Rapport de veille sécurité Semaine xx

Transcription

Rapport de veille sécurité Semaine xx
 Rapport de veille sécurité Semaine xx 1 PERIMETRE DU CLIENT .............................................................................................................. 4 2 VEILLE MARCHE ........................................................................................................................ 5 3 VULNERABILITES PAR SEMAINE ................................................................................................. 5 4 VULNERABILITES PAR ANNEE .................................................................................................... 6 5 EDITEUR SUR LE PERIMETRE DU CLIENT .................................................................................... 6 6 SEVERITE CVSS SUR LE PERIMETRE DU CLIENT ........................................................................... 7 7 ANALYSE ................................................................................................................................... 8 7.1 GOOGLE CHROME ....................................................................................................................... 8 7.2 VMWARE ESX ........................................................................................................................... 9 8 0 DAY ........................................................................................................................................ 9 9 LISTE DES VULNERABILITES ..................................................................................................... 10 © LINKBYNET 2012 - Tous droits réservés – Document strictement confidentiel.
Il ne peut être utilisé, reproduit ou divulgué sans autorisation écrite préalable.
2 REVISION & VALIDATION Afin d’assurer la gestion documentaire du document, nous insérons le tableau de suivi des modifications et de validation Numéro Objet Date de Rédaction Validation Approbation version Relecture /Validation
1 Modification / Ajout des chapitre de contrôle 1 Version initiale 1 © LINKBYNET 2012 - Tous droits réservés – Document strictement confidentiel.
Il ne peut être utilisé, reproduit ou divulgué sans autorisation écrite préalable.
3 Voici le rapport de veille de la semaine xx que Linkbynet a réalisé grâce à sa base regroupant tous les CVE (Common Vulnerabilities and Exposures) de toutes les technologies du marché. 1 Périmètreduclient
Le périmètre d’analyse est le suivant : Fournisseur Système / Logiciel Version (tous si aucun spécifié)
(tous si aucun spécifié)
Adobe Acrobat Reader 11 Adobe Flash player 17 Adobe Photoshop All Apple ITunes 5 et plus CentOS CentOS 5.8 CheckPoint FW 77.20 CISCO Switch 12.2 DotNetFactory AD Password All FileZilla FileZilla All Fortinet FortiGate Fortinet Fortimanager Globalscape EFT HP HP‐UX HP System Management Juniper IVE (VPN SSL) Keepass Keepass All Microsoft Windows 2008 R2 Microsoft Windows 7 Google Chrome 36 Oracle Java RIM Blackberry Server RSA Secure ID 7.1 SP4 Splunk Enterprise 6.2.2 VMWare ESX v5.0,build0292 (GA Patch 9) v5.1,build278,140409
6.5.0 et plus 11.31 6.3.0.22 et plus 7.1 R2 V7 r9 5.0 3.1 et plus © LINKBYNET 2012 - Tous droits réservés – Document strictement confidentiel.
Il ne peut être utilisé, reproduit ou divulgué sans autorisation écrite préalable.
4 2 Veillemarché
Le nuage de mots suivant représente la tendance marché de la semaine xx en termes de vulnérabilités : Cette semaine de nombreuses failles sur Oracle Java ont été republiées ce qui explique les nombreuses failles Oracle. 3 Vulnérabilitésparsemaine
Voici un graphe illustrant le nombre de vulnérabilités par semaine sur l’année : © LINKBYNET 2012 - Tous droits réservés – Document strictement confidentiel.
Il ne peut être utilisé, reproduit ou divulgué sans autorisation écrite préalable.
5 Le pic de la semaine 43 est dû à de nombreuses republication de failles. 4 Vulnérabilitésparannée
Voici dans le graphe présent, l’évolution des vulnérabilités au fil des années : 5 Editeursurlepérimètreduclient
Sept failles sur Google Chrome et une faille sur VMWare ESX sont sorties cette semaine sur le périmètre du client : © LINKBYNET 2012 - Tous droits réservés – Document strictement confidentiel.
Il ne peut être utilisé, reproduit ou divulgué sans autorisation écrite préalable.
6 Vulnérabilité par éditeur
google
vmware
Il est important de prendre au sérieux les vulnérabilités sur les navigateurs car ils sont les principaux vecteurs d’infection d’un système d’information. Beaucoup de malware et virus se propagent à l’aide d’une faille dans un navigateur web. 6 SévéritéCVSSsurlepérimètreduclient
La sévérité CVSS est noté sur 10 et représente le niveau de criticité de la faille. Voici un graphe montrant la répartition des vulnérabilités par sévérité. De nombreuses vulnérabilités sont très critiques et doivent être corrigées rapidement afin d’éviter une éventuelle propagation virale. Vulnérabilité par sévérité
4,3
6,8
6,9
7,5
Un grand nombre de vulnérabilités ont un score critique. © LINKBYNET 2012 - Tous droits réservés – Document strictement confidentiel.
Il ne peut être utilisé, reproduit ou divulgué sans autorisation écrite préalable.
7 7 Analyse
7.1 GoogleChrome
CVE‐2013‐6637: Une faille critique a été détectée dans Google Chrome. Elle permet de réaliser un déni de service. La criticité de cette faille nécessite une mise à jour rapide des navigateurs dans les versions inférieures à 31.0.1650.63. Il n’est pas nécessaire à un attaquant d’être authentifié sur la machine. Cette vulnérabilité est exploitable depuis le réseau. Risque pour le client : ‐ Dénis de service Action à réaliser pour le client : ‐ Mise à jour du navigateur. CVE‐2013‐6638/39/40: Trois autres failles critiques ont été détectées dans Google Chrome. Ces failles permettent de réaliser un déni de service grâce à un buffer overflow. C’est le moteur JavaScript Google V8 qui est impacté. La criticité de ces failles nécessite une mise à jour rapide des navigateurs dans les versions inférieures à 31.0.1650.63. Il n’est pas nécessaire à un attaquant d’être authentifié sur la machine. Cette vulnérabilité est exploitable depuis le réseau. Risque pour le client : ‐ Dénis de service Action à réaliser pour le client: ‐ Mise à jour du navigateur. CVE‐2013‐6634/35/36: Trois autres failles de criticité moyenne sont également sorties cette semaine. Ces failles sont plus difficiles à exploiter mais pourraient permettre à des malwares de s’infiltrer dans le réseau du client. © LINKBYNET 2012 - Tous droits réservés – Document strictement confidentiel.
Il ne peut être utilisé, reproduit ou divulgué sans autorisation écrite préalable.
8 Ces failles nécessitent une mise à jour rapide des navigateurs dans les versions inférieures à 31.0.1650.63. Il n’est pas nécessaire à un attaquant d’être authentifié sur la machine. Cette vulnérabilité est exploitable depuis le réseau. Risque pour le client: ‐ Dénis de service, hijack de session web, spoofing d’URL. Action à réaliser pour le client: ‐ Mise à jour du navigateur. 7.2 VMWareESX
CVE‐2013‐3519: Une faille de criticité moyenne a été détectée sur VMWare ESX pour les versions 4.0 à 5.1. Elle permet à un utilisateur local une élévation de privilèges en manipulant l’allocation mémoire. Cette faille nécessite une authentification sur l’ESX pour être exploitée. Le client ne sera affectée par cette faille que pour la version 5.1 Risque pour le client: ‐ Elévation de privilèges. Action à réaliser pour le client: ‐ Application du patch ESXi510‐201304102‐SG. 8 0Day
Cette semaine, nous ajoutons cette section au rapport de veille. Nous allons faire paraitre ici les 0 day que nous récupérons grâce aux alertes que nous recevons des éditeurs. © LINKBYNET 2012 - Tous droits réservés – Document strictement confidentiel.
Il ne peut être utilisé, reproduit ou divulgué sans autorisation écrite préalable.
9 Les informations présentes dans cette partie seront analysées la semaine qui suit lorsque toutes les informations seront publiées mais cela pourrait permettre au client d’anticiper ses mises à jour au besoin. Cette semaine l’avis de sécurité de Microsoft est sorti. Le client sera touché sur les éléments suivants : 


Microsoft Windows XP SP3 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2003 SP2 Microsoft a aussi mis à jour la liste des certificats de confiance pour toutes les versions supportées de Microsoft afin de supprimer l’approbation d’un certificat incorrectement émis qui pourraient servir dans des tentatives d’usurpation de contenus ou à effectuer des attaques de type hameçonnage (phishing) ou intermédiaire (man‐in‐the‐middle). 9 Listedesvulnérabilités
ID CVE‐2013‐6637 Publication Score CVSS
2013‐12‐06 7,5 CVE‐2013‐6638 2013‐12‐06 7,5 CVE‐2013‐6639 2013‐12‐06 7,5 Résumé
Produit
Multiple unspecified Chrome vulnerabilities in Google Chrome before 31.0.1650.63 allow attackers to cause a denial of service or possibly have other impact via unknown vectors. Multiple buffer overflows in Chrome runtime.cc in Google V8 before 3.22.24.7, as used in Google Chrome before 31.0.1650.63, allow remote attackers to cause a denial of service or possibly have unspecified other impact via vectors that trigger a large typed array, related to the (1) Runtime_TypedArrayInitialize and (2) Runtime_TypedArrayInitializeFr
omArrayLike functions. The DehoistArrayIndex Chrome function in hydrogen‐dehoist.cc in Google V8 before 3.22.24.7, as used in Google Chrome before 31.0.1650.63, allows remote attackers to cause a denial of service (out‐of‐bounds write) or © LINKBYNET 2012 - Tous droits réservés – Document strictement confidentiel.
Il ne peut être utilisé, reproduit ou divulgué sans autorisation écrite préalable.
10 CVE‐2013‐6640 2013‐12‐06 7,5 CVE‐2013‐3519 2013‐12‐06 6,9 CVE‐2013‐6634 2013‐12‐06 6,8 CVE‐2013‐6635 2013‐12‐06 6,8
possibly have unspecified other impact via JavaScript code that sets the value of an array element with a crafted index. The DehoistArrayIndex function in hydrogen‐dehoist.cc in Google V8 before 3.22.24.7, as used in Google Chrome before 31.0.1650.63, allows remote attackers to cause a denial of service (out‐of‐bounds read) via JavaScript code that sets a variable to the value of an array element with a crafted index. lgtosync.sys in VMware Workstation 9.x before 9.0.3, VMware Player 5.x before 5.0.3, VMware Fusion 5.x before 5.0.4, VMware ESXi 4.0 through 5.1, and VMware ESX 4.0 and 4.1, when a 32‐bit Windows guest OS is used, allows guest OS users to gain guest OS privileges via an application that performs a crafted memory allocation. The OneClickSigninHelper::ShowInfo
BarIfPossible function in browser/ui/sync/one_click_sign
in_helper.cc in Google Chrome before 31.0.1650.63 uses an incorrect URL during realm validation, which allows remote attackers to conduct session fixation attacks and hijack web sessions by triggering improper sync after a 302 (aka Found) HTTP status code. Use‐after‐free vulnerability in the editing implementation in Blink, as used in Google Chrome before 31.0.1650.63, allows remote attackers to cause a denial of service or possibly have unspecified other impact via JavaScript code that triggers removal of a node during processing of the DOM tree, related to Chrome ESXi Chrome Chrome © LINKBYNET 2012 - Tous droits réservés – Document strictement confidentiel.
Il ne peut être utilisé, reproduit ou divulgué sans autorisation écrite préalable.
11 CVE‐2013‐6636 2013‐12‐06 4,3 CompositeEditCommand.cpp and ReplaceSelectionCommand.cpp. Chrome The FrameLoader::notifyIfInitialDoc
umentAccessed function in core/loader/FrameLoader.cpp in Blink, as used in Google Chrome before 31.0.1650.63, makes an incorrect check for an empty document during presentation of a modal dialog, which allows remote attackers to spoof the address bar via vectors involving the document.write method. © LINKBYNET 2012 - Tous droits réservés – Document strictement confidentiel.
Il ne peut être utilisé, reproduit ou divulgué sans autorisation écrite préalable.
12