* Résumé des évènements majeurs :
– Vulnérabilité :
Cette semaine, le bulletin de sécurité APSB10-15 a été publié par Adobe. Les nouvelles versions 9.3.3 et 8.2.3 (Acrobat Reader et Adobe Reader) corrigent de nombreuses failles de sécurité, dont la vulnérabilité liée à l’utilisation de Flash dans les fichiers PDF référencée CVE-2010-1297, et qui avait fait l’objet de l’alerte APSA10-01 publiée au début du mois de juin ; ainsi que la faille « /Launch » référencée CVE-2010-1240.
Malheureusement, la faille liée à la commande « /Launch » n’a pas été intégralement corrigée, puisque des chercheurs ont découvert des méthodes de contournement. L’utilisation de simples guillemets autour de la commande à exécuter (cmd.exe par exemple) rend le correctif inefficace. Le CERT-XMCO recommande donc de mettre en place la solution de contournement proposée il y a quelques mois par Adobe.
De son côté, Microsoft a alerté ses clients sur l’exploitation massive au cours des deux dernières semaines de la faille de sécurité référencée KB2219475/CVE-2010-1885 présente au sein du centre d’aide et de support. Malgré l’absence de correctif, le CERT-XMCO rappelle à tous les clients de Microsoft qu’il existe une solution de contournement à mettre en place temporairement jusqu’à la publication d’un correctif.
– Entreprise/juridique :
Un banquier brésilien inculpé dans plusieurs affaires pourrait être prochainement relaxé. Celui-ci aurait chiffré le contenu de son ordinateur avec le logiciel TrueCrypt. L’absence de texte de loi obligeant les citoyens brésiliens à fournir leur mot de passe a forcé les experts brésiliens, puis ceux du FBI à travailler sur le disque dur pendant près de 12 mois en vain.
Le Cert-IST a publié cette semaine les supports de présentation qui ont eu lieu dans le cadre de son Forum annuel. Le thème de celui-ci était « Incidents de sécurité : Responsabilités et moyens d’actions de l’entreprise ».
– Logiciels :
Google a publié cette semaine les premières versions de son navigateur incorporant un lecteur PDF. Après avoir annoncé l’intégration d’un plug-in Flash, et avoir opté pour le blocage des plug-ins vulnérables, Google veut faire de son navigateur une référence en matière de sécurité pour les internautes.
Néanmoins, tout n’est pas rose dans l’univers Google. Après avoir découvert l’existence de moyens techniques permettant au moteur de recherche de supprimer certaines applications utilisées sur Androïd, un chercheur à mener une étude sur deux types de messages pouvant être envoyés afin d’installer ou de supprimer une application sur ce type de smartphones. Cette étude démontre l’existence de faille de sécurité dans l’implémentation de ces fonctions, pouvant être exploitée par des pirates afin de compromettre le système d’un smartphone. Dans le pire des cas, un pirate pourrait donc utiliser pour désinstaller une application de tout un parc de mobile équipé d’Androïd, voir transformer ce parc en un nouveau botnet en y installant un malware…
– Cybercriminalité/Attaques :
Enfin, côté cybercriminalité, deux botnets ont fait parler d’eux cette semaine. Kraken est revenu sur le devant de la scène plus d’un an après son démantèlement. Asprox, quant à lui, se voit de plus en plus perfectionné, avec des fonctions avancées de détections et d’exploitation de faille de type « injection SQL ». Comme souvent, ces réseaux de machines zombies servent principalement à envoyer de très nombreux pourriels.