lundi 25 septembre 2017

Veille sécurité

[Vulnérabilité] La semaine a été chargée en vulnérabilités. À commencer par le Patch Tuesday de Microsoft et ses 82 vulnérabilités dont 27 critiques et une vulnérabilité de type zero-day impactant le framework .NET. Cette dernière a été utilisée en juillet dernier par un groupe d’attaquants, qui aurait tenté de cibler un public russophone. L’exploitation de cette vulnérabilité repose sur l’envoi d’un document Word spécialement forgé, sans macros et ayant pour finalité l’installation du logiciel d’espionnage FinFisher.

La deuxième faille de sécurité critique de la semaine se nomme Blueborne et concerne l’exploitation de la pile protocolaire Bluetooth. Des chercheurs de la société Armis, après avoir disséqué les quelques 2 822 pages de spécifications, ont pu mettre en avant plusieurs vulnérabilités permettant au final d’exploiter le système d’exploitation des périphériques ayant le Bluetooth d’activé. Ainsi, les 8.2 milliards de périphériques Bluetooth, fonctionnant sous Linux, Android, Windows et iOS sont potentiellement exploitables. Il est donc recommandé de tenir à jour son système d’exploitation et de désactiver le Bluetooth lorsqu’il n’est pas utilisé.

[Monnaies virtuelles] Les crypto monnaies, bien qu’étant dans le collimateur des régulateurs chinois, restent attrayantes pour les cybercriminels. Une étude récente a démontré la recrudescence de malware ayant pour but de miner des jetons de monnaies virtuelles et la hausse de leur présence sur des serveurs d’entreprise.

[Fuite d’informations] Une nouvelle fuite de données concernant le vote électronique a été découverte par une équipe de chercheurs en sécurité. Elle concerne les données de 593 328 citoyens américains (électeurs de l’état de l’Alaska) qui étaient publiquement accessibles sur Internet suite à une mauvaise configuration de la base de données.

Il ne faut pas sous-estimer l’importance d’une bonne communication lors d’une gestion de crise comme l’a appris à ses dépens la plate-forme de contenu multimédia Vevo. En effet, le groupe d’attaquants Our Mine, a contacté Vevo via Linkedin pour les informer qu’ils avaient exfiltrés des documents internes mais qu’ils ne seraient pas publiés. Cependant, la réponse virulente apportée n’était visiblement pas la bonne, puisque les 3,12 To de données internes ont été rendues publiques dans la foulée.


Des malwares tirent profit des mauvaises configurations de serveurs Elastic Search pour y déposer les malwares impactant les terminaux de paiement. Pas moins de 4 067 serveurs distribuent ainsi ces souches et servent également de serveurs de commande et de contrôle.


[Equifax] Suite à l’annonce la semaine dernière de la fuite de données de près de 143 millions de résidents américains par le président d’Equifax, de nouvelles informations ont été dévoilées. Equifax a ainsi reconnu que la compromission résulte d’une procrastination dans la mise à jour de certains serveurs concernant une faille de sécurité publiée en mars dernier visant Apache Struts (CVE-2017-5638). Selon les investigations, les attaquants auraient eu accès au réseau d’Equifax entre le 13 mai 2017 et le 30 juillet 2017 leur permettant également d’exfiltrer les informations personnelles de résidents britanniques et canadiens.

 [Menace]
La nouvelle tendance des cybercriminels s’oriente vers les « Supply chain attack » qui s’attaque aux systèmes de mise à jour d’éditeurs de logiciels. Cette fois-ci le système de mise à jour de CCleaner d’Avast a été visé. Selon Talos, seraient incriminées la version 32 bits v5.33 et la version Cloud 1.07.3191, mises en ligne entre le 15 août 2017 et le 11 septembre 2017. La finalité du code malveillant n’est pas encore claire à l’heure actuelle. Selon l’éditeur Avast, les versions impactées auraient été installées sur plus de 2 millions de machines. Il est vivement recommandé de mettre à jour CCleaner dans les plus brefs délais.
Fonctionnement du code malveillant embarqué dans CCleaner v5.33 – Source Talos

 Source