• Shortcuts : 'n' next unread feed - 'p' previous unread feed • Styles : 1 2

» Publishers, Monetize your RSS feeds with FeedShow:  More infos  (Show/Hide Ads)


Date: Thursday, 09 Oct 2014 16:35

L'ANSSI publie un « Guide d'achat de produits de sécurité et de services de confiance qualifiés dans le cadre du RGS », afin d'accompagner les administrations dans leurs achats de services et de produits liés à la sécurité de leurs systèmes d'information.

Le Référentiel général de sécurité (RGS) comporte un ensemble de règles en matière de sécurité des systèmes d'information qui s'imposent aux autorités administratives. Ces règles portent notamment sur les produits et les prestataires auxquels ces autorités recourent pour protéger leurs systèmes d'information.

Le « Guide d'achat de produits de sécurité et de services de confiance qualifiés dans le cadre du RGS » facilite la mise en conformité des administrations avec le Référentiel général de sécurité : il présente, au regard du code des marchés publics, la méthodologie relative à l'achat de produits de sécurité (chiffreurs, cartes à puces, pare-feux, infrastructures de gestion de clés, etc. ) et de services de confiance (prestataires de service de certification électronique, prestataires d'audit, en particulier) ayant eux-mêmes fait l'objet d'une qualification.

Le guide a été élaboré par l'ANSSI, en concertation avec le service des achats de l'État (SAE) et la direction des affaires juridiques (DAJ) des ministères économiques et financiers.

Il comporte :
- un rappel de la réglementation relative aux produits de sécurité et aux prestations de services de confiance ;
- des éléments de méthode afin de faciliter l'acquisition, dans le respect du code des marchés publics, de produits et de services conformes au RGS.

Le « Guide d'achat de produits de sécurité et de services de confiance qualifiés dans le cadre du RGS » s'adresse d'abord à l'ensemble des responsables chargés de l'achat de produits ou de prestations liés à la sécurité des systèmes d'information pour les autorités administratives.

L'ANSSI encourage toutes les personnes concernées à s'approprier au plus tôt les recommandations présentées dans ce guide.

Author: "ANSSI" Tags: "Investigations"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 16:24

Avec la montée en puissance des neurotechnologies et l'automatisation annoncée des tâches intellectuelles, l'être humain va intégrer de plus en plus de technologies à son organisme. Quels sont les enjeux éthiques, politiques et moraux qui se posent dans cet environnement où notre cerveau va devenir un outil piratable ? En quoi la biotechnologie va-t-elle bouleverser l'humanité ? Le neurobiologiste Laurent Alexandre* nous livre quelques éléments de réponse à l'occasion des Assises de la Sécurité.

La génomique et les thérapies géniques, les cellules souches, la nanomédecine, les nanotechnologies réparatrices, l'hybridation entre l'homme et la machine sont autant de technologies qui vont bouleverser en quelques générations tous nos rapports au monde. La question est aujourd'hui de savoir si le corps humain peut devenir piratable à cause des technologies et de quelles manières.

Le cerveau deviendra demain le cœur du métier des RSSI

« Nous sommes actuellement dans le siècle du neurobusiness et du neurobricolage », explique-t-il. « L'informatique et les neurosciences sont en train de converger. A terme, il n'existera d'ailleurs plus de différence entre Intelligence Artificielle et Intelligence Biologique ». C'est pourquoi le cerveau deviendra, selon lui, demain le cœur du métier des RSSI.

Notre identité est fondée sur notre cerveau. En fait, nous sommes notre cerveau. Les objets connectés et autres prothèses en tout genre qui se développent massivement aujourd'hui deviennent des assistants de notre corps et de notre cerveau, et en rendront l'accès plus facile.

Cependant, le neurohacking légal existe déjà, constate-t-il. Pour lui, l'éducation, c'est déjà du hacking, car elle nécessite la création de nouveaux neurones et de nouvelles synapses. La nouveauté réside dans le passage d'un hacking du cerveau artisanal à un hacking ayant recours à ce qu'il appelle les NBIC (Nanotechnologies, biotechnologies, informatique et sciences cognitives). ADN, Big Data, nanotechnologies, neurones, traces laissées sur Internet… seront autant d'outils permettant de procéder au « brain hacking ».

En effet, le hacking cérébral a deux composantes : la lecture et l'écriture. Pour lire dans votre cerveau, on va se servir de votre séquençage ADN (qui permet de connaître vos patterns psychologiques et donc de mieux vous manipuler), mais aussi des enregistrements cérébraux, traces Web, MOOCs, mouvements des yeux, prothèses, dossiers médicaux… Pour ce faire, la puissance informatique s'avère toutefois fondamentale et devra donc être suffisante.

De multiples projets de recherche, dont certains sont déjà opérationnels, s'articulent autour de ces thématiques. On peut citer, par exemple, le « Human Brain Project » en Europe ou « Brain Initiative » aux USA. Mais les acteurs les plus en avance en la matière sont comme toujours, en termes de technologies, les GAFA (Google, Apple, Facebook et Amazon). Il mentionne, en ce sens, Calico, la société de biotechnologies fondée par Google, qui souhaite allonger notre espérance de vie et « tuer la mort », ou encore Facebook Gaydar, qui peut déterminer mieux que vous même si vous êtes homosexuel ou non. Pour lui, Google est incontestablement le leader mondial de la neurotechnologie et de la robotique. A ses yeux, le géant sera capable demain de modifier nos souvenirs et nous connaîtra mieux que nous nous connaissons nous-mêmes.

Le clivage se fera entre neurorévolutionnaires et neuroconservateurs

Sans attendre d'en arriver là, cette connaissance précise des individus soulève bien entendu dès à présent un certain nombre de problématiques en termes d'éthique, de sécurité et de respect de la vie privée :

Le cerveau ne sera-t-il pas directement au cœur des techniques d'espionnage de demain ? La NSA ne cherchera-t-elle pas à implanter une backdoor directement dans notre cerveau ?

L'intimité en 2014, avec la « Génération Y » notamment, est bien loin, quant à elle, de celle des années 80. De quoi donner des sueurs froides à la CNIL… D'ailleurs, la neurotransparence ne sera peut-être pas vécue comme offensante pour la jeune génération…

Ne risque-t-on pas non plus d'assister au retour de l'eugénisme, version 2.0 ? Jusqu'à présent, on était capable de détecter les bébés atteints de Trisomie 21, demain on sera en mesure de détecter la totalité du génome de l'enfant. Les risques de dérive sont nombreux à ce niveau-là.

Le hacking ultime reposera sur la transformation de la façon dont nous procréons. Qu'adviendra-t-il quand nous serons capable de cloner un cerveau et de le mettre dans une puce ?

Nous sommes à l'aube de vivre une véritable neurorévolution, qui devrait, selon lui, fondamentalement changer notre société dans les décennies à venir. Pour Laurent Alexandre, la neurosécurité va devenir le premier des Droits de l'Homme. Ce qui représente en soi une bonne nouvelle pour les responsables sécurité… Le clivage ne se fera plus entre le cerveau droit et le cerveau gauche, mais entre les neurorévolutionnaires et ceux qui y sont opposés. Le 21ème siècle sera donc celui du neurobusiness, issu de la fusion de l'IT et des neurotechnologies. Nous n'en sommes heureusement pas encore là, mais de nombreuses questions devront toutefois trouver réponse si nous ne voulons pas que le futur devienne encore plus cauchemardesque que le présent.


* Laurent Alexandre est chirurgien-urologue et neurobiologiste. Il dirige aujourd'hui l'entreprise DNAVision, spécialisée dans le décryptage du génome, et est l'auteur de plusieurs livres, dont « La mort de la mort ».

Author: "Emmanuelle Lamandé" Tags: "Investigations, affiche, Articles assise..."
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 10:54

La conférence européenne annuelle de l'ITechLaw se déroulera à Paris du 15 au 17 octobre prochains. Cet événement sera l'occasion pour les experts du droit des technologies (juristes, avocats, institutionnels ou d'organismes d'Etat, etc.), d'exposer au débat public les dernières problématiques juridiques liées aux technologies.

Seront ainsi discutés d'un point de vue juridique les sujets d'actualités, tels que la cybercriminalité et la coopération internationale, la cybersécurité et la protection des patrimoines informationnels des entreprises, les monnaies virtuelles et les nouveaux modes citoyens/collaboratifs de financement, les récentes décisions judiciaires en matière de données personnelles et la création de richesses grâce au big data, les nouvelles tendances contractuelles et leur adéquation aux nouveaux environnements technologiques, les objets connectés et l'intelligence artificielle. La dimension internationale de l'ITechLaw permettra à des spécialistes venus du monde entier de faire un point sur l'état du droit, de confronter les différences juridiques et culturelles existantes et de réfléchir sur les futurs enjeux et questions juridiques sur ces sujets lors de sessions plénières ou d'ateliers de travail.

Cette conférence est soutenue notamment par le Barreau de Paris, le Conseil National des Barreaux, l'AFDIT, et plus de 300 professionnels du droit sont attendus à Paris pour cet évènement.

Pour en savoir plus : www.itechlaw.org

Author: "Emmanuelle Lamandé" Tags: "Événements"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 10:42

Selon les résultats de l'enquête « Cybermenaces mobiles » réalisée par Kaspersky Lab et INTERPOL entre août 2013 et juillet 2014, un appareil Android sur cinq protégés par les solutions de sécurité Kaspersky Lab a été attaqué par un malware au moins une fois pendant la période étudiée. Les programmes malveillants les plus répandus sont des chevaux de Troie SMS qui envoient des messages à des numéros surtaxés, à l'insu de l'utilisateur.

Au total, un million d'utilisateurs d'appareils Android à travers le monde ont rencontré des logiciels dangereux entre août 2013 et juillet 2014, soit environ un cinquième de l'ensemble des utilisateurs de produits mobiles Kaspersky Lab. En fait, cette période représente un pic du nombre de cyberattaques enregistrées ces dernières années.


Attaques détectées par les solutions de sécurité Kaspersky Lab pour Android sur l'ensemble de la période étudiée. Source : Kaspersky Security Network

Les utilisateurs se trouvant en Russie, en Inde, au Kazakhstan, au Vietnam, en Ukraine ou en Allemagne figurent parmi les principales cibles des cyberattaques visant la plate-forme Android.

La raison essentielle en est que, dans ces pays, des contenus et services en ligne sont souvent payés par SMS : les cybercriminels y trouvent un moyen facile de monétiser leurs attaques car ils peuvent employer ces services pour transférer des fonds de manière rapide et anonyme depuis des comptes mobiles prépayés vers des comptes bancaires tiers.

La principale explication de la recrudescence des attaques et des victimes tient à la prolifération des chevaux de Troie SMS. Ceux-ci ont représenté 57,08 % de tous les malwares détectés par les solutions de sécurité Kaspersky Lab sur les appareils Android. Ils sont suivis des malwares de la famille RiskTool (21,52 % des détections), des programmes légitimes sous certaines conditions mais pouvant être utilisés à des fins malveillantes (envoi de notifications par SMS de messages payants, transmission de données de géolocalisation, etc.). Les applications affichant des publicités intrusives (pop-ups, messages dans la barre d'état, etc.) arrivent en troisième position (7,37 %).

« Nous entendons souvent des experts affirmer que les utilisateurs Android n'ont aucun souci à se faire car, que bien que des programmes malveillants pour ce système apparaissent régulièrement, le nombre d'attaques serait négligeable. Ce n'était pas faux jusqu'à une date récente. Cependant, la situation a changé du tout au tout l'an passé et elle a empiré », souligne Roman Unuchek, analyste senior en virus chez Kaspersky Lab.

Cependant, le paysage des menaces pour Android n'offre pas que des mauvaises nouvelles sur la période étudiée. En avril 2014, les experts de Kaspersky Lab ont observé un net recul du nombre total d'attaques, essentiellement en raison d'une chute du nombre d'attaques par chevaux de Troie SMS. Cela peut être la conséquence de nouvelles règles introduites, pour les services payés par SMS, par l'instance de réglementation des télécommunications en Russie. Désormais, tous les opérateurs russes doivent recevoir un message de confirmation de tout abonné cherchant à payer des services par SMS. Depuis juillet 2014, le nombre des attaques est reparti à la hausse. La possibilité que la nouvelle réglementation ait contribué au recul d'avril confirme néanmoins indirectement l'efficacité de la législation contre la cyberfraude.

« INTERPOL et Kaspersky Lab ont publié un rapport mettant en lumière les menaces et tendances actuelles relevées en 2013 et 2014. Ce rapport souligne une fois encore que la cybercriminalité n'est pas une forme de criminalité entièrement nouvelle. Nous y retrouvons le modèle et la structure du crime organisé traditionnel, sous un habillage technologique avancé », commente Madan Oberoi, Director Cyber Innovation & Outreach à INTERPOL.

Author: "Kaspersky Lab et INTERPOL" Tags: "Investigations"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 10:20

Le groupe SCC annonce l'acquisition d'un des Data centers de la société SSE Enterprise Telecoms à Hampshire. Cet investissement représente plus de 50 millions de livres dans le métier des DCS de SCC.

L'achat représente un second niveau de Data Centers pour SCC, et servira de centre de données clé pour les entreprises dans le Sud de l'Angleterre.

SCC a démarré un programme additionnel dans ses centres de données à Birmingham, dont la réalisation est planifiée pour Novembre, ce qui en augmentera la capacité à 900 racks.

SSE Enterprise Telecoms, entité de SSE plc, intervient sur un réseau privé de télécommunications de13 700 kilomètres au Royaume-Uni et possède 15 autres installations de co-localisation fournissant un réseau Ethernet de premier plan et d'autres services réseaux en fibre optique.

Conçu sur des normes standards de niveau 3+, le centre de données d'Hampshire dispose de 10 hectares, avec un potentiel d'expansion important. En effet, le site contient des espaces communs de co-implantation avec la possibilité de créer de nouveaux espaces non-configurés qui peuvent être précisément adaptés aux besoins individuels.

Author: "Emmanuelle Lamandé" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 10:09

LANDESK annonce de nouvelles fonctions et mises à niveau pour sa plateforme Enterprise Mobility Management, dont la fonction d'encapsulation d'applications.

La fonction d'encapsulation d'applications LANDESK facilite la mise en place de la sécurité des applications mobiles dans les stratégies de BYOD de l'entreprise. Elle utilise l'authentification SSO (Single Sign-On, connexion avec identification unique) pour simplifier l'accès aux applications d'entreprise, et chiffre les données, ce qui évite qu'elles transitent vers des applications non fournies par l'entreprise. Elle fonctionne pour toutes les applications Android et iOS d'entreprise.

Author: "Emmanuelle Lamandé" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 09:24

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser le VPN SSL pour lire la version du logiciel de Cisco ASA, afin d'obtenir des informations sensibles.

- Produits concernés : ASA
- Gravité : 1/4
- Date création : 06/10/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant peut utiliser le VPN SSL pour lire la version du logiciel de Cisco ASA, afin d'obtenir des informations sensibles.

Les détails techniques ne sont pas connus.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 09:22

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer une injection SQL de Joomla Face Gallery, afin de lire ou modifier des données.

- Produits concernés : Joomla Extensions
- Gravité : 2/4
- Date création : 24/09/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Joomla Face Gallery utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de Joomla Face Gallery, afin de lire ou modifier des données.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/J...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 09:21

Aruba Networks annonce la nomination de Hervé Unal au poste de Directeur Commercial France.

Ingénieur diplômé de l'ESIEA Paris et propriétaire d'un Master en Management des Systèmes d'Information ESCP, Hervé a commencé sa carrière chez Novell en 1988 où il a développé son propre réseau de partenaires en France. Il a ensuite créé une société de formation certifiante dans le domaine des systèmes et réseaux, Formalan, acquise par le groupe Ilion en 1996, et puis en 1999 une société de conseil spécialisée dans l'audit de sécurité des systèmes d'information : Global Secure. Il rejoint la firme Check Point en 2002 où il prend la direction du channel pour la France, poste similaire à celui qu'il occupera ensuite pour l'Europe du Sud chez Aruba Networks à partir de 2006.

Author: "Emmanuelle Lamandé" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 09:18

Exclusive Networks se renforce sur l'Italie avec l'acquisition du distributeur de solutions de sécurité Sidin.

Sidin, distributeur indépendant à valeur ajoutée en matière de solutions de sécurité, rejoint le Groupe, pour apporter ses atouts à l'activité existante d'Exclusive Networks Italy. Cette opération représente un levier pour contribuer davantage aux objectifs commerciaux du groupe, à savoir un chiffre d'affaires de 1 milliard d'euros à l'horizon 2017.

Sidin affiche un chiffre d'affaires annuel d'environ 30 millions d'euros, fondé sur un large éventail de partenaires technologiques incluant A10, Allot et Fortinet. Cette acquisition permet désormais à Exclusive Network de distribuer les solutions de Fortinet sur 12 territoires : de l'Afrique au Moyen-Orient, en Australie et en Nouvelle-Zélande, ainsi que sur les principaux marchés d'Europe Occidentale.

Dans le cadre de cette acquisition, Gian Silvio Galvani, Directeur Général de Sidin, occupera le poste de Co-Directeur d'Exclusive Networks Italy aux côtés d'Edoardo Albizzati, qui a mené avec succès le développement local du Groupe depuis son lancement en 2008. Basés à Turin, les bureaux et les entrepôts de Sidin viennent compléter la présence d'Exclusive Networks à Milan.

Author: "Emmanuelle Lamandé" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 09:10

Gemalto fournit son Optelio Contactless MiniTag à CaixaBank, un prestataire de services financiers espagnol, pour le lancement commercial de ses bracelets de paiement EMV sans contact. Ces appareils bancaires portables sont certifiés par les programmes de paiement internationaux.

L'Optelio Contactless MiniTag permet d'effectuer des transactions EMV sans contact à plus de 300 000 terminaux de paiement en Espagne. CaixaBank a commencé à distribuer les premiers bracelets aux utilisateurs de carte sans contact cet été. A partir d'octobre, le dispositif de paiement portable sera disponible sous son nouveau design dans toutes les succursales. Les clients pourront y souscrire par le biais des canaux traditionnels et auront le choix entre plusieurs couleurs.

Résistant à l'eau et durable, le bracelet CaixaBank se prête idéalement au mode de vie en plein air des consommateurs méridionaux durant les mois d'été. L'Optelio Contactless MiniTag, qui s'insère dans la fente du bracelet, est lié à la carte de paiement de l'utilisateur. Il offre les mêmes garanties de sécurité qu'une carte EMV sans contact ordinaire. L'Optelio Contactless MiniTag permet de régler des achats jusqu'à 20 euros d'une simple tape sur le terminal de vente. Le code NIP de l'utilisateur est requis pour les montants plus élevés.

Author: "Emmanuelle Lamandé" Tags: "Marchés"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 08:58

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser une authentification LDAP sur Joomla Core, afin d'accéder au service.

- Produits concernés : Joomla ! Core
- Gravité : 2/4
- Date création : 24/09/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Joomla peut utiliser LDAP pour authentifier les utilisateurs.

Cependant, un attaquant non autorisé peut se connecter via LDAP. Les détails techniques ne sont pas connus.

Un attaquant peut donc utiliser une authentification LDAP sur Joomla Core, afin d'accéder au service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/J...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 08:56

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Scripting dans com_media de Joomla Core, afin d'exécuter du code JavaScript dans le contexte du site web.

- Produits concernés : Joomla ! Core
- Gravité : 2/4
- Date création : 24/09/2014

DESCRIPTION DE LA VULNÉRABILITÉ

L'extension Core peut être installée sur Joomla.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans com_media de Joomla Core, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/J...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 08:25

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un débordement d'entier dans la fonction buffer() de Python, afin d'obtenir des informations sensibles manipulées par le programme.

- Produits concernés : Fedora, Unix (plateforme)
- Gravité : 2/4
- Date création : 24/09/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le langage Python propose la fonction buffer() pour créer un tableau.

Cependant, si la taille demandée est trop grande, une multiplication déborde, et l'utilisation de ce tableau permet de lire un autre fragment de la mémoire.

Un attaquant peut donc provoquer un débordement d'entier dans la fonction buffer() de Python, afin d'obtenir des informations sensibles manipulées par le programme.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/P...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 08:24

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut forcer le déréférencement d'un pointeur NULL dans la fonction sosendto() de QEMU, afin de mener un déni de service.

- Produits concernés : Debian, Fedora, Unix (plateforme)
- Gravité : 1/4
- Date création : 06/10/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit QEMU implémente SLiRP, qui émule PPP, SLIP ou CSLIP.

Cependant, la fonction udp_input() du fichier slirp/udp.c ne vérifie pas si un pointeur est NULL, avant que sosendto() l'utilise.

Un attaquant local peut donc forcer le déréférencement d'un pointeur NULL dans la fonction sosendto() de QEMU, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Q...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 09 Oct 2014 08:23

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser ReflectionHelper de Hibernate Validator, afin d'élever ses privilèges.

- Produits concernés : RHEL, Red Hat JBoss EAP, Unix (plateforme)
- Gravité : 2/4
- Date création : 24/09/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Hibernate Validator permet de définir des contraintes sur une application.

Cependant, une application déployée peut employer Org.hibernate.validator.util.ReflectionHelper pour accéder aux autres applications du conteneur.

Un attaquant peut donc utiliser ReflectionHelper de Hibernate Validator, afin d'élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/H...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Wednesday, 08 Oct 2014 22:00
Author: "CERTA" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Wednesday, 08 Oct 2014 22:00
Author: "CERTA" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Wednesday, 08 Oct 2014 22:00
Author: "CERTA" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Wednesday, 08 Oct 2014 15:16

A l'occasion des Assises de la Sécurité, Nicolas Brulez, Principal Malware Researcher de Kaspersky Lab, a présenté les résultats d'une recherche, menée par l'équipe GReAT (Global Response & Emergency Team) dont il fait partie, sur l'attaque ciblée « Energetic Bear », renommée « Crouching Yeti » par Kaspersky Lab. Cette attaque compte plus de 2 000 victimes « formelles » à son actif dans le monde. Parmi elles, on retrouve notamment des entreprises de construction industrielle, pharmaceutiques, de technologies mécaniques, ainsi que des universités de recherche.

Le malware Energetic Bear / Crouching Yeti est impliqué dans plusieurs campagnes de menaces persistantes avancées (APT). Si les origines de cette campagne remontent à la fin de l'année 2010, celle-ci n'en est pas moins extrêmement virulente aujourd'hui, ciblant chaque jour de nouvelles victimes.

Les premiers à avoir découvert l'attaque pensaient qu'elle était l'œuvre d'attaquants russes intéressés uniquement par des entreprises opérant dans le domaine énergétique, d'où l'appellation « Energetic Bear ». Cependant, pour les chercheurs de Kaspersky Lab, rien ne prouve aujourd'hui l'origine des attaquants, sans compter que de nombreux autres secteurs en ont été la cible. C'est pourquoi ils ont choisi de la rebaptiser : « Crouching Yeti ».

Selon l'étude de Kaspersky Lab, ses victimes paraissent effectivement représenter un plus grand nombre d'entreprises que ce qui avait été supposé jusque-là. Les plus nombreuses appartiennent aux secteurs suivants : processus industriels/machines-outils, fabrication, industrie pharmaceutique, bâtiment, éducation et informatique.

Les entreprises attaquées se situent essentiellement aux Etats-Unis, en Espagne, au Japon, en Allemagne, en France, en Italie, en Turquie, en Irlande, en Pologne et en Chine. Compte tenu de la nature des victimes identifiées, le principal risque pour elles est la fuite d'informations très sensibles, telles que des secrets de fabrication et du savoir-faire.

Havex : le principal outil d'attaque, mais pas le seul…

Crouching Yeti n'est pas vraiment une campagne sophistiquée, bien qu'active depuis plusieurs années. Par exemple, les auteurs des attaques n'ont pas exploité de failles « zero day », mais uniquement des vulnérabilités largement documentées sur Internet. Pour infecter les victimes, les attaquants ont principalement utilisé trois méthodes : le Spear phishing, les installeurs de logiciels backdoorés et le Waterholing. Plusieurs types d'outils malveillants ont également été employés par les auteurs des attaques pour dérober des informations clés sur les systèmes infectés : principalement le Cheval de Troie Havex, mais aussi le Cheval de Troie Sysmain, les backdoors The ClientX et Karagany, ainsi que des outils indirects de type « lateral movement » et « second stage ».

L'outil le plus largement utilisé est le cheval de Troie Havex. Au total, les chercheurs de Kaspersky Lab ont découvert pas moins de 27 versions distinctes de ce programme malveillant, ainsi que plusieurs modules annexes, notamment destinés à la collecte de données auprès de systèmes de contrôle de processus industriels. En ce qui concerne les serveurs C&C;, Havex et les autres outils malveillants de Crouching Yeti se connectent à un vaste réseau de sites Web piratés. Ces derniers hébergent les adresses des victimes et diffusent vers les systèmes infectés des commandes, ainsi que des modules de malware complémentaires. Ces modules téléchargeables servent en particulier à dérober des mots de passe et des contacts Outlook, à effectuer des captures d'écran mais aussi à rechercher et subtiliser certains types de fichiers : documents texte, tableurs, bases de données, PDF, listes protégées de mots de passe, clés de sécurité PGP...

Bien souvent, les APT exploitent des failles connues depuis un an ou plus, explique-t-il, d'où l'importance de mettre régulièrement à jour les logiciels. Le groupe d'attaquants a d'ailleurs utilisé des sites compromis utilisant des CMS non mis à jour. Il a également eu recours à de nombreux outils et logiciels légitimes, ainsi qu'à du chiffrement très bien implémenté. Tous les logs étaient chiffrés dans les modules, rendant l'analyse très complexe.

De nombreux secteurs visés et une origine encore indéterminée...

Les chercheurs de Kaspersky Lab ont observé plusieurs métacaractéristiques qui pourraient laisser deviner la nationalité des cybercriminels se cachant derrière cette campagne. En particulier, après analyse de l'horodatage de 154 fichiers, ils en ont conclu que la plupart des échantillons avaient été compilés entre 6 h et 16 h (UTC), ce qui pourrait correspondre à toute l'Europe de l'Ouest ou de l'Est. Les experts ont également analysé la langue utilisée dans les messages à l'intérieur du code malveillant. Les strings présents dans les backdoors, exploits… sont en anglais. Mais un anglais écrit par des individus dont ce n'est pas la langue maternelle. Quoi qu'il en soit, rien ne permet de prouver et d'affirmer qu'il s'agit ou non d'un groupe d'origine russe.

Au final, le nombre total de victimes recensées à travers le monde à ce jour est de 2 811, même s'il y en a beaucoup plus en réalité. Parmi elles, les chercheurs de Kaspersky Lab ont pu identifier formellement 106 entreprises, dont plusieurs universités, des entreprises issues de l'industrie pharmaceutique, des secteurs de l'éducation, de la recherche, de l'IT, du monde de la santé, des gouvernements… Seulement deux d'entre elles opèrent dans le domaine de l'énergie, le titre « Energetic Bear » n'était donc pas très bien choisi.

Pendant les investigations, Kaspersky Lab a monitoré 65 serveurs de contrôle dans 99 pays différents. 57% de victimes identifiées étaient sous windows XP ; Windows 7 arrive en deuxième position des OS les plus touchés. Cependant, on observe une diminution du nombre de victimes dans le temps, peut-être parce que les entreprises ont migré depuis, conclut-il.

Author: "Emmanuelle Lamandé" Tags: "Investigations, affiche, Articles assise..."
Send by mail Print  Save  Delicious 
Next page
» You can also retrieve older items : Read
» © All content and copyrights belong to their respective authors.«
» © FeedShow - Online RSS Feeds Reader