NEWSLETTER CYBERSÉCURITÉ FEVRIER 2020

Adacis vous propose un condensé de l’actualité dans sa newsletter, dont nous avons un peu changé le format. On espère que ça vous plaira !Toute la Team Adacis vous souhaite une bonne semaine.
Au menu:

News

3/02/2020 https://tutox.fr/2020/01/31/li… : Wiregard VPN sera dorénavant inclus dans le noyau Linux à partir de la prochaine version. L’article revient sur les performances de ce mode comparé à de l’OpenVPN ou de l’IPSEC pour établir des tunnels site à site.
3/02/2020 https://iampox.com/blog/commen… : Un guide simple qui compile une liste de liens utiles et d’astuces pour réduire le plus possible sa visibilité sur Internet. Attention toutefois, comme le précise l’auteur, il est impossible de disparaître totalement d’Internet mais son article est un bon point de départ pour « effacer » les pistes les plus visibles.
3/02/2020 https://whynotsecurity.com/blo… : Une nouvelle CVE découverte dans TeamViewer lors d’un audit.
4/02/2020 https://cointelegraph.com/news… : Les données confidentielles de 5 cabinets d’avocats US compromises, les hackers demandent 200 BitCoin par victime.
1/02/2020 https://cyberguerre.numerama.c… : L’ONU, victime d’une cyberattaques de grande ampleur en juillet 2019. Le New Humanitarian publie le rapport de sécurité.
5/02/2020 https://thehackernews.com/2020… : Des chercheurs en sécurité israéliens publient une étude sur l’exfiltration de données d’une station « air-gapped » (non connectée au réseau) en utilisant des variations de luminosité de l’écran pour encoder les données à exfiltrer. Leur technique serait imperceptible à l’œil nu, et un smartphone ou une caméra de surveillance permettrait de filmer l’écran et reconstituer les données. L’étude complète est consultable ici : https://arxiv.org/pdf/2002.01078.pdf
6/02/2020 https://www.cybermalveillance…. : Cybermalveillance fait peau neuve et propose une nouvelle interface pour les victimes et les prestataires de réponse aux cyberattaques !
6/02/2020 https://threatpost.com/dropbox… : Le programme de bug-bounty de Dropbox vient de dépasser le million de dollars payés depuis sa création en 2014.
6/02/2020 https://cyberguerre.numerama.c… : Un chercher russe a trouvé une porte dérobée dans les microprocesseurs de la marque HiSilicon, une filiale de Huawei. La faille permet de prendre le contrôle à distance des puces. Le nombre de constructeur les utilisant n’est pas connu mais elles équipent plusieurs centaines de marques de caméra et autre appareils de surveillance.
1/02/2020 https://datanews.levif.be/ict/… : Bert Hubert dénonce : La téléphonie mobile est depuis longtemps hors contrôle mais pas qu’à faute de l’utilisation des équipement Huawei et ZTE, car en pratique le problème réside dans l’externalisation massive des opérateurs de téléphonie mobile chez des partenaires.
6/02/2020 https://www.bleepingcomputer.c… : Nouvelle faille sur Android concernant le Bluetooth. Un attaquant peut exécuter du code à distance sur l’appareil d’un utilisateur sans son consentement.
7/02/2020 https://labs.f-secure.com/blog… : Le chercheur Oliver Simmonet publie ses travaux sur le blog de F-Secure dans lesquels il explique comment avoir été capable de forger un message SWIFT (virement bancaire) frauduleux de toute pièce pour transférer un demi-million de livres d’un compte bancaire à un autre, le tout sans éveiller de soupçons …
7/02/2020 https://www.bleepingcomputer.c… : Des entités (médias, entreprises, universités, etc.) ont mal configuré leur registry Docker accessible sur internet, permettant à des attaquants de les compromettre.
10/02/2020 https://thehackernews.com/2020… : Le Département de la Justice (DOJ) américain accuse 4 hackers d’origine chinoise du hack de l’entreprise Equifax. Ce hack avait fait parlé de lui car il constitue une des plus grandes fuites de données personnelles (adresses, crédit score, numéros de sécurité sociale …) concernant des citoyens américains.
10/02/2020 https://www.publishedreporter…. : Verisign prévoit d’augmenter le prix des domaines « .com » d’environ 30% dans les 4 prochaines années
10/02/2020 https://securelist.com/kbot-so… : KBOT: Dissection d’un nouveau malware bancaire
11/02/2020 https://symfony.com/blog/the-e… : En raison de l’utilisation croissante du framework Symfony, la Commission européenne a récemment publié ses premiers bundles Symfony : ecphp/cas-bundle et ecphp/eu-login-bundle
11/02/2020 https://thehackernews.com/2020… : Israël : Une application de vote en ligne vol les données personnelles de ses 6.5 millions d’utilisateurs
11/02/2020 https://www.offensive-security… : Offensive Security met à jour son cursus PWK (Penetration Testing With Kali) dans sa mouture 2020. Au programme: de nouveaux modules d’apprentissage, des machines de lab dédiées, Powershell, Empire et de l’OSINT avec utilisation de Shodan par exemple. Au total ce sont 33% de machines en plus dans le lab et un contenu théorique doublé. La réussite de l’examen à l’issue de ce cursus permet l’obtention de l’OSCP (Offensive Security Certified Pentester), certification reconnue dans le milieu !
11/02/2020 https://www.vice.com/en_us/art… : Vice et Motherboard ont suivi le hacker ‘EvanConnect’ qui vend des kits d’ouverture de voitures prêts à l’emploi et enquêtés sur cet univers.
12/02/2020 https://cyberguerre.numerama.c… : Des hackers profitent du coronavirus pour corrompre des ordinateurs.
11/02/2020 https://thehackernews.com/2020… : Les mises à jour de février 2020 de Microsoft corrigent un total de 99 nouvelles vulnérabilités, y compris un zéro-day Internet Explorer exploité dans la nature. Cette faille pourrait permettre à un attaquant distant d’exécuter du code arbitraire sur des ordinateurs ciblés et d’en prendre le contrôle total simplement en convainquant les victimes d’ouvrir une page Web malveillante.
12/02/2020 https://techcommunity.microsof… : Microsoft recommande (encore) aux administrateurs de MS Exchange de désactiver SMBv1.
17/02/2020 https://www.clubic.com/pro/leg… : Seulement un mois après l’amende de la CNIL s’élevant à 50 M€ , Google se fait prendre sur le fait, plus de 500 extensions liés à Google Chrome retirés du web store pour non-respect de la RGPD.
17/02/2020 https://www.nextinpact.com/bri… : De façon régulière, l’IANA organise des cérémonies pendant lesquelles des opérations sont effectuées en utilisant la KSK (Key Signing Key). Cette clé permet notamment de garantir la sécurité de DNSSEC pour signer des ZSK (Zone Signing Key). Sauf que la cérémonie (dont les participants sont triés sur le volet), n’a pu avoir lieu à cause d’un problème de coffre-fort physique qui contenait les secrets nécessaires au déroulement de celle-ci. Le coffre a du être forcé à l’aide d’une perceuse !
10/02/2020 https://www.forbes.com/sites/d… : Faille corrigée sur la page d’authentification de Paypal, les mots de passes des utilisateurs étaient exposés par une vulnérabilitié CSRF.
18/02/2020 https://www.globalsecuritymag…. : L’année 2019 a été particulièrement riche pour le spécialiste du Bug Bounty YesWeHack. Suite à sa levée de fonds de 4 millions d’euros il y a an, la société a ouvert un troisième bureau à Singapour, lancé une plateforme éducative de Bug Bounty, triplé sa communauté de hackers, mais aussi le nombre de ses collaborateurs.
17/02/2020 https://cyberguerre.numerama.c… : « Arrêtez de modifier le kernel d’Android », dit Google aux constructeurs de smartphone. Samsumg, en essayant d’améliorer la sécurité de l’OS Android à non seulement introduit une nouvelle faille mais en a aussi ré-ouverte une ancienne.
19/02/2020 https://github.com/tycrek/dego… : Un dépôt Github qui propose une liste de liens vers des alternatives n’utilisant pas de produit Google pour qui voudrait se débarrasser des applications et services de la firme de Mountain View
19/02/2020 https://ec.europa.eu/info/file… : Publication du livre blanc de l’UE sur l’intelligence artificielle : les grandes lignes des futurs travaux européens en la matière!
20/02/2020 https://www-lemondeinformatiqu… : Avec la montée en puissance des menaces et des attaques, le risque Cyber mobilise les équipes sécurité des entreprises. Selon une étude menée par Dimensional Research pour le compte de Tripwire auprès de 342 responsables sécurité d’entreprise, ces équipes sont sous pression depuis le début 2020. Ils sont 83% à estimer que l’activité est plus importante en ce début d’année qu’en fin d’année 2019.
22/02/2020 https://facinating.tech/2020/0… : Ce billet partage des expériences et des conseils sur la façon de configurer correctement Elasticsearch et d’éviter les pièges courants.
8/02/2020 https://krebsonsecurity.com/20… : Le domaine « corp.com » est à vendre pour 1.55M d’euros, la sécurité intérieure américaine s’inquiète des risques de sécurité liés à son utilisation
26/02/2020 https://www.01net.com/actualit… : CVE-2020-6418 : Google corrige une faille zero-day dans Chrome
24/02/2020 https://www.developpez.com/act… : Linux est prêt pour « la fin des temps » : un correctif du bogue de l’an 2038 vient d’être intégré à Linux 5.6 et permettra aux systèmes 32 bits de marcher après 2038
18/02/2020 https://honoki.net/2020/02/18/… : HTTP Request Smuggling – Astuces
17/02/2020 https://portswigger.net/resear… : Portswigger publie son Top 10 des nouvelles attaques web parues en 2019
28/02/2020 https://securityaffairs.co/wor… : List de plus dangereuse moblile App store en ligne en 2019. A partir duquel vous étiez le plus susceptible de télécharger une application malveillante: 9Game.com, Feral apps, VmallApps, Xiaomi, Zhushou

Vulnérabilité

4/02/2020 https://thehackernews.com/2020… : Facebook a résolu un problème critique dans WhatsApp qui aurait permis aux attaquants de lire des fichiers à partir du système de fichiers local d’un utilisateur, sur macOS et Windows.
5/02/2020 https://thehackernews.com/2020… : L’implémentation de Philips pour le protocole Zigbee utilisé par les ampoules intelligentes Hue est vulnérable à une attaque de type « heap-based buffer overflow ». Un attaquant peut exploiter la vulnérabilité jusqu’à une centaine de mètres et compromettre le réseau Wi-Fi de la victime par la suite …
5/02/2020 https://www.armis.com/cdpwn/ : Et cinq pour le prix d’une ! Armis annonce la découverte de cinq vulnérabilités de type zero-day dans le protocole CDP (Cisco Discovery Protocol). L’exploitation de ces vulnérabilités (via des exécutions de code à distance) permet de se défaire des mécanismes d’isolation réseau (VLANs) et d’exfiltrer des données sensibles issues de téléphones IP ou de caméras IP. La liste des équipements concernés est relativement importante et concerne routeurs, switchs, camérés et téléphones IP de la marque.
7/02/2020 https://www.it-connect.fr/phil… : Les ampoules Philips Hue victimes d’une faille de sécurité majeure
4/02/2020 https://www.numerama.com/tech/… : Google vient sortir son bulletin de sécurité de février pour Android et corrige 26 vulnérabilités dont 23 sérieuses.
19/02/2020 https://cyberguerre.numerama.c… : Une faille dans cette extension WordPress permet de raser intégralement des centaines de milliers de sites.
24/02/2020 https://www.digitemis.com/2020… : (CVE-2020-8430) Découverte d’une vulnérabilité au sein des produits SNS 3.0.0 à 4.0.1.
Le portail captif du VPN SSL des SNS impactés est vulnérable à une redirection arbitraire. Un attaquant peut rediriger les utilisateurs et administrateurs vers une instance SNS malveillante via l’envoi d’un mail de phishing.
26/02/2020 https://www.thezdi.com/blog/20… : Une vulnérabilité sur Microsoft Exchange vient d’être colmatée par Microsoft lors de son tout dernier « patch tuesday ». Exploitée par un attaquant, cette dernière permet l’exécution de commandes arbitraires dans un contexte SYSTEM ! En cause, l’utilisation de clé cryptographiques identiques sur toutes les installations, et une faiblesse dans le composant ECP (Admin Panel).
27/02/2020 https://threatpost.com/billion… : Les chipsets Wi-Fi fabriqués par Broadcom et Cypress souffrent d’un bug sont affectés par un bug qui permettrait à un attaquant d’écouter et d’espionner le trafic réseau sans nécessiter de déchiffrement particulier. Baptisé « KrØØk » par les chercheurs d’ESET, ce bug se manifeste lors de la phase de désassociation d’un client à un point d’accès avec une remise à zéro des clés de chiffrement. L’attaquant peut déclencher ce mécanisme intentionnellement pour forcer un client à communiquer en clair.
14/02/2020 CVE-2020-0618: RCE in SQL Serv… : CVE-2020-0618: RCE découverte sur le service SQL Server Reporting Services (SSRS)

Protection des données

12/02/2020 https://www.cnil.fr/fr/la-cnil… : Afin d’accompagner les organismes souhaitant mettre en place des codes de conduite ou des règles d’entreprise contraignantes (« Binding Corporate Rules » ou « BCR » en anglais), la CNIL propose de nouvelles fiches explicatives pour comprendre et maîtriser ces outils de conformité prévus par le RGPD, ainsi qu’un téléservice pour soumettre des BCR.
12/02/2020 https://www.cnil.fr/fr/logicie… : Dans le cadre du plan d’action pour les élections municipales 2020, des contrôles ont été réalisés auprès de prestataires de service de prospection politique et de stratégie électorale afin de prendre connaissance des conditions dans lesquelles les données à caractère personnel sont utilisées.
12/02/2020 https://www.cnil.fr/fr/edf-et-… : EDF et ENGIE : mises en demeure pour non-respect de certaines conditions de recueil du consentement concernant les données des compteurs communicants
17/02/2020 https://www.cnil.fr/fr/la-form… : Google est la première grosse amende de la CNIL avec 50 millions d’euros demandés pour non respect de la RGPD

Outil

19/02/2020 https://www.it-connect.fr/sort… : Le fameux outil d’analyse de la sécurité de l’Active Directory, Bloodhound, vient de paraître dans sa version 3.0
10/02/2020 https://www.blackarrow.net/mss… : Mouvement latéral à travers MSSQL : présentation de l’outil mssqlproxy (CLR et socket reuse)

Menace

3/02/2020 https://www.undernews.fr/resea… : Une menace grandissante pour les entreprises et à laquelle elles ne pensent pas toujours : la menace interne. Tandis que les entreprises déploient des stratégies de prévention d’attaques extérieures, la négligence des collaborateurs aurait un fort impact sur la sécurité, en hausse par rapport à 2018, d’après cette étude.
3/02/2020 https://thehackernews.com/2020… : chercheur d’Apple a découvert une vulnérabilité importante (CVE-2019-18634) dans l’utilitaire «sudo» qui permet aux utilisateurs Linux et macOS non privilégiés d’exécuter des commandes en tant que root

Guide

3/02/2020 https://www.it-connect.fr/acti… : Depuis Windows Server 2012 R2, Microsoft a intégré un nouveau groupe baptisé « Protected Users » : mais qu’est-ce qu’il apporte vraiment ?
9/02/2020 https://x-c3ll.github.io/posts… : Exploitation PHP : de la corruption de mémoire au bypass disable_functions
12/02/2020 https://about.gitlab.com/blog/… : Techniques d’attaques et escalade de privilèges dans les environnements Google Cloud Platform
11/02/2020 https://blog.hackedu.com/how-t… : Limiter les vulnérabilités d’injection SQL : fonctionnement des requêtes préparées
9/02/2020 https://blog.ropnop.com/proxyi… : Guide – Proxification des outils CLI
10/02/2020 https://sidechannel.tempestsi…. : Guide – Comprendre les techniques d’énumération des utilisateurs
7/02/2020 https://labs.f-secure.com/blog… : Preuve de concept : Forger des messages MT SWIFT « for fun and pr… research »
24/02/2020 https://rhinosecuritylabs.com/… : AWS – Vulnérabilités et vecteurs d’attaque pour l’escalade de privilèges
24/02/2020 https://pentestlab.blog/2020/0… : Technique d’évasion : Spoofing du PID d’un process
14/02/2020 https://khast3x.club/posts/202… : Introduction pour la mise en place des mécanismes de routage pour les infrastructures C2 en Red Team
16/02/2020 https://0xda.de/blog/2020/02/n… : Configuration nginx pour une utilisation en Red Team

Facebooktwitterlinkedin