Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2011-ACT-051

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 23 décembre 2011
No CERTA-2011-ACT-051

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2011-51


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-051

Gestion du document

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-051.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-051/

1 Pour passer de bonnes fêtes de fin d'année

Le CERTA souhaite à ses lecteurs d'excellentes fêtes de fin d'année.



Pour éviter de les gâcher ou d'engâcher les lendemains, le CERTA rappelle quelques conseils de prudence :

  • être vigilant lors de la récéption de cartes de voeux sous forme électronique, en particulier (mais pas seulement) au format Flash. Même un site de bonne réputation peut être compromis et vous transmettre, à son insu et à celui de vos correspondants, des codes malveillants ;
  • être vigilant à la récéption des courriels de manière générale. L'adresse d'expéditeur peut être fausse et le courriel ne pas provenir de son expéditeur affiché. Les spammeur et les attaquant cherchant à construire des botnets utilisent l'actualité, en particulier les fêtes de fin d'années ;
  • être vigilant avant de connecter un cadeau électronique (clef USB publicitaire, baladeur MP3, cadre photo numérique, disque externe...). Le CERTA a régulièrement connaissance d'appareils neufs contenant des programmes malveillants et l'a relaté dans ses bulletins d'actualité ;
  • bien sur, dans le respect de la PSSI, ne pas connecter ces objets privés sur le SI de son entreprise ou de son adminsitration.

Sans prises de précautions, les lendemains de fêtes peuvent être difficiles, pas seulement pour le tube digestif.

1.1 Documentation

2 Incidents de la semaine

Le CERTA a été alerté cette semaine de plusieurs vagues d'attaques par des courriels piégés particulièrement soignés qui ciblent des grandes entreprises francaises et étrangères. Les messages étaient adaptés à chaque cible : l'adresse de l'expéditeur (usurpée) était en général une adresse interne à l'entreprise, le contenu du message pertinent, et les courriels avaient tous une pièce jointe crédible au format PDF. Dans au moins un cas, le fichier PDF était un document disponible sur le site internet de l'entreprise. Dans tous les cas, le contenu malveillant était dans la pièce jointe. La vulnérabilité citée dans l'alerte CERTA-2011-ALE-008-001 a été utilisée. L'ouverture du fichier par l'utilisateur déclenche l'exploitation qui va réaliser une série d'actions sur la machine de l'utilisateur, dont l'installation d'un Cheval de Troie qui va ensuite chercher des ordres sur l'Internet, donnant le contrôle de la machine à l'attaquant.

Lors des premières vagues d'attaques autour du 13 décembre, la vulnérabilité mentionnée ci-dessus n'était pas encore corrigée par l'éditeur et la plupart des anti-virus ne détectaient pas le contenu malveillant. Depuis, Adobe a publié un correctif pour les versions 9.x qu'il est donc extrèmement conseillé de déployer au plus vite. Le correctif pour les versions 10.x n'est toujours pas disponible mais une solution de contournement existe (activation des modes de protection, se référer au bulletin d'alerte du CERTA).

Ces attaques n'ont pu être détectées que par la vigilance des utilisateurs qui ont trouvé le message suspect et l'ont remonté via leur chaîne SSI.

Face à ces attaques, le CERTA recommande :

  • l'installation des correctifs ou la mise en place des solutions de contournement si ce n'est pas déjà fait ;
  • la mise en place de mesures organisationnelles et techniques de filtrage des courriels dont l'expéditeur est une adresse interne, mais qui arrivent sur la passerelle Internet de l'entreprise ;
  • la sensibilisation des utilisateurs ;
  • la surveillance des flux sortants.

3 Publication d'une mise à jour de sécurité Microsoft Active Directory

Le 13 décembre, Microsoft a publié la mise à jour MS11-095. Cette mise à jour est évaluée « Importante » selon les critères d'évaluation de Microsoft.

Le CERTA souhaite attirer votre attention sur la sévérité exceptionnelle de cette mise à jour. En effet, une exploitation réussie de cette faille permet la prise de contrôle totale de toutes les machines membres de ce domaine.

De plus, Microsoft évalue le risque de développement d'un programme d'exploitation fonctionnel à « probable ».

Dans un système d'information s'appuyant sur les technologies Microsoft, l'Active Directory constitue la pierre angulaire de la sécurité de l'entreprise et il convient d'investir particulièrement dans sa protection. En conséquence, le CERTA recommande l'application de cette mise à jour aussi rapidement que possible.

De manière plus générale, les mises à jours doivent être régulièrement installées sur les contrôleurs de domaine et la surface d'attaque de ces derniers doit être strictement limitée :

  • pas de cohabitation avec des fonctions applicatives ;
  • logiciels d'administration réduits au strict minimum ;
  • contrôle strict des services Windows actifs.


4 Rappel des avis émis

Dans la période du 16 décembre au 22 décembre 2011, le CERTA a émis les publications suivantes :

  • CERTA-2011-AVI-700 : Vulnérabilités dans Splunk
  • CERTA-2011-AVI-701 : Vulnérabilité dans RSA SecurID Software Token
  • CERTA-2011-AVI-702 : Vulnérabilités dans AIX
  • CERTA-2011-AVI-703 : Vulnérabilités dans JBoss
  • CERTA-2011-AVI-704 : Vulnérabilité dans un produit Hitachi
  • CERTA-2011-AVI-705 : Vulnérabilités dans Adobe Reader et Acrobat Reader
  • CERTA-2011-AVI-706 : Vulnérabilité dans OpenPAM
  • CERTA-2011-AVI-707 : Vulnérabilité dans EMC RSA Adaptative Authentication On-Premise
  • CERTA-2011-AVI-708 : Vulnérabilité dans Intel TXT (solution de sécurité de processeurs Intel) SINIT
  • CERTA-2011-AVI-709 : Multiples vulnérabilités dans Nagios XI
  • CERTA-2011-AVI-710 : Vulnérabilité dans IBM Tivoli Federated Identity Manager
  • CERTA-2011-AVI-711 : Vulnérabilité dans bzexe
  • CERTA-2011-AVI-712 : Vulnérabilités dans les produits Mozilla
  • CERTA-2011-AVI-713 : Vulnérabilité dans VLC media player
  • CERTA-2011-AVI-714 : Vulnérabilité dans PuTTY
  • CERTA-2011-AVI-715 : Vulnérabilité dans Tiki Wiki
  • CERTA-2011-AVI-716 : Vulnérabilité dans le pilote NVIDIA Stereoscopic 3D

Durant la même période, les publications suivantes ont été mises à jour :

  • CERTA-2011-ALE-008-001 : Vulnérabilité dans Adobe Reader et Acrobat (publication d'un correctif pour les versions 9)

Gestion détaillée du document

23 décembre 2011
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-05-24