] CXN-2021-5989
[11] CXN-2021-6019


Mathieu Claverie