Le CERT-XMCO recommande l’installation des correctifs Microsoft MS11-035 (WINS – Windows Internet Name Service) et MS11-036 (PowerPoint), ainsi que des correctifs Adobe APSB11-09 (RobotHelp), APSB11-10 (Audition), APSB11-11 (Flash Media Server) et enfin APSB11-12 (Flash Player). L’exploitation des failles de sécurité correspondantes permettrait à un pirate de prendre le contrôle d’un serveur à distance.
Le CERT-XMCO recommande tout particulièrement l’installation des correctifs relatifs à PowerPoint et à Flash Player.
Résumé des évènements majeurs :
Vulnérabilités :
Plusieurs vulnérabilités ont été découvertes cette semaine au sein du serveur de courriel Exim, dans le serveur d’application GlassFish ainsi que dans le navigateur Google Chrome. L’exploitation de ces failles permettrait potentiellement de prendre le contrôle d’un serveur via Exim ou Google Chrome, ainsi que de contourner certaines fonctions de sécurité permettant de restreindre l’accès à la console d’administration dans le cas de GlassFish.
Les chercheurs de VUPEN ont récemment découvert une faille de sécurité permettant de compromettre un système via la simple visite d’une page Internet avec Chrome. Les chercheurs pensaient avoir réussi l’exploit de contourner la célèbre « sandbox » de Chrome, mais la vulnérabilité identifiée était liée au plug-in Flash, qui n’est actuellement pas encore protégé par les différentes couches de protection mises en place par Google…
Correctifs :
Dans le cadre de son « Patch Tuesday » mensuel, Microsoft a publié les correctifs MS11-035 (WINS – Windows Internet Name Service) et MS11-036 (PowerPoint). L’exploitation des failles corrigées permettait de prendre le contrôle d’un système à distance. Cependant, l’installation du correctif relatif au service WINS est fortement dépendante du contexte d’utilisation d’un système, puisque ce service n’est pas installé par défaut.
Adobe a aussi procédé à la publication de correctifs pour ces logiciels RobotHelp (APSB11-09), Audition (APSB11-10), Flash Media Server (APSB11-11) et surtout Flash Player (APSB11-12).
De nombreux autres correctifs ont été publiés cette semaine pour la version Mac OS de Skype, pour les serveurs Postfix et Apache, pour XEN Xen security advisory CVE-2011-1583 – pv kernel image valida], et enfin pour le framework de développement Struts.
Exploits :
Un exploit permettant de prendre le contrôle d’un système Windows lors de l’ouverture d’un fichier S3M avec le lecteur de fichier multimédia VLC a été publié sur Internet. Un autre exploit ciblant le serveur GlassFish permet de contourner le mécanisme d’authentification lors d’un accès à la console d’administration.
Conférence / Recherche :
Quelques semaines après avoir été publié sous la forme d’une archive protégée, l’intégralité du code source de ZeuS/Zbot en version 2.8.0.9 est désormais librement disponible, et en clair, sur Internet.
Cybercriminalité / Attaques :
Deux nouveaux packs d’exploitation « Mushroom Exploit » et « EgyPack« , ont fait leur apparition cette semaine. Le blog ContagioDump a publié de son côté la 10e mise à jour de son fichier Excel décrivant les caractéristiques de chacun des packs d’exploitation.
Après la mort de Ben Laden, les pirates ont lancé des campagnes d’optimisation des résultats de moteur de recherche (SEO). Conséquence, les résultats retournés par le moteur de recherche Google Images dirigeaient les internautes vers des pages malveillantes utilisées pour compromettre les systèmes des utilisateurs en installant des malwares sur leur système.
Entreprises :
Microsoft a procédé cette semaine au rachat de Skype. Dans le même temps, la société de Redmond a publié un outil gratuit permettant d’analyser un système à la recherche de malwares. L’outil ne requiert pas d’installation pour pouvoir être utilisé, mais n’est fonctionnel que durant les 10 jours suivants son téléchargement. Cette contrainte permet à Microsoft de s’assurer que les personnes utilisant cet outil possèdent toujours des versions relativement à jour des signatures de malwares.
Finalement, Adobe a publié la version 10.3 de son Flash Player. En plus de corriger de nombreuses failles de sécurité, celle-ci apporte plusieurs fonctions liées à la gestion de la sécurité et de la vie privée.
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco