Adacis vous propose un résumé de l’actualité sécurité de la semaine dans sa newsletter !
Au menu:
L’actualité marquante de la semaine :
- Publication d’outils de la NSA par le groupe Shadow Brocker. La publication récente des outils de la NSA par le groupe Shadow Brockers a provoqué de nombreuses spéculations au sein de la communauté de la cybersécurité. En mettant à disposition librement des outils classifiés à l’échelle nationale américaine, le groupe offrirait la possibilité de mener des attaques sophistiquées pouvant compromettre et réquisitionner des systèmes à travers le monde. Pour minimiser les potentielles retombées de ces outils, il est vivement conseillé de vérifier que vos systèmes soient à jour en ce qui concerne les correctifs de sécurité. Cependant, il est aussi intéressant de conserver du recul quant à cette affaire au vue de la diversité des outils et techniques présentés. Notons ici que Microsoft a réagi très rapidement par rapport aux failles de sécurité. Visiblement, ils avaient été contactés à l’avance pour que les failles soient corrigées avant la publication de Shadow Brockers.
Les nouvelles de la semaine :
- Flashpoint publie un article sur l’anatomie des communications entre cybercriminels. L’enjeu majeur est de comprendre comment les réseaux de l’underground se constituent. Un réel « écosystème » s’est construit au fil des années. N’oublions pas que les réseaux criminels sont constitués en véritable petite « entreprise ».
- Le permis de conduire devient une cible pour dérober des informations personnelles. Existant dans sa première version depuis 2009, RawPOS PoS est à nouveau présent dans le milieu des malwares. Capable de voler des informations bancaires et personnelles, il analyse aussi les données de licence du conducteur pour réaliser diverses activités frauduleuses.
- Hajime, un des successeurs de Mirai a été identifié en Octobre 2016. Il mettrait en œuvre des mécanismes plus sophistiqués pour se répandre en utilisant des réseaux « peer-to-peer » à la place de serveurs « C&C » (Command & Control). Symantec précise que la menace cible principalement les périphériques « IoT » non sécurisés avec des ports telnet ouverts et des mots de passe par défaut encore utilisés.
- Holiday Inn : quand les vacances deviennent un cauchemar. En Février dernier, le groupe Intercontinental avait prévenu ses clients que des logiciels malveillants avaient pu infecter des cartes de crédit. Quelques mois plus tard, la faille de sécurité est toujours bien présente et les vols d’identité sont bien présents. Les attaques sont principalement situées au Canada, aux Etats-Unis et à Puerto Rico, une liste complète des hôtels concernés est publiée par le groupe à des fins informatives.
- Exfiltration de données sensibles grâce aux capteurs de lumière ambiante des smartphones. Lukasz Olenjnik, un spécialiste en sécurité a présenté une méthode pour voler des données sensibles en exploitant les capteurs de lumière présents sur les smartphones et les ordinateurs portables. Grâce à ces capteurs, un attaquant peut analyser les variations de luminosité et par exemple, dérober des données sensibles telles qu’un QR code. Il pourra ensuite être utilisé pour s’authentifier sur un site web, par exemple.
- En pleine élection présidentielle des panneaux d’affichage lumineux de la ville de Paris ont adressé un message à des candidats. Une portée qui aurait pu être limitée puisque seulement deux panneaux ont été touchés. Mais les réseaux sociaux se sont chargés de rendre le piratage viral.
Vulnérabilités, patchs et outils de sécurité :
- Oracle corrige près de 300 failles de sécurité dans sa dernière mise à jour. Après les dernières révélations du groupe de hackers « The Shadow Brokers » sur la faille « Trust », Oracle publie un important patch correctif afin de pallier aux vulnérabilités jugées critiques. Pensez à mettre à jour rapidement vos produits !
- Des experts en cybersécurité ont découvert une série de 10 failles de sécurité sur plusieurs modèles Linksys. Les vulnérabilités permettraient de récupérer des informations sensibles sur les routeurs, mais aussi de les désactiver complètement.
- Drupal met la main sur une vulnérabilité critique affectant le module Drupal « References ». Utilisé par plus de 120 000 sites web, le CMS populaire n’est plus mis à jour depuis 2013. Drupal recommande fortement de mettre à jour son site web.
- Radare2 : mise à jour de cet outil de reverse engineering pouvant faire de l’assemblage, du débogage, de la visualisation de structures de données de plusieurs types de fichiers et de puissantes analyses pour accélérer l’inversion.
- Voici un Guide de pentest SSL/TLS, Il comporte une rapide présentation des protocoles SSL/TLS, il fournit également des méthodes et des outils pour permettre aux consultants d’optimiser le temps passé sur les tests de pénétration SSL/TLS.
- Compromission d’un domaine Windows à l’aide des délégations Kerberos, cet article détaille et explique avec clarté le fonctionnement du protocole Kerberos et les exploitations qui peuvent en découler. Cela pourrait vous servir pour sécuriser vos services.
- NIST CyberSecurity Framework : un guide pour les entreprises sur les bonnes pratiques en matière de sécurité de l’information. Agence responsable de la normalisation des technologies aux Etats-Unis, le NIST propose une approche à partir de cinq fonctions principales : Identification, Protection, Détection, Réponse et Récupération. Une fois réunies, ces fonctions donnent une approche stratégique du cycle de vie de la gestion des risques pour la cybersécurité d’une organisation.
L’équipe Adacis vous souhaite une très bonne semaine.


