18/11/2024

Sécurité

Actu Cybersécurité

Hyper-V – Bulletin de sécurité

Un bulletin de sécurité vient d’être publié sur le site de Microsoft concernant une vulnérabilité dans Microsoft Hyper-V. Les systèmes concernés sont Windows 8 Pro et Entreprise en 64 bits et Windows Server 2012 Standard et Datacenter (ainsi qu’Hyper-V 2012) puisqu’ils proposent tous les deux la fonctionnalité Hyper-V. Concernant Windows Server 2012, vous êtes concernés peu importe si vous êtes en mode graphique ou en mode core. Je précise que Windows 8.1 et Windows Server 2012 R2 ne sont pas affectés. La vulnérabilité en question pourrait permettre une élévation de privilèges voir même un déni de service de l’hôte Hyper-V. La correction de cette faille s’effectue par une mise à jour déjà accessible par Windows Update. Référence CVE : CVE-2013-3898 Source : Security Bulletin Microsoft

Lire cet article
Antivirus

Installation de la Web-Console pour KSC 10

I. Présentation Ce module complémentaire pour le serveur d’administration Kaspersky Security Center 10 permet d’avoir un accès à distance via une interface web sécurisée par HTTPS à une partie de la console d’administration. En résumé, cette application permet de : Contrôler le statut de la protection Antivirus sur les postes de travail, Installer des applications Kaspersky par le réseau, Envoyer des rapports, Visualiser les statistiques et les rapports. II. Installation Après avoir téléchargé le module Web Console, double cliquez sur l’exécutable afin de procéder à l’installation. L’assistant s’exécute, cliquez sur « Next » pour continuer. Indiquez le chemin vers le répertoire où vous souhaitez extraire les fichiers d’installation, vous pouvez laisser par défaut et cliquer sur « Install ». Patientez un instant pendant l’extraction des fichiers… Une fois l’extraction terminée, l’installation débute. Cliquez sur « Next ». Vous remarquerez que l’assistant d’installation est en anglais, en effet, ce module n’est pas disponible en français pour le moment. Acceptez les termes

Lire cet article
Actu Cybersécurité

Vulnérabilités dans Samba

Deux références CVE concernant des vulnérabilités dans Samba ont été publiées. Premièrement, la référence CVE-2013-4475 correspond à une vulnérabilité découverte par Hemanth Thummala, et, indique que lors de l’ouverture d’un flux de données les ACL Windows présentent ne sont pas utilisées pour contrôler l’accès. Toutes les versions à partir de la 3.2.0 sont concernées. Description : CVE-2013-4475 La seconde ayant la référence CVE-2013-4476, indique qu’à cause de mauvaises permissions sur les dossiers et fichiers, un attaquant local peut obtenir la clé privée qui est utilisée pour le chiffrement SSL/TLS avec LDAPs et le trafic réseau en HTTPS. Cette clé peut contenir des informations confidentielles comme des mots de passe. Les versions de Samba 4.0.0 – 4.0.10, et 4.1.0 sont concernées. Description : CVE-2013-4476 Je vous invite à consulter les liens cités ci-dessus pour obtenir plus détails. Source : Samba Security

Lire cet article
Antivirus

Installation de Kaspersky Security Center 10

I. Présentation Dans ce tutoriel, nous allons voir l’installation pas à pas de la solution Kaspersky Security Center 10 que je vous ai présentée précédemment. Au niveau de la machine sur laquelle vous prévoyez d’installer le serveur d’administration, prévoyez : Au moins 1 Go de mémoire – Je dirais même 2 Go mais tout dépend de votre nombre de machines clientes puisque la charge en dépendra. Au moins 1.4 GHz pour le processeur. Au moins 110 Go d’espace libre sur le disque : 10 Go pour la partie administration et 100 Go pour les données. Prévoyez aussi pour votre système d’exploitation. Avant de procéder à l’installation, assurez-vous que votre système d’exploitation contient les éléments suivants : Windows Installer 4.5 Microsoft Data Access Components (MDAC) minimum version 2.8 Windows DAC 6.0 II. Installation Après avoir téléchargé les sources sur le site de Kaspersky, double cliquez sur l’exécutable pour procéder à l’installation, puis cliquez sur « Suivant ». Indiquez le répertoire où

Lire cet article
Antivirus

Présentation de Kaspersky Security Center 10

I. Présentation Kaspersky Security Center 10 est une solution de gestion de la protection des postes clients notamment du point de vue de la protection anti-virus, anti-malware. Ainsi, à partir d’une même interface unique vous pouvez connaître l’état de la protection de tout votre parc informatique, que ce soit au niveau des serveurs, des postes de travail ou des smartphones. La version 10 succède à Kaspersky Security Center 9 ainsi qu’à Kaspersky Administration Kit 8.0. Pour fonctionner, cette solution doit être installée s’appuie sur une base de données sous SQL Server (au minimum Microsoft SQL Express 2005) ou MySQL (au minimum 5.0.67) et sur un système d’exploitation Microsoft Windows, aussi bien en version Server (de Server 2003 à Server 2012) qu’en version Client (de XP à Windows 8). Il est également possible de virtualiser le serveur puisque de nombreuses plateformes de virtualisation sont supportées : VMware Workstation, VMware ESXi, Microsoft Hyper-V, KVM intégré à Ubuntu, Microsoft VirtualPC 6.0.156.0, Parallels 4.0.6630,

Lire cet article
Actu Cybersécurité

OpenSSH : Une faille critique corrigée

Le très connu OpenSSH qui permet d’établir une connexion sécurisée grâce au protocole SSH, contenait une faille critique qui vient d’être corrigée. Ouf. D’après OpenSSH, « une corruption de mémoire existe dans le processus de sshd après l’authentification lors d’un chiffrement AES-GCM » du type : [email protected] ou [email protected]. Si elle est exploitée, elle permet à l’attaquant d’exécuter du code avec les droits de l’utilisateur connecté. Cette découverte a été faite par Markus Friedl, un développeur chez OpenSSH. La version d’OpenSSH 6.4 corrige cette vulnérabilité, pour ceux qui utilisent la version 6.3 ou 6.2 vous devez appliquer le patch de monitor_wrap.c (plus d’infos dans la source). Source : OpenSSH Security Advisory

Lire cet article
Actu Cybersécurité

Adobe : liste aberrante des mots de passe utilisateur

Fin Octobre, Adobe a été victime d’un piratage où 38 millions d’identifiants de connexion ont étaient dérobés ainsi que le code source de plusieurs de ses applications phares (ColdFusion, Photoshop et Adobe Acrobat). On en sait un peu plus sur les mots de passe utilisés par les utilisateurs de chez Adobe, puisqu’un chercheur en sécurité de Stricture Consulting Group a réussi à trouver la clé de chiffrement. D’après la liste fournie, un peu plus de 1.9 millions d’utilisateurs utilisent comme mot de passe « 123456 », près de 500 000 utilisent « 123456789 » et 345 000 utilisent « password ». Je vais m’arrêter là car la liste des 100 mots de passe les plus utilisés est aberrante (qwerty, photoshop, 123123, 111111, abc123, etc…). Cela est aberrant de voir autant de mots de passe de ce type utilisés, j’espère seulement une chose : Que les comptes concernés correspondent à des comptes utilisés uniquement pour le téléchargement de démos des logiciels, puisque Adobe vous oblige à vous

Lire cet article
Actu Cybersécurité

Exécution de code arbitraire dans Iceweasel

Le navigateur installé par défaut sous Debian, nommé Iceweasel, contient plusieurs vulnérabilités au niveau de la mémoire et des erreurs d’implémentation. Le fait de les exploiter pourrait mener à l’exécution de code arbitraire sur la machine piratée. Pour Debian Wheezy, la version corrigée est 17.0.10esr-1~deb7u1, pour Debian Sid elle n’est pas encore sortie alors que pour Debian Squeeze elle ne sortira plus car les mises à jour de sécurité pour Iceweasel ne sont plus disponible sur cette version. Références CVE : CVE-2013-5590, CVE-2013-5595, CVE-2013-5597, CVE-2013-5599, CVE-2013-5600, CVE-2013-5601, CVE-2013-5602, CVE-2013-5604. Source : Debian Security

Lire cet article
Actu Cybersécurité

Vulnérabilités dans Wireshark

Plusieurs modules contiennent des vulnérabilités, comme le « dissector IEEE 802.15.4 », « dissector NBAP », « dissector SIP » et le « dissector TCP ». L’exploitation de ces vulnérabilités peut mener à un déni de service sur la machine cible. Quatre références CVE correspondent à ces vulnérabilités : CVE-2013-6336, CVE-2013-6337, CVE-2013-6338, CVE-2013-6340. Il est recommandé de mettre à jour votre application Wireshark vers la version suivante (selon votre version de Debian) : Debian Squeeze : Problèmes corrigés dans la version 1.2.11-6+squeeze13. Debian Wheezy : Problèmes corrigés dans la version 1.8.2-5wheezy7. Debian Sid : Problèmes corrigés dans la version 1.10.3-1. Vous trouverez plus d’informations sur les versions de Wireshark concernées en visitant le lien source. Source : Wireshark Security

Lire cet article
Actu Cybersécurité

Roundcube vulnérable

Roundcube, la solution Webmail basée sur Ajax pour les serveurs de messagerie IMAP, est vulnérable ! En effet, l’application ne nettoie pas correctement le paramètre nommé « _session » dans « /steps/utils/save_pref.inc » lors d’une sauvegarde des préférences. De ce fait, cette vulnérabilité peut être exploitée pour écraser les réglages de configuration et ainsi : – Accéder aléatoirement à des fichiers – Manipuler des requêtes SQL (injection SQL) – Exécuter du code Pour vous protéger, vous devez mettre à jour Roundcube vers la version 0.8.7 ou 0.9.5. Référence CVE : CVE-2013-6172 Source : Roundcube.net

Lire cet article
Actu Cybersécurité

Vulnérabilités dans des produits VMware

VMware a mit à jour vCenter Server, vCenter Server Appliance (vCSA), vSphere Update Manager ainsi que ESX/ESXi pour corriger des vulnérabilités. Alex Chapman de chez Context Information Security a trouvé une vulnérabilité dans ESX/ESXi au niveau de hostd-vmdb. Pour exploiter la vulnérabilité, l’attaquant doit intercepter et modifier le trafic du réseau de management. En conséquence, cela peut causer un déni de service du service hostd-vmdb. Pour savoir si vos versions d’applications VMware sont concernées par cette vulnérabilité, je vous invite à consulter l’article source. Globalement ce sont les versions 4.0, 4.1 et 5.0 qui sont affectées. La dernière version c’est à dire la 5.5 n’est pas concernée. La suite VMware vSphere est également concernée, plus précisément vSphere Web Client où l’attaquant doit connaitre un ID de session valide pour ensuite parvenir à une élévation de privilège. Enfin, vCenter et l’Update Manager sont concernées suite aux vulnérabilités trouvées dans Java JRE. Source : VMware.com

Lire cet article
Actu Cybersécurité

Vulnérabilité dans la bibliothèque python-crypto

Cette bibliothèque appelée également PyCrypto correspondante au Python Cryptography Toolkit, fournit les outils de bases nécessaire à la création d’une solution de cryptographie. Sous Debian, elle est intégrée sous le nom python-crypto. Son générateur de nombres pseudo-aléatoires est vulnérable. En effet, dans certains cas la graine (salt) aléatoire du générateur ne se réinitialise pas lorsque plusieurs processus sont issus du même parent. En conséquence, des sorties identiques pour tous les processus pourraient être générées et donc causer la fuite de valeurs sensibles comme les clés de chiffrement. Il est recommandé de mettre à jour les paquets python-crypto. Debian Squeeze : Corrigé dans la version 2.1.0-2+squeeze2. Debian Wheezy : Corrigé dans la version 2.6-4+deb7u3. Debian Jessie : Corrigé dans la version 2.6.1-2. Debian Sid : Corrigé dans la version 2.6.1-1.

Lire cet article
Actu Cybersécurité

Plusieurs vulnérabilités dans les produits Oracle

Oracle, par l’intermédiaire d’un bulletin sur son site, annonce la sortie d’un patch critique afin de corriger plusieurs vulnérabilités de sécurité. Ce patch corrige 127 trous de sécurité dont 51 correspondant à Java. De nombreux produits et composants Oracles sont concernés comme Oracle Database (11g Release 1 version 11.1.0.7, 11g Release 2 versions 11.2.0.2 et 11.2.0.3 et 12c Release 1 version 12.1.0.1), Oracle MySQL Server (version 5.1, 5.5 et 5.6) ou encore Oracle MySQL Enterprise Monitor (version 2.3) Retrouvez plus de détails sur le site d’Oracle (voir source) Source : Oracle.com

Lire cet article
Actu Cybersécurité

Faille de sécurité trouvée dans Windows 8.1

Windows 8.1 n’est pas encore sortie en version finale mais une faille a déjà été trouvée par James Forshaw, un spécialiste en sécurité de chez Context Information Security. Grâce à cette trouvaille, il a empoché la somme promise par Microsoft à savoir 100 000 dollars. Ce n’est pas son premier coup puisqu’il a déjà reçu une récompense après avoir découvert un autre problème au sein d’Internet Explorer 11. Microsoft peut se ravir des trouvailles de James Forshaw puisque cela va lui permettre de boucher quelques trous de sécurité de son système Windows 8.1. Source : Technet

Lire cet article
Actu Cybersécurité

Libxml2 vulnérable

La bibliothèque de lecture XML du projet Gnome rencontre de nombreux problèmes de lecture hors limite, d’après Aki Helin d’OUSPG. Ces problèmes peuvent conduire à un déni de service sur la machine si la lecture du XML est arrêtée brutalement. Suite à cela, des corrections ont été apportées et il est recommandé de mettre à jour le paquet libxml2. Debian Squeeze : Corrigé dans la version 2.7.8.dfsg-2+squeeze8. Debian Wheezy : Corrigé dans la version 2.8.0+dfsg1-7+nmu2. Debian Jessie / Sid : Corrigé dans la version 2.9.1+dfsg1-1. Source : Debian Security

Lire cet article