Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 2 juillet 2018

 

acrobat

 Téléchargez la version pdf 


PRINCIPALES FAILLES ET ATTAQUES

  • Une fuite de données s’est produite chez Exactis, une entreprise de marketing basée en Floride. Des données de plus de 340 millions de personnes ont été exposées en ligne, notamment leurs numéros de téléphone, adresses email et adresses physiques, habitudes et centres d’intérêt, ainsi que le nombre, le sexe et l'âge de leurs enfants. On ignore si la base de données a été consultée par des pirates.
  • L'entreprise de vêtements de sport Adidas a annoncé une faille de sécurité potentielle de son site web américain, qui a conduit à l'exposition et la fuite possible des données de millions de clients, y compris les coordonnées, noms d'utilisateur et mots de passe chiffrés. Les clients concernés ont été contactés par l'entreprise.
  • Le service de billetterie de divertissement Ticketmaster a annoncé une faille de sécurité sur son site web au Royaume-Uni, qui a entraîné une fuite potentielle des données personnelles et des informations de paiement de ses clients. La faille s'est produite dans une application de chat d’assistance client fournie par l’entreprise d’IA Inbenta, qui a subi une injection de code malveillant transmettant des données client à un pirate inconnu.
  • Une nouvelle tentative du groupe de pirates « AsiaHitGroup Gang » d’infiltrer Google Play par des applications malveillantes a été révélée. Les applications utilisent le service de notification push pour abonner les utilisateurs à des services à tarif majoré, personnalisés par région, afin de leur voler de l’argent.
  • Des chercheurs ont découvert une mise en pratique de la technique d'injection de code PROPagate récemment découverte, par laquelle un agresseur pourrait abuser de l'API SetWindowSubclass, une fonction du système d'exploitation Windows qui gère les interfaces graphiques. La technique est utilisée dans le cadre d'une campagne du kit d’exploitation de vulnérabilités RIG utilisant des sites web compromis. Le code injecté installe un extracteur de monero sur les machines des victimes.

La blade Check Point IPS offre une protection contre cette menace (Page d’atterrissage du kit d’exploitation de vulnérabilités RIG (Redirection du kit d'exploitation de vulnérabilités RIG), redirection suspecte du site web du kit d'exploitation de vulnérabilités, redirection du site web du kit d'exploitationn de vulnérabilités RIG, URL du kit d'exploitation de vulnérabilités RIG, URL de la page d’atterrissage du kit d’exploitation de vulnérabilités RIG).

  • Des chercheurs ont signalé que le compte GitHub de l'organisation Gentoo Linux a été piraté, et que l'agresseur a remplacé des portions du code hébergé sur Github par du code malveillant qui pourrait compromettre les données utilisateur. L'organisation a conseillé aux utilisateurs et aux entreprises qui ont téléchargé des images de Gentoo Linux à partir du miroir GitHub de restaurer le système d'exploitation à un point précédent, ou de le réinstaller entièrement.

 

VULNÉRABILITÉS ET CORRECTIFS

  • Des chercheurs ont découvert une faille dans le noyau de WordPress, qui permet aux utilisateurs disposant d'autorisations auteur de base d'insérer du code malveillant qui supprime des fichiers système vitaux. WordPress n'a pas encore résolu le problème.

Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Suppression des fichiers du noyau WordPress via exécution de code, traversée de répertoire dans les serveurs web, Trojan-Ransom.Win32.Spectre.*).

  • Oracle a corrigé des problèmes découlant de la nouvelle variante 4 des vulnérabilités Meltdown et Spectre exposée en mai dernier, qui affecte les versions 6 et 7 d’Oracle Linux, et Oracle VM 3.4.

 

RAPPORTS ET MENACES

  • Des chercheurs ont découvert une tentative du groupe chinois « Tick » de pirater une clé USB sécurisée fabriquée par une entreprise de défense sud-coréenne, probablement dans l'intention de compromettre des systèmes isolés. Les chercheurs supposent que l'attaque, ciblant spécifiquement les systèmes fonctionnant sous Windows XP et Windows Server 2003, pourrait être conçue pour fonctionner de concert avec « SymonLoader », un autre logiciel malveillant développé par ce groupe. Ils n'ont cependant pas de preuve que la campagne soit active.
  • Des chercheurs en sécurité ont émis un avertissement concernant un nouvel ensemble de techniques surnommées « RAMpage», qui pourraient contourner les techniques d'atténuation existantes, et réactiver une application Android non privilégiée s'exécutant sur l'appareil de la victime afin d’exploiter une vulnérabilité matérielle, et permettre ainsi à un pirate d'obtenir des privilèges root sur l’appareil. La vulnérabilité pourrait impacter les appareils fabriqués depuis 2012.
  • Des chercheurs ont publié un outil de déchiffrement gratuit pour les fichiers chiffrés par le logiciel rançonneur Thanatos. Cet outil est particulièrement vital, car une faille dans la conception du logiciel rançonneur empêche le déchiffrement des fichiers même après le paiement de la rançon.
  • Des chercheurs ont développé trois nouvelles façons de pénétrer dans les réseaux mobiles 4G (LTE). Tous les vecteurs d'attaque exploitent la couche de liaison de données chargée de maintenir la communication entre les utilisateurs et le réseau. Deux des attaques sont passives, permettant à un agresseur d'écouter la communication entre la victime et les stations de base. La troisième, cependant, est une attaque active de type homme du milieu qui permettrait à un agresseur d'intercepter les communications de la victime et la rediriger vers des sites web malveillants.
  • Des chercheurs ont découvert des failles de sécurité dans les moniteurs wifi pour bébés Fredi, qui pourraient être utilisés par des agresseurs distants pour visionner des flux vidéo. La faille est due au fait que l'authentification au service p2p destinataire des flux vidéo ne nécessite qu'un numéro d’appareil à 8 chiffres et un mot de passe par défaut commun à tous les périphériques. La faille pourrait également être présente dans d’autres objets connectés utilisant le même micrologiciel.

 

 Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance