Bulletin sécurité du 17.04.2017

Information hebdomadaire sur la sécurité IT/ICT

US CERT

Selon les bulletins US-CERT pour la semaine du 3 avril (SB17-100)

Action requise rapidement

Adobe Acrobat et Acrobat Reader DC et XI

Version(s) affectée(s) : <= 15.020.20042 (DC) et <= 11.0.18 (XI)
A faire :
Update à la dernière version 15.023.20053 (DC) et 11.0.19 (XI)

Notes: Bulletin Adobe: Download des installeurs pour les services IT:

Apple

Multiples vulnérabilités iOS, Mac OS X et Safari. Mettre-à-jour iOS sur 10.3.1 ( iPhone 4S )

Autres recommandations

Appliquer la dernière mise-à-jour pour Android si disponible, plusieurs vulnérabilités signalées.

Security Now Podcast (SN) #607

SN 607

Attention:

VPN: Nous utilisons et recomnandons ProXPN, comme SN.

Documents Office malveillants

Les mises-à-jour de sécurité ne protègent pas contre cela.

Il y a un problème de macros qui s'exécute à l'ouverture d'un document qui arrive par email dans une attaque de type "fishing" (arnaque email) et qui télécharge un fichier HTA (application Internet Explorer exécutable) déguisé en RTF (Rich Text Format). Un bug dans l'interpréteur RTF est exploité et le programme télécharge un document pour faire diversion alors qu'en arrière plan des logiciels malveillants sont téléchargés et exécutés.

Notre conseil:
Réglez l'exécution des macros dans Word sur le niveau n'acceptant que les macros signées, avec un certificat numérique valide.

PDOS : Permanent Denial Of Service

On voit apparaître un nouveau type d'attaque sur les objets connectés, avec ce nouvel acronyme.

But:
Provoquer la mise hors service totale de l'appareil, si possible définitivement. Par exemple, destruction permanent du firmware.

Un "Honeypot", ou un système de mesure attirant volontairement les attaques, révèle un tendance dangereusement à la hausse.

Le malware "Brickerbot" fait son apparition et son attaque est de type force brute sur telnet (similarité avec le malware "mirai").

DNS point d'attaque critique

Une banque brésilienne a perdu le contrôle de son DNS et pendant 4 heures au moins, l'année dernière (22 octobre). Un problème de renouvellement de certificat Let's encrypt apparemment.

Contrôler le nom de domaine d'une organisation permet d'aller très loin dans toute sorte d'attaque car on peut complètement falsifier son site Internet par exemple, sans qu'il y ait de problème au niveau de la validité des certificats SSL.

Nouveau record DNS à utiliser

Il y a un nouveau type de record possible dans le DNS, le "CAA".
Il s'agit d'une entrée où le propriétaire du nom de domaine peut indiquer quel est l'organisme d'autorité de certification (la CA) qui est autorisé à valider son certificat SSL/TLS. C'est une bonne chose, mais malheureusement inutile dans le cas où un attaquant prend le contrôle du DNS.

Retour en haut