1 Mises à jour de sécurité Microsoft
Mardi 14 mars 2012, Microsoft a diffusé, dans le cadre de ses correctifs mensuels, une liste de six avis de sécurité. Cette liste comporte deux bulletins particulièrement importants car ils concernent deux services réseau sensibles : RDP (Remote Desktop Protocol aussi appelé Terminal Server) et DNS.
1.1 Vulnérabilités RDP
Le bulletin MS2012-020 concerne deux vulnérabilités du service RDP de Windows (CVE-2012-0002 et CVE-2012-0152), classées comme « Critique » par Microsoft. Elles permettent la prise de contrôle de la cible à distance. L'exploitation de ces failles pourrait être intégrée à un ver.
Le protocole RDP est couramment utilisé pour l'administration à distance des serveurs.
De plus, la fonction d'assistance à distance des postes utilisateur utilise également le protocole RDP. Cependant le service RDP est activé uniquement pendant la demande d'aide.
1.2 Vulnérabilité DNS
Le bulletin MS12-017 concerne une vulnérabilité DNS de Windows (CVE-2012-0006), classée comme « Importante » par Microsoft. L'exploitation de cette vulnérabilité provoque un redémarrage de la machine. Cette action répétée peut fortement affecter un système d'information selon la criticité du serveur attaqué.
1.3 Recommandations
Le CERTA recommande le déploiement de ces mises à jour de sécurité. De plus, le filtrage en périphérie du port 3389/TCP est également conseillé.
Documentations
- CERTA-2012-AVI-135 : Vulnérabilité dans le DNS de Microsoft Windows
http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-135
- CERTA-2012-AVI-136 : Vulnérabilité dans le noyau Microsoft Windows
http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-136
- CERTA-2012-AVI-137 : Vulnérabilité dans Windows DirectWrite
http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-137
- CERTA-2012-AVI-138 : Vulnérabilités dans Remote Desktop Protocol
http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-138
- CERTA-2012-AVI-139 : Vulnérabilité dans Microsoft Visual Studio
http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-139
- CERTA-2012-AVI-140 : Vulnérabilité dans Microsoft Expression Design
http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-140
2 Mise à jour Cisco
Cisco Adaptive Security Appliances (ASA) propose une fonctionnalité connue sous le nom de Cisco Clientless VPN Solution. Elle permet aux utilisateurs de créer un tunnel SSL VPN via un navigateur Web. Au moment de la connexion, ASA transmet plusieurs contrôles ActiveX et applications Java au client. L'un de ces contrôles ActiveX Cisco port forwarder est affecté par une vulnérabilité (CVE-2012-0358) qui permet l'exécution de code arbitraire à distance, si l'utilisateur est par la suite incité à naviguer sur des pages Web spécialement conçues.
Cisco propose une mise à jour pour ASA qui corrige le contrôle ActiveX distribué. Néanmoins, les utilisateurs ayant déjà téléchargé ce contrôle ActiveX resteront vulnérables. Ces derniers doivent désactiver le contrôle ActiveX via une des méthodes proposées par Cisco dans son avis de sécurité.
Le CERTA a publié un avis concernant cette vulnérabilité (CERTA-2012-AVI-144).
Documentation
- Détails sur la vulnérabilité :
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asaclient
- Avis CERTA-2012-AVI-144 :
http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-144
3 Rappel des avis émis
Dans la période du 09 au 15 mars 2012, le CERTA a émis les publications suivantes :
- CERTA-2012-AVI-126 : Vulnérabilités dans iTunes
- CERTA-2012-AVI-127 : Vulnérabilités dans Apple iOS
- CERTA-2012-AVI-128 : Vulnérabilité dans Barracuda WAF
- CERTA-2012-AVI-129 : Vulnérabilités dans Google Chrome
- CERTA-2012-AVI-130 : Vulnérabilité dans VMware vCenter Chargeback Manager
- CERTA-2012-AVI-131 : Vulnérabilité dans Splunk
- CERTA-2012-AVI-132 : Vulnérabilités dans Joomla!
- CERTA-2012-AVI-133 : Vulnérabilités dans les produits VMware
- CERTA-2012-AVI-134 : Vulnérabilités dans OpenSSL
- CERTA-2012-AVI-135 : Vulnérabilité dans le DNS de Microsoft Winndows
- CERTA-2012-AVI-136 : Vulnérabilité dans le noyau Microsoft Windows
- CERTA-2012-AVI-137 : Vulnérabilité dans Windows DirectWrite
- CERTA-2012-AVI-138 : Vulnérabilités dans Remote Desktop Protocol
- CERTA-2012-AVI-139 : Vulnérabilité dans Microsoft Visual Studio
- CERTA-2012-AVI-140 : Vulnérabilité dans Microsoft Expression Design
- CERTA-2012-AVI-141 : Vulnérabilités dans Safari
- CERTA-2012-AVI-142 : Vulnérabilités dans les produits Mozilla
- CERTA-2012-AVI-143 : Vulnérabilités dans McAfee EWS et MEG
- CERTA-2012-AVI-144 : Vulnérabilité dans Cisco ASA 5500
- CERTA-2012-AVI-145 : Vulnérabilité dans Adobe ColdFusion
- CERTA-2012-AVI-146 : Vulnérabilités dans HP Data Protector Express
Durant la même période, les publications suivantes ont été mises à jour :
- CERTA-2011-AVI-013-001 : Vulnérabilité dans sudo (ajout du bulletin de sécurité Gentoo)
- CERTA-2011-AVI-465-001 : Vulnérabilité dans stunnel (ajout du bulletin de sécurité Gentoo)
- CERTA-2012-AVI-028-002 : Vulnérabilité dans OpenSSL (ajout du bulletin de sécurité Gentoo)
- CERTA-2012-AVI-091-001 : Vulnérabilité dans libvorbis (ajout du bulletin de sécurité OpenSuse)
- CERTA-2012-AVI-094-002 : Vulnérabilité dans libxml2 (ajout du bulletin de sécurité Gentoo)
- CERTA-2012-AVI-115-001 : Vulnérabilités dans Adobe Flash Player (ajout du bulletin de sécurité RedHat)