Résumé de la semaine du 12 au 16 mars

Résumé de la semaine du 12 au 16 mars

Chaque semaine, les consultants du service de veille analysent et synthétisent les faits marquants de la semaine passée pour vous proposer un résumé des correctifs, des codes d’exploitation et des actualités.


Correctifs

Cette semaine, le CERT-XMCO recommande l’installation des correctifs de sécurité publiés pour Adobe Flash Player [1] et VMware [2]. L’exploitation des vulnérabilités corrigées permettait à un attaquant de provoquer divers dommages allant du déni de service à la prise de contrôle du système à distance.

Codes d’exploitation

La semaine dernière, deux codes d’exploitation ont été publiés.

Le premier affecte SAP NETWeaver. Il permet de déployer un webshell sur le serveur vulnérable, et donc de prendre le contrôle du système à distance. Un correctif est disponible. [3]

Le second affecte le composant « Spring Data REST » du framework Spring. La preuve de concept permet de générer une requête PATCH permettant de forcer le serveur à exécuter des commandes arbitraires. Un correctif est disponible. [4]

Informations

R&D / Vunérabilité

La société israélienne CTS Labs a divulgué 13 vulnérabilités au sein des processeurs AMD, permettant la prise de contrôle d’un système, moyennant des prérequis précis. Les vulnérabilités touchent les gammes EPYC, Ryzen, Ryzen Pro et Ryzen Mobile des produits AMD. [5]

Un communiqué de presse de la Wifi Alliance concernant les spécificités du nouveau protocole WPA3 pour le wifi vient d’être publié. Mathy Vanhoef, le chercheur en sécurité informatique à l’origine des attaques KRACKs [7], a analysé le communiqué de presse et a retenu 4 nouvelles fonctionnalités permettant d’élever le niveau de sécurité du protocole. [8]

GrayKey, la solution phare de la société GrayShift permettant de déverrouiller n’importe quel iPhone, est au centre de sérieuses questions concernant la vie privée et la légitimité de son utilisation. En effet, il est pour l’instant impossible de savoir si GrayKey rend l’iPhone vulnérable à des attaques ultérieures, si la sécurité du système est affaiblie une fois le téléphone rendu à l’utilisateur ou même si un code malveillant n’est pas déposé sur le téléphone à la suite de la procédure de déverrouillage. [9]

Entreprises

Accompagnée de plusieurs RSSI, ainsi que des représentants de l’ANSSI, la Compagnie régionale des commissaires aux comptes (CRCC) s’est réunie récemment afin de déterminer le rôle des commissaires aux comptes en matière de cybersécurité. Le commissaire aux comptes a un rôle particulier auprès des dirigeants d’entreprise. En effet, le CAC ayant un rôle de conseil, il est important que ce dernier soit sensibilisé aux nouvelles menaces afin de pouvoir accompagner les dirigeants et de débloquer les budgets nécessaires concernant la protection de leur entreprise. [6]

Malwares

L’équipe de sécurité de CheckPoint a récemment découvert un nouveau malware sur les smartphones Android répondant au nom de RottenSys. Cet adware (famille de malware utilisant des publicités en guise de rémunération) se fait passer pour un service Wi-Fi. [10]

 

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco


Références portail XMCO

CXA-2018-1060
CXA-2018-1113
CXA-2018-1101
CXA-2018-1104
CXN-2018-1071
CXN-2018-1042
CXA-2017-3812
CXN-2018-1050
CXN-2018-1125
CXN-2018-1127


Etienne Baudin

Consultant Cert-XMCO