1 Installations accidentelles de Skype

Skype est une application de téléphonie sur IP, capable de contourner les pare-feux et qui chiffre son trafic sans possibilité d’inspection des données envoyées. De plus, la nature par-à-pair du réseau Skype permet à un poste de devenir nœud de transit à son insu. Ces comportements peuvent occasionner des fuites de données sensibles.

Suite à une récente erreur de Microsoft, les serveurs de mises à jour WSUS ont proposé le déploiement du logiciel de téléphonie Skype (acquis par Microsoft en 2012). Le logiciel Skype a été déployé sur toutes les machines clientes de WSUS, lorsque le déploiement des mises à jour était automatique sans approbation de l’administrateur. Ce problème a concerné les postes sur lesquels Skype n’était pas préalablement installé.

Le CERTA attire l’attention des responsables SSI sur le fait qu’un tel logiciel peut être contraire à la PSSI en vigueur dans l’entreprise. La circulaire n˚1289 publiée sur Legifrance le 9 août 2005 recommande de ne pas installer ce logiciel sur les réseaux sensibles. Pour les postes concernés, une manipulation est décrite sur les forums Technet afin de désinstaller Skype via l’outil PsExec.

Documentation :

2 Publication d’un rapport sur la résilience de l’Internet

Un rapport intitulé « Résilience de l’Internet – 2011 : état des lieux » a été publié le 22 juin 2012 par l’ANSSI et l’Association française pour le nommage Internet en coopération (AFNIC) suite à une étude menée conjointement. Ce rapport propose un certain nombre d’indicateurs et de mesures de la résilience1 en se basant sur l’analyse des protocoles BGP et DNS, afin de mieux comprendre la situation actuelle.

Un niveau de résilience optimal de l’Internet est aujourd’hui indispensable pour le bon fonctionnement des institutions et de l’activité économique et sociale. En effet, les nombreux exemples d’entreprises victimes de pannes ou d’attaques parfois massives montrent l’importance de la prise en compte de la résilience lors des déploiements.

Le CERTA recommande la lecture de ce rapport et préconise l’application des bonnes pratiques qui y figurent.

Documentation :

3 Décryptement des clés par des ressources PKCS#11

Bon nombre de dispositifs de sécurité actuels, tels que les cartes à puce, les clés USB ou encore les HSM (Hardware Security Modules), disposent, parmi leurs fonctionnalités, d’interfaces leur fournissant des fonctions d’import/export de clés cryptographiques chiffrées. Ces mécanismes permettent notamment de conserver les clés sur une zone externe de stockage en cas d’effacement ou de perte des données initiales.

Le standard PKCS#11 est l’un des plus couramment utilisés pour concevoir les interfaces de tels dispositifs. Des chercheurs ont récemment présenté des attaques sur certaines implémentations faibles du standard PKCS#11, qui offrent à l’attaquant l’accès à ce que l’on appelle un « oracle de vérification de padding ». Les messages d’erreur renvoyés en cas d’import de données mal formatées peuvent être utilisés par l’attaquant pour reconstituer les valeurs des clés chiffrées. Ces attaques sont réalisables lorsque la clé importée est chiffrée d’une des manières suivantes :

  • avec un chiffrement à clé publique RSA avec un padding PKCS#1 v1.5 ;
  • avec un chiffrement symétrique utilisant le mode CBC-pad.

Il est connu depuis plus de dix ans que des implémentations de ces deux méthodes sont respectivement vulnérables aux attaques de Bleichenbacher et de Vaudenay – pour peu que des messages d’erreur soient envoyés lorsque des anomalies de formatage sont détectées au cours du déchiffrement. Les chercheurs proposent ici des variations de l’attaque originale de Bleichenbacher qui conduisent, dans certains cas, à des améliorations substantielles de son efficacité.

Les chercheurs ont mis en œuvre ces attaques sur un certain nombre de dispositifs de sécurité actuels et sont parvenus à retrouver les clés chiffrées, exportées sous forme chiffrée, en réalisant un nombre limité d’appels à la fonction d’import. Cependant, leur document ne fournit pas suffisamment d’informations pour connaître la portée pratique exacte des attaques constatées et la nature des clés qu’elle permet de compromettre. Cela dépend fortement des attributs des différentes clés et des options retenues dans les implémentations du standard PKCS#11.

On peut ainsi retenir que dès lors qu’un algorithme possède des vulnérabilités, même théoriques et a priori complexes à exploiter, il est souvent préférable de ne plus l’utiliser. En effet, ce type d’attaque révèle des défauts de conception de l’algorithme et peut, bien souvent par la suite, ouvrir la voie à des attaques plus élaborées et/ou plus efficaces à mettre en œuvre.

Documentation :

4 Fin de la saga DNS Changer

Dans un article du bulletin d’actualité CERTA-2012-ACT-010, le CERTA indiquait la prolongation des services fournis par l’Internet Storm Center (ISC) jusqu’au 9 juillet 2012. Ces services permettent aux ordinateurs infectés par le code malveillant DNS Changer de conserver un accès à des serveurs DNS non malveillants. Pour plus d’information sur ce code malveillant, vous pouvez vous reporter au bulletin d’actualité CERTA-2012-ACT-008.

Les ordinateurs infectés par DNS Changer ne pourront donc plus accéder à certains services de l’Internet à partir du 9 juillet. Selon le DNS Changer Working Group (DCWG), le nombre d’adresses IP françaises concernées est de plus de 10,000.

Le CERTA recommande donc de mettre en œuvre diligemment les opérations de détection et de correction préconisées dans l’article du bulletin CERTA-2012-ACT-008.

Documentation

5 Rappel des avis émis

Dans la période du 29 juin au 05 juillet 2012, le CERTA a émis les publications suivantes :
  • CERTA-2012-AVI-355 : Multiples vulnérabilités dans Symantec Message Filter
  • CERTA-2012-AVI-356 : Multiples vulnérabilités dans Cisco WebEx Player
  • CERTA-2012-AVI-357 : Multiples vulnérabilités dans IBM Rational ClearQuest
  • CERTA-2012-AVI-358 : Multiples vulnérabilités dans HP System Management Homepage
  • CERTA-2012-AVI-359 : Vulnérabilité dans des imprimantes HP Photosmart
  • CERTA-2012-AVI-360 : Multiples vulnérabilités dans IBM Support Assistant
  • CERTA-2012-AVI-361 : Multiples vulnérabilités dans WordPress
  • CERTA-2012-AVI-362 : Vulnérabilité dans Network Node Manager I
  • CERTA-2012-AVI-363 : Vulnérabilité dans Novell GroupWise
  • CERTA-2012-AVI-364 : Vulnérabilité dans HP-UX
  • CERTA-2012-AVI-365 : Vulnérabilité dans Avaya IP Office Customer Call Reporter
  • CERTA-2012-AVI-366 : Vulnérabilité dans SPIP
  • CERTA-2012-AVI-367 : Vulnérabilité dans TYPO3
  • CERTA-2012-AVI-368 : Vulnérabilité dans RSA Access Manager

Durant la même période, la publication suivante a été mise à jour :

  • CERTA-2012-AVI-344-001 : Vulnérabilités dans Joomla! (ajout références CVE)

Rappel des avis émis

Dans la période du 25 juin au 01 juillet 2012, le CERT-FR a émis les publications suivantes :