Résumé de la semaine 8 (du 18 au 24 février)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur www.xmco.fr et testez-le gratuitement .

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Mozilla pour Firefox ESR [1] et Thunderbird [2] , par Google pour Chrome [3], par Zyxel [4] et par Apache pour Tomcat [5a][5b][5c] .
Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Un code d’exploitation a été publié cette semaine. Un correctif est disponible.

Prise de contrôle du système via une vulnérabilité au sein de FortiNAC [6]

Ce code d’exploitation se présente sous la forme d’un programme écrit en Python. Un attaquant distant et non authentifié peut ainsi obtenir un reverse shell avec les privilèges de l’utilisateur root.

Vulnérabilité

Publication d’un code d’exploitation pour la vulnérabilité CVE-2022-39952 affectant FortiNAC [7a] [7b] [7c]

L’exploitation de la vulnérabilité, corrigée le 16 février 2023, permettrait à un acteur malveillant de prendre le contrôle du système visé à distance.

Attaque

5 nouveaux paquets malveillants ont été identifiés sur PyPI [8a] [8b] [8c]

Les chercheurs de Fortinet ont identifié cinq paquets malveillants ayant été mis à disposition sur la bibliothèque PyPI (Python Package Index). La campagne d’attaque visait à installer un malware de type infostealer

La nouvelle compromission de GoDaddy révèle une campagne d’attaques beaucoup plus large [9a] [9b]

Le 16 février, l’entreprise Godaddy a publié un communiqué expliquant avoir subi une compromission de son environnement cPanel.

International

Deux agences européennes de cybersécurité mettent en garde contre les attaques de groupes chinois [10a] [10b]

L’ENISA (Agence de l’Union européenne pour la cybersécurité) et le CERT-UE ont publié, le 15 février 2023, un rapport conjoint indiquant avoir observé de nombreuses attaques informatiques affectant entités privées et gouvernements de l’Union européenne, attribuées à différents groupes APT chinois. L’objectif premier des attaques serait l’espionnage étatique et industriel.

Ransomware

Retour sur la compromission de Thales par l’opérateur de ransomware LockBit [11a] [11b]

Le 31 octobre 2022, l’opérateur de ransomware Lockbit 3.0 a revendiqué sur son site vitrine la compromission de thalesgroup.com. La divulgation des données, initialement prévue pour le 7 novembre, avait entraîné le lancement de la procédure de gestion de crise par Thales. Le RSSI, Stéphane Lenco, revient sur cette attaque et sur ce qu’elle a permis d’apprendre sur le groupe LockBit.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2023-0940
[2] CXA-2023-0913
[3] CXA-2023-1007
[4] CXA-2023-0977
[5] CXA-2023-0957
[6] CXA-2023-0945
[7] CXN-2023-0943
[8] CXN-2023-0953
[9] CXN-2023-0920
[10] CXN-2023-0918
[11] CXN-2023-0942

Mathieu Claverie

Découvrir d'autres articles