Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 27 novembre 2017

 

acrobat

 Téléchargez la version pdf  

PRINCIPALES FAILLES ET ATTAQUES 

  • Uber a révélé avoir été victime d’une fuite de données en 2016 qui a compromis 57 millions de comptes, et exfiltré les adresses email, numéros de téléphone mobile et noms associés aux comptes. D'autres rapports affirment que les données piratées étaient stockées sur des comptes Amazon Web Services, que les pirates ont utilisé les identifiants d’un ingénieur d’Uber trouvées sur GitHub pour accéder aux données, et que l'entreprise a payé les pirates pour garantir la destruction des données et leur silence.

  • Des chercheurs ont identifié un pic d'activité du botnet Mirai. La nouvelle campagne de spam exploite une vulnérabilité liée aux identifiants des anciens routeurs ZyXEL PK5001Z pour les infecter avec Mirai. Les chercheurs ont découvert environ 100 000 adresses IP infectées, la plupart en Argentine.  

Les blades Check Point IPS et Anti-bot offrent une protection contre cette menace (Contournement de l'authentification des modems ZyXEL PK5001Z (CVE-2016-10401) ; Botnet.Win32.Mirai.*).

  • Des chercheurs ont annoncé une nouvelle campagne de spam Necrus propageant le logiciel rançonneur Scarab. Les emails de spam prétendent provenir d’HP, de Lexmark, de Canon ou d’Epson, et comprennent une pièce jointe .vbs compressée dans une archive 7zip.

Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Pièce jointe exécutable suspecte ; Trojan-ransom.Win32.Scarab.*).

  • Des chercheurs ont signalé une nouvelle campagne sur Android ciblant des utilisateurs de Samsung en Corée du Sud, initiée par le groupe de pirates nord-coréen Lazarus. Le code malveillant est intégré à un fichier APK imitant une application de bible coréenne. L'application n'étant pas disponible dans la boutique Google Play Store, ses moyens de propagation ne sont pas encore entièrement éclaircis.

Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.

  • Des vulnérabilités récemment découvertes dans deux plugins WordPress sont actuellement exploitées.

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance dans le plugin Formidable Forms de WordPress).


VULNÉRABILITÉS ET CORRECTIFS

  • Des chercheurs de Check Point ont exposé une nouvelle vulnérabilité sur le site d'achat AliExpress, qui pourrait théoriquement être utilisée via des campagnes de phishing pour infecter les utilisateurs du site.  Cette vulnérabilité permet à des criminels de cibler les utilisateurs d'AliExpress en leur envoyant un lien vers une page web AliExpress contenant du code Javascript malveillant. La vulnérabilité a été corrigée par le site.

La blade Check Point IPS offre une protection contre cette menace (Tentatives d’analyse XSS).

  • Intel a publié un nouveau bulletin de sécurité, corrigeant les vulnérabilités récemment découvertes dans Management Engine, Trusted Execution Engine et Server Platform Services, qui permettraient à des pirates connectés en local d'élever leurs privilèges, d'exécuter du code arbitraire et d'espionner les communications.

  • HP a annoncé avoir corrigé une vulnérabilité d'exécution de code à distance nouvellement découverte par des chercheurs dans le micrologiciel de ses imprimantes. La vulnérabilité permettrait, par exemple, à un pirate d'accéder à distance au contenu de n'importe quelle tâche d'impression, même protégée.      

    La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.

  • Des chercheurs ont conçu une nouvelle manière de falsifier le protocole de communication sécurisé SAML. « Golden SAML » permettrait à des pirates d'obtenir n'importe quel niveau de privilèges sur des services dans le cloud utilisant SAML (par ex. Azure, AWS, vSphre) et se faire passer pour l'utilisateur de leur choix. Cette technique ne peut cependant être utilisée qu'après avoir obtenu l’accès au domaine de la cible.  

 

RAPPORTS ET MENACES

  • Des chercheurs ont découvert un nouveau logiciel rançonneur surnommé « QyG ». Ce logiciel rançonneur, apparemment en cours de développement, est intégré dans les macros d'un document Word. Une fois activé, le logiciel malveillant chiffre uniquement les documents Word de l'utilisateur.

La blade Check Point IPS offre une protection contre cette menace (Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant).

  • Une nouvelle version du top 10 OWSAP des menaces a été publiée. Le rapport comprend plusieurs nouvelles catégories, mais les attaques par injection et par XSS restent en tête de liste.

La blade Check Point IPS protège contre ces menaces (par ex. : Publication de données par injection XXE dans la console Microsoft Windows Information System ; Publication de données par injection XXE dans Microsoft Windows Performance Monitor (CVE-2017-0170) ; Publication de données XXE dans Microsoft Windows (CVE-2017-8710) ; Publication de données XXE dans le module OOXML d’Adobe ColdFusion ; Publication de données XXE dans le module Epub d’Adobe Digital Editions ; Publication de données XXE dans RESTEasy PARAMETER ENTITY de Red Hat JBoss ; Publication de données XXE dans le framework Seam de Red Hat JBoss ; Exécution de code à distance de désérialisation XStream dans le plugin REST d'Apache Struts (CVE-2017-9805) ; Déserialisation non sécurisée du registre RMI d’HPE Intelligent Management Center ; Désérialisation non sécurisée d’HPE Operations Orchestration).


Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance