1 Incidents de la semaine

Filoutage

Cette semaine le CERTA a eu à faire face à deux campagnes de filoutage (phishing) particulièrement actives, l’une visant les utilisateurs du site de la caisse d’allocations familiales (CAF) et l’autre ceux du site des impôts. Deux sites hébergeant les pages contrefaites ont d’ores et déjà été faits fermés. L’un se trouvait en Australie et l’autre en Bulgarie mais il est fort probable que d’autres prendront la suite.

Le filoutage est un type d’arnaque classique incitant les gens à transmettre leurs identifiants en les mettant dans une situation de réaction émotive afin de tromper leur vigilance. Dans le cas des impôts, il est question de récupérer de l’argent, et dans celui de la CAF, de ne plus avoir accès à ses allocations. Pour lutter contre ce type d’arnaque, il convient de garder l’esprit clair et de ne pas se laisser entraîner par l’attaquant. Si un message électronique annonce que des identifiants ne sont plus valides, il est possible d’aller les vérifier sur le site officiel, il ne faut surtout pas suivre le lien du courriel. Si un message électronique prévient d’un gain subi à une loterie ou d’une rentrée d’argent inattendue, il convient de ne pas « croire au père noël ». Le CERTA recommande donc, dans le doute, d’aller vérifier les informations sur les sites officiels, sans suivre les liens des courriels.

3.1 Documentation

2 Vulnérabilité non corrigée dans Apple QuickTime

Cette semaine, un code permettant l’exploitation d’une vulnérabilité non corrigée dans Apple QuickTime a été publié sur l’Internet. Cette vulnérabilité permet, à une personne distante malintentionnée, d’exécuter du code arbitraire sur la machine cible.

La faille se situe dans le composant ActiveX de QuickTime (QTPlugin.ocx) utilisé par le navigateur Internet Explorer. Cette vulnérabilité n’est donc, pour l’instant, exploitable que sur les plateformes Microsoft Windows. Il est à noter que le code d’exploitation permet de contourner les moyens de protection comme le DEP (Data Execution Prevention) et l’ASLR (Address Space Layout Randomization) des dernières versions de Microsoft Windows.

En attendant la publication d’un correctif par l’éditeur, le CERTA recommande l’application des contournements provisoires détaillés dans l’alerte CERTA-2010-ALE-013. Le CERTA rappelle également que l’utilisation d’un lecteur multimédia alternatif non vulnérable permet de se protéger de cette vulnérabilité. Enfin, la désactivation des composants ActiveX reste une bonne pratique afin d’empêcher le chargement du composant vulnérable.

Documentation

3 Vulnérabilité liée au chargement de DLLs (DLL Hijacking) (SUITE)

La vulnérabilité concernant le chargement de DLLs continue de faire l’actualité cette semaine.

Depuis notre article la semaine dernière, de nombreuses applications ont été recensées comme vulnérables (voir section Documentation).

Microsoft a publié un FixIt pour faciliter le déploiement du contournement visant à empêcher le chargement de DLLs depuis un dossier WebDav ou un partage réseau SMB. Ce FixIt est référencé dans la mise à jour de l’article KB226107.

Il est à noter que l’utilisation de ce FixIt (ou de l’entrée de registre) n’a de sens que si la mise à jour proposée dans l’article KB226107 a été préalablement déployée.

3.1 Documentation

Rappel des avis émis

Dans la période du 23 au 29 août 2010, le CERT-FR a émis les publications suivantes :