Le CERT-XMCO recommande l’installation de la mise à jour de l’iOS d’Apple permettant de corriger la faille de sécurité exploitée par Comex pour rendre possible le « jailbreak » des smarphones Apple. Le code source de l’exploit étant disponible, des pirates pourraient en effet exploiter cette faille afin de prendre le contrôle de nombreux smartphones. Pour les entreprises, le CERT-XMCO recommande l’installation des correctifs Oracle publiés cette semaine dans le cadre du cycle de sécurité de l’éditeur. 78 failles de sécurité ont été corrigées, dont certaines sont exploitables à distance sans authentification préalable.
Résumé des évènements majeurs :
Vulnérabilités :
Plusieurs failles de sécurité ont été découvertes cette semaine. Parmi les logiciels concernés figurent le composant Seam du serveur d’application JBoss, le service OBEX FTP d’Android sur HTC, ou encore Dell OpenManage IT Assistant.
Par ailleurs, Microsoft a découvert une faille de sécurité au sein du site Facebook pouvant être exploité afin de mener une attaque de « clickjacking ».
Correctifs :
Dans le cadre de son cycle de sécurité, Oracle a publié son bulletin « cpujuly2011 » proposant des correctifs près de 80 failles de sécurité concernant l’ensemble des solutions logicielles de l’éditeur. Sont donc concernés : Oracle Database, Oracle Secure Backup, Oracle Fusion Middleware, Oracle Application Server, Oracle Business Intelligence Enterprise Edition, Oracle Identity Management, Oracle JRockit, Oracle Outside In Technology, Oracle Enterprise Manager, Oracle E-Business Suite, Oracle Agile Technology Platform, Oracle PeopleSoft Enterprise, et enfin les différents produits de la suite logicielle de Sun.
Apple a publié le correctif de son système d’exploitation pour iPhone corrigeant la faille de sécurité exploitée par Comex afin de rendre possible le « jailbreack » des smartphones Apple.
De nombreux autres correctifs ont été publiés pour les logiciels suivants : Joomla! 9, Safari, Google Picasa, Foxit Reader, WireShark, Cisco SA 500 et ASR 9000, Check Point Multi-Domain Management , IBM Lotus Symphony, IBM WebSphere Application Server, IBM HTTPD, AIX, CA Total Defense Suite, SAP NetWeaver, et enfin Trend Micro Control Manager.
Exploit :
Plusieurs preuves de concept permettant de prendre le contrôle d’un système ont été publiées au sein du framework d’exploitation Metasploit. Celles-ci exploitent un manque de validation des entrées au sein du service Java RMI, ainsi que la gestion des paramètres et des cookies par HP OpenView Network Node Manager.
Conférence / Recherche :
Des chercheurs en sécurité du célèbre groupe THC ont découvert plusieurs failles de sécurité au sein des boitiers ADSL Vodafone équipés d’une FentoCell 3G. En exploitant cette faille rapportée à Vodafone en 2009, et partiellement corrigée par le FAI en 2010, un pirate serait en mesure d’intercepter des communications « voix » ou « data » transitant par le boitier, ainsi que de réaliser des communications facturées à d’autres utilisateurs. La faille toucherait au moins le Royaume-Uni.
D’après une étude réalisée par l’éditeur de solutions antivirales Avast!, 6 utilisateurs sur 10 utiliseraient une version vulnérable d’Adobe Reader… Pour rappel, le PDF est l’un des principaux vecteurs d’infection utilisés par les pirates actuellement. Il est donc important de maintenir son lecteur de PDF à jour afin d’être protégé contre l’exploitation automatique par les malwares des failles de sécurité connues.
Cybercriminalité / Attaques :
Après avoir agi de la même manière dans le cadre de l’affaire Conficker, Microsoft offre une récompense de 250 000$ dans le cadre de la lutte contre le botnet Rustok pour toute information permettant d’identifier les responsables.
Un nouveau type de malware a été détecté par un chercheur en sécurité travaillant pour Google. Le malware intercepte les recherches effectuées par un internaute, afin de remplacer les liens sponsorisés par des liens lui appartenant. En agissant de la sorte, les pirates s’assurent un taux de clic élevé de la part des internautes sur ses propres liens, et se voient donc rémunérés par Google en conséquence. Le géant de la recherche a immédiatement mis en place un système permettant de détecter ce type de manipulation, afin d’alerter les internautes « victime » de la compromission de leur système, et de les aider à supprimer le malware.
Après les affaires LockHeed Martin et RSA, les militaires américains sont directement pris pour cible par des pirates. Les pirates envoient des fichiers PDF malveillants aux titres en relation avec leur travail afin d’inciter les militaires à les ouvrir…
Les groupes Anonymous et LulzSec continuent de faire parler d’eux. À peine après avoir dévoilé leur réseau social AnonPlus, celui-ci aurait déjà été piraté. Les LulzSec signent leur retour en s’attaquant au journal The Sun. Ils ont détourné la page d’accueil du site en y insérant un article annonçant le décès de Rupert Murdoch, le magnat des médias propriétaire du journal… Des arrestations de personnes suspectées de faire partie de ces groupes ont eu lieu. Dans le même temps, ces hacktivistes s’en sont pris à des serveurs de la police et de la douane allemande.
Juridique :
Les autorités japonaises ont récemment condamné un créateur de malwares à deux ans et demi de prison pour sa (dernière ?) création : Winny, un malware qui s’était propagé l’été dernier au travers de réseau P2P.
Entreprises :
Alors que l’arrêt du X25 avait été planifié pour la fin de l’année 2011 par France Télécom, le groupe a reporté cette date au 30 juin 2012.
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco