23/11/2024

Vulnérabilité

Actu Cybersécurité

Un malware affecte Microsoft IIS

Les chercheurs de Trustwave SpiderLabs ont trouvé un malware qui collecte des données saisies dans un formulaire Web, en prétendant être un module pour Microsoft IIS. « Ce malware surnommé « ISN » n’a pas été beaucoup vu, mais, ses caractéristiques sont intéressantes », note Josh Grunzweig, un chercheur de chez Trustwave. ISN se présente sous la forme d’une DDL malicieuse, qui est installé comme un module pour IIS. On trouve 4 versions de DLL pour ISN, selon si la victime utilise du 32 bits, du 64 bits, IIS 6 ou IIS 7 et supérieur. Josh Grunzweig ajoute que : « ce module est un cas particulier qui est actuellement indétectable par presque tout les anti-virus ». Il ajoute également que « il peut être utilisé pour voler des identifiants ou d’autres informations sensibles envoyées à une instance d’IIS infectée ». Ce malware collecte les données depuis les requêtes POST effectuées dans les formulaires web lors de l’envoi des données au serveur. Ces données sont alors envoyées ailleurs

Lire cet article
Actu Cybersécurité

Le point sur le dernier Patch Tuesday de 2013

Microsoft sort aujourd’hui le Patch Tuesday du mois de Décembre, qui est bien entendu le dernier de l’année 2013. Il intègre 11 bulletins dont 5 classés critiques par Microsoft. Les 5 bulletins critiques sont destinés à corriger des failles permettant d’exécuter du code à distance sur une machine Windows et affectent les principaux OS clients Microsoft : du bon vieux Windows XP à Windows 8.1 en passant par Windows 7 et Windows 8. On ajoutera à cette liste Office 2013, Lync 2010 et Exchange. Les 6 autres bulletins de ce patch sont classés comme important et concernent 5 failles d’élévation des privilèges et une dernière faille d’exécution de code à distance. Les mêmes versions de Windows sont touchées, avec en plus Windows Server. Internet Explorer subira également une mise à jour permettant de corriger la vulnérabilité découverte par les chercheurs en sécurité de McAfee, le mois dernier. Ce dernier patch de l’année apportera donc un bon nombre de correctifs touchant

Lire cet article
Actu Cybersécurité

Vulnérabilités : OpenJPEG, Ruby et Chromium

Depuis ce début décembre, les paquets OpenJPEG, Ruby et Chromium ont reçus une mise à jour permettant de corriger des failles de sécurité. Voici plus d’informations : – OpenJPEG : Ce logiciel permet d’encoder et de décoder des images au format JPEG 2000, il contient une vulnérabilité pouvant mener à un déni de service grâce à une surconsommation de mémoire, voir même à l’exécution de code et de récupération d’information. Référence CVE : CVE-2013-1447, CVE-2013-6045, CVE-2013-6052, CVE-2013-6054. La version 1.3 corrige ces vulnérabilités. – Ruby 1.8 : L’interpréteur de langage Ruby contient plusieurs vulnérabilités ayant pour référence CVE : CVE-2013-1821, CVE-2013-4073, CVE-2013-4164. L’une d’entre elle permet un déni de service sur la machine en consommant toute la mémoire de l’hôte, d’après Ben Murphy. D’autre part, William Snow Orvis a découvert que dans la vérification du nom d’hôte dans le client SSL de Ruby, il est possible qu’un attaquant effectue une attaque de type man in the middle afin d’usurper un

Lire cet article
Actu Cybersécurité

D-link sort des correctifs pour ses routeurs

D-Link a publié des correctifs pour ses routeurs, afin de rattraper des erreurs de développement qui permettait à un attaquant de changer à distance les paramètres de certains modèles de routeurs via l’interface web. Craig Heffner, un chercheur en sécurité affirme que l’on peut accéder à l’interface web de certains routeurs D-Link en paramétrant notre navigateur pour qu’il envoie la chaîne « xmlset_roodkcableoj28840ybtide » pour le user agent. Cette chaîne de caractères fait penser à une back door intentionnellement insérée dans le firmware. Pourquoi ? Simplement car si vous lisez cette chaîne à l’envers, vous obtenez : « edit by 04882 joel backdoor ». Étant donné que l’exploitation de cette faille passe par l’utilisation du chaîne particulière pour le user agent, la gestion à distance doit être activée sur le routeur (fonctionnalité désactivée par défaut). Craig Heffner indique également que le problème a pu être découvert il y a longtemps par quelqu’un d’autre… Il a trouvé cette chaîne particulière pour le user agent sur

Lire cet article
Web

Attaque DNS sur Bitcointalk.org

Un forum de discussion populaire sur le sujet Bitcoin avertis que suite à une attaque DNS, des mots de passe utilisateurs ont pu être interceptés. Grâce à cette attaque sur le DNS, l’attaquant peut rediriger le trafic destiné sur le site Bitcointalk.org vers un site qu’il contrôle. Même si l’utilisateur saisit la bonne adresse dans son navigateur, puisqu’il le DNS est corrompu pour cet enregistrement. Cela permet d’effectuer une attaque de type man-on-the-middle, dans le but d’intercepter les mots de passe envoyés pendant les sessions, les cookies, les messages privés, etc. Des utilisateurs ont remarqués ce changement de DNS et l’ont indiqués dans le forum. Ils ont conseillés d’ajouter l’enregistrement « 109.201.133.195 bitcointalk.org » dans le fichier hosts de leur machine afin d’interroger le bon serveur. Dans le même temps, Bitcointalk.org était la cible d’une attaque DDoS, ce qui fut probablement en rapport avec l’attaque sur le DNS. Le site a été perturbé plusieurs heures à cause de ces attaques. Source :

Lire cet article
Actu Cybersécurité

Les smartphones Nexus vulnérables aux SMS flash

Bogdan Alecu, un chercheur en sécurité, a identifié une faille pouvant redémarrer sauvagement un smartphone à distance par l’intermédiaire de plusieurs SMS flash. Le Galaxy Nexus, le Nexus 4 sont ciblés mais également le tout nouveau Nexus 5. Ce même chercheur a testé la faille sur une vingtaine de smartphones, seuls les trois cités ci-dessus. Le bug est valable pour Android 4.x, que ce soit sur Android Ice Cream Sandwich ou Android Kit Kat, il reste le même. Un SMS flash c’est quoi ? Un SMS flash, appelé aussi Class 0 SMS, est un type de message qui s’affiche automatiquement à l’écran et demande une action à l’utilisateur. Rien de bien méchant, sauf que, si l’on en envoie une trentaine en très rapidement sur un smartphone Nexus ce dernier va redémarrer. Dans une moindre mesure, s’il ne redémarre pas il perdra la connexion au réseau. Exploiter cette vulnérabilité ne peut pas aller au delà du déni de service du smartphone.

Lire cet article
Actu Cybersécurité

Problème de sécurité dans Nginx

Le serveur web Nginx, contient une vulnérabilité qui autorise un attaquant à passer outre les restrictions de sécurité en utilisant une requête spécialement conçue. Cette découverte est l’œuvre d’Ivan Fratric qui travaille dans l’équipe de sécurité Google. Il est recommandé de mettre à jour vos paquets Nginx pour profiter d’une version où la faille est corrigée. Les versions de Nginx non vulnérables sont 1.5.7+ et 1.4.4+, à l’inverse celles qui sont vulnérables sont 0.8.41-1.5.6 Source : Debian Security

Lire cet article
Actu Cybersécurité

Failles de sécurité corrigées dans Icedove

Icedove, la version de Mozilla Thunderbird pour Debian, contenait plusieurs failles de sécurité qui sont désormais corrigées. Elles permettaient d’exécuter du code arbitraire en exploitant des erreurs d’implémentation ainsi que des erreurs au niveau mémoire. La version pour Debian Squeeze n’est plus supportée, vous n’aurez donc pas les mises à jour de sécurité si vous êtes sous cette version de Debian. Cependant, les failles de sécurité corrigées affectent seulement les installations d’Icedove où le scripting et les mails HTML sont actifs. Concernant la version stable en cours, Debian Wheezy, le problème est corrigé dans la version 17.0.10-1~deb7u1. Pour Debian Sid, toujours en cours de développement, vous devez utiliser la version 17.0.10-1. Les références CVE correspondantes sont : CVE-2013-5590, CVE-2013-5595, CVE-2013-5597, CVE-2013-5599, CVE-2013-5600, CVE-2013-5601, CVE-2013-5602, et CVE-2013-5604. Source : Debian Security

Lire cet article
Actu Cybersécurité

Vulnérabilité VMware sous Linux

VMware a mit à jour ses deux applications VMware Player et Workstation pour Linux car elles contenaient une vulnérabilité. Cette dernière permettait de profiter d’une élévation de privilège en root sur la machine hôte. Workstation 10 et Player 6 ne sont pas affectés alors que les anciennes versions à savoir Workstation 9.x et 5.x le sont, vous devez les mettre à jour respectivement vers les versions 9.0.3 et 5.0.3. Référence CVE : CVE-2013-5972 Source : VMware.com

Lire cet article
Actu Cybersécurité

Hyper-V – Bulletin de sécurité

Un bulletin de sécurité vient d’être publié sur le site de Microsoft concernant une vulnérabilité dans Microsoft Hyper-V. Les systèmes concernés sont Windows 8 Pro et Entreprise en 64 bits et Windows Server 2012 Standard et Datacenter (ainsi qu’Hyper-V 2012) puisqu’ils proposent tous les deux la fonctionnalité Hyper-V. Concernant Windows Server 2012, vous êtes concernés peu importe si vous êtes en mode graphique ou en mode core. Je précise que Windows 8.1 et Windows Server 2012 R2 ne sont pas affectés. La vulnérabilité en question pourrait permettre une élévation de privilèges voir même un déni de service de l’hôte Hyper-V. La correction de cette faille s’effectue par une mise à jour déjà accessible par Windows Update. Référence CVE : CVE-2013-3898 Source : Security Bulletin Microsoft

Lire cet article
Actu Cybersécurité

Vulnérabilités dans Samba

Deux références CVE concernant des vulnérabilités dans Samba ont été publiées. Premièrement, la référence CVE-2013-4475 correspond à une vulnérabilité découverte par Hemanth Thummala, et, indique que lors de l’ouverture d’un flux de données les ACL Windows présentent ne sont pas utilisées pour contrôler l’accès. Toutes les versions à partir de la 3.2.0 sont concernées. Description : CVE-2013-4475 La seconde ayant la référence CVE-2013-4476, indique qu’à cause de mauvaises permissions sur les dossiers et fichiers, un attaquant local peut obtenir la clé privée qui est utilisée pour le chiffrement SSL/TLS avec LDAPs et le trafic réseau en HTTPS. Cette clé peut contenir des informations confidentielles comme des mots de passe. Les versions de Samba 4.0.0 – 4.0.10, et 4.1.0 sont concernées. Description : CVE-2013-4476 Je vous invite à consulter les liens cités ci-dessus pour obtenir plus détails. Source : Samba Security

Lire cet article
Actu Cybersécurité

OpenSSH : Une faille critique corrigée

Le très connu OpenSSH qui permet d’établir une connexion sécurisée grâce au protocole SSH, contenait une faille critique qui vient d’être corrigée. Ouf. D’après OpenSSH, « une corruption de mémoire existe dans le processus de sshd après l’authentification lors d’un chiffrement AES-GCM » du type : [email protected] ou [email protected]. Si elle est exploitée, elle permet à l’attaquant d’exécuter du code avec les droits de l’utilisateur connecté. Cette découverte a été faite par Markus Friedl, un développeur chez OpenSSH. La version d’OpenSSH 6.4 corrige cette vulnérabilité, pour ceux qui utilisent la version 6.3 ou 6.2 vous devez appliquer le patch de monitor_wrap.c (plus d’infos dans la source). Source : OpenSSH Security Advisory

Lire cet article
Actu Cybersécurité

Exécution de code arbitraire dans Iceweasel

Le navigateur installé par défaut sous Debian, nommé Iceweasel, contient plusieurs vulnérabilités au niveau de la mémoire et des erreurs d’implémentation. Le fait de les exploiter pourrait mener à l’exécution de code arbitraire sur la machine piratée. Pour Debian Wheezy, la version corrigée est 17.0.10esr-1~deb7u1, pour Debian Sid elle n’est pas encore sortie alors que pour Debian Squeeze elle ne sortira plus car les mises à jour de sécurité pour Iceweasel ne sont plus disponible sur cette version. Références CVE : CVE-2013-5590, CVE-2013-5595, CVE-2013-5597, CVE-2013-5599, CVE-2013-5600, CVE-2013-5601, CVE-2013-5602, CVE-2013-5604. Source : Debian Security

Lire cet article
Actu Cybersécurité

Vulnérabilités dans Wireshark

Plusieurs modules contiennent des vulnérabilités, comme le « dissector IEEE 802.15.4 », « dissector NBAP », « dissector SIP » et le « dissector TCP ». L’exploitation de ces vulnérabilités peut mener à un déni de service sur la machine cible. Quatre références CVE correspondent à ces vulnérabilités : CVE-2013-6336, CVE-2013-6337, CVE-2013-6338, CVE-2013-6340. Il est recommandé de mettre à jour votre application Wireshark vers la version suivante (selon votre version de Debian) : Debian Squeeze : Problèmes corrigés dans la version 1.2.11-6+squeeze13. Debian Wheezy : Problèmes corrigés dans la version 1.8.2-5wheezy7. Debian Sid : Problèmes corrigés dans la version 1.10.3-1. Vous trouverez plus d’informations sur les versions de Wireshark concernées en visitant le lien source. Source : Wireshark Security

Lire cet article
Actu Cybersécurité

Roundcube vulnérable

Roundcube, la solution Webmail basée sur Ajax pour les serveurs de messagerie IMAP, est vulnérable ! En effet, l’application ne nettoie pas correctement le paramètre nommé « _session » dans « /steps/utils/save_pref.inc » lors d’une sauvegarde des préférences. De ce fait, cette vulnérabilité peut être exploitée pour écraser les réglages de configuration et ainsi : – Accéder aléatoirement à des fichiers – Manipuler des requêtes SQL (injection SQL) – Exécuter du code Pour vous protéger, vous devez mettre à jour Roundcube vers la version 0.8.7 ou 0.9.5. Référence CVE : CVE-2013-6172 Source : Roundcube.net

Lire cet article