NEWSLETTER CYBERSECURITE SEMAINE 26

Adacis vous propose un résumé de l’actualité sécurité de la semaine dans sa newsletter !

Au menu:

L’actualité marquante de la semaine :

Quelques semaines après les cyberattaques de WannaCry et la découverte d’EternalRocks, c’est au tour de Petwrap (nommé aussi NotPetya) de faire des dégâts importants.

Le virus a d’abord touché la centrale nucléaire de Tchernobyl en Urkaine, puis les banques ukrainiennes, l’aéroport de Kiev, le fournisseur national d’électricité et quelques administrations. Très vite il s’est propagé dans d’autres pays tels que la Russie, les Etats-Unis ou encore la France dans l’usine de manufacture Saint-Gobain. D’autres entreprises issues du CAC40, des sociétés et des institutions européennes semblent être intentionnellement visées.

Le 27 Juin, le CERT-FR a émis un bulletin d’alerte concernant cette campagne de rançongiciels aux multiples capacités de propagation. L’ANSSI a aussi publié une procédure à suivre dans le cas d’une infection.

L’équipe de Kaspersky Lab a publié un article pour mieux comprendre le fonctionnement de Petya et la façon de s’en prémunir.

D’autre part, il est de mise de conserver un peu de recul sur cette actualité. En effet, les premières informations à ce sujet considéraient NotPetya comme un ransomware. Or il s’agirait d’un « wiper« , virus destiné à engendrer des dégâts importants, et non à récolter des gains financiers comme un ransomware classique.

Les nouvelles de la semaine :

Vulnérabilités et patchs de sécurité :

  • Microsoft a publié un patch pour la vulnérabilité CVE-2017-8613 présente dans Azure Active Directory et qui concerne l’escalade de privilèges.
  • CVE-2017-9445 : découverte par Chris Coulson, cette vulnérabilité permet à des attaquants d’utiliser des paquets TCP pour tromper l’initialisation du système et permettre l’exécution de code malveillant.
  • La vulnérabilité CVE-2017-3095 concerne les versions d’Adobe Digital Editions 4.5.4 et permettent de faire une corruption de mémoire dans le moteur d’analyse PDF.
  • Les caméras Foscam C1 présentent une vulnérabilité CVE-2017-2828 offrant la possibilité d’injecter du code arbitraire à partir d’une simple requête HTTP.

Les outils de sécurité :

  • getsploit, un utilitaire en lignes de commande pour rechercher et télécharger des exploits.
  • Cave Miner permet de rechercher des « codes caves » dans des fichiers binaires (ELF, PE et Mach-o) et d’y injecter un payload.
  • Winpayloads est un outil permettant de générer une charge utile indétectable sous Windows.

L’équipe Adacis vous souhaite à toutes et à tous une très bonne semaine !

Facebooktwitterlinkedin