Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2013-ACT-031

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 02 août 2013
No CERTA-2013-ACT-031

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité CERTA-2013-ACT-031


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2013-ACT-031

1 Clés USB, encore et toujours un risque pour le SI

Comme mentionné par le passé, l'utilisation de clés USB non maitrisées présente un risque important pour la sécurité du SI.

Cette menace est aujourd'hui d'autant plus importante que depuis quelques semaines, certains constructeurs commercialisent des clés piégées prêtes à l'emploi, utilisant un mécanisme d'émulation d'un périphérique clavier plutôt que l'utilisation des fonctionnalités dîtes d'exécution automatique (Autorun).

Cette technique, bien que déjà connue dans le milieu de la recherche en sécurité, n'en reste pas moins efficace et permet d'exécuter une charge malveillante lors de la connexion de la clé à un poste Windows.

De plus, même si les modèles actuels semblent limités au système de Microsoft, des clés utilisant des principes similaires pourraient voir le jour sur d'autres systèmes.

D'un point de vue extérieur, rien ne permet aujourd'hui de différencier ce type de clé piégée d'une clé saine. Il est cependant possible d'observer les activités malveillantes car elle fait apparaitre une invite de commandes lors de son insertion.

Le CERTA recommande, une nouvelle fois, de prendre garde à ce type de périphériques aujourd'hui largement accessibles. Il est notamment nécessaire de sensibiliser les utilisateurs à ce type d'attaque afin qu'ils puissent prévenir rapidement la chaîne SSI en cas de comportements suspects.

Documentation

2 Migration des certificats de Google vers des clés de 2048 bits

Google a annoncé récemment qu'une importante migration de ses certificats SSL était en cours de déploiement. La mise à jour repose sur le remplacement des clés RSA 1024 bits vers des clés RSA 2048 bits. Cette évolution concerne également la clé de l'autorité de certification racine utilisée pour signer les certificats SSL.

Ce renforcement de la sécurité est cohérent avec la partie "mécanismes cryptographiques" du référentiel général de sécurité (RGS) qui mentionne que la taille minimale du module RSA doit être de 2048 bits pour une utilisation ne devant pas dépasser 2020 (et 4096 au delà de 2020).

Le CERTA recommande une revue de l'usage des certificats dans votre système d'information, afin de vous assurer qu'aucune application critique ne repose sur des clés faibles et de procéder sans délai au renouvellement des certificats concernés vers de nouveaux certificats conformes aux recommandations du RGS.

Documentation


3 Rappel des avis émis

Dans la période du 26 juillet au 01 août 2013, le CERTA a émis les publications suivantes :

  • CERTA-2013-AVI-439 : Multiples vulnérabilités dans Apache OpenOffice
  • CERTA-2013-AVI-440 : Multiples vulnérabilités dans HP Network Node Manager I
  • CERTA-2013-AVI-441 : Multiples vulnérabilités dans HP LoadRunner
  • CERTA-2013-AVI-442 : Multiples vulnérabilités dans phpMyAdmin
  • CERTA-2013-AVI-443 : Vulnérabilité dans ISC BIND
  • CERTA-2013-AVI-444 : Multiples vulnérabilités dans Wireshark
  • CERTA-2013-AVI-445 : Multiples vulnérabilités dans Moodle
  • CERTA-2013-AVI-446 : Vulnérabilité dans HP SiteScope
  • CERTA-2013-AVI-447 : Vulnérabilité dans EMC NetWorker
  • CERTA-2013-AVI-448 : Multiples vulnérabilités dans Google Chrome
  • CERTA-2013-AVI-449 : Multiples vulnérabilités dans le noyau Linux de Ubuntu
  • CERTA-2013-AVI-450 : Multiples vulnérabilités dans le système SCADA GE Proficy HMI/SCADA
  • CERTA-2013-AVI-451 : Vulnérabilité dans Adobe Digital Editions
  • CERTA-2013-AVI-452 : Vulnérabilité dans de multiples produits Cisco
  • CERTA-2013-AVI-453 : Vulnérabilité dans Cisco WAAS
  • CERTA-2013-AVI-454 : Multiples vulnérabilités dans VMware ESX et ESXi
  • CERTA-2013-AVI-455 : Multiples vulnérabilités dans TYPO3
  • CERTA-2013-AVI-456 : Multiples vulnérabilités dans le système SCADA Siemens Scalance W-7xx
  • CERTA-2013-AVI-457 : Multiples vulnérabilités dans le système SCADA Siemens WinCC

Gestion détaillée du document

02 août 2013
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-06-22