1 Exploitation de la vulnérabilité du Centre d’aide et de support Windows

Microsoft (MMPC) a publié, le 30 juin dernier, un supplément d’information sur la vulnérabilité du Centre d’aide et de support Windows (CERTA-2010-ALE-008). L’exploitation de cette vulnérabilité est depuis une semaine en assez forte augmentation et ne concerne plus uniquement des attaques ciblées.

Dans l’attente d’un correctif le CERTA recommande l’utilisation des contournements détaillés dans l’alerte CERTA-2010-ALE-008.

Documentation

2 Vulnérabilités Adobe Flash et Reader

Cette semaine le CERTA a publié l’avis CERTA-2010-AVI-296 relatant la correction par Adobe de plusieurs failles présentes dans les produits Reader et Acrobat (APSB10-15). Le CERTA a donc mis à jour son alerte CERTA-2010-ALE-007 relative à ces vulnérabilités présentes dans ces 2 produits ainsi que dans Flash. Il est d’ailleurs à noter qu’Adobe a révisé son avis (APSB10-14) le 25 juin 2010 sur Flash car une des failles dans ce produit n’est pas complètement corrigée (CVE-2010-2188) avec la dernière mise à jour.

Le CERTA vous rappelle, à ces lecteurs, l’impérieuse nécessité d’appliquer ces correctifs en conformité avec leur politique de sécurité. La désactivation de l’exécution de code JavaScript dans le lecteur PDF d’Adobe est une bonne pratique afin de limiter les possibilités d’exploitation de vulnérabilité.

3 Faux message électronique de Wikipedia

Un faux message de Wikipedia circule depuis quelques jours. Celui-ci prétend qu’un utilisateur s’est enregistré auprès de l’encyclopédie en ligne en utilisant votre adresse de messagerie. Il propose deux liens :

  • le premier pour confirmer que vous vous êtes enregistré auprès du site ;
  • le second pour invalider l’inscription dans le cas contraire.

En réalité, les deux liens pointent sur le même site. Ce dernier, éventuellement compromis, contient du code JavaScript qui tente d’exploiter deux vulnérabilités d’Adobe Reader et d’Adobe Acrobat.

Enfin, l’internaute est redirigé sur un site faisant la promotion de produits pharmaceutiques.

Les recommandations pour les utilisateurs sont toujours les mêmes : ne pas cliquer sur les liens proposés et ignorer le message. Les messages de ce type emploient généralement un ton alarmiste pour inciter les victimes à agir dans l’urgence. De plus, la mise à jour des applications utilisées permet de se préserver de nombreuses attaques. L’exemple de ce message est l’illustration que les produits Adobe Reader et Adobe Acrobat sont ciblés par des codes malveillants. À ce titre, il est important de préciser que l’éditeur Adobe a récemment publié un correctif concernant de nombreuses vulnérabilités extrêmement critiques de leur lecteur PDF (voir avis CERTA-2010-AVI-296) et l’article précédent.

Rappel des avis émis

Dans la période du 21 au 27 juin 2010, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :