SecurityInsider
Le blog des experts sécurité Wavestone

CERT-Solucom : retour sur l'actualité de la semaine du 11 au 15 juillet



Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

[Brève] Httpoxy : une vulnérabilité pour les applications fonctionnant en environnement CGI permettant à un attaquant de définir un proxy HTTP arbitraire côté serveur et ainsi d’intercepter les flux
Sources :
https://httpoxy.org/ https://blog.qualys.com/laws-of-vulnerabilities/2016/07/18/cgi-application-vulnerability-httpoxy-for-php-go-python-and-others

[Brève] Des chercheurs de la société Vectra découvrent une vulnérabilité sur Windows lié à la gestion des imprimantes et permettant l’exécution de code arbitraire sur le système
Le patch de sécurité MS16-087 corrige cette vulnérabilité.
Sources :
http://blog.vectranetworks.com/blog/microsoft-windows-printer-wateringhole-attack http://blog.vectranetworks.com/blog/the-new-vulnerability-that-creates-a-dangerous-watering-hole-in-your-network https://nakedsecurity.sophos.com/2016/07/14/pwned-by-your-printer-microsoft-patches-critical-printer-spooler-bug https://technet.microsoft.com/library/security/MS16-087

[Brève] Le département de la Santé et des Services sociaux des États-Unis (HHS) publie une procédure de prévention et réaction face aux attaques par rançongiciel (ransomware)
Ce document est publié en réponse aux multiples affaires de rançonnage de données de santé au sein d’hôpitaux américains, dont par exemple le Hollywood Presbyterian Medical Center qui avait dû payer 17 000$ en février 2016 pour retrouver les données de ses patients.
Sources :
http://www.hhs.gov/blog/2016/07/11/your-money-or-your-phi.html http://www.hhs.gov/sites/default/files/RansomwareFactSheet.pdf https://duo.com/blog/new-hipaa-guidance-on-ransomware-in-healthcare http://www.lefigaro.fr/secteur/high-tech/2016/02/16/32001-20160216ARTFIG00205-un-hopital-americain-paralyse-par-des-pirates-informatiques.php

[Brève] Ranscam, un rançongiciel qui détruit les fichiers
Ce nouveau malware utilise des techniques d’intimidation afin d’inciter les victimes à payer le plus rapidement possible la rançon sous peine de voir leurs fichiers disparaître. En réalité les fichiers de la victime sont supprimés dès la compromission du poste de travail et le paiement de la rançon ne permet pas de récupérer les fichiers disparus.
Sources :
http://blog.talosintel.com/2016/07/ranscam.html http://arstechnica.com/security/2016/07/posing-as-ransomware-windows-malware-just-deletes-victims-files/

[Brève] La société NCC Group publie un outil de réponse aux attaques par rançongiciel
Sources :
https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2016/july/ransomware-how-vulnerable-is-your-system/ https://github.com/nccgroup/ransomware-simulator

[Brève] La société Qualys met à jour son guide de bonnes pratiques pour l’utilisation de SSL/TLS
Ce document [1][2] est à compléter avec l’outil « SSL Configuration Generator » [2] de Mozilla permettant de choisir simplement les algorithmes et protocoles de chiffrement à supporter pour les échanges SSL/TLS.
Sources :
[1] https://blog.qualys.com/ssllabs/2016/06/27/new-release-of-ssltls-deployment-best-practices [2] https://github.com/ssllabs/research/wiki/SSL-and-TLS-Deployment-Best-Practices [3] https://mozilla.github.io/server-side-tls/ssl-config-generator/

[Brève] Des versions piégées de l’application Pokemon GO pour Android diffusées sur Internet
L’application dont-tout-le-monde-parle-en-ce-moment basée sur la fameuse franchise de Nintendo n’étant pas disponible officiellement dans plusieurs pays européens, de nombreux utilisateurs ont donc pris l’initiative d’installer l’application à partir de sites tiers. Toutefois certaines versions accessibles sur internet sont malveillantes et installent une porte dérobée avant de contacter un C&C.
Sources :
https://blog.lookout.com/blog/2016/07/15/pokemon-go/ https://www.proofpoint.com/us/threat-insight/post/droidjack-uses-side-load-backdoored-pokemon-go-android-app

[Brève] Plus de 108 patchs de sécurité pour Android publiés début juillet 2016
Sources :
https://blog.lookout.com/blog/2016/07/07/july-android-security-bulletin/

[Brève] La société AV-TEST évalue la sécurité de 7 bracelets connectés
Sources :
https://www.grahamcluley.com/2016/07/fitness-trackers-falling-short-security-reveals-new-report/ https://www.av-test.org/en/news/news-single-view/seven-fitness-wristbands-and-the-apple-watch-in-a-security-check-2016/ https://www.av-test.org/fileadmin/pdf/avtest_2016-07_fitness_tracker_english.pdf

[Brève] La société PenTestPartners évalue la sécurité (exécrable) d’une caméra IP qualifiée « Secured by Design » par la police britannique
Sources :
https://www.pentestpartners.com/blog/home-security-camera-isnt-secure-spotcam-in-the-spotlight/ http://www.securedbydesign.com/

[Brève] La société SWIFT fait appel à BAE Systems et Fox-IT afin de renforcer ses équipes sécurité suite aux récentes attaques sur le réseau inter-bancaire
Sources :
http://www.reuters.com/article/us-swift-banks-cyber-idUSKCN0ZR18T

[Brève] Une vulnérabilité dans le produit OpenSSH permet à un attaquant d’énumérer les utilisateurs valides sur le système cible
Sources :
http://www.theregister.co.uk/2016/07/17/openssh_has_user_enumeration_bug/ http://seclists.org/fulldisclosure/2016/Jul/51

[Brève] 8 banques taiwanaises désactivent temporairement leurs Distributeurs Automatiques de Billets suite à la présence d’un malware ayant permis le vol de 3 millions de dollars
Sources :
http://www.straitstimes.com/asia/east-asia/thieves-steal-3-million-in-taiwan-atm-heist-with-help-of-malware

[Brève] Le PCI-DSS Council publie plusieurs guides et notes d’information à destination des PME pour la protection des informations de carte bancaire
Sources :
https://www.pcisecuritystandards.org/pci_security/small_merchant

[Brève] L'ANSSI devient partenaire Gold de l'Open Information Security Foundation et soutient le projet open-source de détection et prévention d’intrusion Suricata
Sources :
http://www.ssi.gouv.fr/actualite/lanssi-rejoint-lopen-information-security-foundation/

[Brève] 2 millions d’authentifiants des utilisateurs des forums d’Ubuntu fuitent suite à une attaque via une injection SQL
Sources :
https://threatpost.com/two-million-passwords-breached-in-ubuntu-hack/119335/ http://www.veracode.com/blog/2016/07/ubuntu-forums-hacked-%E2%80%93-how-secure-your-community

[Brève] Facebook démarre le déploiement du chiffrement bout à bout dans l’application Messenger
Sources :
http://newsroom.fb.com/news/2016/07/messenger-starts-testing-end-to-end-encryption-with-secret-conversations/

[Brève] Le projet CrypTech vise à fournir un HSM open-source
Sources :
http://etherealmind.com/response-cryptech-a-open-source-hsm/ https://www.helpnetsecurity.com/2016/07/19/open-source-hardware-cryptographic-module-sold-800/ https://cryptech.is/

[Brève] Le malware Keydnap vole les mots de passe stockés dans le trousseau de clé Mac OS X
Sources :
https://www.helpnetsecurity.com/2016/07/08/keydnap-osx-malware/

Xavier GERONDEAU

Aucun commentaire:

Enregistrer un commentaire