Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2011-ACT-050

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 16 décembre 2011
No CERTA-2011-ACT-050

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2011-50


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-050

Gestion du document

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-050.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-050/

1 Incidents de la semaine

1.1 Utilisation imprudente d'un service gratuit externe

Il est tentant d'utiliser des services gratuits en ligne « ponctuellement », sans forcément prendre conscience de toutes les conséquences de cette utilisation.



Dans un cas survenu récemment, un agent de l'administration s'est servi du site pastebin.com, transférant sur celui-ci des données apparement non-sensibles. Cette utilisation naïve, sans intention de nuire, mais sans avoir la moindre conscience des risques et des impacts, a rendu des contenus accessibles de tout l'Internet, indexables par des moteurs de recherche et non effaçables.

De plus, si les fragments d'informations paraissent peu sensibles, ils permettent d'en apprendre toujours un peu plus sur un organisme et sur ses membres, et de faciliter une approche par ingénierie sociale.

Quelle que soit la raison qui a poussé l'utilisateur à procéder de la sorte, il doit y avoir au préalable une prise de conscience des risques liés à la diffusion d'informations sur des serveurs externes. Le guide de l'ANSSI sur l'externalisation (voir Documentation) est conçu dans l'optique d'une passation de marché pour une prestation, mais les principes qui le sous-tendent sont valables y compris pour une utilisation ponctuelle d'un service externe, fût-il gratuit.



Dans la même optique, celle des services sur l'Internet gratuits, on peut signaler les antivirus gratuits en ligne auxquels il est possible de soumettre un fichier à analyser. L'utilisation de ces services soulèvent plusieurs questions :

  • qu'advient-il du document analysé après affichage du verdict (infection detectée ou non) par le serveur ?
  • quelles informations connexes (adresse IP, date et heure de soumission, etc.) sont collectées, publiées ou accessibles en mode restreint, et par qui ?

D'autres questions sont intéressantes, concernant la protection de données sensibles (classifiées, personnelles) ou pour la lutte contre l'intelligence économique :

  • quelle société opère le service ? La réponse est aisée pour un antivirus proposé par l'éditeur lui-même, mais beaucoup plus difficile dans d'autres cas (ex. : virscan.org) ;
  • dans quel(s) pays les données sont-elles transférées ?

La soumission de certains fichiers dépendra des risques que l'organisme assume, et sera de préférence formalisée dans sa PSSI.

Documentation

2 Mise à jour mensuelle Microsoft

Cette semaine, Microsoft a publié son ensemble mensuel de correctifs de sécurité. Ce sont ainsi treize bulletins de sécurité qui ont été mis en ligne. Le CERTA rappelle l'impérative nécessité de déployer au plus vite ces mises à jour. Une synthèse des bulletins publiés est disponible dans la section Documentation ci-après. Il est à noté que le bulletin MS11-087 corrige la vulnérabilité exploitée par le logiciel malveillant Duqu (cf alerte CERTA CERTA-2011-ALE-006).

Documentation


3 Rappel des avis émis

Dans la période du 04 décembre au 15 décembre 2011, le CERTA a émis les publications suivantes :

  • CERTA-2011-AVI-678 : Vulnérabilité dans Novell ZENworks
  • CERTA-2011-AVI-679 : Vulnérabilité dans CA SiteMinder
  • CERTA-2011-AVI-680 : Vulnérabilité dans Trend Micro Control Manager
  • CERTA-2011-AVI-681 : Vulnérabilité dans Apache Struts
  • CERTA-2011-AVI-682 : Vulnérabilités dans Asterisk
  • CERTA-2011-AVI-683 : Vulnérabilité dans acpid
  • CERTA-2011-AVI-684 : Vulnérabilité dans la gestion des polices TrueType sur Windows
  • CERTA-2011-AVI-685 : Vulnérabilité dans Microsoft Office
  • CERTA-2011-AVI-686 : Vulnérabilité dans Microsoft Office
  • CERTA-2011-AVI-687 : Vulnérabilité dans Microsoft Time
  • CERTA-2011-AVI-688 : Vulnérabilités dans Microsoft Publisher
  • CERTA-2011-AVI-689 : Vulnérabilité dans Windows Media Player
  • CERTA-2011-AVI-690 : Vulnérabilité dans OLE
  • CERTA-2011-AVI-691 : Vulnérabilités dans Microsoft PowerPoint
  • CERTA-2011-AVI-692 : Vulnérabilité dans Active Directory
  • CERTA-2011-AVI-693 : Vulnérabilité dans Microsoft Excel
  • CERTA-2011-AVI-694 : Vulnérabilité dans Microsoft Windows
  • CERTA-2011-AVI-695 : Vulnérabilité dans le noyau Windows
  • CERTA-2011-AVI-696 : Multiples vulnérabilités dans Internet Explorer
  • CERTA-2011-AVI-697 : Vulnérabilités dans Adobe ColdFusion
  • CERTA-2011-AVI-698 : Vulnérabilités dans Google Chrome
  • CERTA-2011-AVI-699 : Multiples vulnérabilités dans Cacti

Durant la même période, les publications suivantes ont été mises à jour :

  • CERTA-2011-ALE-006-003 : Exploitation d'une vulnérabilité dans la gestion des polices TrueType sur Windows (ajout du correctif Microsoft)
  • CERTA-2011-AVI-531-001 : Multiple vulnérabilités dans Adobe Flash Player (ajout du bulletin Oracle)

Gestion détaillée du document

16 décembre 2011
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-05-23