Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2006-ACT-011

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 17 mars 2006
No CERTA-2006-ACT-011

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2006-11


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-011

Gestion du document

Une gestion de version détaillée se trouve à la fin de ce document.

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-011.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-011/

1 Activité en cours

1.1 Vague d'infections par des codes malveillants

Le CERTA a été informé d'une vague d'infections de machines sous Windows par des codes malveillants de type SDbot. Ces infections ont eu pour principale caractéristique des tentatives de connexions depuis les machines infectées vers des serveurs irc en écoute sur le port 5599/tcp.

Le CERTA a pu reconstituer le scénario d'infection. Les utilisateurs de certains postes infectés ont reçu un message par le service d'affichage des messages (commandes NET SEND) les informant que leur machine contient des codes malveillants et les incitant à télécharger un outil pour nettoyer la machine. Le prétendu outil de désinfection est en fait un code malveillant aux multiples fonctions. Il tente de se connecter à des canaux irc. Le canal irc lui sert à recevoir des commandes en s'affranchissant de certaines protections apportées par les pare-feux par exemple. Il tente également de se propager en exploitant des vulnérabilités bien connues (comme celle affectant le service lsass) ou des partages réseau. Les machines infectées engendrent des connexions à destination du port 5599/tcp de quelques serveurs à l'étranger, ainsi que de nombreux scans des ports 135/tcp, 139/tcp et 445/tcp.

Ce type de scénario d'infection a déjà été décrit dans le bulletin d'actualité du 10 juin 2005 (CERTA-2005-ACT-023) disponible à l'adresse :

http://www.certa.ssi.gouv.fr/site/CERTA-2005-ACT-023.pdf

Il existe, outre la sensibilisation des utilisateurs, des moyens techniques pour se prémunir contre l'utilisation abusive du service d'affichage des messages. En effet, ce service peut être désactivé par les outils d'administration ou être bloqué par le réseau, en filtrant les ports 1026/udp et 1027/udp. Le CERTA constate que les rejets sur ces deux ports sont très nombreux, ce qui est visible sur la figure 1.

Pour empêcher une machine infectée de recevoir des instructions (via un canal irc par exemple), un filtrage en sortie peut être appliqué (interdire tous les ports sauf ceux explicitement nécessaires). Vous pouvez consulter la note d'information concernant le filtrage et les pare-feux (CERTA-2006-INF-001) disponible à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-INF-001/index.html

2 Rappel des avis et mises à jour émis

Durant la période du 10 mars au 16 mars 2006, le CERTA a émis les avis suivants :

  • CERTA-2006-AVI-102 : Vulnérabilité dans l'installation Ubuntu
  • CERTA-2006-AVI-103 : Vulnérabilité dans GnuPG
  • CERTA-2006-AVI-104 : Vulnérabilité de Kpdf
  • CERTA-2006-AVI-105 : Vulnérabilité de SSH.com SFTP
  • CERTA-2006-AVI-106 : Vulnérabilité de Metamail
  • CERTA-2006-AVI-107 : Vulnérabilité dans WordPress
  • CERTA-2006-AVI-108 : Multiples vulnérabilités dans MacOS
  • CERTA-2006-AVI-109 : Vulnérabilité dans Metamail
  • CERTA-2006-AVI-110 : Vulnérabilité dans Flex
  • CERTA-2006-AVI-111 : Vulnérabilité de nfsd sous FreeBSD
  • CERTA-2006-AVI-112 : Multiples vulnérabilités dans Microsoft Office
  • CERTA-2006-AVI-113 : Vulnérabilité de l'accès aux services dans Microsoft Windows
  • CERTA-2006-AVI-114 : Vulnérabilités dans Flash Player
  • CERTA-2006-AVI-115 : Plusieurs vulnérabilités dans l'outil zoo

Pendant cette même période, les mises à jour suivantes ont été publiées :

  • CERTA-2005-AVI-336-005 : Vulnérabilité du moteur d'expressions régulières PCRE

    (ajout de la référence au bulletin de sécurité Gentoo GLSA-200509-12, Gentoo GLSA-200509-19 et RedHat RHSA-2006:0197)

  • CERTA-2005-AVI-428-003 : Multiples vulnérabilités dans PHP

    (ajout de la référence au bulletin de sécurité Mandriva MDKSA-2006:035)

  • CERTA-2005-AVI-499-003 : Vulnérabilité dans la bibliothèque libavcodec

    (ajout de la référence aux bulletin de sécurité Debian DSA-992)

  • CERTA-2006-AVI-092-003 : Vulnérabilité de GNU tar

    (ajout des références aux bulletins de sécurité SUSE et Gentoo)

  • CERTA-2006-AVI-095-003 : Multiples vulnérabilités dans Squirrelmail

    (ajout des références aux bulletins de sécurité SUSE et Gentoo)

  • CERTA-2006-AVI-103-001 : Vulnérabilité dans GnuPG

    (ajout des références aux bulletins de sécurité Gentoo et Mandriva, corrections références Debian et FreeBSD)

  • CERTA-2006-AVI-103-002 : Vulnérabilité dans GnuPG

    (ajout de la référence au bulletin de sécurité RedHat)

  • CERTA-2006-AVI-114-001 : Vulnérabilités dans Flash Player

    (ajout de la référence au bulletin de sécurité FreeBSD)

  • CERTA-2005-AVI-497-002 : Mise à jour des noyaux des distributions Linux

    (ajout de la référence au bulletin de sécurité RedHat RHSA-2006:0144)


Liste des tableaux

Gestion détaillée du document

17 mars 2006
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-03-23