Résumé de la semaine 9 (du 25 février au 3 mars)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur www.xmco.fr et testez-le gratuitement .

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés pour SPIP [1], par Aruba Networks pour Aruba OS [2], pour Redis [3a][3b][3c], par Zimbra [4], pour Jenkins [5] ainsi que pour Gitlab [6].
Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Cette semaine, aucun code d’exploitation n’a été publié.

Threat Intelligence

Un rapport détaillé a été publié sur le kit d’exploitation RIG [7a] [7b]

Le 27 février, l’entreprise Prodaft a publié un rapport détaillé sur le kit d’exploitation RIG. Un kit d’exploitation est un programme permettant de déployer un ou plusieurs malwares sur une machine via l’exploitation d’une vulnérabilité connue affectant un logiciel populaire comme un navigateur.

International

Une campagne malveillante ciblerait des datacenters dans le monde pour dérober des données sensibles aux entreprises [8a] [8b]

Le 20 février 2023, l’entreprise américaine de sécurité Resecurity a observé une campagne ciblant des datacenters ainsi que leurs clients, principalement originaires des États-Unis, du Royaume-Uni, du Canada, d’Australie, de Suisse, de Nouvelle-Zélande et de Chine. Les acteurs malveillants auraient tenté d’exploiter divers vecteurs d’attaque sur la chaîne d’approvisionnement dans le but d’obtenir un accès non autorisé à des informations confidentielles appartenant aux clients des datacenters.

La Russie interdit à ses agences étatiques d’utiliser certaines applications de messagerie [9a] [9b] [9c]

Le 1er mars 2023, le régulateur russe Roskomnadzor a rappelé aux agences gouvernementales et étatiques nationales l’entrée en vigueur des « parties 8-10 de l’article 10 de la loi sur l’information, les technologies de l’information et la protection de l’information ». Cette loi interdit à certaines organisations russes d’utiliser des messageries étrangères.

Fuite d’informations

LastPass révèle les conclusions de l’enquête sur la compromission de décembre 2022 [10]

Le 27 février 2023, le gestionnaire de mot de passe LastPass a publié un avis de sécurité dans lequel il donne les conclusions de l’enquête concernant l’attaque rendue publique en décembre 2022. L’entreprise explique que l’acteur malveillant aurait utilisé les informations dérobées lors de l’incident survenu en août 2022 et exploité une vulnérabilité pour lancer une deuxième attaque coordonnée.

Entreprise

Microsoft recommande aux administrateurs de supprimer certaines exclusions d’antivirus pour les serveurs Exchange [11a] [11b] [11c]

Le 23 février 2023, l’entreprise Microsoft a publié un communiqué dans lequel elle explique que les exclusions d’antivirus de certains fichiers et dossiers ne sont plus nécessaires. Jusqu’à ce jour, Microsoft recommandait aux utilisateurs d’Exchange Server d’activer les exclusions pour certains types de fichiers, des processus et chemins pour améliorer la sécurité des organisations et permettre le bon fonctionnement des serveurs Exchange.

Cybercriminalité

Analyse de PureCrypter, un loader hébergé sur Discord et utilisé pour infecter des organisations gouvernementales [12a] [12b]

Les analystes de Menlo Security, une entreprise de cybersécurité, auraient découvert une campagne menée par des acteurs malveillants jusqu’alors inconnus ciblant des institutions gouvernementales en Asie-Pacifique et en Amérique du Nord. Les motivations du groupe restent inconnues.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2023-1038
[2] CXA-2023-1076
[3] CXA-2023-1070
[4] CXA-2023-1053
[5] CXA-2023-1033
[6] CXA-2023-1108
[7] CXN-2023-1102
[8] CXN-2023-1072
[9] CXN-2023-1101
[10] CXN-2023-1055
[11] CXN-2023-1027
[12] CXN-2023-1100

CERT-XMCO

Découvrir d'autres articles