Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2010-ACT-035

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 03 septembre 2010
No CERTA-2010-ACT-035

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2010-35


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-035

Gestion du document

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-035.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-035/

1 Incidents de la semaine

Filoutage

Cette semaine le CERTA a eu à faire face à deux campagnes de filoutage (phishing) particulièrement actives, l'une visant les utilisateurs du site de la caisse d'allocations familiales (CAF) et l'autre ceux du site des impôts. Deux sites hébergeant les pages contrefaites ont d'ores et déjà été faits fermés. L'un se trouvait en Australie et l'autre en Bulgarie mais il est fort probable que d'autres prendront la suite.

Le filoutage est un type d'arnaque classique incitant les gens à transmettre leurs identifiants en les mettant dans une situation de réaction émotive afin de tromper leur vigilance. Dans le cas des impôts, il est question de récupérer de l'argent, et dans celui de la CAF, de ne plus avoir accès à ses allocations. Pour lutter contre ce type d'arnaque, il convient de garder l'esprit clair et de ne pas se laisser entraîner par l'attaquant. Si un message électronique annonce que des identifiants ne sont plus valides, il est possible d'aller les vérifier sur le site officiel, il ne faut surtout pas suivre le lien du courriel. Si un message électronique prévient d'un gain subi à une loterie ou d'une rentrée d'argent inattendue, il convient de ne pas « croire au père noël ». Le CERTA recommande donc, dans le doute, d'aller vérifier les informations sur les sites officiels, sans suivre les liens des courriels.

3.1 Documentation

2 Vulnérabilité non corrigée dans Apple QuickTime

Cette semaine, un code permettant l'exploitation d'une vulnérabilité non corrigée dans Apple QuickTime a été publié sur l'Internet. Cette vulnérabilité permet, à une personne distante malintentionnée, d'exécuter du code arbitraire sur la machine cible.

La faille se situe dans le composant ActiveX de QuickTime (QTPlugin.ocx) utilisé par le navigateur Internet Explorer. Cette vulnérabilité n'est donc, pour l'instant, exploitable que sur les plateformes Microsoft Windows. Il est à noter que le code d'exploitation permet de contourner les moyens de protection comme le DEP (Data Execution Prevention) et l'ASLR (Address Space Layout Randomization) des dernières versions de Microsoft Windows.

En attendant la publication d'un correctif par l'éditeur, le CERTA recommande l'application des contournements provisoires détaillés dans l'alerte CERTA-2010-ALE-013. Le CERTA rappelle également que l'utilisation d'un lecteur multimédia alternatif non vulnérable permet de se protéger de cette vulnérabilité. Enfin, la désactivation des composants ActiveX reste une bonne pratique afin d'empêcher le chargement du composant vulnérable.

Documentation

3 Vulnérabilité liée au chargement de DLLs (DLL Hijacking) (SUITE)

La vulnérabilité concernant le chargement de DLLs continue de faire l'actualité cette semaine.

Depuis notre article la semaine dernière, de nombreuses applications ont été recensées comme vulnérables (voir section Documentation).

Microsoft a publié un FixIt pour faciliter le déploiement du contournement visant à empêcher le chargement de DLLs depuis un dossier WebDav ou un partage réseau SMB. Ce FixIt est référencé dans la mise à jour de l'article KB226107.

Il est à noter que l'utilisation de ce FixIt (ou de l'entrée de registre) n'a de sens que si la mise à jour proposée dans l'article KB226107 a été préalablement déployée.

3.1 Documentation


4 Rappel des avis émis

Dans la période du 26 août au 02 septembre 2010, le CERTA a émis les avis suivants :

  • CERTA-2010-AVI-409 : Vulnérabilité dans VLC
  • CERTA-2010-AVI-410 : Vulnérabilité dans Cisco IOS XR
  • CERTA-2010-AVI-411 : Multiples vulnérabilités dans RealPlayer
  • CERTA-2010-AVI-412 : Vulnérabilités dans IBM DB2
  • CERTA-2010-AVI-413 : Vulnérabilité dans HP-UX Software Distributor
  • CERTA-2010-AVI-414 : Vulnérabilité dans bogofilter


Liste des tableaux

Gestion détaillée du document

03 septembre 2010
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-08-22