Résumé de la semaine 40 (du 30 septembre au 4 octobre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.


Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités. Découvrez en détails ce service sur xmco.fr et testez le gratuitement et sans engagement sur leportail.xmco.fr.

 

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Exim [1], par Apple pour ses systèmes d’exploitation macOS [2] et iOS [3a] [3b] [3c], par GitLab [4] [5] ainsi que par Kibana [6]. Ces correctifs adressent des dommages allant du déni de service jusqu’à la prise de contrôle du système.

 

Codes d’exploitation

Cette semaine, aucun code d’exploitation n’a été traité par le CERT-XMCO.

 

Informations

Recherche

Élévation de privilèges via une vulnérabilité au sein d’Android [7]

Les détails d’une vulnérabilité de type 0-day activement exploitée et impactant le système d’exploitation mobile Android de 18 modèles de smartphones différents ont été partagés. La faille de sécurité, référencée CVE-2019-2215, permet à un attaquant d’élever ses privilèges sur le système.

Un chercheur a trouvé une vulnérabilité permettant d’exécuter du code arbitraire dans l’application mobile WhatsApp [8]

Un chercheur en sécurité s’est penché sur l’application de messagerie mobile WhatsApp. Ce dernier a réussi à trouver une vulnérabilité provenant d’une erreur dans la gestion de la mémoire lors de l’ouverture de la galerie au sein de l’application.

Des chercheurs ont trouvé un moyen de contourner le chiffrement des fichiers PDF [9]

Pour garantir la confidentialité, les fichiers PDF peuvent être chiffrés. Des chercheurs ont trouvé des problèmes de sécurité désormais connus sous l’acronyme PDFex. Sans connaitre le mot de passe de déchiffrement, un attaquant possédant un fichier PDF chiffré peut manipuler une partie de ce fichier.

Un nouvel outil de jailbreak d’iPhone, baptisé checkm8, a été publié en open source [10]

Depuis vendredi 27 septembre 2019, un nouvel outil permettant de contourner les mécanismes de sécurité mis en place par Apple sur son incontournable iPhone, baptisé checkm8, a été librement publié sur GitHub. Cet outil permet de réaliser un jailbreak sur 11 générations de l’appareil, à compter de la version 4S et jusqu’à la version X, sortie en 2017.

Annonce

Microsoft annonce l’arrivée du support payant pour Windows 7 [11]

Le support de Microsoft Windows 7 arrive à son terme le 14 janvier 2020. Microsoft propose dans ce but une extension de leur support payant, afin de profiter des mises à jour de sécurité. Ce support sera disponible jusqu’en janvier 2023.

Cybercriminalité

Une campagne d’exploitation automatisée vise les serveurs vBulletin pour obtenir un accès au système [12]

Le chercheur en sécurité Troy Mursch (@bad_packets) a publié une mise à jour concernant l’activité des botnets ciblant vBulletin. En effet, la publication de la vulnérabilité critique référencée CVE-2019-16759 et d’une preuve de concept associée a permis aux attaquants de développer une campagne d’attaques automatisée.

Fuite d’informations

Les données de plus de 170 000 utilisateurs de Comodo Forums ont fuité et sont en vente sur Internet [13]

Les données de plus de la moitié des utilisateurs de Comodo Forums ont été dérobées et sont en vente sur Internet. Cette fuite de données est due à l’utilisation d’une version publiquement vulnérable du CMS vBulletin.

 

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2019-4390
[2] CXA-2019-4398
[3] CXA-2019-4389
[4] CXA-2019-4460
[5] CXA-2019-4418
[6] CXA-2019-4439
[7] CXA-2019-4491
[8] CXN-2019-4447
[9] CXN-2019-4422
[10] CXN-2019-4401
[11] CXN-2019-4440
[12] CXN-2019-4426
[13] CXN-2019-4443

CERT-XMCO

Découvrir d'autres articles