15/01/2025

Actu Cybersécurité

Actu Cybersécurité

Shellshock : Une vulnérabilité très critique dans Bash !

Une vulnérabilité critique et exploitable a été découverte dans le shell Linux appelé Bash. Stephane Chazelas a diffusé publiquement les détails techniques de cette vulnérabilité qui permet une exécution de code à distance en Bash, et, qui affecterait de nombreuses distributions Linux. Référencée sous CVE-2014-6271, cette vulnérabilité affecte les versions 1.14 à 4.3 de GNU Bash. Les chercheurs en sécurité l’ont nommée « Bash Bug » ou « Shellshock ». Dans la base de données NIST, cette vulnérabilité est notée 10 sur 10… Cette vulnérabilité exploitable à distance serait vieille de 22 ans ! Elle se situe au niveau des variables d’environnement. Il suffit qu’une de vos applications installées sur votre serveur Linux, comme par exemple une interface web HTTP ou une interface CGI appelle le shell Bash, pour qu’un utilisateur puisse insérer des données et donc pirater votre serveur. Si Bash est configuré comme étant le shell par défaut sur votre système, un attaquant peut exécuter un code malicieux sur le serveur grâce

Lire cet article
Actu Cybersécurité

Hacker un compte eBay en 1 minute, c’est possible !

Il y a quatre mois, une sérieuse vulnérabilité sur le site d’eBay avait affectée 145 millions d’utilisateurs enregistrés après que la base de données soit compromise, et ce, à l’échelle mondiale. Depuis, une autre vulnérabilité critique sur le site eBay a été reportée, permettant à un pirate de détourner des millions de comptes utilisateurs. A en croire le site The Hacker News, un chercheur en sécurité Egyptien, nommé Yasser H. Ali les a informé de cette vulnérabilité il y a quatre mois. De plus, ce même chercheur aurait montré à l’équipe du site The Hacker News comment exploiter la vulnérabilité et cela fonctionne ! Ce que Yasser H. Ali a trouvé vous autoriserait  à réinitialiser le mot de passe de n’importe quel utilisateur d’eBay, et ce, sans aucune interaction de l’utilisateur. La seule chose que vous devez posséder concernant votre victime c’est l’adresse e-mail de l’utilisateur ou son nom d’utilisateur eBay. Comment cela fonctionne ? Pour récupérer un mot de

Lire cet article
Actu Cybersécurité

Amazon Kindle : Une faille découverte mais corrigée !

Une faille de sécurité est présente dans la page web d’Amazon qui permet de gérer sa liseuse Kindle, elle contient une faille XSS (cross-site scripting). Leader sur le marché des e-books, Amazon semble attirer les convoitises des pirates et des experts en sécurité. D’ailleurs, Daniel Mussler, un chercheur indépendant en sécurité informatique a découvert la faille de sécurité en question. La page web de gestion nommée « Gérer votre contenu et vos appareils » ou « Gérer vos Kindle » est la source du problème. Le script malicieux peut se trouver dans les métadonnées associées à un e-book justement, dès que l’utilisateur qui a associé cet e-book à sa liseuse Kindle se rendra sur la page de gestion. C’est alors votre compte Amazon qui est en danger ! En effet, l’attaque XSS permet au pirate de récupérer les cookies contenant vos identifiants Amazon. Cette même faille était présente au sein de logiciels de gestion de bibliothèque Kindle comme Calibre, ce dernier ayant était mit

Lire cet article
Actu Cybersécurité

Une mise à jour de sécurité pour Adobe Acrobat et Reader

Huit failles de sécurité dont certaines critiques sont présentent dans Adobe Reader et Adobe Acrobat. De ce fait, que vous soyez sous Windows ou OS X, il faudra réaliser la nouvelle mise à jour rapidement. Exploiter ces failles permettra d’exécuter du code sur la machine de l’utilisateur avec les droits de cet utilisateur, ceci en contournant le mécanisme de sandbox (« bac à sable »). Par ailleurs, les correctifs apportés par Adobe corrigent des vulnérabilités au niveau de la corruption de mémoire, ce qui provoque un déni de service sur la machine. Uniquement sur OS X, on trouvera également une vulnérabilité XSS. Qu’elles sont les versions affectées ? Adobe Reader XI et Adobe Acrobat XI jusqu’à la version 11.0.08 sont concernées sur Windows. Pour OS X, on s’arrête à la 11.0.07. Si vous utilisez Adobe Reader X, uniquement les versions sorties après la 10.1.11 sur Windows et la 10.1.10 sur OS X sont considérées sécurisées d’après Adobe. Les mises à jour correctives

Lire cet article
Actu Cybersécurité

Lync Server 2010 : Une mise à jour retirée par Microsoft

Il y a quelques jours un ensemble de correctifs Microsoft est sorti sous le nom MS14-055, cependant certains utilisateurs qui ont souhaiter l’installer ont rencontrés des problèmes directement. Plus spécifiquement, lors de l’installation du correctif de sécurité un message apparaît et indique que Windows ne peut pas vérifier l’éditeur du pilote. Microsoft a officiellement retiré les liens de téléchargement pour la mise à jour, et, mit à jour le bulletin de sécurité pour expliquer la situation. « Microsoft a révisé ce bulletin pour résoudre un problème connu qui empêche les utilisateurs d’installer la mise à jour de sécurité 2982385 pour Microsoft Lync Server 2010. Microsoft étudie le comportement associé à l’installation de cette mise à jour, et mettra à jour ce bulletin lorsque plus d’informations seront disponibles. Comme précaution supplémentaire, Microsoft a supprimé les liens de téléchargement vers la mise à jour de sécurité 2982385. » C’est la deuxième mise à jour retirée ce mois-ci, après les problèmes rencontrés avec l’une d’entre

Lire cet article
Actu Cybersécurité

WordPress.com : 100 000 mots de passes réinitialisés

Il y a quelques jours, souvenez-vous, 5 millions d’adresses Gmail accompagnées de leur mot de passe ce sont retrouvées publié sur un forum russe. Aujourd’hui, la société Automattic qui détient le service de blog WordPress.com, explique qu’elle a récupérée cette précieuse liste. Dans cette liste, des milliers de ces adresses correspondaient à des comptes sur WordPress.com, comme a pu le voir Automattic dans la base de données. De ce fait et par mesure de précaution, l’éditeur a décidé de réinitialiser le mot de passe de 100 000 utilisateurs dans le cas où il était identique à celui présent dans la liste. Ces utilisateurs ont été notifiés par mail, mais ce ne sont pas les seuls avertis ! 600 000 utilisateurs supplémentaires dont les adresses Gmail correspondaient à la liste, sans avoir un mot de passe identique à la liste, ont reçu une notification dans le tableau de bord WordPress.com. Une belle initiative de la part d’Automattic qui veille à la

Lire cet article
Actu Cybersécurité

5 millions de mots de passe Gmail publiés sur un forum russe

Une liste contenant cinq millions de couple d’identifiants – mots de passe de comptes Gmail a été publiée sur un forum russe. Suite à cette annonce, Google a réagi et affirme que ses serveurs n’ont pas avoir été piratés. Les combinaisons publiées auraient été utilisées sur d’autres services qui n’ont rien à voir avec Gmail, et, pour lesquels les utilisateurs ont fait usage d’une adresse Gmail pour l’inscription. Avant de parler de piratage de comptes Gmail il faudrait déjà être sûr que les utilisateurs utilisent le même mot de passe pour Gmail que sur le service piraté. De plus, Google explique que moins de 2% des combinaisons listées fonctionne et que leur système anti-piratage a bien fait son travail en bloquant plusieurs de ces tentatives de connexions. Pour savoir si votre compte Gmail est éventuellement concerné par cette liste, rendez-vous sur ce site : knowem.com

Lire cet article
Actu Cybersécurité

Patch Tuesday Septembre 2014 : Quoi de neuf ?

Microsoft a déployé son habituel Patch Tuesday, pour le mois de Septembre 2014. Au programme, une bonne trentaine de vulnérabilités corrigées. Dans le dernier bulletin de sécurité, Microsoft précise avoir corrigé 36 vulnérabilités au sein d’Internet Explorer. L’ensemble des versions du navigateur sont concernées, bien qu’Internet Explorer 11 soit le plus concerné avec 33 vulnérabilités qui le concerne. Une de ces vulnérabilités fût rapportée publiquement et porte la référence CVE suivante : CVE-2013-733. Microsoft précise de son côté : « la plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel ». En fait, cette vulnérabilité permet d’interroger les ressources chargées en mémoire sur l’ordinateur. Un patch cumulatif de correctifs pour Internet Explorer (2977629 – MS14-052) est disponible sur le site de Microsoft. Pour l’installer sur les dernières versions de Windows

Lire cet article
Actu Cybersécurité

Un clone de Flappy Bird pour Android dérobe des photos !

Cette histoire a fait du bruit il y a quelques jours : Des photos compromettantes d’une centaine de célébrités (Jenny McCarthy, Kate Upton, etc..) ont étaient dérobées sur les sauvegardes Apple iCloud. Cependant, des terminaux sous Android aurait été également ciblés. Cependant, il s’avère qu’une image provenant du forum AnonIB montre que le groupe de hackers pourrait avoir utilisé une application clone du célèbre jeu Flappy Bird. Ceci dans le but de récupérer et de collecter des photos de femmes nues depuis un appareil Android et de les envoyer sur des serveurs distants. Le développeur de cette version fake de Flappy Bird a profité de la négligence d’Android et de l’utilisateur pour que son application bénéficie de permissions élevées. Ainsi, une fois les accès ouverts cela devient facile pour l’application de récupérer les photos. Il souhaitait publier cette application sur Google Play au risque de perdre sa licence développeur qui lui permet de publier sur Google Play, à cause d’une

Lire cet article
Actu Cybersécurité

Sony : Le PSN et le SEN victimes d’une attaque DDoS

Le PlayStation Network (PSN) et le Sony Entertainment Network (SEN) ont été victimes dimanche d’une attaque par déni de service (DDoS) au niveau des serveurs de Sony. Cette attaque a entraînée l’impossibilité pour les joueurs d’accéder aux différents services en ligne, que ce soit sur PS Vita, PS3 ou PS4. L’indisponibilité des services aura duré plusieurs heures. Dimanche, dans la soirée, Sony a publié un article sur son blog officiel afin de confirmer le retour en ligne des services : « Les gens peuvent à nouveau profiter des services sur leurs appareils PlayStation ». Sony a eu des sueurs froides… En 2011, avait eu lieu un piratage massif où le PSN était resté indisponible près d’un mois et où de nombreuses informations clientes avaient fuitées. Sony et ses joueurs ont dû avoir des sueurs froides pensant qu’une attaque du même type était peut être en train de se reproduire… A ce sujet, Sony se veut rassurant et précise « n’avoir

Lire cet article
Actu Cybersécurité

Synology fournit des informations concernant SynoLocker

Par l’intermédiaire d’un courrier électronique, j’ai reçu de la part de Synology des informations supplémentaires au sujet du ransomware SynoLocker. Cela fait suite à l’article qui parlait d’un ransomware nommé SynoLocker et qui cible les NAS Synology. Il s’avère que les équipes de chez Synology ont observées que le problème affecterait uniquement les serveurs NAS exécutant une ancienne version de l’OS DSM : 4.3-3810 ou versions antérieures. Ceci en exploitant une vulnérabilité de sécurité corrigée en Décembre 2013, et, qui n’est plus présente dans la version DSM 5.0. Pour les utilisateurs qui utilisent une version concernée, Synology recommande d’arrêter le système et de contacter l’équipe suivant si l’un des symptômes suivants est rencontré : • Lorsque vous tentez de vous connecter à DSM, un écran s’affiche pour informer les utilisateurs que les données ont été cryptées et une taxe est requise pour déverrouiller les données • Un processus appelé « synosync » est en cours d’exécution dans le Moniteur de ressources •

Lire cet article
Actu Cybersécurité

SynoLocker : Un ransomware qui vise les NAS Synology

On ne présente plus la marque Synology, connue et reconnue pour ses NAS, d’ailleurs c’est sûrement cette popularité qui a attirée les créateurs du ransomware qui vise les NAS de la marque. Ce logiciel malveillant appelé SynoLocker chiffre le contenu du support de stockage, et, réclame une rançon afin de vous donner la clé permettant de récupérer l’accès aux données. Enfin, ça c’est ce qui promit mais rien ne dit que l’on récupérera l’accès aux données une fois l’argent versée… La manière utilisée pour contaminer les machines est inconnue pour le moment. Si vous êtes victime de cette attaque, SynoLocker demande à l’utilisateur la somme de 0,6 bitcoin pour débloquer l’accès à ses fichiers. Cette somme correspond à 250 – 300 euros selon le cours actuel de la monnaie. De son côté, Synology travaille activement à l’éradication du ransomware tout en cherchant la faille qui permet cette attaque. En attendant, vous pouvez mettre votre NAS hors ligne mais aussi faire

Lire cet article
Actu Cybersécurité

Instasheep : Hacker un compte Instagram sur un Wi-Fi !

Il y a deux jours, une faille critique a été remontée dans le service de partage de photos et de vidéos « Instagram » au niveau des applications mobiles. Les données transitant entre un client web et les serveurs sont sécurisées (HTTPS), or cela n’est pas le cas lors de l’utilisation de l’application mobile. De ce fait, si un attaquant se positionne entre le client et le serveur notamment au niveau d’un réseau Wi-Fi Public, il peut voir le trafic qui transite et récupérer des informations en « hackant » la session de l’utilisateur. Stevie Graham, un développeur Londonien, qui avait remonté ce problème Instagram a décidé de publier « Instasheep » qui permettrait d’exploiter la grand échelle. Pourquoi aurait-il fait cela ? Tout simplement parce que Facebook lui a notifié qu’il ne toucherait pas un centime pour sa découverte, il a donc gentiment révélé l’existence de cette faille sur Twitter et a créé Instasheep. Toujours d’après Stevie, voici la

Lire cet article
Actu Cybersécurité

Un chercheur démontre la pauvreté de certaines implémentations SSL

L’éditeur de logiciels Tripwire, a annoncé que Craig Young, un chercheur en sécurité de sa division « Vulnerability and Exposure Research Team (VERT) » travaille sur un document à propos des vulnérabilités du SSL qui seront présentées à la conférence de hacking « DEF CON 22 Wireless Village ». Il y a des milliers de sites sur internet qui contiennent des erreurs de configuration dans l’implémentation de SSL et TLS, ce qui les rends vulnérables à des attaques de type Man In The Middle, et, qui pourrait compromettre des données sensibles appartenant aux utilisateurs comme des identifiants d’accès à ses comptes bancaires comme PayPal, des numéros de cartes bancaires, etc. Craig Young met en évidence que les mauvaises implémentations SSL combinées à l’utilisation du Wi-Fi 802.11 et de ses faiblesses peuvent amener à l’exploitation de certaines failles par les hackers avec « des conséquences dévastatrices pour le monde réel ». Qui est ce Craig Young ? Un expert en cyber

Lire cet article
Actu Cybersécurité

La société Vupen détenait une faille dans IE depuis 3 ans !

La société Française Vupen – spécialisée dans la sécurité – a déclarée qu’elle contenait des informations sur une vulnérabilité sérieuse au sein d’Internet Explorer depuis 3 ans, avant de la révéler à la compétition de hacking « Pwn2Own » qui a eu lieu en Mars dernier. Cette faille de sécurité Zero-Day affecte les versions suivantes d’IE : 8, 9, 10 et 11. Elle autorise un attaquant d’outrepasser à distance la sandbox* du mode protégé du navigateur, ce qui permettra de gagner une élévation de privilèges. Pour être plus précis, la société Vupen avait découverte cette vulnérabilité le 12 Février 2011. Elle fût corrigée lors du dernier Patch de mise à jour publié par Microsoft et elle est référencer sous CVE-2014-277. Ce qui donne l’historique suivant : – 12 Février 2011 : Vupen découvre la faille – 13 Mars 2014 : Vupen remonte l’information à Microsoft – 11 Juin 2014 : Microsoft déploie un correctif La société précise : « La

Lire cet article