Résumé de la semaine #15 (du 6 au 12 avril 2024)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur www.xmco.fr et testez-le gratuitement.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Palo Alto pour GlobalProtect [1], par Fortinet pour FortiClientLinux [2], par Microsoft dans le cadre du Patch Tuesday [3], par Google pour Chrome [4a][4b], par SAP [5], par Zoom [6a][6b][6c], par GitLab [7] et par WordPress [8]. Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Cette semaine, aucun code d’exploitation n’a été publié.

Vulnérabilité

La CVE-2024-24576 affectant Rust permet à un attaquant distant d’exécuter des commandes shell sur Windows [9a] [9b] [9c] [9d]

Le 9 avril 2024, les développeurs de la bibliothèque Rust ont alerté sur une vulnérabilité critique (CVSS:3.1 : 10) permettant d’exécuter des commandes shell arbitraires. Référencée CVE-2024-24576 (aka BatBadBut) et corrigée dans la version 1.77.2, elle n’affecterait cependant que les implémentations Windows de Rust. La vulnérabilité provient d’un manque de contrôle sur les entrées utilisateurs au sein de cmd.exe, qui permet notamment d’exécuter des fichiers batch (avec les extensions cmd et bat). Un attaquant distant et non authentifié pouvait utiliser des arguments non fiables lors de l’invocation de fichiers batch en utilisant l’API Command et ainsi contourner la logique d’échappement afin de prendre le contrôle du système affecté.

Le 6 avril 2024, le chercheur Netsecfish a détecté une vulnérabilité de type injection de commande arbitraire dans plusieurs modèles de périphériques de stockage en réseau (NAS) D-Link en fin de vie permettant d’utiliser un compte backdoor codée en dur dans ces modèles. Référencée sous le nom de CVE-2024-3273, la vulnérabilité provient du script « /cgi-bin/nas_sharing.cgi », qui a un impact sur son gestionnaire de requêtes HTTP GET. Bien exploitée, cette dernière pourrait être utilisée par des attaquants pour exécuter des commandes arbitraires sur le système, pouvant conduire à un accès non autorisé à des informations sensibles, à la modification de la configuration du système ou à un déni de service.

État-nation

Apple alerte ses utilisateurs d’une campagne de distribution de spyware dans 92 pays [11a] [11b] [11c] [11d]

Le 10 avril 2024, Apple a alerté ses utilisateurs dans 92 pays, dont l’Inde, de leur potentielle compromission par des attaques visant à distribuer des spyware. Contrairement aux précédentes notifications de ce type émises par Apple, cette nouvelle occurrence ne mentionne cependant plus l’implication de groupes d’attaquants de type APT, sponsorisés par des États. Selon Reuters, qui cite une source proche du dossier, cette évolution de la communication d’Apple s’inscrirait dans le cadre de pressions exercées par le gouvernement indien visant à retirer la mention d’attaquants sponsorisés par des États.

Détection de nouvelles itérations du malware Gamma associé au groupe russe Hive0051 [12a] [12b]

Le 9 avril 2024, les chercheurs d’IBM ont publié un bulletin de sécurité sur une campagne d’attaques présentant de nouvelles itérations du malware Gamma, associé au mode opératoire sophistiqué Hive0051 (aka UAC-0010, Gamaredon). La victimologie observée lors de cette campagne d’attaques se concentre sur des entités militaires, des postes de police et des centres d’entrainement situés en Ukraine (Kherson, Dnipro, Lviv, Kyiv et Zaporizhzhia) et semble motivée par la collecte de renseignements stratégiques. La majorité des documents leurres distribués par Hive0051 imitent des rapports administratifs ukrainiens afin de susciter une interaction avec l’utilisateur ciblé.

Europe

Campagne de malvertising exploitant des logiciels d’IA pour distribuer des infostealers [13a] [13b]

Dans un rapport publié le 4 avril 2024, les chercheurs de Bitdefender ont mis au jour une campagne de phishing via des pages Facebook invitant à télécharger de faux logiciels d’intelligence artificielle (IA). La majorité de ces pages prétend offrir un aperçu des nouvelles fonctionnalités de services d’IA tels que MidJourney, SORA, ChatGPT-5, et DALL-E. Certaines de ces pages atteignent plus d’un million d’abonnés, ce qui participe à l’instauration d’une crédibilité. Une fois que la victime installe ces logiciels, des infostealers sont à la place exécutés comme Rilide, Vidar, IceRAT ou encore Nova.

Des organisations en Allemagne ciblées par une campagne de phishing distribuant l’infostealer Rhadamanthys [14]

Le 10 avril 2024, les chercheurs de Proofpoint ont mis au jour une campagne de phishing ciblant des organisations en Allemagne pour distribuer l’infostealer Rhadamanthys. Cette dernière est opérée par TA547, un groupe cybercriminel considéré comme étant un courtier en accès initial (IAB – Initial Access Brokers) au ciblage opportuniste, motivé par le gain financier. Les e-mails de phishing usurpent la société allemande Metro et prétendent fournir des factures en pièce jointe au format ZIP. En réalité, ces documents contiennent un fichier LNK qui, une fois exécuté, lance un script PowerShell qui débouche sur le chargement en mémoire de la payload du malware Rhadamanthys.

Ransomware

Le groupe Muddled Libra cible des environnements cloud et des SaaS à des fins d’extorsion [15]

Le 9 avril 2024, les chercheurs de Palo Alto ont publié un rapport sur le mode opératoire Muddled Libra, soupçonné d’être affilié du programme de RaaS BlackCat/ALPHV et ciblant activement les applications de type Software-as-a-Service (SaaS) et les fournisseurs d’environnements cloud (CSP) pour faciliter l’exfiltration des données à des fins ultérieures d’extorsion. Durant la phase de reconnaissance initiale, l’opérateur de Muddled Libra a ciblé les employés possédant des droits administratifs et a tenté d’obtenir l’accès à leur compte par phishing.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2024-2128
[2] CXA-2024-2035
[3] CXA-2024-2069
[4] CXA-2024-2097
[5] CXA-2024-2026
[6] CXA-2024-2064
[7] CXA-2024-2086
[8] CXA-2024-2053
[9] CXN-2024-2065
[10] CXN-2024-1997
[11] CXN-2024-2130
[12] CXN-2024-2043
[13] CXN-2024-2014
[14] CXN-2024-2099
[15] CXN-2024-2103

CERT-XMCO

Découvrir d'autres articles