Résumé de la semaine 19 (du 8 au 14 mai)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Microsoft lors du Patch Tuesday [1], pour Adobe Acrobat [2], Google Chrome [3] et SAP [4].

Ces correctifs adressent des dommages allant du déni de service à la prise de contrôle du système.

Code d’exploitation

Cette semaine, un code d’exploitation a été publié. Un correctif est disponible.

Prise de contrôle du système via une vulnérabilité au sein de Firefox et Firefox ESR [5]

Ce code d’exploitation se présente sous la forme d’un programme écrit en JavaScript. En incitant sa victime à ouvrir ce programme, un attaquant est alors en mesure d’exécuter du code arbitraire sur l’ordinateur de sa victime.

Informations

Recherche

Présentation de FragAttacks, un nouvel ensemble de vulnérabilités impactant les protocoles WiFi [6a][6b][6c]

Un nouvel ensemble de vulnérabilités nommé FragAttacks impactant plusieurs protocoles WiFi a été publié.

Cybercriminalité

Une attaque par ransomware paralyse le transport de fioul d’une grande partie des États-Unis [7a][7b][7c]

Un ransomware issu du groupe DarkSide a infecté un réseau d’oléoducs appartenant à l’entreprise américaine Colonial Pipeline. Cette attaque a provoqué la fermeture de multiples pipelines pendant plusieurs jours et a stoppé le transport de 100 millions de gallons de fioul par jour (378,5 millions de litres), ce qui correspond à 45% de la consommation de fioul de la côte ouest des USA.

Threat Intelligence

12 vulnérabilités sont activement exploitées par des groupes d’attaquants russes [8a][8b]

Le SVR (Services des renseignements extérieurs de la Fédération de Russie) a changé de méthodologie suite à la divulgation de ces dernières. Cette divulgation résulte du travail de la CISA (Cybersecurity and Infrastructure Security Agency), de la NCSC (National Cyber Security Centre), du FBI (Federal Bureau of Investigation) et de la NSA (National Security Agency) et a permis de mettre en lumière l’exploitation des vulnérabilités de SolarWinds par le SVR.

Entreprise

AXA arrête d’assurer les entreprises contre les ransomware en France [9]

La compagnie d’assurance AXA a annoncé qu’elle va arrêter d’assurer les entreprises françaises contre les ransomwares. Cela fait suite à une annonce de la procureure Johanna Brousse à l’issue d’une séance de débats au Sénat : « Le mot à retenir de cette séance est : nous ne payons pas et ne payerons pas les rançons ».

Juridique

La CISA a fait citer à comparaître une entreprise vulnérable à des cyberattaques pour la première fois [10]

La Cybersecurity and Infrastructure Security Agency (CISA), une agence publique américaine sous la direction du Département de la Sécurité Intérieure des États-Unis, a récemment utilisé pour la première fois une nouvelle habilitée : la possibilité de citer à comparaître des entreprises dont le Système d’Information est sujet à des failles de sécurité. La semaine dernière, l’agence a en effet contacté au moins un fournisseur de services informatiques dont les clients étaient vulnérables à une attaque.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXN-2021-2328
[2] CXA-2021-2283
[3] CXA-2021-2246
[4] CXA-2021-2294
[5] CXA-2021-2350
[6] CXN-2021-2312
[7] CXN-2021-2248
[8] CXN-2021-2250
[9] CXN-2021-2229
[10] CXN-2021-2249

CERT-XMCO

Découvrir d'autres articles