Selon les bulletins US-CERT pour la semaine du 3 avril (SB17-100)
Version(s) affectée(s) : <= 15.020.20042 (DC) et <= 11.0.18 (XI)
A faire :
Update à la dernière version 15.023.20053 (DC) et 11.0.19 (XI)
Notes: Bulletin Adobe: Download des installeurs pour les services IT:
Multiples vulnérabilités iOS, Mac OS X et Safari. Mettre-à-jour iOS sur 10.3.1 ( iPhone 4S )
Appliquer la dernière mise-à-jour pour Android si disponible, plusieurs vulnérabilités signalées.
Attention:
VPN: Nous utilisons et recomnandons ProXPN, comme SN.
Les mises-à-jour de sécurité ne protègent pas contre cela.
Il y a un problème de macros qui s'exécute à l'ouverture d'un document qui arrive par email dans une attaque de type "fishing" (arnaque email) et qui télécharge un fichier HTA (application Internet Explorer exécutable) déguisé en RTF (Rich Text Format). Un bug dans l'interpréteur RTF est exploité et le programme télécharge un document pour faire diversion alors qu'en arrière plan des logiciels malveillants sont téléchargés et exécutés.
Notre conseil:
Réglez l'exécution des macros dans Word sur le niveau n'acceptant que les
macros signées, avec un certificat numérique valide.
On voit apparaître un nouveau type d'attaque sur les objets connectés, avec ce nouvel acronyme.
But:
Provoquer la mise hors service totale de l'appareil, si possible définitivement.
Par exemple, destruction permanent du firmware.
Un "Honeypot", ou un système de mesure attirant volontairement les attaques, révèle un tendance dangereusement à la hausse.
Le malware "Brickerbot" fait son apparition et son attaque est de type force brute sur telnet (similarité avec le malware "mirai").
Une banque brésilienne a perdu le contrôle de son DNS et pendant 4 heures au moins, l'année dernière (22 octobre). Un problème de renouvellement de certificat Let's encrypt apparemment.
Contrôler le nom de domaine d'une organisation permet d'aller très loin dans toute sorte d'attaque car on peut complètement falsifier son site Internet par exemple, sans qu'il y ait de problème au niveau de la validité des certificats SSL.
Il y a un nouveau type de record possible dans le DNS, le "CAA".
Il s'agit d'une entrée où le propriétaire du nom de domaine peut indiquer quel
est l'organisme d'autorité de certification (la CA) qui est autorisé à valider
son certificat SSL/TLS. C'est une bonne chose, mais malheureusement inutile
dans le cas où un attaquant prend le contrôle du DNS.