Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.
Correctifs
Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Google pour Google Chrome [1a] [1b] [1c] et pour Android [2], par Mozilla pour Thunderbird [3], par Gitlab [4], par Jira [5], par cPanel [6] et par NVIDIA [7a] [7b]. Ces correctifs adressent des dommages allant du déni de service à la prise de contrôle du système.
Codes d’exploitation
Cette semaine, un bulletin portant sur un code d’exploitation a été publié par le CERT-XMCO. Le correctif de sécurité est disponible.
D-Link DSR-250N [8]
Le code d’exploitation se présente sous la forme d’une requête cURL. En exécutant cette requête, un attaquant non authentifié pouvait provoquer le redémarrage de l’appareil.
Informations
Vulnérabilités
Des chercheurs affirment pouvoir jailbreaker la dernière puce de sécurité d’Apple [9]
Un chercheur en sécurité affirme pouvoir jailbreaker les Macs, MacBooks et iPhones possédant la puce de sécurité T2 via la combinaison de 2 vulnérabilités déjà divulguées par le passé (Checkm8
et Blackbird
).
Attaque
Microsoft annonce que des pirates iraniens exploitent la vulnérabilité Zerologon [10]
Ce lundi, Microsoft a annoncé avoir détecté à l’aide de leur service Microsoft Threat Intelligence Center (MSTIC
), un groupe de cybercriminels supporté par l’état iranien exploitant la vulnérabilité Zerologon. La campagne a été attribuée au groupe MERCURY
, plus largement connu sous le surnom de MuddyWater
. Le groupe cible des ONG, des organisations intergouvernementales, des aides humanitaires gouvernementales et des organisations défendant les droits de l’homme.
Publication
Des chercheurs ont publié les détails d’une vulnérabilité résidant dans les logiciels antivirus et permettant d’élever ses privilèges sur un système Windows [11]
Cette vulnérabilité est due à un manque de mise à jour des privilèges lors de l’installation des logiciels. Un attaquant est en effet capable, avant l’installation d’un logiciel, de créer un fichier dans un répertoire qui sera par la suite utilisé par ce logiciel. Lors de l’installation du logiciel, les droits d’accès au fichier créé ne seront pas modifiés, permettant l’utilisation de ce fichier dans deux contextes de sécurité différents.
L’ANSSI publie un document sur les recommandations de sécurité relatives au déploiement de conteneurs Docker [12a] [12b]
Docker est une technologie de conteneurisation qui exécute les applications directement sur la machine hôte, mais en utilisant les mécanismes du noyau afin de séparer le contexte d’exécution de cette application des autres applications du système. Ce document présente les bonnes pratiques de sécurité relatives au déploiement, à la sécurisation et à l’exécution de conteneur Docker.
Juridique
La Cour européenne de justice s’oppose à la collecte massive des données de connexions Internet et téléphoniques par les États [13]
Ce mardi 6 octobre, la cour de justice de l’Union européenne a rendu sa décision, s’opposant à la collecte massive par les États des données de connexions Internet et téléphoniques. Elle confirme ainsi l’arrêt Tele2
qu’elle avait rendu en 2016, estimant que la collecte de données en masse et non différenciée était illégale.
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.
Références portail XMCO
[1] CXA-2020-5048
[2] CXA-2020-5030
[3] CXA-2020-5062
[4] CXA-2020-5060
[5] CXA-2020-5056
[6] CXA-2020-5047
[7] CXN-2020-5009
[8] CXA-2020-5101
[9] CXN-2020-5039
[10] CXN-2020-5038
[11] CXN-2020-5059
[12] CXN-2020-5035
[13] CXN-2020-5040