Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2006-ACT-038

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 22 septembre 2006
No CERTA-2006-ACT-038

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2006-38


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-038

Gestion du document

Une gestion de version détaillée se trouve à la fin de ce document.

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-038.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-038/

1 Activité en cours

1.1 Incidents traités

1.1.1 Défigurations

Le CERTA a traité trois cas de défiguration cette semaine. Pour l'un de ces incidents, il s'agit de l'exploitation d'une faille de la version 2.0.10 de phpBB. Les deux autres incidents font l'objet d'investigations complémentaires afin de déterminer quelles ont été les vulnérabilités exploitées.

1.1.2 Propagation d'un ver

Un de nos correspondants nous a informés de l'infection de cinq machines sous Windows par un code malveillant de la famille Gaobot/Sdbot/Rbot. Le scénario de propagation a été le suivant : un poste nomade a été reconnecté sur un sous-réseau interne (après plusieurs semaines en dehors de ce réseau) alors qu'il avait déjà été infecté. Le code malveillant s'est ensuite propagé par les partages réseau.

Cet incident illustre bien la problématique posée par les postes nomades : il s'agit souvent de machines amenées à être exposées en étant directement connectées à l'Internet (sans aucune protection), qui sont par la suite introduites dans des sous-réseaux. Le code malveillant peut donc ainsi profiter des faiblesses liées au fonctionnement du sous-réseau : partages réseau, exploitation de vulnérabilités car les machines que l'on pense protégées ne sont pas mises à jour, etc.

2 Nouvelle vulnérabilité sous Windows - vgx.dll

Le CERTA a mis à jour l'alerte CERTA-2006-ALE-011 pour intégrer une vulnérabilité affectant la bibliothèque vgx.dll. Cette bibliothèque est utilisée pour prendre en compte le format VML (Vector Markup Language). Ce format, basé sur le langage XML, est utilisé pour éditer certaines images.

Deux vecteurs d'attaque pour cette vulnérabilité : l'un consiste à utiliser des pages HTML spécifiquement conçues pour exploiter la faille par l'intermédiaire d'Internet Explorer, l'autre repose sur des messages électroniques qui seraient lus à l'aide des clients de la famille d'Outlook avec prise en compte du langage HTML.

Microsoft, qui a admis l'existence de cette vulnérabilité, propose, dans l'attente d'un correctif, un contournement provisoire. Il s'agit de modifier le registre afin de ne plus prendre en compte la bibliothèque vgx.dll. Cela peut se faire à l'aide de la commande :

regsvr32.exe "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" -u

Il est possible que cette action entrave le bon fonctionnement de certaines applications.

Documentation :

3 Rappel des avis et mises à jour émis

Durant la période du 15 au 21 septembre 2006, le CERTA a émis les avis suivants :

  • CERTA-2006-AVI-399 : Vulnérabilités dans Claroline
  • CERTA-2006-AVI-400 : Vulnérabilité dans Adobe ColdFusion
  • CERTA-2006-AVI-401 : Vulnérabilité dans Dokeos
  • CERTA-2006-AVI-402 : Vulnérabilités dans Drupal
  • CERTA-2006-AVI-403 : Vulnérabilité CISCO IOS
  • CERTA-2006-AVI-404 : Vulnérabilité CISCO
  • CERTA-2006-AVI-405 : Vulnérabilités dans CISCO IDS et CISCO IPS

Pendant cette même période, l'alerte suivante a été mise à jour :

  • CERTA-2006-ALE-011-002 : Multiples vulnérabilités de produits Microsoft

    (Rappels sur les ActiveX)

  • CERTA-2006-ALE-011-003 : Multiples vulnérabilités de produits Microsoft

    (Ajouts références Microsoft et CVE)


Liste des tableaux

Gestion détaillée du document

22 septembre 2006
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-05-24