1 Une version officieuse du SP1 de Windows 7 disponible ?

Un an environ après la sortie de Microsoft Windows 7, de nombreux utilisateurs attendent la sortie du Service Pack 1 (SP1) pour ce système, qui apportera des correctifs améliorant le système de virtualisation, certains composants graphiques, la stabilité et la sécurité du système, ainsi que de nouvelles fonctionnalités.

La version « Release Candidate » de ce Service Pack est déjà disponible depuis le mois d’octobre. Mais selon l’équipe russe de Microsoft travaillant sur les fonctionnalités de virtualisation, la version « Release To Manufacturing », celle qui sera gravée sur CDROM en usine pour commercialisation, est d’ores et déjà prête. Il ne s’agit en revanche pas encore de la version qui sera distribuée au public. La mise à disposition de ce Service Pack au grand public est annoncée sur le bloc-notes de l’équipe technique de Microsoft pour le premier trimestre 2011. Toutefois la version RTM est actuellement distribuée sur l’Internet.

Bien qu’il paraît raisonnable de penser qu’aucune modification ne sera apportée à la version RTM avant sa mise à disposition auprès du public, le CERTA déconseille fortement l’installation de mises à jour lorsque celles-ci ne sont pas directement et officiellement fournies par l’éditeur. Il n’y a en effet aucun moyen de s’assurer de leur innocuité.

3.3 Documentation

2 Vulnérabilité critique dans SPIP

Le CERTA a publié cette semaine un avis (CERTA-2011-AVI-018) concernant une faille critique découverte dans SPIP. Cette vulnérabilité affecte les versions 2.0.x et 2.1.x du logiciel et permet de détruire des fichiers du site, ainsi que la base de données. Il est à noter que des utilisateurs de ce gestionnaire de contenu se sont plaints de la destruction de leurs sites, ce qui laisse supposer que cette faille est déjà exploitée par des personnes malveillantes.

Les développeurs de SPIP ont publié la version 2.1.8 qui corrige cette vulnérabilité, mais ils ont également mis à jour l’écran de sécurité en version 0.9.7 afin de prendre en compte cette faille. Le CERTA recommande le déploiement de ces correctifs.

Documentation

3 Imprimantes et copieurs multifonctions : pensez à la sécurité

La reprographie et l’informatique ont fini par converger. Un appareil d’impression professionnel actuel offre de multiples fonctions : impression en réseau, réimpression, envoi par courriel, gestion de comptes, de quotas, administration à distance et/ou centralisée, télémaintenance, numérisation, photocopie… Certains appreils permettent également d’émettre et de recevoir des télécopies, pourvu qu’ils soient reliés à une ligne téléphonique.

Cette richesse fonctionnelle repose sur une infrastructure matérielle qui fait de l’appareil un ordinateur à part entière. Un appareil d’impression ou de reprographie doit donc être pris en compte dans la politique de sécurité du système d’information (PSSI).

3.1 Exemples de risques

Les risques que font courir ces appareils perfectionnés sont de plusieurs ordres. Ils proviennent des fonctions elle-mêmes, des architectures, du cycle de vie et des matériels eux-mêmes. Ce découpage est simplifié, les causes se combinant dans bien des cas.

Quelques fonctions illustrent parfaitement l’augmentation des risques qui accompagne l’enrichissement des fonctionnalités.

La commande d’impression ou d’envoi de télécopie à partir d’un poste client est rarement authentifiée. Cette faiblesse permet une forme particulière d’injection de code indirecte, appelée parfois cross site printing. Cette injection est décrite dans un bulletin d’actualité du CERTA (voir section Documentation).

L’allocation de quotas ou la personnalisation du droit d’imprimer en couleur n’a de sens que si une authentification robuste est disponible.

La fonction de réimpression, activée sans garde-fou comme la création de comptes et l’utilisation de codes personnels, permet à quiconque d’imprimer le document d’autres utilisateurs. Cett fonction induit la présence sur l’appareil d’une mémoire non volatile, un disque en général, et un non-effacement des fichiers imprimés ou numérisés. Ce disque est donc une proie pour celui qui veut copier des informations.

En particulier, l’intervention sur l’appreil d’un technicien extérieur peut être l’occasion d’une copie des fichiers restants. La fin de vie de l’appareil ou du disque, gérée sans précaution, pose le même risque de divulgation.

Les possibilités d’impression en ligne sont courantes et permettent de mutualiser les appareils. Ce partage induit une communication indirecte entre les postes de travail client, donc de propagation d’infection ou de contournement de cloisonnement, si la politique d’impression n’a pas pris en considération ce cloisonnement.

Les appareils qui remplissent à la fois les fonctions d’imprimante partagée et de télécopieur disposent d’une double connexion : le réseau de données de l’administration (ou de l’entreprise) et le réseau téléphonique public. Ce dernier fait rarement l’objet de filtrage, en particulier pour les appels entrants en fonction de l’appelant. Les appareils sont des passerelles qui contournent les protections périmétriques du réseau de données.

Certains appareils permettent la télémaintenance par liaison téléphonique. Lorsque l’appareil est utilisé comme télécopieurs, il est branché en permanence sur le réseau téléphonique. L’organisme utilisateur ne peut donc contrôler les interventions du mainteneur par activation/désactivation de la liaison. La liaison est donc constamment disponible, en particulier pour des attaquants. Trop souvent, le mot de passe est faible ou est public (mot de passe usine disponible dans la documentation en ligne). Circonstance aggravante, la télémaintenance donne trop souvent des droits étendus sur l’appareil. Un attaquant qui utilise cette porte d’entrée peut sévir sans trop d’entrave.

Les liaisons non filaires avec ces appareils induisent des risques supplémentaires (Bluetooth, WiFi, etc.).

Des appareils bavards remontent au fabriquant les niveaux des consommables ou les compteurs (nombre de copies). Ces informations peuvent, dans des mains indésirables, faciliter des opérations d’intelligence économique.

Les appareils qui offrent des possibilités d’administration à distance embarquent des serveurs. Ceux-ci sont moins facilement mis à jour que des serveurs classiques, soit par conception, soit parce que ces appareils sont oubliés. Comme tous les logiciels, ces serveurs présentent des vulnérabilités, exploitables pour diverses malversations. Certaines sont exploitables pour prendre le contrôle complet du système d’impression. Des exemples sont donnés dans la section documentation.

3.2 Recommandations

Ce tableau peu reluisant sur le plan de la sécurité ne doit pas décourager. Le point le plus important est de considérer les appareils d’impression et de numérisation comme des ordinateurs à part entière et de les intégrer à la politique de sécurité.

Des recommandations publiques, liées à la politique d’impression ou à la sécurité pour ces appareils, sont listées dans la section documentation.

3.3 Documentation

Rappel des avis émis

Dans la période du 10 au 16 janvier 2011, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :