Résumé de la semaine 11 (du 11 au 17 mars)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur www.xmco.fr et testez-le gratuitement.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Microsoft dans le cadre du Patch Tuesday [1], par Mozilla pour Thunderbird [2], Firefox [3] et Firefox ESR [4], par Adobe pour Photoshop [5a][5b], ColdFusion [6], Commerce [7] et Illustrator [8] et SAP [9].
Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Un code d’exploitation a été publié cette semaine. Un correctif est disponible.

Déni de service via une vulnérabilité au sein de Microsoft Oultook pour Windows [10a] [10b]

Ce code d’exploitation se présente sous la forme d’un programme écrit en Powershell. L’attaquant est capable de mener une attaque de type ntml-relay (relais NTLM) et de récupérer le condensat Net-NTLMv2 de la victime.

Attaque

Anonymous Sudan revendique des attaques DDoS visant les sites Internet d’organisations françaises du secteur aéroportuaire, hospitalier et universitaire [11a] [11b][11c][11d]

Le groupe « Anonymous Sudan » a revendiqué le 15 mars et 17 mars sur son canal Telegram la conduite d’attaques DDoS contre les sites Internet d’aéroports, d’établissements hospitaliers et d’universités localisés en France.

Annonce

Github rend l’authentification à deux facteurs obligatoire [12]

Github a entamé un processus visant à rendre l’activation de l’authentification à deux facteurs (2FA) obligatoire pour les développeurs actifs.
La mise en place de cette obligation sera progressive afin de minimiser les interruptions inattendues.

Cybercriminalité

SYS01stealer : un nouvel infostealer diffusé à partir de publicités sur Google et Facebook [13]

SYS01stealer est un malware destiné au vol d’informations sensibles (e.g. informations de connexion et cookies) et d’informations relatives aux comptes Facebook d’entreprises ou de promotion (publicité).

Malware

Hyas crée BlackMamba : un malware polymorphique généré par IA [14]

La démocratisation de l’utilisation d’IA avancées soulève beaucoup de questions quant à son emploi dans des malwares. C’est dans ce contexte que l’entreprise de sécurité Hyas a publié le 7 mars les résultats de ses recherches sur les capacités d’un malware développé par une IA. Ce dernier, baptisé BlackMamba, est un keylogger polymorphique. Cette caractéristique est due à sa capacité de se réécrire constamment.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXN-2023-1357
[2] CXA-2023-1386
[3] CXA-2023-1364
[4] CXA-2023-1383
[5] CXA-2023-1381
[6] CXA-2023-1377
[7] CXA-2023-1374
[8] CXA-2023-1365
[9] CXA-2023-1359
[10] CXA-2023-1417
[11] CXN-2023-1390
[12] CXN-2023-1272
[13] CXN-2023-1235
[14] CXN-2023-1262

CERT-XMCO

Découvrir d'autres articles