Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Correctifs
Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Oracle [1], par Cisco pour son produit Aironet Access Points [2], par WordPress [3] ainsi que par sudo pour le paquet éponyme [4].
Codes d’exploitation
Cette semaine, 3 codes d’exploitation ont été publiés.
BMC Patrol Agent [5]
Le premier code d’exploitation impacte BMC Patrol Agent. Il se présente sous la forme de deux scripts Shell et permet à un attaquant d’obtenir les droits root
sur le système. Aucun correctif de sécurité n’est disponible à l’heure actuelle.
Oracle Solaris [6]
Le deuxième code d’exploitation affecte Oracle Solaris. Il se présente sous la forme d’un script Shell et permet à un utilisateur d’élever ses privilèges en créant des fichiers arbitraires. Un correctif de sécurité est disponible.
Oracle Fusion Middleware [7]
Le dernier code d’exploitation affecte le composant Oracle WebLogic d’Oracle Fusion Middleware. Il se présente sous la forme d’un script Python qui permet d’exécuter du code arbitraire en désérialisant un objet Java spécifiquement conçu. Aucun correctif de sécurité n’est disponible.
Informations
Malware
MESSAGETAP : une nouvelle famille de malware révélée par FireEye [8]
Lors d’une conférence tenue par le fournisseur de sécurité FireEye la semaine dernière, une nouvelle famille de malware utilisée par le groupe chinois APT41 a été révélée.
Le groupe FIN7 refait parler de lui avec un nouveau virus bancaire [9]
Mandiant, l’entité de réponse à incident de FireEye, a annoncé avoir découvert un nouveau programme de fraude bancaire, dont la paternité a été attribuée au groupe de pirates de l’Europe de l’Est FIN7.
Cybercriminalité
La société Fleury Michon propose un retour d’expérience sur l’infection de ses systèmes par un ransomware [10]
Lors de la dernière édition des Assises de la Sécurité, la société Fleury Michon a proposé un retour d’expérience concernant l’infection de ses systèmes par un ransomware.
Le groupe M6 ciblé par une attaque [11]
Le samedi 12 octobre 2019, le groupe M6 a été la cible d’une attaque informatique. L’attaquant a réussi à déployer un ransomware sur les systèmes bureautiques du groupe.
Les techniques de fraude aux distributeurs automatiques de billets évoluent [12]
L’association européenne pour les transactions sécurisées (EAST pour European Association for Secure Transactions) a publié son rapport portant sur l’analyse de la fraude aux distributeurs automatiques de billets du premier semestre 2019.
Juridique
Après 2 ans d’existence, la plateforme Cybermalveillance affiche un bilan positif [13]
La plateforme Cybermalveillance est un programme gouvernemental mettant en relation depuis octobre 2017 les victimes de cyber malveillances avec des prestataires spécialisés. Elle met également à disposition des « fiches réflexes » afin de sensibiliser le public aux différents types de cyber attaques. Après deux ans d’expérience, l’initiative annonce des résultats prometteurs.
Fuite d’informations
Fuite de données affectant des millions de téléphones via Tor [14]
Lors de la conférence de sécurité SecTor, des chercheurs canadiens ont montré comment ils étaient capables de retrouver des informations personnelles de millions d’utilisateurs de téléphones mobiles via le réseau Tor.
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.
Références portail XMCO
[1] CXN-2019-4728
[2] CXA-2019-4747
[3] CXA-2019-4730
[4] CXN-2019-4673
[5] CXA-2019-4680
[6] CXA-2019-4744
[7] CXA-2019-4750
[8] CXA-2019-4665
[9] CXA-2019-4664
[10] CXA-2019-4648
[11] CXA-2019-4667
[12] CXN-2019-4684
[13] CXN-2019-4745
[14] CXN-2019-4691