NEWSLETTER CYBERSECURITE JUIN 2020

Adacis vous propose un condensé de l’actualité dans sa newsletter, dont nous avons un peu changé le format. On espère que ça vous plaira ! Toute la Team Adacis vous souhaite une bonne semaine.
Au menu:

News

2/06/2020 https://www.cybermalveillance…. : Retour sur la conférence en ligne consacrée au label ExpertCyber de Cybermalveillance.gouv.fr
Cybermalveillance.gouv.fr a organisé jeudi 28 mai une conférence en ligne consacrée à son nouveau label ExpertCyber.
2/06/2020 https://www.cybermalveillance…. : Retour sur la conférence en ligne consacrée au label ExpertCyber de Cybermalveillance.gouv.fr
Cybermalveillance.gouv.fr a organisé jeudi 28 mai une conférence en ligne consacrée à son nouveau label ExpertCyber.
3/06/2020 https://www.ssi.gouv.fr/actual… :
Finale du France cybersecurity challenge 2020 et annulation de l’European Cybersecurity challenge
Alors que les trente finalistes, sélectionnés à l’issue de la phase de pré-sélection du FCSC, se préparent pour la finale qui se tiendra en ligne le samedi 27 juin 2020, le comité d’organisation de l’ECSC annonce l’annulation de la compétition européenne prévue initialement à Vienne début novembre.
3/06/2020 https://www.bellingcat.com/new… : Après Strava c’est au tour de l’application Untappd d’être détournée pour localiser du personnel sensible. Cette application permet d’évaluer des bières, tout en partageant photos des bouteilles et sa localisation. Sauf qu’en recroisant les données de géolocalisation et les photos qui peuvent parfois contenir des indices dans le fond, il est possible de déterminer la localisation exacte d’un utilisateur à un instant donné, y compris lorsque l’utilisateur travaille sur une base militaire …
4/06/2020 https://thehackernews.com/2020… : Deux nouvelles vulnérabilités critiques affectant Zoom ont été dévoilées par les chercheurs, la première liée à GIPHY, dans laquelle le client ne vérifie pas la source du GIF ni le contenu, ni le chemin de destination ce qui permettrait à un attaquant de déposer un fichier malveillant sur le système de la cible. La deuxième est une exécution de code à distance. Le correctif est déployé, et le client Zoom doit être mis à jour.
4/06/2020 https://www.zdnet.fr/actualite… : La France et l’Allemagne s’associent pour créer Gaia-X, un cloud public européen visant à proposer une alternative aux géants du secteur tels que Google, Amazon ou Microsoft. Cette solution permettrait aux entreprises européennes de s’afranchir des clouds américains qui n’ont, par exemple, pas la même politique en matière de sécurité des données.
5/06/2020 https://securite.developpez.co… : eBay scanne les ports des ordinateurs des visiteurs à la recherche de programmes d’accès à distance, lorsqu’ils accèdent à son site Web
5/06/2020 https://www.heise.de/downloads… : La NSA vient de publier un rapport d’avertissement sur le fait qu’une faille dans le produit Exim datant de l’année dernière est activement utilisée en ce moment.
Exim est le serveur mail le plus populaire sur Internet : http://www.securityspace.com/s_survey/data/man.202005/mxsurvey.html
9/06/2020 https://www.lemagit.fr/essenti… : Lemagit.fr nous propose un guide sur les systèmes de visioconférence sécurisés, en se focalisant sur les options françaises ou Open-Source.
9/06/2020 https://thehackernews.com/2020… : Une équipe de chercheurs en cybersécurité a démasqué une entreprise de TI indienne propose des services de piratage à la demande.
Basée à Delhi, Belltrox Infotech aurait ciblé des milliers de personnalités et des centaines d’organisations sur six continents au cours des sept dernières années.
12/06/2020 https://cyberguerre.numerama.c… : Ce test effectué par des chercheurs en sécurité montre que des bases de données exposées sur Internet peuvent être découvertes et compromises en moins de 9 heures par des attaquants. En quelques jours, les attaques se comptent même par dizaines. De quoi inquiéter lorsqu’on constate qu’il faut en moyenne plusieurs semaines voire plusieurs mois pour qu’une faille de sécurité soit découverte dans une entreprise.
12/06/2020 https://www.undernews.fr/malwa… : Découvert en janvier 2020, le rançongiciel Thanos est le premier possédant une technique d’évasion nommée RIPlace. Cette technique permet de détecter et désactiver de nombreux anti-rançongiciels, antivirus ou encore pare-feu.
16/06/2020 https://cyberguerre.numerama.c… : La clé maîtresse de la banque postale sud-africaine a été volée par des employés malveillants. Conséquences : des milliers de transactions frauduleuses effectuées ainsi que des millions de cartes bancaires à remplacer car générées à partir de cette clé compromise.
17/06/2020 https://www.ssi.gouv.fr/upload… : L’ANSSI fait évoluer son rapport d’activité annuel et dévoile sa toute nouvelle revue annuelle : les Papiers numériques. 60 pages pour mettre en perspective et en vision.
17/06/2020 https://www.zdnet.com/article/… : Linux v5.8 : Une des versions embarquant le plus de changement depuis la création de Linux, selon Linus Torvalds.
17/06/2020 https://www.eff.org/deeplinks/… : Zoom décide d’intégrer le chiffrement de bout en bout pour tout le monde et pas uniquement pour les comptes payants.
18/06/2020 https://www.eff.org/deeplinks/… : L’EFF publie quelques conseils pour protéger ses données lorsque l’on utilise la suite Google Docs.
22/06/2020 https://quel-hacker-es-tu.defe… : Une nouvelle plateforme de CTF (Challenge en ligne sur des problématiques techniques en matière de sécurité informatique) a vue le jour. Cette plateforme très conviviale à le mérite de proposer des challenges alternatifs par rapport à l’ensemble des plateformes de CTF connu (root-me, Hack the box). Sachez que celle ci est fait par le COMCYBER, cela peut constituer un bon départ pour un CV à présenter au MINARM !
25/06/2020 https://www.arcep.fr/uploads/t… : L’ARCEP publie son rapport 2020 sur l’état de l’internet en France avec quelques points sur la capacité du réseau, et notamment les problématiques de débit et de tests pertinents avec l’émergence des offres proposant de très hauts débits (Gigabits/s)
30/06/2020 https://www.ssi.gouv.fr/admini… : ADACIS a reçu le 15/04/2020 de l’Agence nationale de la sécurité des systèmes d’information ANSSI le Visa de sécurité pour la qualification PASSI de ses prestations d’Audit organisationnel et physique, Audit de Configuration, Audit d’Architecture et Tests d’intrusion – (décision de qualification n°20059).

Vulnérabilité

8/06/2020 https://www.zdnet.fr/actualite… : Les projets open source populaires ont vu leur nombre de vulnérabilités doubler en 2019 selon une étude de la société RiskSense.
10/06/2020 https://thehackernews.com/2020… : Après SMBGhost c’est SMBleed qui fait son apparition ! Découverte par la même équipe de chez ZecOps, cette vulnérabilité (CVE-2020-1206) s’appuie sur une faiblesse présente dans la même fonction de décompression (Srv2DecompressData) des paquets SMB impactée par SMBGhost. Cette attaque autorise la lecture de données mémoire du noyau à distance (potentiellement la découverte de secrets ou de clés cryptographiques). Le patch tuesday de Juin corrige cette dernière, pensez à mettre à jour !
16/06/2020 https://thehackernews.com/2020… : Ripple 20 est une liste de 19 vulnérabilités 0-Day impactant l’implémentation de la pile TCP/IP dans la librairie proposée par Treck. Cette librairie est utilisée dans des milliards d’équipements de type IOT et notamment des dispositifs médicaux, les centres de données, les entreprises de télécommunications, pétrole, gaz, nucléaire, transport…
25/06/2020 https://thehackernews.com/2020… : Des images docker contenaient un code minant de la cryptomonnaie. Si vous souhaitez utiliser le DockerHub – principe de docker, il faut penser à la défense en profondeur et n’exposer que les services nécessaires.

Protection des données

17/06/2020 https://www.cnil.fr/fr/cameras… : Caméras dites « intelligentes » et caméras thermiques : les points de vigilance de la CNIL et les règles à respecter
De nouveaux dispositifs vidéo, qui ont pour objectif de faciliter la gestion de la crise sanitaire et de ses conséquences, sont envisagés par des acteurs publics et privés. Leur déploiement comprend toutefois des risques importants pour les droits et libertés des citoyens. La CNIL précise les règles applicables et appelle à la vigilance.
19/06/2020 https://www.cnil.fr/fr/cookies… : Cookies et autres traceurs : le Conseil d’État rend sa décision sur les lignes directrices de la CNIL
Dans sa décision du 19 juin 2020, le Conseil d’État a validé pour l’essentiel les lignes directrices relatives aux cookies et aux traceurs adoptées par la CNIL le 4 juillet 2019.
19/06/2020 https://www.cnil.fr/fr/le-cons… : Le Conseil d’État valide la sanction prononcée à l’encontre de la société Google LLC
Le 21 janvier 2019, la CNIL prononçait une sanction de 50 millions d’euros à l’encontre de la société Google LLC et décidait de rendre publique sa délibération. Saisi d’une requête pour invalider celle-ci, le Conseil d’État a validé la décision de la CNIL, confirmant ainsi une juste application des principes clés du RGPD.
24/06/2020 https://www.cnil.fr/fr/analyse… : Analyse d’impact : la CNIL publie la version 2.3 de son logiciel PIA
La CNIL publie une nouvelle version du logiciel PIA afin de faciliter la mise à jour et la gestion des analyses d’impact relatives à la protection des données (AIPD). Cette mise à jour permet notamment la recherche par mots clés, l’archivage, la possibilité de créer de nouvelles versions d’une analyse ou encore la catégorisation des AIPD réalisées.

Outil

25/06/2020 https://github.com/CISOfy/lyni… : Publication de la version 3.0 de l’outil Lynis utilisé pour les audits et le durcissement de postes et serveurs. Cette nouvelle version majeure apporte son lot de changements dont un nouveau mode « pentest ».
30/06/2020 https://github.com/google/tsun… : Google a créé Tsunami, un moteur d’analyse réseau extensible capable de détecter les vulnérabilités critiques.

Menace

5/06/2020 https://www.cnil.fr/fr/lapplic… : L’application mobile StopCovid en questions
Afin de mieux comprendre ses avis et recommandations sur la mise en œuvre de l’application StopCovid, la CNIL répond à vos questions.
8/06/2020 https://cyberguerre.numerama.c… : Un outil proposant de décrypter les données impactées par le ransomware StopDjvu est en réalité l’oeuvre de cybercriminels et comporte un deuxième ransomware, Zorab. Deux rançons réclamées à l’utilisateur, au lieu d’une seule. Le « chasseur de ransomware » Michael Gillespie avait publié gratuitement l’an passé un véritable outil pour décrypter StopDjvu, mais les dernières versions du logiciel malveillant e permettent plus de l’utiliser.
9/06/2020 https://www.cnil.fr/fr/electio… : Élections municipales : la CNIL rappelle les règles à respecter avant le second tour
La CNIL a présenté un plan d’action le 27 novembre 2019 relatif aux élections municipales et aux opérations de communication politique afin de s’assurer du respect des règles de protection des données par l’ensemble des candidats. À la suite de nombreux signalements et plaintes reçus pendant et après le premier tour, elle dresse un premier bilan.
10/06/2020 https://www.eff.org/deeplinks/… : Zoom fait du chiffrement de bout en bout… mais seulement pour les utilisateurs payant un abonnement.
Le PDG de Zoom a déclaré que les utilisateurs de la version gratuite n’auront pas de chiffrement parce qu’ils veulent pouvoir travailler avec le FBI…
L’EFF et Mozilla ont écrit une lettre ouverte pour que cela change.
11/06/2020 https://www.cnil.fr/fr/la-plat… : La Plateforme des données de santé (Health Data Hub)
La Plateforme des données de santé (PDS), infrastructure officiellement créée le 30 novembre 2019, est destinée à faciliter le partage des données de santé issues de sources très variées afin de favoriser la recherche. La CNIL, qui s’est prononcée sur les conditions de sa mise en œuvre, rappelle les enjeux pour les libertés individuelles et les règles à suivre pour les projets qui souhaiteraient en bénéficier.
13/06/2020 https://ad447342-c927-414a-bba… : Une nouvelle technique d’attaque : il est possible d’espionner des conversations en observant une ampoule visible d’une fenêtre et en mesurant la quantité de lumière qu’elle émet.
22/06/2020 https://www.cert.ssi.gouv.fr/i… : Le groupe cybercriminel TA505
Les marqueurs techniques suivants sont associés au groupe cybercriminel TA505 (voir la publication CERTFR-2020-CTI-006). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.

Guide

2/06/2020 https://www.cert.ssi.gouv.fr/d… :
Durcissement et recommandations du CERT-FR
Objet: Points de contrôle Active Directory
L’ANSSI a développé et met à disposition un recueil de points de contrôle, afin d’accompagner les chaines DSI et SSI dans le suivi du niveau de sécurité des annuaires Active Directory. Ce recueil a vocation à être enrichi régulièrement en fonction des travaux de recherche, des pratiques constatées en audit, et de l’analyse des modes opératoires adverses.

Facebooktwitterlinkedin