NEWSLETTER CYBERSECURITE NOVEMBRE 2020

Adacis vous propose un condensé de l’actualité dans sa newsletter. On espère que ça vous plaira ! Toute la Team Adacis vous souhaite une bonne semaine.
Au menu:

News

2/11/2020 https://thehackernews.com/2020… : Nouvelle attaque, NAT SplitStreaming, qui permet d’ouvrir tous les ports TCP/UDP sur la machine victime en contournant les divers pare-feux. Ceci est possible simplement par l’envoi d’un lien correspondant à un site malveillant à la victime.
2/11/2020 https://www.lemonde.fr/pixels/… : Amendes contre British Airways et Mariott au Royaume Uni pour défaut de sécurisation de données personnelles.
6/11/2020 https://www.ssi.gouv.fr/actual… : Pour la première fois, l’ANSSI prend part au « mois de l’innovation publique » en novembre. Une initiative portée par la Direction interministérielle de la transformation publique pour valoriser les capacités d’innovation des services et des agents publics.
12/11/2020 https://thehackernews.com/2020… : Les attaques par empoisonnement de cache DNS ne sont pas mortes. Comme le prouve cette nouvelle, il est possible par une attaque par canaux auxiliaires d’injecter un enregistrement malicieux dans le cache DNS.
16/11/2020 https://www.zdnet.com/article/… : L’EFF intervient dans un conflit entre YouTube et des développeurs, en faveur de ces derniers.
20/11/2020 https://thehackernews.com/2020… : Facebook patche une vulnérabilité dans Messenger : un attaquant pouvait écouter le micro des téléphones affectés avant même qu’un utilisateur ne décroche.
20/11/2020 https://www.cynance.co/manches… : Le club de foot de Manchester United dévoile les dessous de la cyberattaque dont ils ont été victime ce weekend.
25/11/2020 https://www.wired.com/story/te… : Un chercheur met au point une technique permettant d’ouvrir et démarrer une Tesla Model X. En cause ? Tesla a négligé un détail de taille, la clé électronique ne vérifie pas la signature numérique de la mise à jour de son firmware (via Bluetooth), l’attaquant peut alors injecter son propre firmware et à partir de là, prendre le contrôle de l’ouverture du véhicule. Il ne reste plus qu’à exploiter une seconde vulnérabilité pour démarrer la voiture. Tesla déploie actuellement un correctif.
26/11/2020 https://www.cnil.fr/fr/sanctio… : CNIL : Des sanctions importantes contre deux sociétés du groupe Carrefour pour manquement au RGPD.

Vulnérabilité

3/11/2020 https://www.cert.ssi.gouv.fr/a… : Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’actions lorsqu’elles génèrent des risques sur le système d’information.
CVE-2020-21867 : ARC Informatique PcVue.
CVE-2020-7197 : HPE 3PAR StoreServ Management et Core Software Media.
Multiples vulnérabilités permettant une exécution de code arbitraire : QNAP.
Multiples vulnérabilités permettant une exécution de code arbitraire : Juniper Contrail et Juniper JIMS.

Outil

22/11/2020 https://jaw33sh.wordpress.com/… : Une petite comparaison des outils de pentest Burp et ZAP.

Menace

2/11/2020 https://www.cert.ssi.gouv.fr/c… : Rapport sur le Malware-as-a-Service Emotet.
Observé pour la première fois en 2014 en tant que cheval de Troie bancaire, Emotet a évolué vers une structure modulaire à partir de 2015. Depuis 2017, Emotet distribue, au sein des systèmes d’information qu’il infecte, des codes malveillants opérés par des groupes d’attaquants cybercriminels clients de TA542. Actuellement, Emotet distribue les codes TrickBot, QakBot et SilentNight.
6/11/2020 https://www.linuxtricks.fr/new… : La société Kaspersky a déclaré aujourd’hui avoir découvert une version Linux du logiciel de rançon RansomEXX. C’est à ce jour la première fois qu’un Ransomware (ou RançonLogiciel) Windows a été portée sur Linux !
Lien Kaspersky : https://securelist.com/ransomexx-trojan-attacks-linux-systems/99279/
30/11/2020 https://www.cert.ssi.gouv.fr/c… : Observé pour la première fois en août 2018, le rançongiciel Ryuk est mis en œuvre dans le cadre d’opérations dites de Big Game Hunting. Il se distingue par son incapacité à se latéraliser automatiquement sur un réseau, le recours à différentes chaînes d’infection et l’extrême rapidité de la chaîne Bazar-Ryuk ainsi que par l’absence de site Internet dédié aux divulgations de données.
Le rapport cité fournit une synthèse de la connaissance acquise par l’ANSSI.

Facebooktwitterlinkedin