Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.
Correctifs
Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Microsoft pour Windows 10 (et les versions serveur apparentées) [1a] [1b], par Mozilla pour Firefox [2], par GitLab [3], par Palo Alto pour PAN-OS [4], par Hitachi [5] ainsi que par Nvidia [6]. Ces correctifs adressent des dommages allant du déni de service à la prise de contrôle du système.
Codes d’exploitation
Cette semaine, un code d’exploitation a été publié.
OCS Inventory [7]
Ce code d’exploitation se présente sous la forme d’un programme écrit en Python. En exécutant ce programme, un attaquant authentifié est en mesure d’injecter une charge active malveillante au sein du paramètre SNMP_MIB_DIRECTORY
via une première requête. Il va ensuite provoquer l’exécution de code de la charge active (payload) injectée à partir d’une deuxième requête. Cette vulnérabilité ne dispose pas encore d’un correctif.
Informations
Attaque
L’US Cyber Command recommande aux entreprises de mettre à jour rapidement PAN-OS [8]
L’US Cyber Command a recommandé dans un tweet d’appliquer le plus rapidement possible le correctif concernant la vulnérabilité CVE-2020-2021. Dans le même tweet, l’US Cyber Commmand annonce qu’il est fortement possible que des groupes APT étrangers tentent d’exploiter cette vulnérabilité critique.
Une nouvelle vague d’attaque par ransomware utilise WastedLocker [9]
L’entreprise Symantec a identifié et alerté plusieurs de ses clients concernant une nouvelle vague d’attaque par ransomware ciblant de nombreuses organisations américaines. L’objectif de ce type d’attaque est de paralyser le réseau informatique d’une entreprise en chiffrant les données présentes sur ses ordinateurs et serveurs.
Cybercriminalité
Un rapport fait l’analyse du groupe CrytpoCore responsable de vols massifs de cryptomonnaie [10]
Des chercheurs de la société ClearSky Security ont publié un rapport qui présente une analyse du modus operandi du groupe CryptoCore. Ce groupe de pirates cible des plateformes d’échange de cryptomonnaie afin de les piller.
Le groupe de pirate Promethium multiplie les campagnes d’attaque et met à jour ses malwares [11]
Le groupe Promethium est actif depuis 2012, et a vu ses outils d’attaques et ses techniques analysés plusieurs fois depuis cette époque. En revanche, ces multiples expositions n’ont pas ralenti le nombre de leurs attaques. Sans fondamentalement changer leur mode opératoire, les pirates mettent leurs outils malveillants à jour afin de rester opérationnels.
Annonce
Mastercard rappelle que le support de la version 1 de Magento 1 a pris fin [12]
Mastercard Cyber and Intelligence Solutions a publié une annonce mettant en avant le fait que la version 1 de Magento ne sera plus supportée par Adobe à partir du 30 juin 2020. Il est donc recommandé à tous les commerçants d’effectuer les actions nécessaires pour rester conformes avec la norme PCI DSS.
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.
Références portail XMCO
[1] CXA-2020-3389
[2] CXA-2020-3416
[3] CXA-2020-3418
[4] CXA-2020-3360
[5] CXA-2020-3372
[6] CXA-2020-3327
[7] CXA-2020-3370
[8] CXN-2020-3388
[9] CXN-2020-3374
[10] CXN-2020-3326
[11] CXN-2020-3396
[12] CXN-2020-3395