Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2006-ACT-025

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 23 juin 2006
No CERTA-2006-ACT-025

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2006-25


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-025

Gestion du document

Une gestion de version détaillée se trouve à la fin de ce document.

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-025.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-025/

1 Activité en cours

1.1 Incident traité par le CERTA

Le CERTA a été informé d'une défiguration exploitant une vulnérabilité de type php include. En analysant les journaux de la machine compromise, il a été possible de voir que cette faille avait été utilisée plusieurs semaines auparavant par un autre intrus. Ce dernier a profité de la vulnérabilité pour inclure un fichier contenant du code exécutable php dans le but de modifier toutes les pages web du serveur afin d'ajouter du code malveillant. Plus précisément, il s'agit d'ajouter un « iframe » (de taille 1 sur 1, appelé parfois « web bug ») qui redirige vers un site hébergé en Russie. Ce dernier site tente d'exploiter diverses vulnérabilités du navigateur Internet Explorer afin d'installer un cheval de Troie (reconnu par la plupart des antivirus).

Cet incident permet de tirer un enseignement intéressant : la défiguration (incident visible) a permis de mettre en évidence une vulnérabilité exploitée de longue date. La machine ainsi vulnérable était utilisée en rebond pour compromettre les machines des internautes navigant sur le site web.

D'une manière générale, il ne faut pas penser que les incidents de défiguration se limitent à des modifications de pages web : ils sont parfois les symptômes d'incidents plus graves.

2 Alerte Microsoft Excel

La semaine dernière Microsoft informait qu'il existait une vulnérabilité dans Microsoft Excel permettant à un utilisateur distant d'exécuter du code arbitraire par le biais d'un fichier Excel construit de façon particulière. Il semblerait qu'il existe une deuxième vulnérabilité exploitable par le biais de Microsoft Excel mais concernant une bibliothèque de fonctions présente dans Windows nommée hlink.dll.Comme la précedente, cette vulnérabilité permettrait l'exécution de code arbitraire à distance. Il est donc de nouveau important de suivre les recommandations de l'alerte du CERTA : CERTA-2006-ALE-007.

3 Publication d'un outil exploitant la vulnérabilité RRAS de Microsoft

Un outil permettant l'exploitation automatique de la faille dans RRAS de Microsoft Windows (décrite dans l'avis CERTA-2006-AVI-244) a récemment été publié sur l'Internet.

Recommandations :

Il est recommandé d'appliquer les correctifs de Microsoft du mois de juin 2006 (conformément à votre politique de sécurité) et de filtrer le port 445/tcp.

4 Rappel des avis et mises à jour émis

Durant la période du 16 au 22 juin 2006, le CERTA a émis l'alerte et les avis suivants :

  • CERTA-2006-ALE-007 : Vulnérabilité dans Microsoft Excel
  • CERTA-2006-AVI-246 : vulnérabilité du serveur Sendmail
  • CERTA-2006-AVI-247 : Vulnérabilités SMB dans Microsoft Windows
  • CERTA-2006-AVI-248 : Vulnérabilité dans l'authentification sur HP System Management Homepage
  • CERTA-2006-AVI-249 : Vulnérabilité dans Cisco CallManager
  • CERTA-2006-AVI-250 : Plusieurs vulnérabilités dans IBM WebSphere Application Server
  • CERTA-2006-AVI-251 : Vulnérabilité du noyau Linux
  • CERTA-2006-AVI-252 : Vulnérabilité dans Invision Power Board

Pendant cette même période, la mise à jour suivante a été publiée :

  • CERTA-2006-ALE-007-001 : Vulnérabilité dans Microsoft Excel

    (ajout du contournement provisoir pour Windows 2003, ajout des versions Mac et du Viewer, ajout de la référence CVE)


Liste des tableaux

Gestion détaillée du document

23 juin 2006
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-06-28