Résumé de la semaine #20 (du 13 au 19 mai 2023)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur www.xmco.fr et testez-le gratuitement .

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par VMWare pour VMWare Aria Operations for Logs (VRealize Log Insight) [1] et VMware Photon [2], pour PostgreSQL [3], par Google pour Google Chrome [4], pour Trend Micro [5], pour WordPress [6], pour Siemens [7], par Apple pour MacOS Monterey [8], MacOS Big Sur [9], MacOS Ventura [10], iOS/iPadOS [11][12]. Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Cette semaine, 2 codes d’exploitation ont été publiés.

Prise de contrôle du système via une vulnérabilité au sein de Ruckus Wireless Admin [13]

Ce code d’exploitation se présente sous la forme d’un template Nuclei. En exécutant ce template sur une liste d’hôtes avec la commande nuclei, un attaquant est alors en mesure de détecter des serveurs vulnérables à des exécutions de commande arbitraire à distance sans authentification.

Prise de contrôle du système via une vulnérabilité au sein de Git [14a][14b]

Ce code d’exploitation se présente sous la forme d’un fichier de configuration .gitmodules.

Informations

Attaque

Une faille de sécurité impactant le plug-in WordPress Elementor Pro est activement exploitée [15]

Le plug-in WordPress Elementor Pro possède une vulnérabilité actuellement ciblée par un acteur malveillant. Cette extension est à l’heure actuelle installée sur plus de 11 millions de sites Web.
La faille de sécurité impacte la version 3.11.6 (ou antérieure) du plug-in.

L’opérateur de ransomware LockBit revendique la compromission du quotidien national chinois China Daily [16a][16b]

Le 16 mai 2023, le groupe de ransomware LockBit (cf. CXN-2023-1416) a revendiqué sur son site vitrine la compromission du quotidien national chinois China Daily, et plus précisément la branche hongkongaise. LockBit a fixé la date de paiement de la rançon au 22 mai 2023.

Conflit Ukraine

Identification d’un nouveau mode opératoire APT ciblant les belligérants du conflit en Ukraine [17a][17b][17c]

Dans un rapport publié le 10 mai 2023, Malwarebytes annonce avoir identifié un nouveau mode opératoire APT sophistiqué, nommé Red Stinger, ayant ciblé l’Ukraine au cours des trois dernières années.
Selon Malwarebytes, le mode opératoire aurait recours à des TTPs sophistiquées, indiquant un niveau de maturité élevé avec le recours à des outils « très complets » pour cibler des entités spécifiques.

Cybercriminalité

KillNet : du groupe hacktiviste au modèle « SMP » [18a][18b]

Dans un rapport publié en début d’année 2023, Cyfirma est revenu sur l’évolution des campagnes d’attaques menées par le groupe hacktiviste prorusse KillNet.
Opérant activement depuis le début de l’invasion russe en Ukraine, les opérateurs du groupe se sont spécialisés dans les attaques par déni de service distribué ou DDoS (cf. CXN-2023-2188).

Juridique

Le département de la justice des Etats-Unis annonce l’extradition d’un citoyen britannique pour des faits de cybercriminalité [19]

Dans un communiqué de presse publié le 9 mai 2023, le département américain de la justice (DOJ) a annoncé l’extradition d’un citoyen britannique pour des faits de cybercriminalité.
Joseph James O’Connor, âgé de 23 ans, a plaidé coupable devant un tribunal de New York pour cyberharcèlement et piratage informatique, y compris le piratage de Twitter en juillet 2020.

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.

[1]CXA-2023-2559
[2]CXA-2023-2545
[3]CXA-2023-2557
[4]CXA-2023-2554
[5]CXA-2023-2585
[6]CXA-2023-2581
[7]CXA-2023-2563
[8]CXA-2023-2628
[9]CXA-2023-2629
[10]CXA-2023-2624
[11]CXA-2023-2627
[12]CXA-2023-2626
[13]CXA-2023-2601
[14]CXA-2023-2597
[15]CXN-2023-2536
[16]CXN-2023-2584
[17]CXN-2023-2564
[18]CXN-2023-2586
[19]CXN-2023-2547

CERT-XMCO

Découvrir d'autres articles