SecurityInsider
Le blog des experts sécurité Wavestone

CERT-W : Retour sur l'actualité de la semaine du 6 au 12 août 2018



Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

Veille cybercriminalite

Une armée de 15000 bots Twitter pour l'envoi de spam sur les crypto-monnaies

Une vaste opération visant à voler des portefeuilles de crypto-monnaie a été démasquée et présentée lors de la BlackHat. Au moins 15000 comptes twitter, encore actifs, enverraient des messages faisant croire à des tirages au sort dans le but d'obtenir les données des victimes.

Un bucket Amazon S3 exposé dévoile des données de configuration sur des serveurs de GoDaddy

Un employé d'Amazon aurait exposé par mégarde un bucket contenant des données de l'entreprise de gestion de noms de domaine GoDaddy. Parmi les données fuitées il y aurait des configurations de serveurs ainsi que des modèles de pricing actuels.

Un bot IOT tente d'infecter les systèmes de satellite d'un avion... en plein vol

Le chercheur en sécurité Ruben Santamarta a récemment publié son expérience durant un vol entre Madrid et Copenhague. Le modem satellitaire de l'avion dans lequel il se trouvait, vulnérable à la backdoor Swordfish, a été attaqué par un membre d'un botnet IOT tentant de le recruter.
Ses recherches ont été présentées à las Vegas la semaine dernière.

Veille vulnerabilite

Une extension BURP pour déchiffrer les conversations WhatsApp met en évidence des faiblesses de l'application

Un groupe de chercheurs de CheckPoint Research a mis au point une extension Burp permettant de déchiffrer et modifier les données transmises par la version web de WhatsApp. Grace à ce nouvel outil, ils ont mis en évidence des faiblesses dans la fonctionnalité de "citations" de l'application. En effet, un message cité peut être modifié en utilisant leur extension ce qui permet d'envoyer des messages en usurpant son identité. Le texte apparaîtra comme citation de la victime alors que le contenu sera contrôlé par l'attaquant.

Un exploit d'exécution de code arbitraire pour le jeu CS:GO

Dans le cadre des qualifications pour le Real World CTF 2018, une équipe a réussi à exploiter une vulnérabilité dans le gestionnaire des cartes du très populaire jeu vidéo CS:GO. Cette exploitation aboutit à l'exécution de code arbitraire sur la machine de la victime. Cette vulnérabilité a été corrigée dans la dernière mise à jour du jeu.

Des chercheurs montrent les faiblesses de l'authentification par reconnaissance vocale

Un groupe de chercheurs a présenté lors de la conférence BlackHat une méthode permettant d'émuler une voix humaine dans le but de duper les systèmes de reconnaissance vocales actuels.
Si bien il serait nécessaire de quelque 10 heures d'enregistrements pour que les algorithmes de machine learning actuels puissent imiter une personne de façon réaliste, ils suffirait de 10 minutes pour tromper les systèmes de reconnaissance automatiques.

Un mode d'exécution en sandbox bientôt disponible sur Windows 10 ?

A l'instar de la "navigation privée" implémentée sur principaux navigateurs Web, Microsoft prévoit de mettre à disposition sur son système d'exploitation un bureau "InPrivate" : une sandbox jetable permettant d'exécuter des programmes potentiellement malveillants sans craindre des effets indésirables sur le système hôte.
La fonctionnalité n'a pas encore été annoncée officiellement, mais elle serait à minima disponible sur l'édition Entreprise de Windows 10, et utiliserait les fonctions de virtualisation de l'hôte.

Indicateurs de la semaine

L'attaque de la semaine - TSMC frappé par Wannacry arrête sa production


TSMC, un des plus grands fabricants de semi-conducteurs au monde et notamment fournisseur d'Apple, a vu une partie de son système d'information stoppé pendant 3 jours suite à une infection virale dérivée de Wannacry. Pas d'antivirus sur les terminaux, de mises à jour Windows, ou encore de connexion à Internet permettant d'accéder à un éventuel "kill-switch" ; les conditions idéales étaient donc réunies pour une propagation optimale du malware.
Le coût lié à cet arrêt de production a été estimé à plus de 250 millions de dollars.


Le leak de la semaine - Une partie du code source de SnapChat publié sur GitHub

A la suite d'une mise à jour en mai de cette année, une partie du code source de l'application iOS SnapChat aurait été exposée par inadvertance. Un chercheur en sécurité pakistanais, après avoir essayé de rentrer en contact avec l'éditeur Snap, aurait alors republié ce code source sur la plate-forme GitHub.
Le partie du projet ayant fuité, écrite en Objective-C, contient près de 30k lignes de code, et correspond à diverses fonctionnalités liées à la gestion de la caméra.

L'exploit de la semaine - Une vulnérabilité dans la couche réseau de Linux permettrait le déni de service instantané

Labelisée SegmentSmack (ou CVE-2018-5390), cette vulnérabilité touche le noyau Linux dans toutes ses versions de la branche 4.9 avant 4.9.116. Pour exploiter celle-ci, un attaquant nécessite seulement de maintenir une connexion TCP sur un port de la machine cible et d'envoyer quelques paquets réseau conçus spécialement. Ces paquets déclenchent des calculs intenses sur la cible et mobilisent l'intégralité des ressources de la machine. L'attaquant nécessite seulement d'une bande passante de quelques kilobits/s afin de mettre un serveur hors d'usage.

Suivi des versions

Produits
Version actuelle
Adobe Flash Player
Adobe Acrobat Reader DC
Java
Mozilla Firefox
Google Chrome
VirtualBox
CCleaner

Aucun commentaire:

Enregistrer un commentaire