Adacis vous propose un résumé de l’actualité sécurité de la semaine dans sa newsletter !
Au menu:
L’actualité marquante de la semaine :
Les fuites de données bancaires sont très gênantes pour les entreprises qui la subissent. Elles peuvent causer des dégâts directement à leur clientèle. Ce sont les fuites de données les plus courantes, mais que se passe – t – il quand il s’agit d’informations personnelles ou d’informations concernant les votes des personnes à des élections voir leur courant religieux. Imaginons un instant que ces données tombent entre de mauvaises mains. Pas besoin de réfléchir longtemps pour comprendre l’utilisation qui pourrait être faite de ces données. Pourtant aux États-Unis 200 millions d’électeurs se sont retrouvés avec leurs données sur le net diffusées par erreur. Cela représenterait une fuite de 1,1 TB de données personnelles concernant les électeurs américains via un serveur Amazon S3. Le chercheur Chris Vickery a découvert le 12 Juin dernier près de 200 millions d’enregistrements d’électeurs contenant les noms et prénoms, l’adresse postale, la date de naissance ou encore l’affiliation à un parti politique au travers de cette faille.
Les nouvelles de la semaine :
- Le gouvernement mexicain est accusé d’utiliser le logiciel Pegasus pour espionner des journalistes et des militants. Il a été développé par le groupe de surveillance israélienne nommé NSO. Le logiciel est vendu exclusivement aux gouvernements et aux organismes d’application de la loi. Ses cibles ont été victimes de tentatives d’infection via des SMS sur deux périodes en 2015 et 2016.
- Les banques devront déclarer à la BCE toutes les tentatives de hacking qui les ont touchées. Ce lundi, la vice-présidente du conseil de supervision de la BCE a signifié que tous les incidents majeurs devraient dorénavant être déclarés afin de gagner en transparence et en efficacité dans la lutte contre le piratage.
- Écrit par Bill Brenner, cet article permet de mieux comprendre le fonctionnement d’une infection informatique. Il étaye son propos notamment sur les infections à partir d’une pièce jointe envoyée par mail. L’explication de la vulnérabilité CVE-2017-0199 permet de mieux cerner le processus de chiffrement utilisé, notamment par l’envoi d’un document Word qui télécharge ensuite un exploit RTF. En découle une réaction en chaîne expliquée dans le document.
- Le rapport de l’ANSSI sur l’année 2016 présente ses actions, ses événements, son panorama mais aussi sa stratégie en termes de sécurité. Ils se constituent en trois leit-motiv qui sont de développer la confiance numérique, garantir la souveraineté nationale et conforter le rayonnement international.
- Le 20 Juin 2017 il était impossible d’accéder aux services en ligne de BNP Paribas. Une panne de leur serveur DNS est à l’origine de ce problème. Tous les noms de BNP Paribas dépendaient d’un seul et même serveur qui était défaillant ce jour-là. Une belle façon de se rappeler que deux serveurs DNS ne sont pas suffisants pour assurer une gestion de service correcte dans un groupe d’une telle ampleur. Rajoutons à cela la nécessité d’avoir un équipement qui supervise le tout comme le préconise l’ANSSI.
- La décentralisation des SI ces dernières années fait place à des problématiques de gestions de plus en plus ouvertes et difficilement maîtrisables. Entre autres, la généralisation des services Cloud et la tendance à gérer son SI depuis l’extérieur, par exemple. Étant incontournables, les API (Application Programmable Interface), devraient être au cœur des préoccupations en termes de sécurité.
Vulnérabilités et patchs de sécurité :
- CVE-2017-3219 : une faille de sécurité dans les produit Acronis True Image. Le produit ne parvient pas à vérifier et à récupérer en toute sécurité les mises à jour, ce qui permet à un attaquant authentifié d’exécuter du code arbitraire.
- CVE-2017-1000364 : Affectant les versions Linux Kernel 4.11.5 (et antérieures), la vulnérabilité « Stack Clash » consiste à entrer en collision ou à heurter la région de mémoire utilisée par un programme avec une autre région de mémoire.
- L’équipe de développement de la distribution Ubuntu de Linux vient de déployer 11 mises à jour de sécurité corrigeant ainsi la faille Stack Clash et d’autre vulnérabilités.
- 4 failles dangereuses découvertes dans OpenVPN :
- CVE-2017-7521 : permet à un attaquant de créer un crash de serveur distant et des fuites de mémoire.
- CVE-2017-7520 : attaque de Man-in-the-Middle concernant l’utilisation d’OpenVPN pour se connecter à un proxy Windows NTLM v2.
- CVE-2017-7508 : provoque un blocage et des dysfonctionnements de serveur OpenVPN par l’envoi de données malveillantes.
- CVE-2017-7522 : entraîne des collisions de serveurs TLS/PolarSSL, affectant OpenVPN.
Les outils de sécurité :
- Créé par Luke Paris, l’outil PHP-Rootkit se cache dans les modules de serveur PHP et peut être utilisé par les attaquants pour prendre en charge les serveurs Web.
- Stan : encore en phase de développement, cet outil de reverse engineering est un analyseur statique. Il fonctionne avec les binaires GNU/Linux et le format ELF.
L’équipe Adacis vous souhaite à toutes et à tous une très bonne semaine !


