Adacis vous propose un résumé de l’actualité sécurité de la semaine dans sa newsletter !
Au menu:
L’actualité marquante de la semaine :
Shodan et Recorded Future lancent « Malware Hunter ». Le nouveau robot Malware Hunter scanne régulièrement la toile et identifie les serveurs C&C (Command & Control) utilisés par la pirates pour contrôler leurs botnets. Connu comme étant un moteur de recherche, Shodan est conçu pour rassembler et répertorier des informations sur tous les types d’appareils et de systèmes connectés à Internet.
Les nouvelles de la semaine :
- Les liens de Google Docs en hausse dans la panoplie d’outils de phishing. Si vous recevez un email vous invitant à regarder un document qu’un expéditeur vous aurait envoyé, ne cliquez pas! Il s’agit d’une manière simple d’obtenir un accès total à votre compte Google. Ce nouveau modèle de phising usurpe l’identité visuelle d’un mail légitime de partage de document et se propage comme un vers à vos contacts. Google a été très réactif et la campagne de phising a été stoppée en quelques heures par les équipes techniques de l’entreprise.
- Les piratages de mouvements politiques sont légion depuis quelques années. Les élections américaines et maintenant les élections françaises ont bien mis en évidence ce phénomène. Le mouvement En marche! a été victime de nombreuses attaques informatiques depuis décembre, et notamment les #MacronLeaks publiés juste avant la fin officielle de la campagne présidentielle. A l’heure actuelle, l’authenticité des documents est remise en question, une tentative de dernière minute pour déstabiliser les élections ? Affaire à suivre …
- Dans la continuité des piratages des mouvements politiques, on s’aperçoit rapidement que ces piratages sont fait pour obtenir des informations. D’ailleurs, force est de constater que le #MacronLeaks a été relayé par des mouvements d’extrême droite. C’est ainsi que sur 4chan une information a été diffusée sans que l’on puisse identifier la véracité des propos.
- La neutralité du web consiste à ce que chaque internaute dispose du même droit d’accès sur chaque site Internet, quelque soit son fournisseur. Pour montrer son attachement à cette neutralité, John Oliver, un humoriste, a lancé un appel pour inonder de commentaires le site du régulateur des télécoms. Cette opération vise à contester l’internet à deux vitesses souhaité par l’administration de Donald Trump.
Vulnérabilités, patchs et outils de sécurité :
Vulnérabilités
- Vulnérabilité WordPress : demande de réinitialisation du mot de passe sans autorisation. Découverte par le chercheur en sécurité Dawid Golunski, cette vulnérabilité permettrait aux attaquants de se procurer le lien de réinitialisation du mot de passe d’un compte WordPress sans authentification. Une telle attaque offre un accès non autorisé et total au compte visé.
- Les processeurs Intel affectés par une vulnérabilité. Cette vulnérabilité touche le moteur AMT (Active Management Technology) et permet un accès distant complet à la machine, similaire à un accès physique et ouvre la porte à l’implantation persistante de malwares sur les hôtes. Le firmware du fondeur de puces de Santa Clara est mis en cause. Une mise à jour est déjà disponible. Nous recommandons bien sûr à tous les possesseurs de puces Intel affectés de les mettre à jour. Voici un autre article détaillant un peu plus techniquement la faille.
- Google corrige une centaine de failles sur Android. Il s’agit de failles critiques pouvant affecter le kernel des téléphones. Les failles étant d’autant plus critiques que pour certaines il n’était même pas nécessaire d’ouvrir un fichier vérolé pour que la faille soit exploitée.
- Cisco corrige en urgence des routeurs et points d’accès WiFi. L’alerte concerne son routeur VPN, et trois autres concernent les produits IOS XR Software, Telepresence et les bornes sans-fil Aironet. La faille pourrait permettre à une personne mal intentionnée d’insérer des lignes de code ou de bloquer le boîtier en cas d’attaque par DoS.
Outils
- Responder, l’outil python idéal pour améliorer vos tests d’intrusion. Il répond aux requêtes LLMNR, NBT-NS and MDNS sur un LAN et permet de rediriger une partie du trafic pour capturer des informations d’authentification. Ici, un article expliquant les principales fonctionnalités de cet outil développé par l’expert en sécurité Laurent Gaffie.
- Pwndbg, un plugin pour le débogueur GDB mettant l’accent sur les fonctionnalités requises par les développeurs de logiciels et les équipes de reverse engineering.
-
Fluxion, un outil pour faire du MITM (Man-In-The-Middle) sur un réseau wifi. Il offre la possibilité de réaliser une attaque d’ingénierie sociale à partir d’un faux portail captif et d’un faux répondeur DNS pour récupérer les identifiants souhaités.
- Infoga, un outil permettant de recueillir des informations de comptes de messagerie provenant de différentes sources publiques. Efficace pour connaître la visibilité de votre entreprise sur Internet et recueillir des informations liées à une adresse e-mail.
L’équipe Adacis vous souhaite une très bonne semaine.


