SecurityInsider
Le blog des experts sécurité Wavestone

CERT-Solucom : retour sur l'actualité de la semaine du 11 janvier 2016



Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

[Brève] Microsoft annonce l’arrêt du support des anciennes versions d’Internet Explorer
Sources :
https://www.microsoft.com/en-us/WindowsForBusiness/End-of-IE-support

[Brève] Une vulnérabilité au sein de la fonctionnalité non documentée « roaming » du client OpenSSH expose les utilisateurs à une fuite de leur clé privée lors d’une connexion à un serveur malveillant
Un patch correctif a été diffusé, néanmoins pour les systèmes non éligibles la contremesure associée est d’ajouter la directive « UseRoaming no » au sein du fichier de configuration « /etc/ssh/ssh_config » ou de spécifier l’option « -o 'UseRoaming no' » lors d’une connexion en CLI.
Sources :
https://access.redhat.com/articles/2123781 http://www.openssh.com/txt/release-7.1p2

[Brève] Un chercheur découvre une clé SSH inscrite en dur au sein d’une passerelle Modbus Advantech EKI
Le couple d’authentifiants "remote_debug_please:remote_debug_please", inscrit lui aussi en dur, a également été découvert au sein du firmware.
Sources :
https://community.rapid7.com/community/infosec/blog/2016/01/15/r7-2015-26-advantech-eki-ssh-authentication-bypass https://ics-cert.us-cert.gov/advisories/ICSA-15-309-01

[Brève] Google met à jour l’interpréteur Go suite à une vulnérabilité liée au calcul de paramètres cryptographiques, exposant les serveurs Web à une fuite de leur clé privée RSA
Sources :
http://www.networkworld.com/article/3023124/application-development/google-go-upgrade-fixes-bug-that-could-leak-rsa-private-key.html

[Brève] RedHat détaille la vulnérabilité cryptographique SLOTH affectant RSA-MD5
Sources :
https://securityblog.redhat.com/2016/01/15/the-sloth-attack-and-ikeipsec/

[Brève] Le gestionnaire de mot de passe Trend Micro Password Manager vulnérable à de multiples failles critiques
Le chercheur de l’équipe “Project Zero” Tavis Ormandy a découvert des vulnérabilités critiques sur un outil de gestion de mot de passe édité par TrendMicro. Ces failles exposent les mots de passe Windows et permettent l’exécution de code à distance. Un patch a été produit par l’éditeur.
Sources :
https://code.google.com/p/google-security-research/issues/detail?id=693 http://www.trendmicro.com/us/home/products/software/password-manager/index.html

[Brève] Le mécanisme de mise à jour du CMS Drupal ne vérifie pas l’intégrité des patchs téléchargés
Sources :
http://blog.ioactive.com/2016/01/drupal-insecure-update-process.html

[Brève] L’entreprise Affinity Gaming gérant des casinos poursuit en justice la société Trustwave pour manquements graves dans une mission de réponse à incident
Sources :
http://arstechnica.com/security/2016/01/security-firm-sued-for-filing-woefully-inadequate-forensics-report/

[Brève] La police néerlandaise affirme pouvoir déchiffrer les courriels chiffrés sur les terminaux BlackBerry équipés de la suite cryptographique PGP
Sources :
https://nakedsecurity.sophos.com/2016/01/13/police-say-they-can-crack-blackberry-pgp-encrypted-email/ http://motherboard.vice.com/read/cops-say-they-can-access-encrypted-emails-on-so-called-pgp-blackberrys

[Brève] La vulnérabilité MS15-132 permettant l’injection de DLL arbitraire au sein de la suite Microsoft Office détaillée
Sources :
https://www.nccgroup.trust/au/about-us/newsroom-and-events/blogs/2016/january/remote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers/

[Brève] Objets connectés : un exemple d’ajout d’une backdoor logicielle au sein d’une webcam suite à une attaque matérielle
Sources :
http://blog.vectranetworks.com/blog/turning-a-webcam-into-a-backdoor

[Brève] Un chercheur démontre une attaque permettant le recouvrement d’un code saisi sur un clavier physique par un attaquant ayant accès au gyroscope d’une montre connectée
Sources :
http://www.welivesecurity.com/2016/01/12/smartwatch-may-revealing-cards-pin-code/ http://arxiv.org/pdf/1512.05616v1.pdf

[Brève] L’ANSSI met à jour son guide de sécurisation des systèmes Linux
Sources :
http://www.cert.ssi.gouv.fr/site/CERTFR-2016-ACT-002/CERTFR-2016-ACT-002.html http://www.ssi.gouv.fr/administration/guide/recommandations-de-securite-relatives-a-un-systeme-gnulinux/

[Brève] La solution Samsung KNOX Workspace 2.3 obtient la Certification Sécuritaire de Premier Niveau (CSPN) pour son mécanisme de cloisonnement inter-environnements
Sources :
http://www.itespresso.fr/samsung-knox-passe-anssi-malgre-soucis-118645.html https://www.samsungknox.com/knoxportal/files/ANSSI-CSPN-2015_07.pdf

[Brève] Un rapport d’analyse produit par le SANS confirme le caractère coordonné de l’attaque contre une centrale électrique ukrainienne, ayant provoquée 700 000 coupures à travers le pays
Sources :
http://arstechnica.com/security/2016/01/analysis-confirms-coordinated-hack-attack-caused-ukrainian-power-outage/ https://ics.sans.org/blog/2016/01/09/confirmation-of-a-coordinated-attack-on-the-ukrainian-power-grid

[Brève] Un pirate prétend s’être introduit à l’intérieur du SI de la société Citrix via une faille au sein d’un CMS exposé sur Internet
Sources :
http://www.scmagazineuk.com/i-hacked-citrix-says-russian-hacker-w0rm/article/464362/

[Brève] Un malware cible le gouvernement de Birmanie
Un malware, nommé Trochilus a été détecté en Birmanie. Il fait partie d’un groupement de 7 malwares utilisés principalement pour de l’espionnage et serait piloté par un groupe de cyberattaquants situés en Asie de l’Est.
Sources :
http://www.theregister.co.uk/2016/01/12/seven_pointed_dagger_cyberspies/ https://threatpost.com/new-rat-trochilus-skilled-at-espionage-evading-detection/115857/

[Brève] La chaine d’hôtels Hyatt confirme la compromission des terminaux de paiement de 250 de ses établissements à travers 50 pays
Sources :
http://www.tripwire.com/state-of-security/latest-security-news/hyatt-confirms-breach-affected-250-hotels-in-over-50-countries/ http://krebsonsecurity.com/2016/01/hyatt-card-breach-hit-250-hotels-in-50-nations/

[Brève] Un membre du groupe cybercriminel « DDoS for Bitcoins (DD4BC) » arrêté en Bosnie-Herzégovine
Interpol aurait mis la main sur un membre de ce groupe dont l’activité principale était la réalisation d’attaques DDoS contre des demandes de rançon en bitcoins.
Sources :
http://www.theregister.co.uk/2016/01/12/dd4bc_ddos_extortion_suspects_arrested/ http://www.darkreading.com/operations/main-target-of-dd4bc-ddos-extortionist-group-arrested/d/d-id/1323878

[Brève] Cisco livre pendant plusieurs semaines des serveurs avec un mot de passe par défaut erroné
Pour des raisons inconnues, l’habituel mot de passe par défaut “password” a été changé en “Cisco1234”.
Sources :
http://www.theregister.co.uk/2016/01/12/cisco_password_snafu/

[Brève] Le nombre d’attaques par Déni de Service Distribué a augmenté de 180% en 2015 selon le fournisseur de CDN Akamai
Sources :
http://www.tripwire.com/state-of-security/security-data-protection/cyber-security/ddos-attacks-increased-by-180-compared-to-2014-reveals-akamai-report/ https://www.stateoftheinternet.com/resources-cloud-security-2015-q3-web-security-report.html

[Brève] Un certificat délivré par le projet Let’s Encrypt utilisé par l’exploit-kit Angler
Sources :
https://www.virusbtn.com/blog/2016/01_08.xml

Thomas DEBIZE, Abderahmane HABAIED, Laurent LAJUGIE et Pierre NECTOUX

Aucun commentaire:

Enregistrer un commentaire