Résumé de la semaine 25 (du 21 juin au 25 juin)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés pour VMWare Tools [1], par Palo Alto pour sa plateforme Cortex XSOAR [2], par Salesforce pour son outil d’analytique Tableau Server [3], pour SonicOS [4] et par Dell pour 129 de leurs modèles d’ordinateurs [5].
Ces correctifs adressent des vulnérabilités permettant d’accéder à des informations, d’élever ses privilèges ainsi que de prendre le contrôle du système.

 

Codes d’exploitation

Cette semaine, aucun bulletin traitant d’un code d’exploitation n’a été publié par le CERT-XMCO.

 

Informations

Attaque

Des vulnérabilités non corrigées dans l’App Store Pling peuvent mener à une attaque par chaine d’approvisionnement [6]

L’App Store Pling, une marketplace open source pour Linux, est affectée par une XSS stockée. Un attaquant pouvait utiliser cette faille afin de faire télécharger des versions malveillantes des logiciels présents sur Pling.

Cybercriminalité

Des pirates livrent des wallets physiques contrefaits pour voler des cryptomonnaies [7a] [7b]

Suite à la fuite d’informations de la licorne française Ledger en 2020, des pirates ont envoyé par colis de faux wallets à certains de leurs clients. Les wallets, d’apparence identique à ceux vendus par Ledger, embarquaient du code malveillant. Les victimes étaient incitées à transférer leurs cryptomonnaies vers ce nouveau wallet frauduleux.

Recherche

Prodaft publie une analyse des activités du gang de ransomware LockBit [8a] [8b]

Une équipe de la société Prodaft a publié un rapport sur le gang du ransomware LockBit. En s’introduisant dans une partie du backoffice d’administration, les chercheurs ont pu obtenir des informations sur les victimes et les utilisateurs du malware, ainsi que des détails sur le processus de blanchiment des bitcoins obtenus par les rançons.

International

La Corée du Nord attaque l’institut de recherche nucléaire de Corée du Sud [9]

L’institut coréen de recherche nucléaire a annoncé avoir été victime d’une attaque informatique attribuée à la Corée du Nord. Le groupe à l’origine de l’attaque, Kimsuky, a exploité un VPN vulnérable pour s’introduire sur le réseau de l’institut.

Ransomware

De nouveaux paquets piégés découverts sur PyPi [10]

L’équipe Sonatype a identifié des paquets malveillants sur le dépôt de paquets officiel Python. Ils contiennent des mineurs de cryptomonnaies qui utilisent la puissance de calcul des machines sur lesquelles les victimes installent ces paquets.

Fuite d’informations

5 milliards d’informations issues de précédentes fuites de données ont été exposées sur Internet pendant une durée indéterminée [11a] [11b]

L’entreprise de cybersécurité Cognyte a exposé, en libre accès sur Internet, une base de données contenant 5 milliards d’informations personnelles. Ces informations étaient issues de précédentes fuites de données comprenant des noms, adresses email et mots de passe.

 

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2021-2993
[2] CXA-2021-2994
[3] CXA-2021-3006
[4] CXA-2021-2990
[5] CXA-2021-3029
[6] CXN-2021-3008
[7] CXN-2021-2995
[8] CXN-2021-2985
[9] CXN-2021-2968
[10] CXN-2021-3000
[11] CXN-2021-2961

Arthur Gautier

Découvrir d'autres articles