SecurityInsider
Le blog des experts sécurité Wavestone

CERT-Solucom : retour sur l'actualité de la semaine du 6 juillet 2015



Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

[Brève] Mise à jour critique d’Open SSL cette semaine
“The bug allows attackers to force vulnerable end-user applications into treating an invalid certificate as a legitimate transport layer security (TLS) or secure sockets layer (SSL) credential. As a result, adversaries with the ability to monitor a connection between the end user and trusted server could intercept or even modify data passing between them.”
Sources :
http://arstechnica.com/security/2015/07/critical-openssl-bug-allows-attackers-to-impersonate-any-trusted-server/ https://www.openssl.org/news/secadv_20150709.txt http://www.silicon.fr/open-ssl-une-faille-critique-a-colmater-rapidement-121403.html

[Brève] Hacking Team : le vendeur d’outils de piratage piraté
“La société italienne Hacking Team qui fournit des outils illégaux de piratage a été victime d'une cyber-attaque. Plus de 400 Go de données confidentielles dont des contrats et des factures sont disponibles.”
Sources :
http://www.csoonline.com/article/2943968/data-breach/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html http://www.scmagazineuk.com/hackers-blow-the-doors-off-hacking-team-expose-400gb-confidential-data/article/424671/

[Brève] Suite à l’attaque du groupe Hacking Team, une faille zero-day d’Adobe Flash Player rendue publique.
Sources :
http://arstechnica.com/security/2015/07/adobe-flash-exploit-that-was-leaked-by-hacking-team-goes-wild-patch-now/ http://www.theregister.co.uk/2015/07/07/hacking_team_zero_days_flash_windows_kernel/

[Brève] Le gouvernement américain chiffre à 21,5 millions le nombre de citoyens touchés par l’attaque OPM (US Office Personnal Management)
“On Thursday, OPM announced that records including data from background checks of some 21.5 million people – including present, former, and prospective government employees and contractors – have been "exfiltrated" – read, stolen – from its databases.”
Sources :
http://www.theregister.co.uk/2015/07/09/opm_data_breach_21_million_people/
[Brève] Interruption NYSE : simple bug technique ou attaque informatique ?
Sources :
http://www.theblaze.com/stories/2015/07/08/this-is-the-message-anonymous-posted-last-night-before-the-new-york-stock-exchange-outage/
[Brève] F-Secure a réalisé une sensibilisation à l’utilisation des hotspots WiFi en « volant » les données de trois politiciens britanniques.
Sources :
http://www.v3.co.uk/v3-uk/news/2417048/three-uk-politicians-hacked-using-insecure-wifi-services
[Brève] Cisco corrige une faille critique dans son système Unified CDM
“Cisco warned customers on Wednesday that its Unified Communications Domain Manager platform has a default, static password for an account that carries root privileges.”
Sources :
http://threatpost.com/cisco-ucdm-platform-ships-with-default-static-password/113591 http://www.lemondeinformatique.fr/actualites/lire-cisco-corrige-une-faille-critique-dans-son-systeme-unified-cdm-61700.html
[Brève] Une mise à jour de Node.js corrige un bug qui permettait d’effectuer des attaques DoS
“Developers at Node.js over the weekend released a critical update to the open source runtime environment that addresses a bug that could be used to cause denial of service attacks.”
Sources :
http://threatpost.com/critical-dos-bug-in-node-js-io-js-patched/113643 https://medium.com/node-js-javascript/important-security-upgrades-for-node-js-and-io-js-8ac14ece5852
[Brève] Un adolescent finlandais de 17 ans du groupe Lizard Squad condamné pour 50 700 actes de piratages
Sources :
http://www.lemonde.fr/pixels/article/2015/07/08/un-jeune-finlandais-coupable-de-50-700-piratages-en-deux-ans_4675846_4408996.html
[Brève] Un étudiant brésilien démasqué par Trend Micro pour avoir conçu 100 malwares bancaires en deux ans
Sources :
http://thehackernews.com/2015/07/student-hacker.html
[Brève] VMware corrige une vulnérabilité qui permettait à un attaquant de provoquer une élévation de privilèges
Sources :
http://www.theregister.co.uk/2015/07/10/host_privilege_escalation_vuln_bites_vmware_in_the_desktop/ https://www.nettitude.co.uk/vmware-multiple-products-privilege-escalation/ http://www.cert.ssi.gouv.fr/site/CERTFR-2015-AVI-287/CERTFR-2015-AVI-287.html

Romain MEILLERAIS, Soufiane JOUMAR & Thomas REMOND

Aucun commentaire:

Enregistrer un commentaire