Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.
Correctifs
Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés pour Firefox [1], VMware Tools [2], Elasticsearch [3a] [3b], Google Chrome [4] et MariaDB [5a] [5b] [5c] [5d] [5e] [6].
Ces correctifs adressent des dommages allant du déni de service à la prise de contrôle du système.
Codes d’exploitation
Cette semaine, aucun code d’exploitation n’a été publié.
Informations
Attaque
Le CISA alerte les utilisateurs de produits VMWare au sujet de l’exploitation par des acteurs malveillants de deux vulnérabilités [7a] [7b] [7c]
L’agence américaine de cybersécurité (CISA
) alerte les utilisateurs de produits VMWare
au sujet de l’exploitation par des acteurs malveillants de deux vulnérabilités. Les vulnérabilités, référencées CVE-2022-22954 et CVE-2022-22960, ont été corrigées par VMWare
le 6 avril 2022. Elles permettent respectivement à un attaquant d’exécuter du code à distance et d’élever ses privilèges.
Le groupe APT Sandworm aurait développé une nouvelle version du loader ArguePatch afin de cibler les systèmes ukrainiens [8a] [8b]
Les chercheurs de l’entreprise de sécurité ESET et du CERT ukrainien ont identifié une nouvelle version du loader ArguePatch, utilisé par le groupe APT
(Advanced Persistent Threat
) russe Sandworm contre l’Ukraine. La précédente version du loader avait servi à la fois à déployer le malware Industroyer2 au sein du réseau électrique ukrainien, mais également lors de multiples attaques visant à installer le wiper CaddyWiper.
Cybercriminalité
Advintel annonce la fin des activités de Conti [9a] [9b]
Les chercheurs d’Advintel ont publié une analyse dans laquelle ils annoncent la fin relative des activités du groupe de ransomware Conti. En effet, les acteurs malveillants seraient en train de fermer les infrastructures liées au ransomware Conti et se réorganiseraient pour poursuivre leurs activités criminelles sur de nouvelles bases.
Vulnérabilité
Deux modèles de routeur VPN Netgear ont des vulnérabilités impossibles à corriger [10a] [10b]
Netgear
a publié un communiqué informant ses clients que les routeurs VPN
BR200
et BR500
contenaient plusieurs vulnérabilités impossibles à corriger du fait de « limitations techniques ». Ces vulnérabilités seraient exploitables uniquement si un utilisateur clique sur un lien malveillant en étant connecté à l’interface utilisateur simultanément.
Des vulnérabilités sur Windows 11 et Teams identifiées dès le premier jour du Pwn2Own [11]
L’édition 2022 du Pwn2Own, grande compétition de cybersécurité est à présent terminée. Elle a permis à ses participants de récolter dès le premier jour pas moins de 800 000 dollars de gains pour un total de 16 vulnérabilités zero-day sur les produits Windows 11, Microsoft Teams, Ubuntu Desktop, Mozilla Firefox, Apple Safari, et Oracle VirtualBox.
C’est désormais aux éditeurs de corriger les différentes failles de sécurité découvertes : ils disposent de 90 jours pour ce faire avant que celles-ci ne soient publiquement divulguées.
Malware
SentinelLabs publie l’analyse technique d’une attaque par supply chain via Rust [12a] [12b]
Les chercheurs de SentinelLab ont publié l’analyse technique d’une attaque par supply chain ciblant la communauté de développeurs du projet Rust
. Cette campagne a été surnommée CrateDepression
.
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.
Références portail XMCO
[1] CXA-2022-2536
[2] CXA-2022-2591
[3] CXA-2022-2586
[4] CXA-2022-2583
[5] CXA-2022-2570
[6] CXA-2022-2569
[7] CXN-2022-2582
[8] CXN-2022-2565
[9] CXN-2022-2568
[10] CXN-2022-2561
[11] CXN-2022-2571
[12] CXN-2022-2540