NEWSLETTER CYBERSÉCURITÉ NOVEMBRE 2019

Adacis vous propose un condensé de l’actualité dans sa newsletter, dont nous avons un peu changé le format. On espère que ça vous plaira !

Toute la Team Adacis vous souhaite une bonne semaine.

Au menu:

News

6/11/2019 https://medium.com/@boberito/a… : Une vulnérabilité découverte dans Apple Mail : l’application stockerait les mails en clair via Siri.

7/11/2019 https://developers.google.com/… : Google annnonce l’App Defense Alliance, une collaboration entre Google, ESET, Lookout et Zimperium pour prévenir la présence d’applications malveillantes sur le Play Store.

5/11/2019 https://www.zdnet.com/article/… : Nouvelles découvertes des équipes de Kaspersky à propos des leaks de ShadowBrokers en 2017.

6/11/2019 https://blog.yeswehack.com/201… : La compagnie YesWeHack lance EDU, la première plateforme de bug bounty éducative au monde. Celle-ci a pour objectif de répondre à l’augmentation attendue du nombre de bug bounties ouverts par les entreprises, en proposant une gamification de la recherche de vulnérabilités, ainsi qu’une préparation aux bonnes pratiques de sécurité pour les métiers cyber. De quoi susciter des vocations en cybersécurité et faire face à la pénurie d’experts à venir !

7/11/2019 https://www.forum-fic.com/accu… : Les inscriptions au FIC 2020 sont ouvertes ! Faites votre demande de badge dès maintenant pour participer à l’évènement, les 28, 29 et 30 janvier 2020.

8/11/2019 https://securityaffairs.co/wor… : La start-up américaine Veritas Genetics, spécialisée dans le séquençage ADN de particuliers, est victime d’une attaque informatique. Les données de santé et résultats génétiques ne seraient pas exposés, contrairement à certaines informations personnelles de clients. Une fuite de données ADN serait un évènement critique, étant donné que la société effectue pour ses clients un séquençage complet du génome, pouvant identifier potentiellement une centaine de maladies génétiques différentes.

8/11/2019 https://securelist.com/titaniu… : Kaspersky découvre une nouvelle backdoor sur Windows 10, baptisée Titanium. À l’origine de cette faille : le groupe APT Platinum, particulièrement actif en Asie du sud-est. Décryptage de l’ingénieuse procédure et de toutes ses étapes dans cet article !

15/11/2019 https://www.cnil.fr/fr/reconna… : La CNIL ouvre le débat sur la reconnaissance faciale en présentant de nouveaux éléments.

23/11/2019 https://threatpost.com/critica… : Les chercheurs de Kaspersky ont découvert des dizaines de failles dans quatre systèmes populaires d’informatique en réseau virtuel à source ouverte (VNC).

25/11/2019 https://sec-consult.com/en/blo… : De nombreux produits Fortinet utilisent des mécanismes de « chiffrement » de faible complexité (« XOR »), avec des clés stockées en dur dans le matériel, pour communiquer avec leurs services cloud FortiGuard Web Filter, AntiSpam et AntiVirus. Cette faiblesse permet à un attaquant de lire les communications et de manipuler les réponses des serveurs.

26/11/2019 https://www.huffingtonpost.fr/… : À Londres, Uber perd sa licence d’opération. L’un des principaux problèmes soulevés est une défaillance de la sécurité de ses systèmes d’information.

27/11/2019 https://hardware.developpez.co… : Une vulnérabilité a été découverte dans HPE SAS SSD. Après 32 768 heures de fonctionnement, soit 3 ans, 270 jours et 8 heures, le disque dur s’arrête de fonctionner et il est impossible de récupérer les données. Un correctif pour le firmware des disques est disponible, encore faudra-t-il prendre le temps de l’appliquer …

5/11/2019 https://arstechnica.com/inform… : Des lasers qui parlent ! Des chercheurs en sécurité ont réussi à exploiter les micros MEMS (microelectro-mechanical systems) présents dans les enceintes connectées les plus populaires (Alexa, Siri, Google), en utilisant des faisceaux lasers pour reproduire les vibrations mimant des commandes vocales. Dans le scénario d’une maison équipée en domotique pilotée par ce type d’enceinte, un attaquant pourrait – avec très peu de matériel – déclencher l’ouverture d’une porte à distance, simplement en pointant le faisceau laser reproduisant la bonne commande vers l’enceinte. Le tout depuis l’extérieur, au travers d’une fenêtre par exemple.

15/11/2019 https://www.bleepingcomputer.c… : Un nouveau rançongiciel cible les clients NextCloud. Il utiliserait la faille CVE-2019-11043 nouvellement découverte sur PHP-FPM.

18/11/2019 https://securityaffairs.co/wor… : Un autre article sur NextCry, repéré par des chercheurs lors du chiffrement de données sur des serveurs Linux à l’état sauvage. NextCry est un script Python compilé dans un binaire ELF Linux à l’aide de pyInstaller. Une fois exécuté, le ransomware lit le fichier config.php du service NextCloud afin de rechercher le partage de fichiers NextCloud et le répertoire de données de synchronisation. Ensuite, le logiciel malveillant supprime certains dossiers pouvant être utilisés pour restaurer des fichiers, puis chiffre tous les fichiers du répertoire de données.

19/11/2019 https://nextcloud.com/blog/nex… : Enfin, un communiqué de NextCloud sur le ransomware NextCry ciblant ses instances.

17/11/2019 https://unicornriot.ninja/2019… : Phineas Fisher est de retour, et cette fois, il propose un bug-bounty pour hacktivistes après avoir compromis une banque aux îles Caïman.

25/11/2019 https://threatpost.com/trickbo… : Les clés SSH doivent être permutées fréquemment, et le seul moyen efficace est l’automatisation. Cependant, de nombreuses entreprises, y compris les banques, ne les modifient jamais. Pire encore, de nombreuses clés SSH n’expirent jamais. Elles peuvent donc être utilisées pour permettre aux attaquants d’accéder aux réseaux pendant des mois, voire des années.

9/11/2019 https://blog.ropnop.com/extrac… : Preuve de concept (PoC) sur comment extraire et reconstruire la clé privée RSA depuis la base de registre Windows 10.

7/11/2019 https://www.01net.com/actualit… : MegaCortex : le ransomware qui menace de publier vos données en plus de les chiffrer. Un type d’attaque redoutable contre les organismes possédant des données sensibles.

Vulnérabilités

1/11/2019 https://thehackernews.com/2019… : Mettez à jour votre navigateur Google Chrome sur la version 78 : deux failles majeures ont été corrigées.

5/11/2019 https://threatpost.com/bluekee… : Des traces d’une exploitation à grande échelle de la vulnérabilité BlueKeep (RDP | CVE-2019-0708) ont été décelées par Kevin Beaumont lorsque plusieurs de ses honeypots se sont mis à crasher. Il a ensuite envoyé les dumps mémoire à Marcus Hutchins (aka MalwareTech), qui a confirmé l’utilisation de BlueKeep pour contaminer les honeypots. Ce dernier explique que les attaquants tenteraient d’exploiter la vulnérabilité afin de déposer des cryptominers sur les machines vulnérables, mais n’auraient implémenté aucun mécanisme de réplication.

4/11/2019 https://www.senat.fr/rap/r19-0… : Un rapport d’information fait au nom de la commission des finances sur la sécurité informatique des pouvoirs publics, rédigé par M. Jérôme BASCHER, Sénateur. Avec un focus sur les assemblées, l’Élysée et le conseil Constitutionnel.

15/11/2019 https://www.ssi.gouv.fr/actual… : Jusqu’au 15 décembre, il est possible de faire des retours à l’ANSSI sur le futur référentiel PAMS de qualification pour les prestataires d’administration et de maintenance sécurisées.

13/11/2019 https://securityaffairs.co/wor… : Les habituelles mises à jour Microsoft Patch Tuesday pour le mois de novembre corrigent plus de 70 failles, dont notamment un problème sur Internet Explorer (CVE-2019-1429). Il existe une vulnérabilité d’exécution de code à distance dans la façon dont le moteur de script gère les objets en mémoire dans Internet Explorer. Cette vulnérabilité pourrait corrompre la mémoire de sorte qu’un attaquant pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel.

12/11/2019 https://shenaniganslabs.io/201… : Ghost Potato (CVE-2019-1384) : la réflexion NTLM patchée il y a 15 ans via MS08-068 est toujours possible.

12/11/2019 https://www.intezer.com/blog-p… : Analyse d’un ransomware codé en PureBasic, d’où son nom PureLocker. Il est capable de chiffrer des fichiers sous Windows, Linux et Mac OS X.

18/11/2019 https://www.phonandroid.com/wh… : Publication d’une nouvelle faille de sécurité sur WhatsApp (Android et IOS).

Protection des données

19/11/2019 https://www.ssi.gouv.fr/actual… : L’Agence nationale de la sécurité des systèmes d’information (ANSSI) et l’Association pour le management des risques et des assurances de l’entreprise (AMRAE) renforcent concrètement leur partenariat en publiant «Maîtrise du risque numérique – L’atout confiance», un guide en 15 étapes pour accompagner les dirigeants des organisations publiques et privées de toutes tailles dans la construction d’une politique de gestion du risque numérique.

19/11/2019 https://www.kaspersky.com/blog… : Cet article explique pourquoi les stalkerwares, ces programmes installés sur les appareils par des proches afin de surveiller nos faits et gestes, constituent un véritable problème de sécurité, au-delà de leur aspect peu moral (mais légal dans certains pays).

26/11/2019 https://www.cnil.fr/fr/futura-… : Société Futura Internationale : une sanction de 500 000 euros pour démarchage téléphonique illégal. La CNIL a relevé cinq manquements au RGPD.

13/11/2019 https://www.undernews.fr/resea… : Pourquoi le streaming constitue-t-il un danger en matière de cybersécurité ?

6/11/2019 https://thehackernews.com/2019… : Une potentielle fuite de données supplémentaire chez Facebook : une centaine de développeurs aurait eu accès à des informations personnelles d’utilisateurs.

12/11/2019 https://securityaffairs.co/wor… : Il semblerait que le géant des réseaux sociaux Facebook utilise secrètement l’appareil photo pendant que les utilisateurs d’iPhone défilent dans leur flux d’actualités.

Outil

18/11/2019 https://www.kaspersky.com/blog… : Kaspersky publie quelques conseils afin de se prémunir d’une attaque par rançongiciel, et donne des liens vers des outils gratuits de déchiffrement en cas d’infection : le kit de base pour protéger ses données !

Malware

7/11/2019 https://threatpost.com/microse… : Tactiques à utiliser lorsque les utilisateurs autorisés doivent se connecter aux ressources du réseau ou s’aventurer sur le Web pour effectuer des tâches importantes. Microsegmentation et isolement sont deux stratégies essentielles pour une sécurité sans confiance.

ISO, PCA, PUPA

8/11/2019 https://www.iso.org/fr/news/re… : Développer la résilience: mise à jour de la norme ISO sur la continuité d’activité : ISO 22301, Sécurité et résilience – Systèmes de management de la continuité d’activité – Exigences

Guide

5/11/2019 https://www.bortzmeyer.org/863… : RFC 8633 : Network Time Protocol Best Current Practices – Notes concernant la RFC 8633 publiée en Juillet 2019 concernant les bonnes pratiques NTP.

7/11/2019 https://nathandavison.com/blog… : Utilisation des headers HTTP hop-by-hop : définition, tests et techniques d’attaques.

7/11/2019 http://raviramesh.info/mindset… : Quelques études de cas qui montrent l’importance de tester tous les paramètres d’une requête HTTP !

7/11/2019 https://appsecforums.com/topic… : Guides de sécurisation d’applications : technologies, frameworks, langages, BDD, …

6/11/2019 https://www.cert.ssi.gouv.fr/c… : Le CERT-FR publie un bulletin d’information sur le fonctionnement général des botnets et leurs caractéristiques actuelles. Y est notamment décrite l’évolution de certains botnets vers des architectures pairs-à-pairs.

20/11/2019 https://www.ssi.gouv.fr/en/gui… : Le guide EBIOS Risk Manager est disponible en anglais ! The EBIOS Risk Manager guide is now available in english !

22/11/2019 https://www.cert.ssi.gouv.fr/u… : L’ANSSI publie un rapport sur le ransomware Clop qui a, entre autres, touché le CHU de Rouen.

27/11/2019 https://cwe.mitre.org/top25/ar… : Le CWE Top 25 est une liste des faiblesses et erreurs logicielles les plus courantes et dangereuses, pouvant mener à des failles de sécurité. Cette liste vient d’être actualisée 8 ans après sa dernière version, datant de 2011. Elle permet de se prémunir des principales menaces logicielles et aide à en améliorer la sécurité.

 

Facebooktwitterlinkedin