Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités. Découvrez en détails ce service sur xmco.fr et testez le gratuitement et sans engagement sur leportail.xmco.fr.
Correctifs
Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés pour VMWare ESXi et vCenter [1]. L’exploitation des vulnérabilités associées permettait d’accéder à des informations sensibles, voire de prendre le contrôle du système.
Également, des correctifs ont été publiés par Google pour son navigateur Chrome [2] et par Mozilla pour son client mail Thunderbird [3a][3b]. Les dommages associés aux vulnérabilités corrigées s’étendent du déni de service à la manipulation de données.
Codes d’exploitation
Apple MacOS [4]
Un code d’exploitation affectant MacOS a été publié. Celui-ci permet à un attaquant possédant un compte local d’obtenir les privilèges `root` sur le système. Aucun correctif n’est disponible pour le moment.
Informations
Vulnérabilités
Découverte de 125 vulnérabilités réparties entre 13 routeurs et NAS [5]
Des chercheurs indépendants ont découvert un total de 125 vulnérabilités sur un panel de routeurs et de NAS destinés aux particuliers et aux petites entreprises. Les appareils testés étaient répartis entre plusieurs constructeurs, dont Asus, Zyxel, Lenovo ou encore Netgear.
LastPass corrige un bug permettant d’obtenir le mot de passe d’un site déjà visité [6]
Les développeurs du gestionnaire de mot de passe LastPass ont corrigé un bug permettant à un attaquant d’accéder à un mot de passe utilisé sur un site précédemment visité. La vulnérabilité ne touchait cependant que les utilisateurs des navigateurs Chrome et Opera ayant installé l’extension web idoine.
Juridique
France : établissement d’un rapport concernant l’application du droit international aux opérations dans le cyberespace, en temps de paix et en temps de conflit [7]
Suite à l’initiative du ministère français des Armées, des experts juridiques vont se concerter afin de rédiger un rapport concernant l’application du droit international aux opérations dans le cyberespace, en temps de paix et en temps de conflit.
Attaques
De nouveaux indices sur le blackout en Ukraine de 2016 en disent davantage sur l’objectif des attaquants russes [8]
En décembre 2016, des attaquants russes ont introduit un malware dans le système du fournisseur national d’électricité ukrainien. Le malware a été conçu pour ouvrir tous les disjoncteurs d’une station de transmission au nord de Kiev. Cependant, une heure après le lancement de l’attaque, les opérateurs ont été en mesure de ramener le courant. Ainsi, pourquoi les attaquants russes ont-ils créé une cyber arme pour seulement une heure de black-out (coupure généralisée de courant).
Découverte de Domen, une campagne d’ingénierie sociale sophistiquée [9]
Une nouvelle campagne, utilisant l’ingénierie sociale pour diffuser un malware, a été découverte par des chercheurs en sécurité. L’attaque commence par la compromission d’un serveur WordPress : l’attaquant ajoute à certaines pages un script incitant les victimes à télécharger une fausse mise à jour.
Fuite d’informations
Une fuite de données touche une grande partie de la population équatorienne [10]
18 GB de données concernant les citoyens équatoriens ont fuité d’une base mal configurée. Ces données comportaient plus de 20 millions d’enregistrements liés à des données personnelles. La plupart des individus concernés résident en Équateur, dont la population avoisine les 16 millions de personnes.
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.
Références portail XMCO
[1] CXA-2019-4220
[2] CXA-2019-4262
[3] CXA-2019-4197
[4] CXA-2019-4259
[5] CXN-2019-4258
[6] CXN-2019-4225
[7] CXN-2019-4217
[8] CXN-2019-4198
[9] CXN-2019-4201
[10] CXN-2019-4236