NEWSLETTER CYBERSÉCURITÉ OCTOBRE 2019

Adacis vous propose un condensé de l’actualité dans sa newsletter, dont nous avons un peu changé le format. On espère que ça vous plaira !

Toute la Team Adacis vous souhaite une bonne semaine.

Au menu:

News

9/10/2019 https://thehackernews.com/2019… : Une vulnérabilité critique de type RCE vieille de 7 ans a été découverte dans l’application macOS d’émulation de terminal : iTerm2.

16/10/2019 https://threatpost.com/galaxy-… : La reconnaissance digitale des Samsung S10/S10+ contournée par un protège-écran à 3$. Peut-être vaut-il mieux conserver un code numérique pour le déverrouillage de nos smartphones ?

24/10/2019 https://www.lemondeinformatiqu… : Les cryptoware sont toujours d’actualités et touchent les collectivités…

4/11/2019 https://threatpost.com/bluekee… : Les premières attaques avérées de type Bluekeep sont là, mais elles sont moins critiques que prévu.

7/10/2019 https://blogs.microsoft.com/on… : Un groupe de hackers supposé d’origine iranienne tenterait de cibler la campagne présidentielle américaine pour l’année 2020.

11/10/2019 https://arstechnica.com/tech-p… : Visa, Mastercard, Stripe, eBay et Paypal se retirent de Libra, le projet de cryptomonnaie de Facebook.

22/10/2019 https://www.channelnews.fr/lue… : L’UE a de graves inquiétudes sur la protection des données des citoyens dans le cadre de ses contrats avec Microsoft. Espérons qu’un jour, le contenu ayant un caractère « économique » sera protégé.

30/10/2019 https://www.cnil.fr/fr/experim… : Une bonne nouvelle sur la reconnaissance faciale dans les lycées.

Vulnérabilités

2/10/2019 https://awakened1712.github.io… : Un peu de technique : Whatsapp pour Android fait l’objet d’une RCE, détaillée dans cet article. La compagnie Facebook réagit immédiatement et déploie un patch de l’application dans sa version 2.19.244.

8/10/2019 https://www.preempt.com/blog/d… : Drop The MIC 2 (CVE 2019-1166) & Exploiting LMv2 Clients (CVE-2019-1338) : deux CVE corrigées par Microsoft en ce mois d’octobre.

15/10/2019 https://bugs.debian.org/cgi-bi… : CVE-2019-14287 – Faille sudo : lorsqu’un utilisateur est autorisé à exécuter des commandes en tant qu’un autre utilisateur via le mot clé ALL (fichier sudoers), il est possible de lancer ces commandes en tant que root en spécifiant l’utilisateur ID-1 (ou 4294967295).

29/10/2019 https://blog.orange.tw/2019/10… : Analyse détaillée de la vulnérabilité affectant à la fois PHP-FPM et Nginx, permettant l’exécution de commandes à distance sur les sites vulnérables.

30/10/2019 https://research.checkpoint.co… : Une vulnérabilité dans WhatsApp, exploitée par le groupe israélien NSO, a permi l’installation de logiciels de surveillance sur les téléphones de journalistes et dissidents politiques. À l’origine de cette vulnérabilité, un buffer overflow dans l’implémentation maison du protocole SRTCP, utilisé par l’application pour gérer les appels vocaux. En effectuant un appel vocal spécialement taillé pour exploiter ce buffer overflow, et sans nécessiter que la victime ne décroche, l’attaquant avait la possibilité d’injecter du code à distance et d’effacer la trace de cet appel.

30/10/2019 https://research.securitum.com… : Explication de la RCE découverte sur Kibana : Exploiting prototype pollution (CVE-2019-7609).

1/11/2019 https://thehackernews.com/2019… : N’oubliez pas de mettre à jour Google Chrome sur la version 78 : deux failles majeures ont été corrigées !

Reverse engineering

7/10/2019 https://cyberdefense.orange.co… : Orange Cyber Defense (OCD) détaille la rétro-ingénierie du malware bancaire Anubis.

Pentest

8/10/2019 https://nightowl131.github.io/… : Android Application Pentest Guide – Guide technique pour tester la sécurité d’une application Android (basé sur l’OWASP Mobile Security Testing Guide).

7/10/2019 https://pentestlab.blog/2019/1… : Techniques de persistence (Windows) – Persistence à travers la création de services.

1/10/2019 https://pentestlab.blog/2019/1… : Techniques de persistence (Windows) – Persistence à travers l’utilisation du registre.

5/10/2019 https://github.com/med0x2e/Gad… : Evasion AMSI (GadgetToJScript) – Génération de scripts js, vbs, hta, vba permettant l’évasion du moteur AMSI avec bypass des contrôles récents du framework .NET4.8+, permettant le blocage de « Assembly.Load ».

1/10/2019 https://nixintel.info/osint/se… : Technique OSINT – Récupération de l’historique whois.

3/10/2019 Identifying & Exploiting Leake… : Azure Cloud – Identification et exploitation des clés Azure Storage.

1/10/2019 https://medium.com/swlh/diving… : Désérialisation via unserialized() – Les « magic methods ».

14/10/2019 https://medium.com/@petergombo… : Un guide de Pentester sur LM, NTLM, Net-NTLMv2.

Guide

1/10/2019 https://posts.specterops.io/un… : Manipulation des tokens d’accès Windows : Explications et détection.

3/10/2019 https://blog.rapid7.com/2019/1… : Authentification SAML – Explications sur les mécanismes SSO d’authentification SAML.

7/10/2019 https://www.cert.ssi.gouv.fr/u… : Publication d’une note de l’ANSSI – Menaces sur les prestataires de service et les bureaux d’études – Description de chaine d’attaque et recommandations.

15/10/2019 https://www.howtogeek.com/4431… : Un petit guide essentiel pour sécuriser son serveur SSH.

13/10/2019 https://www.slideshare.net/Huy… : Quelques mesures de sécurisation de la PKI Windows (AD DS).

Divers

13/10/2019 https://forgetpasswords.com/t/… : Qu’est-ce qu’un mot de passe « fort » ?

17/10/2019 https://undeadly.org/cgi?actio… : Theo de Raadt vient d’annoncer la sortie de la version 6.6 d’OpenBSD.

18/10/2019 https://cyberguerre.numerama.c… : Un nouveau rapport mis en ligne par la firme de cybersécurité Kaspersky dresse un bilan chiffré des cyberattaques subies par les objets connectés. Entre le premier semestre de l’année 2018 et celui de 2019, les chiffres explosent : neuf fois plus en l’espace d’un an.

18/10/2019 https://www.schneier.com/blog/… : Lors de la conférence de sécurité CS3sthlm, le chercheur Monta Elkins a montré comment rajouter une puce dans un équipement informatique pour créer une porte dérobée.
Et cela peut être fait facilement par un espion, saboteur, etc. avec peu de compétence technique et moins de 200$.

7/10/2019 https://github.com/sherifabdln… : Elastdocker : La stack Elastic #ELK préconfigurée avec sécurité et monitoring.

3/10/2019 https://www.eff.org/deeplinks/… : Dans une lettre ouverte à Facebook, les gouvernements US, UK et Australien demandent l’installation d’une porte dérobée pour accéder à toutes les communications chiffrées.

15/10/2019 https://www.afnic.fr/fr/l-afni… : L’Afnic renforce et simplifie .FR Lock, son système de sécurité pour les noms de domaine.

Facebooktwitterlinkedin