Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 15 octobre 2018

  •  
H1 threat cover

acrobat

 Téléchargez la version pdf 

PRINCIPALES FAILLES ET ATTAQUES
  • Le Pentagone a admis qu’une faille de sécurité a permis à un pirate de compromettre un prestataire externe et d’utiliser son accès au réseau du Pentagone pour dérober des données ayant trait aux déplacements du personnel du ministère de la Défense. Les données personnelles et les données de cartes bancaires d'au moins 30 000 employés pourraient avoir été touchées.
  • Google a annoncé la fermeture de son réseau social Google+, après avoir été victime d’une importante faille de sécurité qui a exposé les données personnelles de centaines de milliers d'utilisateurs de Google+ à des développeurs tiers. Cette faille a potentiellement affecté jusqu'à 500 000 comptes.
  • Des pirates motivés par le gain ont exploité des vulnérabilités de Drupal, notamment Drupalgeddon2 et Drupalgeddon3, pour installer une porte dérobée sur les systèmes infectés et prendre le contrôle intégral des plates-formes hébergées.

 La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance dans le noyau Drupal (CVE-2018-7600 et CVE-2018-7602)).

  • FitMetrix, l’entreprise de logiciels de fitness, a exposé publiquement et sans protection des millions d'enregistrements de données client en ligne. Les enregistrements exposés incluent le nom, le sexe, l'adresse email, la date de naissance, les numéros de téléphone personnels et professionnels, la taille, le poids et bien plus encore.
  • Un nouveau groupe de cyberespionnage nommé « Gallmaker » a été découvert. Le groupe cible des entités du gouvernement, de l’armée et de la défense de nations d’Europe orientale et du Moyen-Orient depuis au moins 2017, principalement à l'aide d'attaques sans fichier et d'outils de piratage accessibles au public.
  • Une nouvelle campagne incite des victimes à télécharger une fausse mise à jour Adobe Flash contenant du code malveillant de téléchargement et d’exécution d’un outil d’extraction de cryptomonnaie XMRig sur des systèmes Windows.


VULNÉRABILITÉS ET CORRECTIFS

  • Microsoft a publié sa mise à jour mensuelle pour octobre 2018, corrigeant 49 vulnérabilités de sécurité dans ses produits. Sur les 49 vulnérabilités corrigées ce mois-ci, 12 sont considérées comme étant critiques. Dans ce lot, l’entreprise a publié un correctif adressant une vulnérabilité zero-day dans Win32k actuellement activement exploitée par le groupe de pirates FruityArmor basé au Moyen-Orient. Un autre correctif a été publié pour une vulnérabilité zero-day dans JET. Des chercheurs considérant que le correctif étant incomplet, Microsoft a publié un micro-correctif pour y remédier.

 La blade Check Point IPS offre une protection contre cette menace (Élévation de privilèges dans Microsoft Win32k (CVE-2018-8453)).

  • Adobe a publié sa mise à jour de sécurité mensuelle corrigeant 11 vulnérabilités dans Adobe Digital Editions, Framemaker et Technical Communications Suite, dont 4 sont considérées comme étant critiques.

La blade Check Point IPS offre une protection contre cette menace (Écriture hors limites dans Adobe Acrobat et Reader (APSB18-30, CVE-2018-15955 et CVE-2018-15954), et autres).

  • Juniper Networks a corrigé des dizaines de failles de sécurité critiques. Un pirate pourrait exploiter la faille la plus critique afin d’entraîner le plantage du noyau Junos à l’aide de paquets MPLS spécialement conçus.
  • Un chercheur du projet Google Project Zero a découvert une vulnérabilité critique dans WhatsApp Messenger pouvant permettre à des pirates de prendre le contrôle à distance de leur compte WhatsApp à l’aide d’un appel vidéo via l'application de messagerie.


RAPPORTS ET MENACES

  • Un chercheur a publié une preuve de concept d’une attaque via exécution de code à distance pour une ancienne vulnérabilité de traversée de répertoire. La nouvelle technique de piratage a été utilisée contre des routeurs MikroTik vulnérables. Elle donne aux pirates la possibilité d’exécuter du code à distance sur les appareils concernés et d’obtenir un shell root.
  • Un nouveau logiciel malveillant pour appareils Android a été découvert. Surnommé « GPlayed », il possède des fonctions sophistiquées de cheval de Troie bancaire et de cyberespionnage. GPlayed est également capable de s'adapter après son déploiement, pour permettre à ses opérateurs de charger des plugins, d'injecter des scripts, et même de compiler et d'exécuter du nouveau code .NET à distance sur l’appareil.

Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.

  • Suite à l’affaire de piratage annoncée récemment, affirmant que la Chine avait ajouté une micropuce sur des cartes mères afin d’exécuter du code à distance, un article détaillant les difficultés et les défis rencontrés lors de scénarios de matériel compromis a été publié.


Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2020 Check Point. All Rights Reserved. Designed By CheckPointFrance