Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2013-ACT-023

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 07 juin 2013
No CERTA-2013-ACT-023

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité CERTA-2013-ACT-023


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2013-ACT-023

1 Vulnérabilité critique dans le CMS SPIP

Une vulnérabilité critique a récemment été détectée et corrigée dans le système de gestion de contenu SPIP, très populaire sur l'Internet. L'exploitation de cette faille logicielle permet à un attaquant d'augmenter ses privilèges sur le site et d'en prendre le contrôle éditorial complet.

Afin de limiter l'exposition aux attaques connues, SPIP propose un mécanisme dit d'écran de sécurité qui permet à la manière d'un pare-feu applicatif, de bloquer les attaques connues et qui pourrait laisser penser que l'application des correctifs de sécurité n'est pas nécessaire.

Le CERTA recommande de n'utiliser ce type de mécanisme de substitution qu'à titre transitoire et de rechercher prioritairement à appliquer les correctifs de sécurité qui sont la seule garantie d'une réelle correction de la vulnérabilité sur les systèmes impactés.

Documentation

2 Guide de sécurisation d'Active Directory

Microsoft a récemment publié un document détaillé portant sur les bonnes pratiques de sécurité d'un annuaire Active Directory (AD), intitulé Best Practices for Securing Active Directory. Pour rappel, l'annuaire Active Directory doit être un des éléments les plus vigoureusement protégés, car sa compromission est généralement synonyme de compromission totale du système d'information d'une organisation.

Ce document est organisé en quatre parties principales :

  • les voies menant à une compromission : cette section présente les pratiques d'administration déviantes les plus communément exploitées par les attaquants, de la première intrusion à la compromission totale ;
  • la réduction de la surface d'attaque d'Active Directory : cette section présente les bonnes pratiques d'administration et de renforcement. Il est notamment proposé une approche de la gestion des groupes et comptes privilégiés qui sont des cibles de choix pour les attaquants ;
  • les pistes de surveillance des signes indicateurs d'une compromission : cette section décrit les éléments importants à superviser pour être capable de détecter des tentatives de compromission ;
  • l'anticipation de la réponse à une compromission : cette partie contient des recommandations de plus haut niveau visant à se préparer à une compromission. La reconstruction suite à une compromission totale d'un Active Directory a en effet plus de chance d'être réussie lorsqu'on y est préparé.

Le document comprend également de nombreux annexes approfondissant certains points ou illustrant la mise en place de recommandations.

Le CERTA recommande la lecture et l'application des recommandations de ce guide.

Documentation


3 Rappel des avis émis

Dans la période du 31 mai au 06 juin 2013, le CERTA a émis les publications suivantes :

  • CERTA-2013-AVI-335 : Vulnérabilité dans Horde
  • CERTA-2013-AVI-336 : Multiples vulnérabilités dans le noyau Linux d'Ubuntu
  • CERTA-2013-AVI-337 : Multiples vulnérabilités dans VMware
  • CERTA-2013-AVI-338 : Multiples vulnérabilités dans IBM Tivoli Directory Integrator
  • CERTA-2013-AVI-339 : Multiples vulnérabilités dans IBM DB2
  • CERTA-2013-AVI-340 : Multiples vulnérabilités dans Apple OS X
  • CERTA-2013-AVI-341 : Multiples vulnérabilités dans Apple Safari
  • CERTA-2013-AVI-342 : Multiples vulnérabilités dans XEN
  • CERTA-2013-AVI-343 : Multiples vulnérabilités dans Google Chrome
  • CERTA-2013-AVI-344 : Vulnérabilité dans ISC BIND

Gestion détaillée du document

07 juin 2013
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-05-29