SecurityInsider
Le blog des experts sécurité Wavestone

CERT-W : Retour sur l'actualité de la semaine du 20 au 26 août 2018



Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !


Veille cybercriminalité

Les clouds publics visés par les attaquants en quête d’accès aux données des entreprises

Une étude publiée par l'équipe Threat Stack fait part d'une exploitation croissante des comptes et infrastructures cloud privé, comme les services AWS, dans le but d'attaquer les entreprises qui les utilisent.
L'objectif des attaquants est d'abord d'obtenir des identifiants sur le service cloud pour ensuite déployer des serveurs qui se trouveront à l'intérieur du réseau interne.

Des comptes Netflix, Hulu et HBO disponibles à l'achat sur le Dark Web

L'entreprise Idreto a annoncé avoir détecté près d'un millier de comptes en vente sur des sites marchands du Dark Web.
Chaque compte est vendu à un prix avoisinant les 9$

Un malware macOS du Lazarus Group s'en prend aux échanges de crypto-monnaie

Le Lazarus group a créé et déployé une fausse application de trading de crypto-monnaie qui met en place une backdoor sur le système infecté.
Le logiciel déploie la backdoor Falchill, permettant d'exécuter des ordres depuis un serveur central et de renvoyer des données cachées dans des fichiers GIF.

Sortie de Plaso 20180818

Une nouvelle version de l'outil d'analyse de disque dur Plaso a été publiée ce le 20 Août. Cette nouvelle version permet de traiter les données issues des technologies les plus récentes (comme W10 et Google Hangouts).

Une API REST pour Burp

La dernière version de Burp permet d'intégrer d'intégrer d'autres outils et de lancer des scans automatisés grâce à une API REST disponible sur un port en écoute différent de celui du proxy.

Veille vulnérabilité

Une vulnérabilité critique dans Apache Struts 2

Une vulnérabilité permettant de l'exécution de code a été rendue publique par la fondation Apache.
Cette vulnérabilité (CVE-2018-11776) a déjà été corrigée lors des dernières mises à jour et touche toutes les versions actuellement supportées de Struts 2. Il n'existe pas à ce jour d'exploit publique.

Une vulnérabilité permettant d'énumérer la liste des individus présents ... à la conférence BlackHat

Une API utilisée par les vendeurs présents à la conférence pour obtenir de l'information des invités à travers leur badge NFC était vulnérable à une attaque permettant de lister les utilisateurs et d'obtenir leur information.

Indicateurs de la semaine

L'exploit de la semaine - De l'exécution de code à travers .... d'images

Travis Ormandy (membre de Project Zero chez Google) a découvert et publié une série des preuves de concept démontrant la possibilité d’interagir avec un système grâce à des images mal-formées, forgées dans le but d'exploiter une vulnérabilité.
Les failles soulevées proviennent de l'utilisation d'un langage de traitement graphique : Ghostscript. Ce langage est une implémentation open-source de PostScript et est en particulièrement utilisée au sein du très présent ImageMagick.

Le leak de la semaine - Des données 2.2 millions d'utilisateurs de T-mobile volées durant le mois d'août

T-mobile, 3ème founrisseur mobile des Etats-Unis, a détecté le 20 août une fuite d'informations sur son réseau.
Les données personnelles, incluant adresses, téléphones et numéros de compte mobile, d'environ 3% de leurs utilisateurs auraient fuité.

Suivi des versions

Produits
Version actuelle
Adobe Flash Player
Adobe Acrobat Reader DC
Java
Mozilla Firefox
Google Chrome
VirtualBox
CCleaner

Aucun commentaire:

Enregistrer un commentaire