Au menu:
L’actualité marquante
- Vous souhaitez déclarer un incident à l’ANSSI. Désormais, vous pouvez grâce à l’article 47 septies de la loi pour une République numérique n° 2016-1321 du 7 octobre 2016. L’extrait « Pour les besoins de la sécurité des systèmes d’information, l’obligation prévue à l’article 40 du code de procédure pénale n’est pas applicable à l’égard d’une personne de bonne foi qui transmet à la seule autorité nationale de sécurité des systèmes d’information une information sur l’existence d’une vulnérabilité concernant la sécurité d’un système de traitement automatisé de données »
Les autres nouvelles
- Publication par le NIST d’un catalogue des menaces sur appareils mobiles, le document est accessible publiquement : à lire!
- Gestion des liens SMS dans la mise à jour iMessages (Apple), possibilité de récupérer des informations sur la géolocalisation IP du téléphone.
- Cyberattaque d’une centrale nucléaire allemande, confirmation par l’IAEA qu’une cyberattaque a eu bien eu lieu il y a 2-3 ans et que les menaces s’exerçant sur les centrales nucléaires doivent être prises très au sérieux.
- Nouvelle APT rapportée par Kasperspy Lab : Strongpity, le nouveau malware qui cible les installeurs (légitimes) Winrar et TrueCrypt..
- Analyse de Clouflare sur les attaques DDoS issues de caméras de surveillance (IoT), souriez vous êtes filmés!
- SSHowDowN proxy attack : L’internet des Objets (IoT) est également exploité pour effectuer des attaques de type « credential stuffing » observe Akamai. Une vieille faiblesse dans la configuration par défaut de OpenSSH (CVE-2004-1663) permet d’utiliser les objets connectés en temps que proxy pour rebondir sur d’autres équipements.. La première recommendation modifier les mots de passe par défaut des équipements.
Patchs et vulnérabilités
- Analyse de la vulnérabilité bind (CVE-2776). Bind est sans doute le service le plus utilisé au monde (installé sur la majorité des serveurs racine), ce n’est donc pas souvent qu’une vulnérabilité est découverte.
- Elévation de privilège sous Linux (kernel 4.6.2) : exploitation du module netfilter IPv6 (CVE-2016-4997)
- Elévation de privilège sur Tomcat (sous RedHat), la configuration des droits d’un fichier (en écriture pour tout le groupe Tomcat) permet potentiellement à un acteur malveillant d’élever ses privilèges.
- Elévation de privilège sous Windows 10, vol d’informations de sessions en abusant de la fonctionnalité de recherche d’objet Windows (Object Name Lookup)
- Remote Code Execution découverte sur le plugin pomo sur WordPress en craftant un fichier de langage .mo spécifique
- Openssl (1.1.0b), découverte d’une faille dans la gestion de la mémoire du parser de certificat X509
- Mises à jour de sécurité Microsoft : correction de 5 vulnérabilités 0day dans IE, Edge, Microsoft Office, GDI+ et dans le composant Internet Messaging !
Outils et tutoriels
- Automatiser l’analyse de sites web par ZAP Proxy, c’est possible!
- PyShell, facilitez les injections webshell grâce à cet outil!
- OWASP London, les vidéos sont en ligne!
- cstool, un petit outil sympa pour désassembler du code hexadécimal.


