Le CERT-XMCO recommande l’installation des correctifs disponibles pour le serveur Tomcat, ainsi que pour le navigateur Internet Opera.
Résumé des évènements majeurs :
Vulnérabilités :
Plusieurs failles de sécurité ont été découvertes cette semaine. Parmi les logiciels concernés figurent Symantec backup Exec System Recovery (déni de service local), OpenSSL (fuite d’informations), Real Player (prise de contrôle à distance), ou encore le serveur Apache (déni de service distant).
Correctifs :
De nombreux correctifs ont été publiés cette semaine pour différents logiciels tels qu’EMC SourceOne Email Management, Tomcat, Cisco Unified Operations Manager et CiscoWorks Common Services, Opera ou encore IBM Virtualization Manager.
Conférence / Recherche :
Des chercheurs allemands ont découvert une faille de sécurité affectant près de 99 % des smartphones Androïd. La faille serait liée au protocole d’identification « ClientLogin ». Au travers de ce protocole, un message contenant un jeton d’authentification est envoyé en clair aux serveurs de Google. Celui-ci peut donc être intercepté par un pirate afin d’accéder aux comptes de la victime… Google serait actuellement en train d’aider les opérateurs à corriger cette faille et à déployer le correctif.
Cybercriminalité / Attaques :
Le pirate connu sous le pseudonyme « TinKode » a une nouvelle fois frappé. Après s’être attaqué à des sites tels que MySQL.com, Mod.uk, Water.weather.gov ou encore Army.mil, il s’en est pris cette foi-ci à un serveur FTP de la NASA.
Les Anonymous continuent de se tirer dans les pieds. À deux reprises consécutives, des « traitres » ont publié des informations sensibles relatives aux membres du mouvement… Des listes de pseudonymes, d’adresses, ou encore de serveurs utilisés pour réaliser des attaques de déni de service ont ainsi été publiées…
Entreprises :
Microsoft a publié de nouveau son bulletin MS11-018. Le correctif n’a pas du tout été modifié, seule sa distribution a été revue, de façon à le proposer aux internautes en mise à jour automatique via Windows Update. Dans le même temps, Microsoft a publié la version 2.1 de son outil EMET (« Enhanced Mitigation Evaluation Toolkit »). Cette version propose des mises à jour des différentes protections déjà existantes, ainsi qu’une nouvelle fonction appelée « Bottom-up Rand ». Celle-ci permet de rendre aléatoires les adresses de la pile, du tas, etc. ; compliquant ainsi l’exploitation de faille de sécurité avec une entropie des adresses de 8 bits. Par ailleurs, l’éditeur de Redmond a annoncé la mise en place d’un support officiel de ce logiciel, avec entre autres la mise en place d’un forum dédié. D’autres fonctions de gestion ont aussi été apportées afin de simplifier l’utilisation du logiciel : le support de l’interface en ligne de commande, la sauvegarde et la restauration de la configuration, l’ajout du support des plateformes 64 bits pour certaines solutions de mitigations (« Export Adress table access Filtering »).
TMG, la société mandatée par l’HADOPI et les ayants-droit pour traquer les pirates en herbe sur les réseaux de partage de fichiers s’est fait prendre la main dans le sac en flagrant délit de non-respect de la vie privée des internautes. En effet, de nombreuses informations personnelles étaient accessibles depuis Internet sur un serveur « de test », sans aucune mesure de protection visant à protéger les nombreuses informations personnelles récoltées… Par ailleurs, des chercheurs ont découvert que les serveurs utilisés par TMG pour traquer les pirates peuvent être compromis à distance via une faille de sécurité présente au sein d’un des logiciels spécialement développés par TMG …
Alors que Sony avait rouvert ses services PSN et Qriocity, le géant japonais a été contraint, pour la seconde foi, de les mettre hors ligne afin de corriger une faille de sécurité. Via une interface dédiée, Sony invitait les internautes à réinitialiser leur mot de passe. Seul problème auquel Sony n’avait pas pensé, les informations nécessaires pour être autorisées à définir un nouveau mot de passe étaient connues des pirates, puisqu’elles avaient été dérobées lors des précédentes attaques…
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco