Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.
Correctifs
Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Microsoft lors du Patch Tuesday [1], pour Adobe Acrobat [2], Google Chrome [3] et SAP [4].
Ces correctifs adressent des dommages allant du déni de service à la prise de contrôle du système.
Code d’exploitation
Cette semaine, un code d’exploitation a été publié. Un correctif est disponible.
Prise de contrôle du système via une vulnérabilité au sein de Firefox et Firefox ESR [5]
Ce code d’exploitation se présente sous la forme d’un programme écrit en JavaScript. En incitant sa victime à ouvrir ce programme, un attaquant est alors en mesure d’exécuter du code arbitraire sur l’ordinateur de sa victime.
Informations
Recherche
Présentation de FragAttacks, un nouvel ensemble de vulnérabilités impactant les protocoles WiFi [6a][6b][6c]
Un nouvel ensemble de vulnérabilités nommé FragAttacks
impactant plusieurs protocoles WiFi a été publié.
Cybercriminalité
Une attaque par ransomware paralyse le transport de fioul d’une grande partie des États-Unis [7a][7b][7c]
Un ransomware issu du groupe DarkSide
a infecté un réseau d’oléoducs appartenant à l’entreprise américaine Colonial Pipeline
. Cette attaque a provoqué la fermeture de multiples pipelines pendant plusieurs jours et a stoppé le transport de 100 millions de gallons de fioul par jour (378,5 millions de litres), ce qui correspond à 45% de la consommation de fioul de la côte ouest des USA.
Threat Intelligence
12 vulnérabilités sont activement exploitées par des groupes d’attaquants russes [8a][8b]
Le SVR (Services des renseignements extérieurs de la Fédération de Russie
) a changé de méthodologie suite à la divulgation de ces dernières. Cette divulgation résulte du travail de la CISA (Cybersecurity and Infrastructure Security Agency
), de la NCSC (National Cyber Security Centre
), du FBI (Federal Bureau of Investigation
) et de la NSA (National Security Agency
) et a permis de mettre en lumière l’exploitation des vulnérabilités de SolarWinds par le SVR.
Entreprise
AXA arrête d’assurer les entreprises contre les ransomware en France [9]
La compagnie d’assurance AXA a annoncé qu’elle va arrêter d’assurer les entreprises françaises contre les ransomwares. Cela fait suite à une annonce de la procureure Johanna Brousse à l’issue d’une séance de débats au Sénat : « Le mot à retenir de cette séance est : nous ne payons pas et ne payerons pas les rançons ».
Juridique
La CISA a fait citer à comparaître une entreprise vulnérable à des cyberattaques pour la première fois [10]
La Cybersecurity and Infrastructure Security Agency
(CISA
), une agence publique américaine sous la direction du Département de la Sécurité Intérieure des États-Unis, a récemment utilisé pour la première fois une nouvelle habilitée : la possibilité de citer à comparaître des entreprises dont le Système d’Information est sujet à des failles de sécurité. La semaine dernière, l’agence a en effet contacté au moins un fournisseur de services informatiques dont les clients étaient vulnérables à une attaque.
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.
Références portail XMCO
[1] CXN-2021-2328
[2] CXA-2021-2283
[3] CXA-2021-2246
[4] CXA-2021-2294
[5] CXA-2021-2350
[6] CXN-2021-2312
[7] CXN-2021-2248
[8] CXN-2021-2250
[9] CXN-2021-2229
[10] CXN-2021-2249