Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 421 à 430.
< Les 10 documents précédents | Les 10 documents suivants > |
(17/06/2011 17:07:37)
Recap IT : Failles et Attaques, Rachat et Tribunal
La sécurité revient sur le devant de la scène cette semaine. La CIA a confirmé que son portail avait été mis en berne pendant quelques heures après une attaque en déni de service. L'origine de cette attaque se nomme LulzSec, contraction humoristique à partir de Lol et Security. Ce groupe a proposé ses services pour pirater d'autres cibles.
En début de semaine, c'est le FMI qui a été de nouveau victime d'une cyber attaque. Si ces intrusions ont lieu, c'est qu'il existe des failles. Les éditeurs de logiciels tentent de colmater ces brèches en fournissant des patchs. Microsoft a ainsi présenté son Patch Tuesday du mois de juin qui corrige quelques vulnérabilités sur IE9. Adobe a fait de même pour corriger un bug zero-day sur Flash. On notera également la sortie de Firefox 5 la semaine prochaine qui comprend plus de correctifs que de réelles innovations.
Rachats et bisbilles
La plus grande opération capitalistique de la semaine est à mettre à l'actif de Capgemini qui a acquis Prosodie, pour 382 millions d'euros. La SSII met la main sur une expertise dans la facturation à l'usage et le développement de services vocaux, elle en profite aussi pour créer une division nommée New Business Model. VMware continue ses emplettes autour lui aussi de la facturation, mais des services clouds, en rachetant Digital Fuel. Enfin sur le plan des rumeurs, Sage intéresserait IBM et SAP.
Terminons sur la bisbille de la semaine, HP porte plainte contre Oracle, car ce dernier aurait refusé de corriger des bugs critiques sur ses logiciels pour la plate-forme Intel Itanium, principalement utilisée par HP sur ses serveurs Unix Integrity. Oracle a annoncé il y a quelques semaines qu'il arrêtait tout développement logiciel pour les puces Itanium.
LulzSec revendique le piratage du site de la CIA
Jusqu'où s'arrêteront-ils et qui sont-ils ? Si certains supputent que des anciens Anonymous sont derrière le groupe LulzSec, il n'en demeure pas moins que ce nom commence à devenir médiatique en matière de sécurité. Revendiquant plusieurs attaques, notamment celles de Sony Pictures ou plus récemment de serveurs du Sénat américain et de l'éditeur de jeux Bethesda Software, le groupe a annoncé sur Twitter une prise de choix, « Tango down - cia.gov - for the lulz ». Le portail de l'agence de renseignement américain a été rendu indisponible pendant quelques heures. Pour ce faire, l'association de hackers aurait utilisé un botnet pour mener une attaque en déni de service (DDOS). La CIA a indiqué qu'aucune donnée sensible n'a été dérobée.
LulzSec propose aussi ses services de piratage, un tweet indique « Call into 614-LULZSEC and pick a target and we'll obliterate it » (Appeler 614-LULZSEC et donnez nous une cible, nous nous en chargerons).
Illustration : Tweet de LulzSec avertissant de l'attaque sur le portail de la CIA
(...)(16/06/2011 16:12:59)Adobe corrige encore un bug zero-day dans Flash
La vulnérabilité dans Flash Player, qui concerne un problème de corruption de mémoire, a été qualifiée de «critique» par Adobe, ce qui signifie qu'elle peut « permettre à un pirate de prendre le contrôle du système affecté, » comme l'indique l'avis qui accompagne le patch. « Des rapports indiquent que cette vulnérabilité est exploitée de manière sauvage pour mener des attaques ciblées utilisant des pages Web infectées, » indique encore l'avis.
La dernière mise à jour d'urgence, dite «out-of-band », date du 5 juin seulement : Adobe avait du corrigé en urgence une faille critique exploitée par des attaquants pour voler des informations de connexion à la messagerie Gmail de Google. Ces attaques étaient différentes de celles révélées par Google la semaine précédente, où le fournisseur de service de messagerie accusait des pirates chinois de cibler certains individus, dont des hauts responsables des gouvernements américains et sud-coréens, des militants antigouvernementaux et des journalistes chinois.
La manoeuvre consistait à rediriger les utilisateurs vers une fausse page d'accueil Gmail et de les inciter à entrer leur nom d'utilisateur et leur mot de passe. Google, qui livre le lecteur Flash en bundle avec Chrome, avait mis à jour son navigateur mardi, en incluant la version tout juste corrigée de Flash. C'est la quatrième fois au cours des deux derniers mois, et la sixième fois depuis le début de l'année qu'Adobe corrige son Player. En outre, la plupart des vulnérabilités de Flash peuvent également être exploitées en utilisant des documents PDF infectés : le lecteur d'Adobe comporte une « authplay.dll», qui permet de lire des éléments Flash dans des fichiers PDF. Mais selon Adobe, le récent bug dans Flash n'affecte pas le Reader.
13 corrections dans le Reader X
Parallèlement à cette mise à jour de sécurité de Flash, Adobe a également corrigé 13 nouvelles vulnérabilités dans son Reader. La version la plus récente, Reader X, a été patchée au moins 17 fois. Tous les correctifs, sauf 2 parmi les 13 nouveaux bugs, ont été qualifiés de « critiques » par Adobe. Comme Apple, Adobe ne classe pas ses failles selon une échelle à plusieurs niveaux, mais les évaluent par des appréciations du genre « pourrait conduire à l'exécution de code à distance » pour dire que, en exploitant le bug, les pirates pourraient détourner le système et y introduire des logiciels malveillants.
Parmi la douzaine de nouveaux bugs, certains concernent des problèmes de corruption de mémoire et de débordement de mémoire tampon, un autre concerne un script inter-document, un autre le détournement de DLL et un autre le «contournement de la sécurité ». Cette dernière vulnérabilité ne concerne que le Reader X, qui, dans certaines circonstances, permet à un attaquant de forcer le plug-in du Reader intégré au navigateur Internet à télécharger un fichier non-PDF, comme l'a expliqué Adobe en réponse à une question dans un fil de discussion.
[[page]]
Adobe a également appliqué au moins quatre - et peut-être plusieurs - correctifs à son Reader X que l'éditeur avait omis de patcher lors des trois précédentes mises à jour « out-of-band », dont la première datait du mois de mars. Celles-ci corrigeaient d'anciennes versions du Reader, mais pas le Reader X, Adobe invoquant à chaque fois le fait que la « sandbox » empêcherait les logiciels malveillants de se propager sur l'ordinateur et que cela pouvait très bien attendre une mise à jour trimestrielle, déjà programmée. Livré par Adobe en novembre dernier, le Reader X intègre en effet la technologie anti-débordement dite du « bac à sable », qui permet d'isoler le programme du reste du système.
Théoriquement, la sandbox fait en sorte que les logiciels malveillants qui pourraient s'exécuter dans le logiciel ne puissent sortir du bac à sable pour aller infecter le PC ou le Mac. Selon Adobe, aucune des vulnérabilités du Reader, corrigées par le dernier patch, n'ont été exploitées de manière sauvage. En même temps qu'Adobe livrait ses mises à jour de sécurité pour le Player Flash et le Reader, l'éditeur a également corrigé 24 vulnérabilités dans le Player de Shockwave, et deux autres dans LifeCycle Data Services et Blaze DS - respectivement un service de streaming en direct et un service de push de données, - plus deux dans ColdFusion, une plate-forme de développement d'Adobe.
Les versions corrigées du Reader et du Player peuvent être téléchargées à partir du site Web d'Adobe. Alternativement, les utilisateurs peuvent mettre en route le programme de mise à jour intégré ou répondre à l'invitation du logiciel leur indiquant qu'une nouvelle version est disponible.
(...)(15/06/2011 17:04:25)Patch Tuesday Microsoft : Première mise à jour pour IE9
Microsoft a émis 16 bulletins de sécurité dont 9 sont classés comme « critiques », qualification la plus importante et les 7 autres sont affectés du qualificatif « important ». Si le nombre de bugs corrigés est moindre que le record des 64 failles corrigées en avril dernier, il se classe en deuxième position sur l'ensemble de l'année. Parmi les différents bulletins, on distingue 34 vulnérabilités dont 15 ont été qualifiées de critiques, 17 ont été classées importantes et 2 ont été estampillées comme « modérées ».
Microsoft a mis un focus sur 4 des 16 bulletins pour souligner l'urgence à déployer rapidement ces correctifs. « Les priorités sont la MS11-050, MS11-052, MS11-043 et MS11-042 » précise Jerry Bryant, responsable du Microsoft Security Response Center (MSRC).
Le bulletin MS11-050 est prioritaire car il comprend 11 correctifs pour IE. « Celui-ci est au sommet de la liste, car c'est une tradition », a déclaré Andrew Storms, directeur des opérations de sécurité chez nCircle Security et d'ajouter « mais c'est aussi la première mise à jour pour IE9 ».
Neuf des onze bugs corrigés dans IE pouvaient être exploités par des attaques de type « drive-by ». Pour que ces dernières soient effectives, il suffit d'amener les internautes à visiter un site web malveillant.
A noter que le bulletin MS11-052 affecte également IE, bien que Microsoft l'ait étiqueté comme une mise à jour Windows. « La vulnérabilité se trouve dans Windows, mais le vecteur d'attaque s'appuie sur Internet Explorer, » a déclaré Jerry Bryant. Seuls IE6, IE7 et IE8 peuvent être utilisés pour exploiter la vulnérabilité corrigée dans MS11-052, précise le responsable.
Des bulletins complémentaires sur Office et Windows
Les bulletins MS11-043 et MS11-042 corrigent une faille dans la façon dont Windows gère les protocoles SMB (Server Message Block), qui pourrait être utilisée dans une attaque de type « Browse and own ». Sur le côté positif, a déclaré Jerry Bryant et Andrew Storms, de nombreuses entreprises ont bloqué le trafic sortant SMB avec un pare-feu, ce qui empêcherait les exploits de la faille corrigée dans MS11-043.
Le bulletin MS11-045comprend une mise à jour de huit patch pour Excel. Sur les huit vulnérabilités, une seule affecte les versions les plus récentes, Excel 2007 et Excel 2010 sur Windows, deux touchent Excel 2011 sur Mac.« Il est manifestement clair que la suite Office récente est bien meilleure et plus sûre », a déclaré Andrew Storms.
Microsoft a également publié des mises à jour pour SQL Server, son produit Forefront Security 2010, le. NET Framework et la plateformes de développement Silverlight, ainsi que sur Hyper-V intégré à Windows Server 2008 et Server 2008 R2.
Les bulletins de sécurité de juin peuvent être téléchargés et installés via le Microsoft Update et Windows Update Services, ainsi que par Windows Server Update Services (WSUS).
Le FMI victime d'une cyber-attaque très sophistiquée
Selon le New York Times, qui a révélé l'incident samedi, la gravité de la cyber-attaque contre le FMI n'a pas encore été évaluée. Cependant, comme le fait remarquer le quotidien new-yorkais, le FMI, organisme chargé de gérer les crises financières à travers le monde, est « le dépositaire d'informations hautement confidentielles sur l'état financier de nombreux pays. »
Selon le journal, qui tient ses informations de hauts fonctionnaires dont il a préservé l'anonymat, l'attaque s'est étalée sur plusieurs mois. Le personnel et le conseil d'administration du FMI en ont été informés mercredi dernier et un porte-parole du FMI a confirmé au journal que le fonds monétaire menait une enquête sur un « incident ». Celui-ci s'est refusé à donner davantage de détails, précisant simplement que l'institution demeurait « pleinement opérationnelle. »
Pas encore de détails sur les informations ciblées
Toujours sous couvert de l'anonymat, un fonctionnaire du FMI a déclaré au New York Times que l'intrusion dans les systèmes du FMI était « majeure. » L'incident n'a apparemment rien à voir avec l'arrestation, le mois dernier à New York, de Dominique Strauss-Kahn, l'ancien patron du FMI, accusé d'avoir agressé sexuellement une femme de chambre de l'hôtel Sofitel. Le piratage semble également sans rapport avec l'intrusion dans les serveurs de RSA Security, et la compromission de son système d'accès SecurID, rapporte le Times.
Les systèmes informatiques du FMI contiennent des documents relatant les discussions entre le FMI et des dirigeants nationaux au sujets des négociations de plans de sauvetage internationaux. « De la dynamite politique,» selon un fonctionnaire de l'organisation internationale. Pour l'instant, comme le fait remarquer le quotidien new-yorkais, le Fonds ne sait pas vraiment à quelles informations les pirates ont pu avoir accès. Le FMI n'a pas émis non plus d'hypothèse sur ceux qui pourraient être à l'origine de l'attaque.
(...)(14/06/2011 10:06:04)BT France recrute 500 collaborateurs en 2011
Au début de son année fiscale qui a débuté en avril 2011, BT France a annoncé sa volonté de recruter 500 collaborateurs. L'opérateur comprend deux activités, télécom et services aux entreprises sous le nom « Professionnal Services ». C'est dans cette dernière branche que la majorité des embauches se feront. Jérôme Egretaud-Boyer, DRH de BT France précise « nous recherchons des personnes ayant un profil très orienté vers la sécurité. Il peut s'agir d'ingénieurs juniors que nous serons amenés à former, mais également des seniors plus aguerris sur ces sujets, pour des fonctions de chef de projet et de management. »
Près des deux tiers de ces postes sont à pourvoir en région parisienne, mais également à Aix, Marseille et Toulouse. Les méthodes de recrutement restent traditionnelles, petites annonces dans la presse, réseaux internes, les sites de recrutement, mais également les médias sociaux comme Linkdin. Pour toucher la population spécifiquement intéressée par les problématiques de sécurité, les collaborateurs de BT France sont très présents et actifs au sein des communautés et des groupes de discussions sur ces sujets.
Anonymous attaque la Turquie pour dénoncer le filtrage du Net
Ces attaques interviennent à quelques jours de la tenue d'élections législatives en Turquie. Jeudi soir, le site de Telekomünikasyon Iletisim Başkanlığ, le régulateur de l'Internet qui a élaboré le plan de filtrage, n'était pas accessible.
En lançant des attaques en saturation, les Anonymous ont suscité la réaction de certains pirates en Turquie qui ont menacé le collectif de représailles. Le site de news sur Anonymous, par exemple, n'était pas accessible ce jeudi soir. Interrogé par mail, le collectif n'a pas fait de commentaire. Idem pour le ministère turc de l'information.
Une obligation de filtrage imposée
Les Turcs protestent contre les règles relatives à Internet et qui entreront en vigueur à partir du 22 août prochain. Elles obligeront les utilisateurs à choisir un des quatre filtres avant d'accéder à l'Internet. Dans une pétition sur Avaaz.org, un forum en ligne pour mobiliser le soutien à cette cause, les signataires demandent à l'Autorité en charge des de l'information et des technologies de la communication, appelée plus communément BTK, de retirer tous les règlements qui intègrent l'obligation de filtrage de l'Internet.
Dans une déclaration en ligne, Anonymous précise que le gouvernement turc élève la censure à un nouveau niveau. En effet, le système de filtrage devrait selon eux permettre d'enregistrer et de contrôler toutes les activités des internautes. Sur Twitter, le groupe de pirates a déclaré que quatre sites en Turquie étaient inaccessibles. Mais deux d'entre eux, des services météorologiques et le ministère de l'éducation nationale, semblaient être de nouveau opérationnels.
(...)
Citigroup : Des pirates ont collecté les données de 210 000 clients
Citigroup n'a pas donné de détails sur la manière dont les pirates avaient pu s'introduire dans son site de services en ligne - Citi Account on Line - utilisé par les clients pour gérer leurs cartes. La banque américaine a simplement indiqué qu'elle avait découvert l'intrusion au début du mois dernier à la suite d'un «contrôle de routine. » L'information a été révélée pour la première fois dans le Financial Times ce jeudi.
Selon l'organisme bancaire, d'autres renseignements concernant les clients, comme leur numéro de sécurité sociale, leur date de naissance, la date d'expiration de leur carte et le code de sécurité à trois chiffres figurant au dos de leur carte, n'ont pas été subtilisés. « Citi a renforcé ses procédures afin que ce type d'incident ne se reproduise pas, » a déclaré Sean Kevelighan, responsable de la communication de la division North America Consumer Banking dans un communiqué. « Pour protéger la sécurité des clients, nous ne pas donnerons aucun détail sur les modalités de l'attaque, » a-t-il confirmé, indiquant par ailleurs que les clients concernés avaient été directement informés par la banque.
Toujours pas d'information à destination des clients
Pourtant, jeudi matin, la page d'accueil du site Citi Account on Line n'affichait aucune notification concernant le piratage. Selon le Financial Times, plusieurs détenteurs de cartes ont découvert le problème au cours du week-end dernier, quand les transactions qu'ils ont tentées d'effectuer ont été refusées, ce qui soulève des interrogations quant aux procédures de notification de Citigroup.
Même si les pirates n'ont pas pu avoir accès à la totalité des données relatives aux détenteurs de cartes, les éléments de contact sont suffisants pour que les fraudeurs tentent de les utiliser, y compris pour mener des attaques ciblées afin d'extirper davantage d'informations. Ils pourraient par exemple utiliser les adresses mail pour mener une campagne de phishing, et obtenir suffisamment d'informations sensibles pour leur permettre d'usurper l'identité des victimes et commettre des fraudes. Le phishing peut également être réalisé par téléphone, l'appelant se faisant passer pour le représentant légitime de l'institution financière et inciter le client à livrer d'autres informations personnelles.
Crédit photo : D.R.
< Les 10 documents précédents | Les 10 documents suivants > |