Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Quoi de neuf dans la cyber à l’approche de l’hiver ?

18 déc. 2019 - 12:03,
Tribune - Charles Blanc-Rolin
L’hiver approche à grands pas, et pourtant certaines espèces qui passent le plus clair de leur temps à l’intérieur ne sont pas près d’hiberner. RSSI, DPO, RSI, DSI, administrateurs systèmes et tout autre membre de l’équipe IT auront bien autre chose à faire que regarder tomber la neige. Et s’il y avait un calendrier de l’Avent des vulnérabilités, avec 15 000 CVE annuelles référencées sur les trois dernières années en moyenne, il n’y aurait pas de quoi s’ennuyer.

#PETITPAPATCHTUESDAY

Si vous n’avez pas encore jeté un œil sur le patch Tuesday de Microsoft publié la semaine dernière, il serait temps de vous y intéresser de près ! Si ce patch Tuesday de décembre apparaît beaucoup plus maigre que ceux des mois précédents, puisqu’il ne comporte « que » 36 correctifs de sécurité dont « seulement » 7 critiques, il n’en demeure pas moins important.En effet, la vulnérabilité CVE-2019-1458 largement exploitée dans le composant graphique Win32k de Windows, découverte par les chercheurs de Kaspersky [1], peut permettre à un attaquant d’exécuter du code arbitraire en mode noyau sur la machine.La découverte de cette vulnérabilité fait suite à la CVE-2019-13720 [2] affectant le navigateur Google Chrome dans les versions antérieures à la 78.0.3904.87, dont la version correctrice a été publiée en urgence le 31 octobre après la publication d’un premier rapport de Kaspersky [3] sur l’utilisation de cette faille par le groupe d’attaquants connu sous le nom de WizardOpium.

#MONBEAUPCPASPROTÉGÉ

Je ne sais pas si nous pouvons parler d’effet boule de neige ou s’il ne s’agit que d’une pure coïncidence mais, en l’espace de quelques semaines, trois mastodontes de la protection Endpoint ont corrigé d’importantes vulnérabilités dans leurs produits. Le 12 novembre, l’éditeur McAfee publiait un correctif pour la vulnérabilité CVE-2019-3648 [4] pouvant permettre à un attaquant de réaliser une élévation de privilèges. Le 14 novembre, ce fut au tour de Symantec de corriger plusieurs vulnérabilités donnant lieu à l’exécution de codes arbitraires ainsi qu’à une élévation de privilèges. Le 2 décembre, l’éditeur russe Kaspersky patchait ses solutions, affectées par la vulnérabilité CVE-2019-15689, qui pourrait permettre à un attaquant de réaliser une exécution de code arbitraire [5].Ce florilège de vulnérabilités nous rappelle l’importance d’avoir un antivirus à jour. Du fait que les pirates disposent des privilèges les plus élevés sur nos modestes machines, la compromission de celles-ci pourrait leur permettre de prendre le contrôle total du système.

#LEJOUETEXTRAORDINAIRE

Il faisait « Zip » quand il roulait, « Bap » quand il tournait, « Brrr » quand il marchait… mais quand il ne fonctionnait pas correctement, il rendait totalement irrécupérables les données à déchiffrer.L’éditeur Emsisoft annonce dans un article publié le 9 décembre [6] que l’outil de déchiffrement des données pour les dernières versions du rançongiciel Ryuk, fourni par son auteur, pourrait rendre totalement illisibles certains fichiers, tronqués lors de l’opération de déchiffrement réalisée après le paiement de la rançon.Alors, même s’il faut éviter de payer la rançon pour toutes les raisons que vous connaissez déjà, si vous vous aventurez dans cette opération car vous n’avez pas de sauvegarde de vos données originales, pensez à faire une copie de vos données chiffrées avant de lancer le processus de déchiffrement, sait-on jamais… Il y a quand même une morale dans cette histoire : faites des sauvegardes, avec de préférence une version hors ligne.Emsisoft fournit, sur demande, un outil de déchiffrement non bugué à ceux qui auraient payé pour obtenir la clé de déchiffrement.

#MABELLEAMENDERGPD

Après l’hôpital portugais condamné l’an passé à une amende 400 000 euros, l’hôpital hollandais condamné en juillet à 460 000 euros, c’est au tour d’un hôpital allemand du land Rhineland-Palinate d’écoper d’une amende de 105 000 euros pour non-respect du règlement général sur la protection des données [7].

#VIVELESVULNÉRABILITÉSOUBLIÉES

Il y a des vulnérabilités parfois « oubliées » : celles qui affectent des solutions libres, sur lesquelles s’appuient de très nombreuses solutions commerciales, patchées de temps à autre trop tardivement.Le 4 décembre, une mise à jour de sécurité corrigeant plusieurs vulnérabilités permettant notamment de réaliser une élévation de privilèges a été publiée pour les systèmes OpenBSD 6.5 et 6.6 [8]. Un système utilisé dans plusieurs solutions commerciales, certains pare-feu par exemple, qui se retrouve de fait impacté également, et dont les correctifs se font parfois attendre.Il en est de même pour l’excellent outil de lutte contre les courriels indésirables, SpamAssassin, extrêmement présent dans les solutions commerciales, patché le 12 décembre contre deux vulnérabilités permettant de réaliser un déni de service ou une exécution de code arbitraire à distance [9]. Là encore, on peut se demander quand les éditeurs de solutions commerciales vont se mettre à coller les rustines.

#UNNOËLPASJOYEUX

C’est un Noël pas très joyeux qui s’annonce pour les cofondateurs de la société russe NGINX, éditrice du très populaire serveur Web du même nom.Ils semblent en effet avoir été arrêtés par la police russe après que le groupe Rambler, ancien employeur de l’un des deux associés, eut attaqué NGINX et revendiqué les droits d’auteur de l’application [10]. Igor Sysoev était de fait en poste chez Rambler à l’époque où il a commencé à développer l’application. C’est moche.

En attendant les fêtes, restez couverts !


[1] https://securelist.com/windows-0-day-exploit-cve-2019-1458-used-in-operation-wizardopium/95432/ 
[2] https://cve-2019-13720.com/ 
[3] https://securelist.com/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium/94866/ 
[4] https://service.mcafee.com/webcenter/portal/oracle/webcenter/page/scopedMD/s55728c97_466d_4ddb_952d_05484ea932c6/Page29.jspx?wc.contextURL=%2Fspaces%2Fcp&articleId=TS102984&_afrLoop=840051961283601&leftWidth=0%25&showFooter=false&showHeader=false&rightWidth=0%25&centerWidth=100%25 
[5] https://support.kaspersky.com/general/vulnerability.aspx?el=12430#021219 
[6] https://blog.emsisoft.com/en/35023/bug-in-latest-ryuk-decryptor-may-cause-data-loss/ 
[7] https://cyberveille-sante.gouv.fr/cyberveille-sante/1535-un-hopital-allemand-condamne-105-000-euros-damende-pour-non-respect-du-rgpd 
[8] https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-606/ 
[9] https://www.forum-sih.fr/viewtopic.php?f=78&t=1358&p=5415#p5415 
[10] https://twitter.com/AntNesterov/status/1205086129504104460/photo/1 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Le mardi noir des RSSI

Le mardi noir des RSSI

14 mai 2021 - 11:28,

Tribune

- Charles Blanc-Rolin

Traditionnellement, comme chaque deuxième mardi du mois, Microsoft publie son célèbre « patch tuesday » venant corriger en nombre les vulnérabilités affectant ces divers produits, dont les systèmes Windows. Ce n’était déjà pas facile de faire l’analyse de cette ribambelle de vulnérabilités pour savo...

Illustration Les RSSI santé sous pression : et si ce n’était pas toujours la faute des utilisateurs ?

Les RSSI santé sous pression : et si ce n’était pas toujours la faute des utilisateurs ?

23 fév. 2021 - 10:56,

Tribune

- Charles Blanc-Rolin

On peut dire que cette année 2021 commence très fort ! Trois établissements paralysés par le rançongiciel Ryuk en moins de deux mois [1], une base de données de 50 000 identifiants appartenant à des membres d’établissements de santé français [2], et une couverture médiatique importante des incidents...

Illustration 2021 risque d’être encore l’année du rançongiciel chiffrant et exfiltrant

2021 risque d’être encore l’année du rançongiciel chiffrant et exfiltrant

08 jan. 2021 - 11:42,

Tribune

- Charles Blanc-Rolin

Cela ne me réjoui pas, mais j’ai bien peur que l’année 2021 soit une fois de plus l’année du rançongiciel chiffrant et exfiltrant.

Illustration Rentrée d’enfer pour les RSSI : pas le temps de finir de se raconter les vacances que l’on se fait déjà attaquer !

Rentrée d’enfer pour les RSSI : pas le temps de finir de se raconter les vacances que l’on se fait déjà attaquer !

08 sept. 2020 - 11:49,

Tribune

- Charles Blanc-Rolin

Les souliers neufs chaussés, le masque haute couture sur le nez et le cartable tendance à peine enfilé qu’il faut déjà commencer à éviter les balles ! Alors que l’on tente de faire un point sur les actualités de l’été à ne pas rater, le CERT-FR de l’ANSSI nous annonce déjà des orages cyber !

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.