1 Exposition sur Internet d'interfaces séries d'équipements via des convertisseurs

Les interfaces d'administration dites ``série'' (RS-232, RS-485, etc.) sont utilisées depuis de nombreuses années pour accéder à des équipements. Souvent présentes dans les environnements industriels, on les retrouve également sur certains serveurs, généralement pour conserver un moyen d'administration en cas de problème réseau.

Les limitations intrinsèques de ces interfaces font qu'elles sont de plus en plus associées à des boîtiers de conversion qui permettent l'accès via un canal TCP/IP.

Ces boîtiers ne demandent généralement pas d'authentification avant d'accéder au port série et il suffit parfois de se connecter sur le port TCP associé pour pouvoir envoyer des commandes aux équipements connectés.

L'analyse récemment menée par un chercheur sur ce type de boîtiers lui a permis de découvrir plus de 13000 équipements connectés à Internet et ne nécessitant pas d'authentification. Certains permettaient d'obtenir directement une console privilégiée sur des serveurs de production.

Le CERTA recommande donc de recenser l'ensemble des équipements de ce type et de s'assurer de leur sécurisation en appliquant les mesures présentée dans l'article consacré aux systèmes industriel cité dans la section documentation.

Documentation

2 Mise en garde contre les variantes de Zeus

Le CERTA constate une utilisation toujours aussi active des logiciels malveillants dérivés du cheval de Troie "Zeus/Zbot". Son code source ayant été diffusé sur l'Internet, il est facile de le modifier et d'y ajouter de nouvelles fonctionnalités.

Ces nouvelles versions sont souvent repackagées/modifiées afin de ne plus être détectées par les antivirus. La principale fonctionnalité de ce logiciel est d'exfiltrer des données d'authentifications comme les identifiants bancaires, de messagerie, de serveur FTP, de réseaux sociaux etc.

Pour un réseau d'entreprise, les conséquences d'une telle compromission peuvent être importantes. Si un administrateur s'authentifie sur une machine infectée, il est alors possible pour l'attaquant de récupérer ses identifiants et de propager le malware sur toutes les machines où ces identifiants sont valides.

Le symptôme le plus courant permettant de détecter l'activité de ce type de logiciel malveillant, sur une machine infectée, est le doublement de certains caractères spéciaux tel que l'accent circonflexe lors de la saisie de texte. Afin de prévenir et limiter ce type de compromission, le CERTA recommande de :

  1. sensibiliser les utilisateurs vis-à-vis des logiciels qu'ils téléchargent;
  2. filtrer les pièces jointes en fonction de leur type sur les serveurs de messagerie, en prêtant une attention particulière aux fichiers exécutables;
  3. avoir un mot de passe d'administrateur local différent pour chaque poste utilisateur.

3 Sortie d'une version de test de EMET 4.0

Le 18 avril 2013 Microsoft a publié la version 4.0 en béta de l'outil EMET (Enhanced Mitigation Experience Toolkit). Dans un précédent bulletin le CERTA avait présenté les principes fondamentaux de ce logiciel qui permet de prévenir certaines exploitations de failles applicatives. Cette nouvelle version ajoute et renforce plusieurs mécanismes de sécurité :

  • renforcement du système de protection contre les exploitations de type Return Oriented Programming ;
  • ajout d'une prévention contre les attaques de type « homme du milieu » (man in the middle) pour le protocole SSL/TLS ;
  • amélioration de sa compatibilité avec des produits Microsoft répandus ;
  • ajout d'une remontée des alertes (configurable) aux administrateurs et à Microsoft ;
  • ajout d'un « audit mode » permettant de faciliter les tests de non-régression avant de déployer l'outil sur un parc.

La dernière version stable d'EMET est la version 3.0. Microsoft a planifié la publication stable de EMET 4.0 pour le 14 mai 2013. Dans l'intervalle, le CERTA ne recommande pas son intégration dans un système en production. Il peut cependant être pertinent de le déployer sur un environnement de test afin de commencer à qualifier son impact sur les applications métier.

Documentation

Rappel des publications émises

Dans la période du 15 avril 2013 au 21 avril 2013, le CERT-FR a émis les publications suivantes :