Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2011-ACT-028

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 15 juillet 2011
No CERTA-2011-ACT-028

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2011-28


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-028

Gestion du document

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-028.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-028/

1 Zeus sur mobiles Android

Des chercheurs en sécurité ont récemment détecté une variante du célèbre logiciel malveillant Zeus (logiciel d'interception d'identifiants bancaires), infectant les ordiphones utilisant la plate-forme Android. Elle se présente sous la forme d'une application de gestion de comptes bancaires.

L'infection par cette variante s'effectue selon un processus en deux étapes :

  • le poste de travail de la victime est infecté par une version de Zeus. Le logiciel malveillant va alors collecter des informations sur la victime, et essaie notamment de trouver le numéro et le type de téléphone mobile possédé par cette dernière.
  • la victime est ensuite contactée par SMS et se voit proposer l'installation de l'application Android malveillante.

Une fois installée, cette application écoute et retransmet l'ensemble des messages SMS reçus par l'ordiphone victime vers un serveur Web distant. Ce procédé permet de récupérer les mots de passe uniques transmis par SMS dans le cadre d'un mécanisme d'authentification à double facteur. Ce type de mécanisme est notamment utilisé pour confirmer des virements de fonds effectués en ligne. Cette application avait déja été identifiée sur les plates-formes BlackBerry, Symbian et Windows Mobile.

Face à ce type de menace, le CERTA recommande de faire preuve de prudence lors de l'installation d'applications sur ordiphone en vérifiant notamment la provenance de ces applications.

2 Mises à jour Microsoft du mois de juillet

Microsoft a publié cette semaine quatre bulletins de sécurité pour ses différents logiciels totalisant 22 vulnérabilités corrigées. Parmi ces bulletins, le premier (MS11-053) concerne l'exécution de code à distance via une faille dans le protocole sans fil Bluetooth, deux (MS11-054 et MS11-056) traitent d'élévations de privilèges sous Microsoft Windows et le dernier (MS11-055) concerne l'exécution de code à distance par le biais de documents Visio malveillants. Des codes d'exploitation de certaines vulnérabilités adressées par MS11-054 (élévation de privilèges) et par MS11-055 (exécution de code arbitraire à distance) sont d'ores et déjà disponibles sur l'Internet.

Documentation

3 Extension de maintenance pour Mandriva Linux 2010.1 et 2010.2

Le support pour les versions de Mandriva Linux 2010.1 et 2010.2, qui aurait dû prendre fin le 8 juillet 2011, a été reconduit. Ainsi, ces deux versions bénéficieront de mises à jour pour une durée supplémentaire de 6 mois.

La prochaine version de Mandriva, Mandriva Linux 2011, devrait être disponible le 29 août 2011. Aussi, il est judicieux de réfléchir dès maintenant à la migration vers cette version.

Le CERTA rapelle qu'il est recommandé de mettre à jour son système et ces logiciels avant que leur niveau de version ne soit plus maintenu par l'éditeur.

Documentation


4 Rappel des avis émis

Dans la période du 8 au 14 juillet 2011, le CERTA a émis les publications suivantes :

  • http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-384/index.htmlCERTA-2011-AVI-384 : Vulnérabilité dans Hitachi HiRDB
  • http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-385/index.htmlCERTA-2011-AVI-385 : Vulnérabilité dans Symantec Web Gateway
  • http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-386/index.htmlCERTA-2011-AVI-386 : Vulnérabilité dans Trend Micro Control Manager
  • http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-387/index.htmlCERTA-2011-AVI-387 : Vulnérabilité dans la pile Bluetooth des systèmes Windows
  • http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-388/index.htmlCERTA-2011-AVI-388 : Vulnérabilités dans les pilotes en mode noyau du système Microsoft Windows
  • http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-389/index.htmlCERTA-2011-AVI-389 : Vulnérabilité dans Microsoft Visio
  • http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-390/index.htmlCERTA-2011-AVI-390 : Multiples vulnérabilités dans CSRSS de Microsoft Windows
  • http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-391/index.htmlCERTA-2011-AVI-391 : Vulnérabilité dans Trend Micro Control Manager


Liste des tableaux

Gestion détaillée du document

15 juillet 2011
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-03-30