1 Renforcement de la politique de validation des certificats Microsoft

Microsoft a annoncé récemment qu’une mise à jour renforçant la validation des certificats allait être proposée et déployée par Windows Update au mois d’août. Celle-ci ajoutera une vérification lors de la validation de la chaîne de certificats. Si un des certificats RSA utilise une clé de moins de 1024 bits, il sera considéré comme non valide et une erreur sera renvoyée à l’utilisateur.

L’ensemble des mécanismes utilisant des certificats est impacté : de l’authentification des serveurs à la signature de composants ActiveX ou les mécanismes de messagerie sécurisée S/MIME.

Cette modification du comportement par défaut devrait permettre une diminution significative du nombre de certificats utilisant une taille de clé trop faible. En effet, la partie « mécanismes cryptographiques » du référentiel général de sécurité (RGS) mentionne que la taille minimale du module RSA est de 2048 bits pour une utilisation de devant pas dépasser 2020 (et 4096 au delà de 2020).

Enfin, les autorités de certification racines doivent, dans tous les cas, utiliser des clés RSA de 2048 bits minimum, comme spécifié dans le Microsoft Root Certificate Program.

Documentation

2 Retour sur la vulnérabilité XML Core

La semaine dernière, Microsoft a publié un correctif concernant XML Core Services. Ce dernier ne concerne que les versions 3.0, 4.0 et 6.0 pour toutes les versions maintenues de Microsoft Windows. Cette vulnérabilité est activement exploitée et plusieurs preuves de faisabilités sont disponibles sur l’Internet.

La correction de la version 5.0 qui concerne Microsoft Office 2003 et 2007 sera publiée dans un prochain bulletin Microsoft. C’est pourquoi le CERTA a maintenu son alerte CERTA-2012-ALE-003.

Le CERTA recommande de mettre à jour les versions 3.0, 4.0 et 6.0 avec la mise à jour publiée par Microsoft et, pour la version 5.0 :

  • appliquer le contournement bloquant le vecteur d’attaque (Fix it 50908) ;
  • déployer Enhanced Mitigation Experience Toolkit (EMET) ;
  • configurer Internet Explorer de manière à obtenir un avertissement avant d’exécuter Active Scripting ou désactiver Active Scripting dans les zones de sécurité Internet et Intranet Local.

Documentation

3 Microsoft met en garde les utilisateurs de gadgets

Microsoft a diffusé récemment un correctif consistant à désactiver les gadgets de Windows. Les gadgets sont souvent vus comme des applications simples et ayant un impact limité sur le système par les utilisateurs. En réalité, ceux-ci utilisent du code JavaScript sans bénéficier des contraintes de sécurités appliquées dans un environnement tel que Internet Explorer. Les accès au système offerts à ces gadgets sont nombreux et, de ce fait, ils peuvent être une cible de choix pour les attaquants. L’éditeur propose, notamment dans le cadre d’une utilisation professionnelle, de désactiver cette technologie en publiant une solution simple à déployer (FixIt, Stratégie).

Documentation

4 Correctifs Oracle

Oracle a publié cette semaine une mise à jour corrigeant soixante-dix sept vulnérabilités dans de nombreux produits Oracle. Certaines vulnérabilités peuvent être exploités à distance et permettent notament l’exécution de code arbitraire.

Le CERTA recommande l’application de ces mises à jour dès que possible

Documentation

5 Publications de l’ANSSI

L’ANSSI a publié cette semaine une note technique présentant les recommandations de sécurité relatives à un système GNU/Linux. Cette note présente différentes bonnes pratiques permettant de sécuriser un système GNU/Linux.

Ces recommandations sont particulièrement utiles pour assurer un durcissement du système. Le CERTA recommande la lecture et l’étude de cette note afin de déterminer la faisabilité et l’impact sur les SI correspondants.

L’ANSSI a également publié cette semaine une méthodologie et un outil d’audit des permissions d’un Active Directory. Celui-ci doit être utilisé dans un cadre légal, maîtrisé et conforme à la PSSI applicable. Il est publié sous licence de logiciel libre CeCILLv2 sur la forge publique GitHub.

Documentation

Rappel des avis émis

Dans la période du 02 au 08 juillet 2012, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :