Avis d'expert : semaine du 14 au 20 juin 2010

Cette semaine a été marquée par l’annonce d’une faille de sécurité critique au sein du centre d’aide et de support de Windows et de l’exploit associé. Par ailleurs, les attaques exploitant la faille du lecteur Flash, corrigé récemment, s’intensifient. Le CERT-XMCO recommande d’appliquer rapidement les solutions proposées par Microsoft afin de parer contre les attaques en cours et de mettre à jour le lecteur Flash.

* Résumé des évènements majeurs :
Vulnérabilité :
Cette semaine, SAP et Apple ont publié des bulletins de sécurité. En utilisant certaines commandes spéciales envoyées au serveur Telnet, un pirate pouvait contourner certaines restrictions de sécurité au sein de la distribution Java embarquée avec les logiciels SAP Enterprise Portal, SAP NetWeaver ou encore SAP Web Application Server. De son côté, Apple a publié des correctifs pour Mac OS X ainsi que pour iTunes. On notera par ailleurs que la version mise à jour par Apple du lecteur Flash reste vulnérable.

De son côté, un chercheur travaillant pour Google a publié des détails ainsi qu’un code d’exploitation relatif à une vulnérabilité critique référencée CVE-2010-1885, présente au sein du centre d’aide et de support de Windows XP et Windows Serveur 2003. Cette annonce a soulevé beaucoup de polémique ; entre autres à cause du délai de 5 jours (seulement) laissé à Microsoft pour réagir entre l’annonce privée et l’annonce publique. De nombreux éditeurs et journalistes se sont (probablement injustement) indignés du non-respect du principe de « responsible-disclosure ». La faille de sécurité est liée à un manque de validation de certaines entrées par le gestionnaire de protocole « hcp », et permet de compromettre un système Windows. Le code d’exploitation fourni à titre de démonstration a rapidement été repris au sein de framework d’exploitation. Les pirates ont de leur côté lancé des attaques massives de cette faille sur Internet. Le CERT-XMCO recommande donc à tous les utilisateurs la plus grande prudence lors de la visite de site internet peu sûr, ainsi que l’application de la solution de contournement proposée par Microsoft.

Par ailleurs, la vulnérabilité référencée CVE-2010-1297, récemment corrigée par Adobe au sein du Flash Player (voir APSB10-14) est en cours d’exploitation par les pirates. L’exploitation de cette faille permet à un pirate de compromettre un système via la simple visite d’une page malveillante par un internaute.

Enfin, une campagne massive de distribution de pourriels tente d’inciter les utilisateurs de Skype à visiter une page Internet malveillante. Celle-ci exploite une faille de sécurité au sein du plug-in « EasyBits Extras Manager » utilisé par Skype. La faille est utilisée afin d’installer des malwares sur le système des utilisateurs crédules. Le CERT-XMCO recommande donc à tous les internautes la plus grande prudence lors de l’ouverture d’emails contenant des liens vers des sites internet.

Cybercriminalité/attaques :
Les campagnes de distribution de pourriels s’intensifient ces derniers jours. Les pirates utilisent Skype, Facebook, Twitter et les sujets d’actualité (Coupe du Monde) afin de diriger les internautes vers des sites hébergeant des kits d’exploitation de vulnérabilités.

Une porte dérobée a été découverte au sein du serveur IRC Open Source UnrealIRCd. Celle-ci aurait été insérée par des pirates au sein de l’archive « Unreal3.2.8.1.tar.gz« . En envoyant des chaines de caractères préfixées de « AB; », les pirates étaient en mesure d’exécuter des commandes sur le système, sans authentification préalable. Les autres versions n’auraient pas été ciblées.

Entreprise/juridique :
AT&T a subi les foudres des journalistes. Des données sensibles telles que des adresses de courriel, ou encore des numéros permettant de retrouver facilement l’identifiant unique IMSI de chaque client ont pu être obtenus depuis le site ayant servi à vendre les derniers iPads ainsi que les iPhone 4. Ces deux erreurs se sont produites coup sur coup, au cours des deux dernières semaines.

Orange, qui proposait un service de sécurisation censé empêcher le téléchargement illégal P2P, a été contraint de le retirer de la vente. Des pirates ont en effet été capables de mener une étude approfondie du logiciel utilisé par les clients, ainsi que de l’infrastructure en place. Un serveur central contenant des nombreuses informations personnelles a pu être compromis. Par ailleurs, les nombreuses failles de sécurité existantes au sein du logiciel ont obligé l’opérateur à retirer son service de la vente. En effet, il aurait été simple pour un pirate ayant compromis l’infrastructure du système de le transformer en un botnet…XMCO diffuse gratuitement certains de ses bulletins de veille Sécurité.

Vous pouvez suivre le CERT-XMCO sur Twitter :
http://twitter.com/certxmco

Adrien Guinault

Découvrir d'autres articles