NEWSLETTER CYBERSECURITE SEMAINE 25

Adacis vous propose un résumé de l’actualité sécurité de la semaine dans sa newsletter !

Au menu:

L’actualité marquante de la semaine :

Les fuites de données bancaires sont très gênantes pour les entreprises qui la subissent. Elles peuvent causer des dégâts directement à leur clientèle. Ce sont les fuites de données les plus courantes, mais que se passe – t – il quand il s’agit d’informations personnelles ou d’informations concernant les votes des personnes à des élections voir leur courant religieux. Imaginons un instant que ces données tombent entre de mauvaises mains. Pas besoin de réfléchir longtemps pour comprendre l’utilisation qui pourrait être faite de ces données. Pourtant aux États-Unis 200 millions d’électeurs se sont retrouvés avec leurs données sur le net diffusées par erreur. Cela représenterait une fuite de 1,1 TB de données personnelles concernant les électeurs américains via un serveur Amazon S3. Le chercheur Chris Vickery a découvert le 12 Juin dernier près de 200 millions d’enregistrements d’électeurs contenant les noms et prénoms, l’adresse postale, la date de naissance ou encore l’affiliation à un parti politique au travers de cette faille.

Les nouvelles de la semaine :

Vulnérabilités et patchs de sécurité :

  • CVE-2017-3219 : une faille de sécurité dans les produit Acronis True Image. Le produit ne parvient pas à vérifier et à récupérer en toute sécurité les mises à jour, ce qui permet à un attaquant authentifié d’exécuter du code arbitraire.
  • CVE-2017-1000364 : Affectant les versions Linux Kernel 4.11.5 (et antérieures), la vulnérabilité « Stack Clash » consiste à entrer en collision ou à heurter la région de mémoire utilisée par un programme avec une autre région de mémoire.
  • L’équipe de développement de la distribution Ubuntu de Linux vient de déployer 11 mises à jour de sécurité corrigeant ainsi la faille Stack Clash et d’autre vulnérabilités.
  • 4 failles dangereuses découvertes dans OpenVPN :
    • CVE-2017-7521 : permet à un attaquant de créer un crash de serveur distant et des fuites de mémoire.
    • CVE-2017-7520 : attaque de Man-in-the-Middle concernant l’utilisation d’OpenVPN pour se connecter à un proxy Windows NTLM v2.
    • CVE-2017-7508 : provoque un blocage et des dysfonctionnements de serveur OpenVPN par l’envoi de données malveillantes.
    • CVE-2017-7522 : entraîne des collisions de serveurs TLS/PolarSSL, affectant OpenVPN.

Les outils de sécurité :

  • Créé par Luke Paris, l’outil PHP-Rootkit se cache dans les modules de serveur PHP et peut être utilisé par les attaquants pour prendre en charge les serveurs Web.
  • Stan : encore en phase de développement, cet outil de reverse engineering est un analyseur statique. Il fonctionne avec les binaires GNU/Linux et le format ELF.



L’équipe Adacis vous souhaite à toutes et à tous une très bonne semaine !

Facebooktwittergoogle_pluslinkedin