1 Facebook et DNSChanger

A l’instar de Google (voir bulletin d’actualité CERTA-2012-ACT-021), Facebook informe désormais ses utilisateurs de l’éventuelle infection de leur machine par DNSChanger. La notification affichée est alarmiste et contient un lien vers le site Web du DNSChanger Working Group.

Les risques sont les mêmes que ceux déjà énoncés dans le bulletin CERTA-2012-ACT-021 : des attaquants pourraient imiter ce genre de messages et insérer un lien vers un site Web malveillant.

Les recommandations restent les mêmes en cas d’apparition du message :

  • en environnement professionnel, prévenir le RSSI ;
  • pour les particuliers, confirmer une éventuelle infection en saisissant manuellement l’adresse du site Web du DNSChanger Working Group.

Documentation :

2 Rappel sur les mots de passe

Suite à la publication, ces dernières semaines, de plusieurs millions de condensats de mots de passe exfiltrés de divers réseaux sociaux, le CERTA rappelle que des bonnes pratiques sont disponibles dans le document intitulé Recommmandations de sécurité relatives aux mots de passe (DAT-NT-001/ANSSI/SDE), sur le site Internet de l’ANSSI (section documentation). Elles comprennent notamment :

  • la nécessité de différencier les mots de passe utilisés sur des systèmes d’information professionnels et des sites web publics (messagerie, réseaux sociaux, vente en ligne) ;
  • le besoin d’utiliser un mot de passe complexe, voire non rejouable (one time password) ;
  • le besoin de renouveler ces mots de passe avec une fréquence raisonnable ;
  • ne pas configurer les logiciels pour se souvenir des mots de passe sensibles.

Le document présente également des méthodes d’attaque sur mots de passe dictant ces recommandations.

Enfin, il est rappelé aux autorités administratives que l’annexe B3 du référentiel général de sécurité (RGS) fixe l’ensemble des règles techniques à respecter en matière d’authentification.

Documentation :

3 Windows Update ou le retour de Flame

Flame est un code malveillant qui défraie actuellement l’actualité pour des raisons techniques et aussi géopolitiques. Le CERTA veut aujourd’hui se concentrer sur l’attaque réalisée sur le client Windows Update par ce code malveillant. En effet, Microsoft a publié cette semaine un avis de sécurité (2718704) révoquant trois certificats d’autorités intermédiaires utilisées dans le cadre de la distribution de licences Terminal Server.

L’avis CERTA-2012-AVI-304 du CERTA reprend cette information et recommande le déploiement de la mise à jour proposée. Le lendemain de cette publication exceptionnelle, Microsoft nous informe par le biais du blog MSRC que les « usurpations de contenu » et les « attaques d’interception » sont en réalité combinées par Flame pour parvenir à tromper l’agent Windows Update et déployer des mises à jour malveillantes. Ce supplément d’information change considérablement l’impact de cette vulnérabilité.

En effet, il est difficile de réaliser comment Microsoft a pu laisser créer ce lien entre la délivrance de licences Terminal Server et la chaine de confiance utilisée pour la mise à jour de la quasi-totalité du parc Microsoft Windows dans le monde.

Dans sa conception de l’agent Windows Update, Microsoft a choisi d’autoriser l’installation de toute mise à jour signée par un certificat issu d’une des trois autorités filles de Microsoft Root Certificate Authority.

Or, ces trois autorités intermédiaires utilisaient un algorithme faible pour les condensés (MD5) et autorisaient la délivrance de certificats pour la signature de code. Ces deux erreurs dans la création de ces autorités additionnées à une certaine légèreté des vérifications réalisées par l’agent Windows Update ont conduit à rendre vulnérable l’ensemble du système.

Ainsi, tout certificat valide, utilisable pour la signature de code, prétendant être émis par « Microsoft », pourra être utilisé pour contrefaire des mises à jour acceptables par l’agent Windows Update installé et activé par défaut par Microsoft sur l’ensemble du parc Windows client depuis Windows XP SP2. Il s’agit là d’une brèche importante dans le système de déploiement des mises à jour du parc Microsoft Windows, celui-là même dont toute la communauté sécurité encourage l’utilisation en pour pallier les vulnérabilités corrigées des produits Microsoft.

De plus, les analyses réalisées sur Flame laissent entendre que celui-ci circule sur Internet depuis deux ans : si cette information s’avérait exacte, cela signifierait que cette vulnérabilité est connue de certains attaquants de longue date et a pu être exploitée contre d’autres cibles, dans d’autres circonstances.

Au-delà de cet évènement malheureux, nous voici encore une fois devant un rappel cuisant : l’utilisation des outils basés sur la cryptographie (signatures, authentification, autorisation,…) n’apporte de réelle plus-value pour la sécurité qu’au travers d’une implémentation rigoureuse, au risque d’une illusion de sécurité.

Documentation :

4 Rappel des avis émis

Dans la période du 01 au 07 juin 2012, le CERTA a émis les publications suivantes :
  • CERTA-2012-AVI-300 : Vulnérabilité dans Cisco IOS XR
  • CERTA-2012-AVI-301 : Vulnérabilité dans FreeBSD
  • CERTA-2012-AVI-302 : Vulnérabilités dans les produits Horde
  • CERTA-2012-AVI-303 : Vulnérabilité dans GIMP
  • CERTA-2012-AVI-304 : Utilisation frauduleuse de certificats Microsoft
  • CERTA-2012-AVI-305 : Vulnérabilité dans ISC BIND
  • CERTA-2012-AVI-306 : Vulnérabilités dans Ruby on Rails
  • CERTA-2012-AVI-307 : Vulnérabilités dans les produits Mozilla
  • CERTA-2012-AVI-308 : Vulnérabilités dans Piwik
  • CERTA-2012-AVI-309 : Vulnérabilité dans MIT Kerberos

Durant la même période, les publications suivantes ont été mises à jour :

  • CERTA-2012-AVI-278-001 : Vulnérabilités dans Sympa (ajout de la référence CVE)

Rappel des avis émis

Dans la période du 28 mai au 03 juin 2012, le CERT-FR a émis les publications suivantes :