Résumé de la semaine 41 (du 9 au 15 octobre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Microsoft dans le cadre du Patch Tuesday [1], par Adobe pour Acrobat [2] et Magento [3], par SAP [4], pour Manage Engine Desktop Central [5], par Apple pour iOS et iPadOS [6] et enfin pour Docker [7].

Ces correctifs adressent des dommages allant du déni de service à la prise de contrôle du système.

 

Codes d’exploitation

Cette semaine, 2 bulletins portant sur des codes d’exploitation ont été publiés par le CERT-XMCO. Tous disposent d’un correctif.

Contournement de sécurité via une vulnérabilité au sein de SonicOS [8]

Ce code d’exploitation se présente sous la forme d’une requête cURL. En envoyant cette requête à un système vulnérable, un attaquant est en mesure d’injecter un entête arbitraire au sein de l’application.

Contournement de sécurité via une vulnérabilité au sein de Keycloak [9]

Ce code d’exploitation est un programme Python. En spécifiant l’adresse d’un système vulnérable, un attaquant peut forcer l’application à exécuter une requête arbitraire.

 

Informations

Guide

L’ANSSI met à jour son guide sur les recommandations relatives à l’authentification multifacteur et aux mots de passe [10]

L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) vient de publier la version 2.0 de son référentiel sur les recommandations relatives à l’authentification multifacteur et aux mots de passe. Il se distingue de la version 1.0 par deux points : un délai d’expiration du mot de passe n’est plus recommandé pour les utilisateurs standards dès lors qu’ils utilisent un mot de passe robuste et l’authentification biométrique qui est traitée en détail par 3 recommandations détaillées.

Publication

La CNIL publie un livre blanc sur la protection des données de paiement en France et en Europe [11]

Le 6 octobre dernier, la CNIL (Commission Nationale de l'Informatique et des Libertés) a publié son livre blanc intitulé « QUAND LA CONFIANCE PAIE : les moyens de paiement d’aujourd’hui et de demain au défi de la protection des données ». Dans ce document, la CNIL donne de nombreux chiffres sur la situation actuelle et énonce huit axes de travail aux échelles françaises et européennes.

Attaque

Un client de Microsoft Azure ciblé par la plus grande l’attaque DDoS jamais enregistrée [12]

Lundi 11 octobre, Microsoft a révélé que sa plateforme cloud Azure a fait face en aout 2021 à une attaque de déni de service distribué (DDoS) avec un pic de 2.4 Tbps (terabyte par seconde). L’attaque aurait eu lieu contre un client européen d’Azure, mais on ne dispose pas de détails supplémentaires à ce jour.

Entreprise

La maintenance d’un routeur a provoqué une panne d’envergure chez l’hébergeur OVH [13a] [13b] [13c]

Mercredi 13 octobre 2021, les services de l’hébergeur OVH ont été très fortement perturbés lors de la maintenance d’un routeur. Un administrateur aurait réalisé une erreur durant cette opération, erreur qui s’est répliquée sur tout l’AS d’OVH, rendant ainsi tous ses services reposant sur IPv4 indisponibles.

 

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXN-2021-4764
[2] CXA-2021-4785
[3] CXA-2021-4756
[4] CXA-2021-4760
[5] CXA-2021-4684
[6] CXA-2021-4710
[7] CXA-2021-4715
[8] CXA-2021-4790
[9] CXA-2021-4792
[10] CXN-2021-4746
[11] CXN-2021-4711
[12] CXN-2021-4737
[13] CXN-2021-4779

CERT-XMCO

Découvrir d'autres articles