Résumé de la semaine 49 (du 2 au 8 décembre 2023)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur www.xmco.fr et testez-le gratuitement .

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Google pour Android [1] et Chrome [2a][2b][2c], par Atlassian pour BitBucket [3], Confluence [4a][4b][4c] et Jira [5][6a][6b], par Apache pour Struts [7], pour WordPress [8] et par Microsoft pour Edge [9]. Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Un code d’exploitation a été publié cette semaine. Un correctif est disponible.

Prise de contrôle du système via une vulnérabilité au sein d’ArcServe UDP [10]

Ce code d’exploitation se présente sous la forme d’une requête cURL. Un attaquant disposant d’un serveur exposant un fichier .zip peut utiliser la fonction downloadAndInstallPatch afin de le déposer sur l’instance vulnérable. L’archive est ensuite décompressée et exécutée sur le serveur.

Vulnérabilité

Exploitation de la CVE-2023-26360 dans Adobe ColdFusion pour cibler des agences gouvernementales aux États-Unis [11a] [11b]

Le 5 décembre 2023, le CISA a publié une alerte relative à l’exploitation active de la vulnérabilité CVE-2023-26360 dans Adobe ColdFusion pour cibler des entités gouvernementales aux États-Unis. Corrigée par l’éditeur en mars 2023, elle permet à un attaquant d’exécuter du code à distance sur les produits vulnérables.

Des vulnérabilités nommées LogoFAIL pourraient permettre à des attaquants de déployer des bootkits UEFI [12a] [12b] [12c]

Le 29 novembre 2023, les chercheurs de Binarly ont publié un rapport sur plusieurs vulnérabilités nommées LogoFAIL, qui affectent les bibliothèques d’analyse d’images utilisées dans le micrologiciel UEFI (Unified Extensible Firmware Interface) pendant le processus de démarrage de l’appareil. Elles permettent à un attaquant d’exécuter des payloads malveillantes en injectant des fichiers images dans la partition système EFI (ESP) afin de contourner les fonctionnalités de sécurité telle que Secure Boot et d’exécuter du code arbitraire.

Renseignement

Le groupe attribué à la Russie Star Blizzard cible les États-Unis et le Royaume-Uni via des techniques de spear-phishing [13a] [13b] [13c] [13d] [13e]

Le 7 décembre 2023, le National Cyber Security Centre (NCSC) britannique, Microsoft et le CISA ont publié un rapport conjoint sur l’évolution des tactiques, techniques et procédures (TTPs) du mode opératoire APT Star Blizzard (aka SEABORGIUM, Callisto Group, TA446, COLDRIVER, TAG-53, BlueCharlie), associé au 18ème Centre du Service fédéral de sécurité (FSB) de la Fédération de Russie, chargé de la sécurité informationnelle.

Le mode opératoire AeroBlade a ciblé une organisation du secteur aérospatial américain à des fins d’espionnage industriel [14a] [14b]

Le 30 novembre 2023, les chercheurs en CTI de BlackBerry ont publié un rapport suite à l’identification d’un mode opératoire jusque là inconnu, ciblant le secteur aérospatial américain. Référencé sous le nom d’AeroBlade, cet ensemble de TTPs est motivé par la collecte de renseignements à des fins concurrentielles et serait actif depuis septembre 2022. L’accès initial a été obtenu à l’issue de l’ouverture du leurre de phishing, via une technique d’injection de macro VBA malveillante à distance (embedded remote template injection), chargeant à son tour des payloads responsables de la collecte de renseignements.

Le groupe APT28 attribué à la Russie a ciblé des pays membres de l’OTAN via l’exploitation de la CVE-2023-23397 dans Microsoft Outlook [15a] [15b]

Dans un rapport publié le 7 décembre 2023, les chercheurs de Palo Alto Networks ont détaillé trois campagnes d’attaques opérées par le groupe APT28 (aka Fighting Ursa, Fancy Bear, Strontium, Sofacy), attribué à la Russie, via l’exploitation de la CVE-2023-23397 dans Microsoft Outlook. Observées entre mars 2022 et octobre 2023, ces campagnes ont ciblé des organisations opérant dans divers secteurs d’activités au sein de 14 États, principalement des membres de l’OTAN.

Détection d’un nouveau toolset sophistiqué ciblant des organisations à des fins de renseignement [16a] [16b]

Le 1er décembre 2023, les chercheurs de l’Unit 42 de Palo Alto ont publié un rapport suite à la découverte d’un nouveau toolset utilisé par le mode opératoire CL-STA-0002, ciblant diverses organisations au Moyen-Orient, en Afrique et aux États-Unis à des fins de collecte de renseignements.

Europe de l’Ouest

La campagne de désinformation Doppelgänger, attribuée à la Russie, cible l’Ukraine, les États-Unis et l’Allemagne [17a] [17b] [17c]

Le 5 décembre 2023, les chercheurs de Recorded Future ont publié un rapport sur les techniques déployées dans le cadre de la campagne de désinformation Doppelgänger active depuis mai 2022 et attribuée au groupe d’investigation sur l’influence russe Bot Blocker (aussi connu sous le nom d’antibot4navalny Project). Leurs investigations révèlent le niveau élevé de sophistication de cette campagne d’influence, intégrant des techniques d’obscurcissement avancées et l’intelligence artificielle générative (IA) pour produire et publier des articles d’actualité faisant la promotion des intérêts du Kremlin et divisant les opinions publiques d’au moins 7 pays en Europe.


Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2023-6774
[2] CXA-2023-6734
[3] CXA-2023-6747
[4] CXA-2023-6755
[5] CXA-2023-6754
[6] CXA-2023-6745
[7] CXA-2023-6761
[8] CXA-2023-6764
[9] CXA-2023-6779
[10] CXA-2023-6687
[11] CXN-2023-6743
[12] CXN-2023-6692
[13] CXN-2023-6781
[14] CXN-2023-6717
[15] CXN-2023-6787
[16] CXN-2023-6683
[17] CXN-2023-6746

CERT-XMCO

Découvrir d'autres articles