1 Vulnérabilité dans Adobe Acrobat Reader

Cette semaine, le CERTA a publié un bulletin d’alerte (CERTA-2010-ALE-020) concernant une vulnérabilité non corrigée dans Adobe Acrobat Reader. Celle-ci permet l’exécution de code arbitraire à distance.

Dans l’attente de la publication du correctif par l’éditeur, le CERTA recommande l’application des procédures de contournement provisoire détaillées dans le bulletin d’alerte CERTA-2010-ALE-020.

Documentation

2 Bulletins de sécurité Microsoft

Microsoft a publié cette semaine 3 bulletins de sécurité dont un (MS10-087 Office) considéré comme critique. Ils corrigent des vulnérabilités qui peuvent conduire, entre autres, à une exécution de code arbitraire à distance.

Ces mises à jour concernent la suite bureautique MS Office, Powerpoint et Forefront Unified Access Gateway (UAG).

Compte tenu de la criticité de certaines vulnérabilités, le CERTA préconise l’application dans les plus brefs délais des correctifs.

Documentation

3 Incompatibilité de la mise à jour Mac OS X 10.6.5 et PGP WDE

PGP WDE (Whole Disk Encryption) est un outil qui permet le chiffrement complet d’un disque. Cet outil est disponible pour plusieurs systèmes, dont Mac OS X.

Concernant ce dernier, il apparaît que la dernière mise à jour 10.6.5 de Mac OS X n’est pas compatible avec PGP WDE.

L’installation de cette mise à jour, alors que le disque complet est chiffré, peut entraîner une impossibilité de redémarrer le système.

Une solution de contournement est proposée sur le site PGP (cf. Documentation).

Documentation

4 Problème avec les mises à jour de certains produits Symantec

Certains utilisateurs de produits Symantec tels que Norton Antivirus ont rencontré des problèmes de mise à jour. Ces désagréments étaient liés à des problèmes de résolution DNS avec certains fournisseurs d’accès. En guise de contournement provisoire, ces utilisateurs pouvaient modifier leur configuration DNS afin de communiquer correctement avec les serveurs de mise à jour.

Ce problème, révélé le 4 novembre 2010, a été corrigé le 11 novembre 2010. Il est donc conseillé, pour tous les utilisateurs de produits Symantec, de s’assurer que les dernières mises à jour ont bien été installées. Enfin, pour ceux qui ont modifié leur configuration DNS à cette occasion, une procédure de rétablissement des paramètres par défaut a été proposée par l’éditeur.

Documentation :

5 Sécurisation des ordiphones (smartphones)

Les ordiphones (smartphones), de la même manière que les stations personnelles, peuvent être la cible de nombreux vecteurs d’attaques souvent ignorés ou mal évalués par les utilisateurs.

5.1 Exemples d’attaques

L’installation d’applications non sécurisées ou malveillantes par l’utilisateur est souvent la cause d’une attaque.

Cette semaine, plusieurs compagnies financières et banques ont mis à jour leurs applications fonctionnant sur Apple iOS et Google Android. En effet, celles-ci gardaient en mémoire des informations d’authentification ou des données personnelles pouvant êtres exploitées ou interceptées par un programme malveillant.

Un autre exemple concerne l’iOS d’Apple. En effet, une publication a été diffusée sur l’Internet démontrant comment, à partir d’une simple page Web, il était possible de passer un appel téléphonique sans avoir à demander la confirmation de l’utilisateur.

Sur le système Android, une démonstration illustre comment un attaquant peut prendre le contrôle à distance du téléphone, là aussi à partir d’une simple page Web. La vulnérabilité utilisée est une faille dans WebKit, composant utilisé dans de nombreux navigateurs tournant sous Android.

Enfin, comme sur les stations de travail, il n’est pas exclus qu’un document spécialement conçu permette à un attaquant d’exécuter du code à distance sur le téléphone.

5.2 Les mises à jour

S’il est possible de récupérer assez facilement des mises à jour concernant les applications, ce n’est pas toujours le cas pour le système d’exploitation fourni avec le téléphone. En effet, si on prend pour exemple le système d’exploitation, il faudra compter sur un nombre important d’intermédiaires avant que la mise à jour atteigne l’utilisateur final (mise à disposition d’un correctif par l’éditeur, intégration par le constructeur du téléphone, puis diffusion par l’opérateur de téléphonie…).

En regardant de plus près la répartition de l’utilisation des différentes versions du système Android de Google (cf. Documentation), on se rend très vite compte qu’un très grand nombre de personnes ne disposent pas de la dernière version du système…

Ce constat doit conduire les responsables des SI à réévaluer les menaces dès lors que des ordiphones peuvent se connecter, légitimement ou non, au SI.

Documentation

Rappel des avis émis

Dans la période du 01 au 07 novembre 2010, le CERT-FR a émis les publications suivantes :