Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2013-ACT-024

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 14 juin 2013
No CERTA-2013-ACT-024

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité CERTA-2013-ACT-024


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2013-ACT-024

1 Problèmes liés aux droits administrateur

Le CERTA a récemment été amené à traiter un incident relatif à l'utilisation de logiciels contrefaits sur un poste de travail.

Les privilèges d'administration octroyés de manière abusive et non contrôlée à un utilisateur, lui autorisent le téléchargement et l'installation de logiciels contrefaits ou piratés à l'insu des administrateurs.

Au-delà du caractère illégal que constitue cette pratique, l'utilisateur expose son poste de travail à des infections par des codes malveillants subrepticement intégrés au logiciel pirate.

La mise en place des règles de base répertoriées dans le guide de l'hygiène informatique telles que l'interdiction de donner aux utilisateurs des privilèges d'administration ou encore la sensibilisation des utilisateurs à la manipulation de programmes d'origines inconnues, permettra d'accroitre le niveau de sécurité du système tout en limitant les pratiques à risque.

Documentation

2 Publication par Microsoft d'un Fix it pour désactiver Java dans IE

Java représente toujours l'un des vecteurs de compromission les plus utilisés. Son greffon intégré dans les navigateurs Web étant particulièrement exposé, le CERTA recommande régulièrement de le désactiver lorsqu'il n'est pas nécessaire.

Cependant, désactiver complètement Java dans Internet Explorer est assez complexe et nécessite la mise en place de bits d'arrêts dans la base de registre. Microsoft a donc publié recemment un Fix it permettant de désactiver simplement, complètement et durablement Java dans Internet Explorer.

Le CERTA recommande donc :

  • de supprimer entièrement l'environnement Java des postes où il n'est pas nécessaire ;
  • d'appliquer les recommandations du guide ANSSI ;
  • d'appliquer ce Fix It sur les postes qui n'utilisent pas le greffon mais où l'environnement d'exécution Java est nécessaire, par exemple pour des applications locales.

Documentation

3 Mise à jour mensuelle Microsoft

Lors de la mise à jour mensuelle de Microsoft, cinq bulletins de sécurité ont été publiés.

Un bulletin est considéré comme critique. Il s'agit de la vulnérabilité MS13-047 qui concerne Microsoft Internet Explorer, cette mise à jour corrige dix-neuf vulnérabilités permettant à un attaquant, à l'aide d'une page Web ou d'un document spécialement conçu, d'exécuter du code arbitraire à distance.

Quatre bulletins sont considérés comme importants, ils concernent :

  • une vulnérabilité dans le noyau Microsoft Windows (MS13-048) ;
  • une vulnérabilité dans le système TCP/IP de Microsoft Windows (MS13-049) ;
  • une vulnérabilité dans le spouleur d'impression Microsoft Windows (MS13-050) ;
  • une vulnérabilité dans Microsoft Office (MS13-051).

Microsoft a connaissance d'attaques ciblées visant à exploiter la vulnérabilité corrigée par le bulletin MS13-051. Le CERTA recommande l'application de ces correctifs dès que possible.

Documentation


4 Rappel des avis émis

Dans la période du 07 au 13 juin 2013, le CERTA a émis les publications suivantes :

  • CERTA-2013-AVI-345 : Vulnérabilité dans Drupal
  • CERTA-2013-AVI-346 : Multiples vulnérabilités dans PHP
  • CERTA-2013-AVI-347 : Multiples vulnérabilités dans Wireshark
  • CERTA-2013-AVI-348 : Vulnérabilité dans Adobe Flash Player
  • CERTA-2013-AVI-349 : Vulnérabilité dans VMware vCenter Chargeback Manager
  • CERTA-2013-AVI-350 : Multiples vulnérabilités dans Microsoft Internet Explorer
  • CERTA-2013-AVI-351 : Vulnérabilité dans le noyau Microsoft Windows
  • CERTA-2013-AVI-352 : Vulnérabilité dans le système TCP/IP de Microsoft Windows
  • CERTA-2013-AVI-353 : Vulnérabilité dans le spouleur d'impression Microsoft Windows
  • CERTA-2013-AVI-354 : Vulnérabilité dans Microsoft Office
  • CERTA-2013-AVI-355 : Multiples vulnérabilités dans le noyau Linux de Red Hat

Gestion détaillée du document

14 juin 2013
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-05-29