Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 12 mars 2018

 

acrobat

 Téléchargez la version pdf  

PRINCIPALES FAILLES ET ATTAQUES

  • Des chercheurs ont récemment découvert une campagne malveillante active depuis au moins 2012, infectant des centaines de milliers de victimes au Moyen-Orient et en Afrique avec un logiciel malveillant appelé Slingshot. L'attaque commence par exploiter une vulnérabilité inconnue dans les routeurs Mikrotik, puis remplace un fichier DLL (bibliothèque dynamique) par un fichier malveillant utilisé pour infecter des ordinateurs connectés en réseau.
  • Suite à la récente découverte de la possibilité d’utiliser Memcache pour intensifier les attaques DDoS, le nombre de ces attaques a augmenté, avec près de 15 000 attaques lancées contre 7 131 cibles uniques au cours des dix derniers jours.

La blade Check Point IPS offre une protection contre cette menace (Déni de service par flood réseau des serveurs web utilisant Memcache).

  • Des chercheurs ont lancé un avertissement à propos de deux nouvelles campagnes d’extraction de cryptomonnaie cherchant à infecter des serveurs Windows, Apache Solr et Redis non corrigés. Une fois installé dans un système, le programme malveillant exécute un script d'extraction de cryptomonnaie sur l'hôte, et tente de se propager en recherchant d'autres serveurs vulnérables sur le réseau.

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance d'extension d'entité externe XML xmlparser dans Apache Solr (CVE-2017-12629), exécution de code à distance de désérialisation de plugin XStream REST dans Apache Struts (CVE-2017-9805), exécution de code à distance SMB Eternal* dans Microsoft Windows, publication d'informations SMB dans Microsoft Windows (MS17-010: CVE-2017-014*)).

  • Un nouveau rapport révèle que des FAI sont utilisés pour diffuser des logiciels malveillants en Turquie, en Égypte et en Syrie, dans ce qui semble être des attaques sponsorisées par l’État. Les FAI injectent des logiciels espions et des extracteurs de cryptomonnaie auprès d’utilisateurs personnels.

La blade Check Point IPS offre une protection contre cette menace (Détournement du processeur pour extraction de cryptomonnaie via sites web, téléchargeur malveillant d’extracteur de cryptomonnaie).

  • Des chercheurs ont lancé un avertissement à propos du groupe de pirates nord-coréens Hidden Cobra ciblant de grandes institutions financières en Turquie. Les agresseurs envoient un email frauduleux ciblé comprenant un document Word malveillant en pièce-jointe exploitant une vulnérabilité Flash récemment découverte.

La blade Check Point IPS offre une protection contre cette menace (Utilisation après libération dans Adobe Flash Player (APSB18-03: CVE-2018-4878), pièces jointes Microsoft Office suspectes, pièces jointes exécutables suspectes).

 

VULNÉRABILITÉS ET CORRECTIFS

  • Une vulnérabilité critique d'exécution de code à distance a été découverte dans l'agent de transfert d’emails Exim, affectant 56 % de tous les serveurs de messagerie d'Internet. La vulnérabilité permettrait à un agresseur d’amener un serveur de messagerie Exim à exécuter des commandes malveillantes sans nécessiter d'authentification.
  • Google a publié sa version la plus récente de Chrome, Chrome 65, comprenant 45 correctifs de sécurité, parmi lesquels la prévention des redirections sous onglet. Cette méthode, largement utilisée pour la publicité et la publicité malveillante, consiste à ouvrir une URL dans un nouvel onglet et rediriger l'ancien onglet vers une nouvelle URL.

La blade Check Point IPS offre une protection contre cette menace (Confusion de création de type d’objet dans Google Chrome, lecture hors limites dans Google Chrome, confusion de type dans Google Chrome, élimination de la barrière d'écriture dans Google Chrome).

  • Cisco a publié des correctifs contre des vulnérabilités affectant plusieurs de ses produits, Cisco Prime Collaboration, Cisco Secure Access Control System et Cisco Web Security Appliance.
  • Intel a publié de nouveaux correctifs pour la vulnérabilité Specter/Meltdown, cette fois pour les familles de processeurs Ivy Bridge et Sandy Bridge.

Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Exécution spontanée de plusieurs navigateurs par Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, Trojan-Ransom.Win32.Spectre)).

 

RAPPORTS ET MENACES

  • Un nouveau rapport fait la lumière sur les cyberoutils de la NSA qui ont été fuités par le groupe de pirates « Shadow Brokers ». Selon le rapport, avec les outils et exploitations de vulnérabilités précédemment signalés, une bibliothèque de scripts et d'outils d'analyse a également été fuitée, et serait utilisée par la NSA pour détecter les menaces et les groupes de menace en activité. On pense que les outils d'analyse ont aidé la NSA à suivre plus de 45 menaces différentes.
  • Des chercheurs ont détecté de nouvelles variantes du logiciel espion de Hacking Team. La société de surveillance, tristement célèbre pour avoir fourni des outils de cyberespionnage avancés à des régimes hors-la-loi, s’était fait discrète après avoir été piratée en 2015.


Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2019 Check Point. All Rights Reserved. Designed By CheckPointFrance