NEWSLETTER CYBERSECURITE SEMAINES 42-43

Adacis vous propose un résumé de l’actualité sécurité bi-mensuel dans sa newsletter !

Au menu:

Les nouvelles des dernières semaines :

Voici la documentation complète sur la faille WPA2 qui a été révélée par Mathy Vanhoef. Cette faille permet d’intercepter les données de votre réseau wifi par une attaque de type MITM si votre wifi est chiffré en WPA2. En effet, il y aurait une anomalie dans le mécanisme d’échange des clés entre le point d’accès et le client, avec la possibilité pour un attaquant de forcer l’utilisation d’une clé connue, et donc d’observer le trafic déchiffré. Un article plus accessible pour tout le monde résume la situation actuelle, on rappelle qu’il ne faut surtout pas repasser avec des clefs WEP.

Situation cocasse entre Google et Microsoft, chacune des sociétés analyse les logiciels de l’autre pour détecter les failles et pointer du doigt leur concurrent. Au final cette situation est très profitable à l’utilisateur car chacune des deux firmes déploie beaucoup d’énergie pour trouver des vulnérabilités. Il y a eu plus de CVE publiés cette année que pendant les années précédentes, et donc plus de correctifs à la clé.

La faille de sécurité découverte dans les puces cryptographiques (ROCA) semble affecter les produits IDPrime.NET de Gemalto. Ce dernier a indiqué qu’un correctif était déjà en cours afin de remédier à cette vulnérabilité particulière. Les clients concernés ont été directement contactés par Gemalto pour identifier des solutions possibles. Cette faille rend vulnérables certaines cartes à puce éditées par Gemalto. Voir la section « Vulnérabilités et patchs de sécurité » pour plus de détails.

Le Ministère de l’Intérieur dévoile sa nouvelle plateforme Cloud privée PI. Composée d’un haut niveau d’automatisation, elle s’appuie sur l’infrastructure OpenStack HPE HOS et sur des systèmes HPE Blade et HPE Apollo. En outre, cette technologie est particulièrement optimisée pour la virtualisation avec des performances qui sont élevées.

Le CNAM Bretagne s’est associé à Orange Cyberdéfense pour proposer une formation certifiante d’Analyste en Cybersécurité. Dispensée sur 120 heures, cette formation permet d’acquérir des connaissances et des méthodologies pour comprendre les vulnérabilités des systèmes, analyser et lutter contre les codes malveillants. Elle forme également les futurs diplômés à être en mesure de déployer une politique de sécurité informatique dans une entreprise.

Vulnérabilités et patchs de sécurité :

CVE-2017-0316, une faille de sécurité dans les produits NVIDIA GeForce Experience 3.X pouvant provoquer un déni de service ou mener à une escalade de privilèges. NVIDIA propose une nouvelle version 3.10 pour corriger cette vulnérabilité.

CVE-2017-15365, une faille sur les puces cryptographiques produites par Infineon Technologies AG. Elle est présente dans les appareils certifiés NIST FIPS 140-2 et CC EAL 5+ depuis au moins 2012. Attention cependant, les puces vulnérables ne sont pas nécessairement vendues par Infineon car elles peuvent être intégrées à des dispositifs d’autres fabricants.

Faille ROCA : découverte par des chercheurs de l’université Masaryk en République Tchèque, cette faille permet de retrouver la clé privée à partir de la clé publique. Le CERT recommande vivement de régénérer de nouvelles clés d’une taille minimum de 3072 bits.

Checkpoint a mené des recherches sur la faille EternalBlue. L’article revient en détail sur les protocoles utilisés, les exploits qui y sont liés et les techniques de cette vulnérabilité ,publiée par le groupe ShadowBrokers dans le leak des outils EquationGroup, qui a fait tant de ravages.

Les conseils et outils de sécurité :

Un outil pour tester la vulnérabilité WPA2 sur son réseau est disponible sur GitHub. Ce code permet uniquement de tester les réseaux pour lesquels vous possédez déjà les identifiants de connexion afin de déterminer si vous êtes vulnérables à la faille qui fait tant parler.

Cet article présente une analyse très technique d’un Trojan ciblant une banque, il est rédigé par Alexandre Borges. Notamment, il permet de mieux comprendre le fonctionnement du malware et la méthodologie employée par les attaquants.

La nouvelle mise à jour Windows 10 Fall Creators contient une option de contrôle des dossiers. Cela permet d’empêcher les applications suspectes de modifier le contenu des dossiers protégés sélectionnés. Si vous êtes tenté par l’expérience, voici la démarche à suivre pour activer cette option.

Reflector est une extension pour Burp Suite capable de trouver des failles de type reflected XSS. Il inclut certaines fonctionnalités comme le soulignement de la réflexion dans l’onglet de la réponse, le test des symboles autorisés dans cette réflexion mais aussi une analyse du contexte de réflexion.

Cloud Security Suite est un outil permettant d’auditer la sécurité d’une infrastructure AWS.

BaRMIe a été créé pour les professionnels de la sécurité afin d’identifier et de sécuriser les services Java RMI (Remote Method Invocation) non sécurisés.

Objection est une boîte à outils destinée aux applications mobiles. Le projet a été élaboré dans le but d’aider à évaluer les applications mobiles et leur posture de sécurité sans avoir besoin d’un appareil mobile débridé. Notons qu’il est utilisable avec des systèmes d’exploitation Android ou iOS.

Adacis vous souhaite une très bonne semaine.

A bientôt !

Facebooktwitterlinkedin