Résumé de la semaine 32 (du 7 au 13 août)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés pour Magento [1], Windows [2], Firefox et Firefox ESR [3a][3b], Thunderbird [4] et SAP [5]. Ces correctifs adressent des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Un code d’exploitation a été publié cette semaine. Un correctif est disponible.

Prise de contrôle du système via une vulnérabilité au sein de Moodle [6]

Ce code d’exploitation se présente sous la forme d’un programme écrit en Python. En exécutant ce programme, un attaquant disposant d’un compte est alors en mesure de charger un webshell sur le serveur web de l’application.

Informations

Cybercriminalité

L’opérateur de ransomware Lockbit 2.0 a publié des données appartenant à l’entreprise Accenture [7a][7b][7c][7d]

L’opérateur de ransomware Lockbit 2.0 a publié le nom de l’entreprise Accenture dans la liste de ses victimes le 11 août à 6h22 (heure française).
Un décompte annonçait alors la publication de données appartenant à l’entreprise le soir même à 19h30 (heure française).

Recherche

14 vulnérabilités découvertes dans une pile TCP/IP [8a][8b]

Des chercheurs en sécurité ont découvert 14 vulnérabilités au sein de la pile TCP/IP NicheStack (ou InterNiche), utilisée par plus de 200 vendeurs de matériel, notamment dans les PLC (Programmable Logic Controller) S7 de Siemens. D’autres fabricants d’appareils de technologies opérationnelles (OT) comme Emerson, Honeywell, Mitsubishi Electric, Rockwell Automation, et Schneider Electric font partie des clients d’InterNiche, les développeurs de la pile. Le secteur de l’industrie serait particulièrement affecté par ces failles de sécurité.

De nouveaux paquets malveillants découverts sur PyPI [9]

L’équipe de recherche en sécurité de JFrog a récemment identifié 8 paquets malveillants disponibles sur PyPI, le dépôt de paquets officiel de Python.

International

La Russie propose aux Nations Unies un accord controversé visant à combattre la cybercriminalité [10a][10b][10c]

Après la récente rencontre entre Vladimir Poutine et Joe Biden sur l’importance de la lutte contre la cybercriminalité à Genève, la Russie a décidé de faire une proposition nommée United Nations Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes.
En 2001, la Russie n’avait pas rejoint la convention de Budapest sur la cybercriminalité, notamment parce que le pays considérait que certaines propositions représentaient une menace à sa souveraineté nationale.

Vie privée

Apple annonce de nouvelles mesures pour la protection des enfants [11a][11b]

Apple a annoncé la mise en place de nouvelles mesures visant à protéger les enfants. Elles seront dans un premier temps appliquées aux États-Unis seulement, via une mise à jour pour iOS 15, iPadOS 15, watchOS 8 et macOS Monterey.
Cette mise à jour permettra de détecter automatiquement du contenu sexuellement explicite envoyé via iMessages et d’identifier des images pédopornographiques qui seraient enregistrées dans iCloud. De plus, Siri affichera désormais des conseils afin d’aider les parents et les enfants faisant face à ce type de contenus.

Ransomware

Un membre du groupe Conti a laissé fuiter de la documentation sur leur mode opératoire [12]

Un membre mécontent du Conti ransomware program a récemment laissé fuiter un guide technique destiné aux membres du groupe cybercriminel. Cet opérateur de ransomware né en 2020 cible principalement les États-Unis et a fait plusieurs centaines de victimes à travers le monde depuis sa création (CXN-2021-2512).

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2021-3731
[2] CXA-2021-3734
[3] CXA-2021-3726
[4] CXA-2021-3719
[5] CXA-2021-3725
[6] CXA-2021-3646
[7] CXN-2021-3760
[8] CXN-2021-3663
[9] CXN-2021-3647
[10] CXN-2021-3649
[11] CXN-2021-3648
[12] CXN-2021-3652

CERT-XMCO

Découvrir d'autres articles