Résumé de la semaine 34 (du 18 au 24 août)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés pour Webmin [1], pour Cisco Unified Computing System [2] et Cisco Integrated Management Controller [3], pour Firefox [4], pour Apache HTTPd [5], ainsi que pour VLC [6]. Ces correctifs adressent des dommages allant du déni de service à la prise de contrôle du système.

 

Codes d’exploitation

Cette semaine, 2 codes d’exploitation ont été publiés. L’un d’entre eux permettait à un attaquant de prendre le contrôle du système avec les privilèges administrateur sur les logiciels AudioCodes.

Pulse Connect Secure [7]

Ce code d’exploitation exploite une vulnérabilité au sein du produit Pulse Connect Secure. En exécutant un programme malveillant se présentant sous la forme d’un module écrit en Ruby pour le framework Metasploit, un attaquant était en mesure de lire des fichiers arbitraires sur un système distant. Un correctif est disponible.

 

Informations

Entreprise

Après plusieurs années, un jailbreak public pour iPhone à jour a été publié par un pirate [8]

Dans sa dernière mise à jour pour iOS (iOS 12.4), Apple a malencontreusement fait ressurgir une vulnérabilité qui avait été corrigée lors du passage à iOS 12.3. Suite à cela, plusieurs pirates se sont hâtés d’étudier cette nouvelle mise à jour pour finalement aboutir à la publication d’un jailbreak pour les iPhone utilisant iOS 12.4. En particulier, le chercheur en sécurité Pwn20wnd a publié sa version du code d’exploitation sur GitHub.

Malware

Un spambot ciblant la France est en mesure d’enregistrer l’écran des utilisateurs [9]

Durant ce mois d’aout, l’entreprise ESET a publié un billet détaillant une attaque par spam ciblant les utilisateurs français (en particulier les clients d’Orange). Ce malware, nommé Varenyky, embarque des fonctionnalités d’espionnage permettant de récupérer des informations sensibles et de surveiller l’activité du poste. L’infection se fait à travers un document Word contenant des macros.

Fuites d’informations

MoviePass expose des milliers de numéros de carte bancaire non chiffrés [10]

Un chercheur en sécurité a trouvé une base de données appartenant à MoviePass exposée sur Internet depuis mai 2019. Cette base de données contenait 161 millions d’enregistrements : il s’agissait de messages de journalisation automatiquement générés. Cependant, ces messages pouvaient contenir des données utilisateur sensibles comme des numéros de carte bancaire.

Vulnérabilités

KNOB Attack : une vulnérabilité au sein du protocole Bluetooth permet d’intercepter et de modifier les données entre 2 appareils [11]

Une équipe internationale de chercheurs a récemment publié une attaque touchant le protocole Bluetooth. Celle-ci est nommée KNOB Attack pour Key Negotiation of Bluetooth (c’est-à-dire « Négociation de clé Bluetooth »).

 

 

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2019-3771
[2] CXA-2019-3833
[3] CXA-2019-3819
[4] CXA-2019-3765
[5] CXA-2019-3770
[6] CXA-2019-3805
[7] CXA-2019-3814
[8] CXN-2019-3788
[9] CXN-2019-3794
[10] CXN-2019-3821
[11] CXN-2019-3839

Arthur Gautier

Découvrir d'autres articles