Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.
Correctifs
Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par QNAP pour ses NAS [1] ainsi que des correctifs remédiant aux diverses vulnérabilités impactant la bibliothèque Log4j
publiés par Huawei [2], Siemens [3] [4] et IBM [5].
Codes d’exploitation
Cette semaine, aucun bulletin portant sur des codes d’exploitation n’a été publié par le CERT-XMCO.
Informations
Cybercriminalité
Retour sur l’année 2021 : géopolitique du cyberespace, vulnérabilités liées au télétravail et évolution des attaques par ransomware [6]
Casey Ellis, Chief Technology Officer de la plateforme de bug bounty Bugcrowd partage ses impressions sur les tendances cybersécurité de l’année passée. Selon lui, 3 thèmes majeurs se dégagent : la géopolitique du cyberespace, les vulnérabilités liées au télétravail et l’évolution des attaques par ransomware.
Vulnérabilité
Publication de correctifs pour une nouvelle vulnérabilité Log4j [7a] [7b]
De nouvelles versions de la bibliothèque Log4j
ont été publiées par Apache. Les versions 2.17.1 (Java 8), 2.12.4 (Java 7) et 2.3.2 (Java 6) corrigent une vulnérabilité récemment découverte qui permettait d’exécuter du code arbitraire à distance.
Ransomwares
Les NAS QNAP activement ciblés par le ransomware eCh0raix [8]
BleepingComputer et ID Ransomware service ont annoncé que le nombre de signalements d’attaques liées au ransomware eCh0raix
a fortement augmenté depuis le 19 décembre. Ce dernier est aussi connu sous le nom de QNAPCrypt
et sévit depuis juin 2019.
Retour sur la découverte du groupe ransomware hautement sophistiqué BlackCat [9a] [9b] [9c]
Le groupe ransomware BlackCat
, aussi appelé APHV
, a été découvert en novembre 2021 à l’occasion de la revendication de ses premières victimes sur un site du Dark Web en .onion
dédié à la divulgation de données.
Attaque
Blumira découvre un nouveau vecteur d’attaque pour exploiter la vulnérabilité Log4j sur des applications locales [10a] [10b] [10c]
Des chercheurs en sécurité de la société Blumira ont découvert qu’il était possible d’exploiter la vulnérabilité Log4Shell
sur des applications locales et internes non exposées sur Internet. Une personne utilisant une version vulnérable de Log4j2
sur sa machine pourrait être attaquée simplement en naviguant sur un site Web malveillant. Cette nouvelle attaque est réalisée à travers une connexion WebSocket
et de code JavaScript
.
Fuite d’informations
Des utilisateurs de LastPass annoncent que leur mot de passe principal a été compromis [11]
Plusieurs utilisateurs de LastPass
(un outil de gestion de mots de passe) ont indiqué que leur mot de passe principal a été compromis. Ces derniers ont reçu une notification indiquant qu’une connexion a été tentée à partir d’un autre appareil ou d’une localisation différente.
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.
Références portail XMCO
[1] CXA-2021-6027
[2] CXA-2021-6010
[3] CXA-2021-5995
[4] CXA-2021-6002
[5] CXA-2021-5997
[6] CXN-2021-6006
[7] CXN-2021-6020
[8] CXN-2021-6004
[9] CXN-2021-5974
[10] CXN-2021-5989
[11] CXN-2021-6019