table des matieres

Transcription

table des matieres
Navixia Newsletter, 03.03.2010
TABLE DES MATIERES
•
•
•
•
•
Vulnérabilités / Incidents
Veille Technologique / Tools
Informations Fournisseurs
Sites d'intérêt
Informations / News Navixia
Vulnérabilités / Incidents
Zero Day pour IE6, 7-8 sur Windows XP
Les analystes de l’observatoire polonais de la sécurité ISEC ont mis au jour la semaine dernière
une vulnérabilité en VBscript pour laquelle il n'existe pas encore de correctif. En incitant la victime,
par exemple à l’aide d’un popup, à activer l’aide microsoft (touche F1) lorsqu’elle se trouve sur un
site web malveillant, l’attaquant peut par le biais d’un fichier .hlp inoculer un malware sur la
machine visée. Les systèmes vulnérables sont Windows XP, Windows Server 2003 et Windows
2000 utilisant IE 6, 7 ou 8. Microsoft travaille à un correctif. Plus d’infos ici.
Et vous pouvez en tout temps consulter ici la liste des zero-day actuels.
Kneber Botnet : un nouveau Conficker
Mi-février, la société Netwitness a mis à jour l’existence d’un botnet (baptisé Kneber) qui a infecté
en moins d’un an plus de 75'000 ordinateurs dans près de 2500 entreprises à travers le monde.
Kneber est un ZeuS Trojan botnet, capable de récupérer des informations sensibles telles que les
logins en enregistrant les frappes sur le clavier. Hautement efficace, car le botnet a récupéré en 4
semaines plus de 68'000 logins à des services financiers, messageries et réseaux sociaux.
Kneber semble attaquer principalement les PC tournant sous Windows XP SP2, Windows 7 restant
épargné.
Netwitness n’a pas divulgué les noms des entreprises infectées. Mais le Wall Street Journal (voir
intéressant article de fond sur la question) a publié les noms de Merck, Cardinal Health,
Paramount Pictures et Juniper Networks.
Comme toujours la meilleure parade de l’utilisateur reste une extrême circonspection devant les
liens internet ou les documents à ouvrir – et bien sûr, la mise à jour constante de son antivirus.
Voir aussi sur ce thème la liste des FAQs publiée par PC World.
Trojan.Hydraq, Google et la Chine : un exemple parfait d’utilisation de faille IE
Au début de janvier, Google annonçait avoir été la cible d’attaques en provenance de Chine supposées permettre aux hackers de gagner accès aux messageries d’activistes chinois des droits
de l’homme – et menaçait de mettre un terme à ses opérations en Chine.
Le cheval de Troie lancé sur Google, appelé Trojan.Hydraq, était peu sophistiqué. Mais il a utilisé
pour se propager une faille non patchée d’Internet Explorer (BID 37815), avec les résultats que
l’on sait. Les dessous de l’incident, ainsi que la manière dont le Trojan.Hydraq a concrètement
exploité la faille IE sont expliqués de manière très intéressante par Peter Coogan sur le blog
Symantec.
Veille Technologique / Tools
Browsers : quelle géographie aujourd’hui ?
Vous vous demandez quelle est la part de marché des différents browsers aujourd’hui ? Pas facile
de s’y retrouver. Michael Van Daniker a développé un remarquable schéma interactif décrivant
l’évolution des utilisations des différents browsers de 2002 à 2009.
Mais encore ? Quel navigateur choisir ? Voici un petit comparatif des avantages respectifs de
Internet Explorer 8, Google Chrome, Firefox, Opera et Safari pour Windows. Ils ont été soumis à
une batterie de quatre tests de performance et de compatibilité dont voici les conclusions
détaillées. Firefox reste le navigateur alternatif le plus populaire, et Internet Explorer le plus
répandu et le plus institutionnel malgré un net retard technologique.
Accéder aux sites FTP via Internet Explorer
Un problème récurrent rencontré chez nombre d’utilisateurs: l’accès aux sites FTP via Internet
Explorer.
De nombreux utilisateurs accèdent aux sites FTP au travers de leurs raccourcis Internet Explorer.
Les liens enregistrés sont de la forme « ftp://userid:[email protected] ». Cette
fonctionnalité présente sous IE6 a disparu dans IE7 et IE8. Ce qui a pour résultat un message
d’erreur déstabilisant lorsque l’utilisateur tente d’accéder à un serveur accessible jusque là sans
problème.
La solution : ne plus utiliser Internet Explorer, mais Windows Explorer (explorer.exe) pour accéder
aux sites ftp. Il suffit simplement de copier l’url dans la barre d’adresse du Windows Explorer.
IE7 et IE8 offrent d’ailleurs cette fonctionnalité sous la forme d’un onglet dynamique sous
« Page » –> « Open FTP site in Windows Explorer », onglet qui apparaît dès lors que qu’IE détecte
une url commençant par ftp://
Alternative : Utiliser un client ftp dédié comme Filezilla ou CuteFTP
« phone-by » download
On connaissait bien le drive-by download, qui consiste à infecter un utilisateur sans qu’il s’en
rende compte lorsqu’il visite un site en apparence inoffensif. On a maintenant identifié des cas
de… phone-by download. L’utilisateur reçoit un téléphone du hacker et, sous un prétexte crédible
(problème identifié, invitations, concours, etc.) est invité à se rendre sur un site web donné… où il
se fait infecter. Plus d’infos ici
Des bruits révélateurs
Un proof-of-concept préliminaire effectué par Adi Shamir (l’un des inventeurs de l’algorithme RSA)
et Eran Tromer, un post-doctorant au MIT, démontre que l’analyse détaillée des signaux
acoustiques émis par les CPUs des ordinateurs, permettrait de décrypter certaines clés secrètes.
Le remède serait d’insonoriser l’équipement. Encore de la musique d’avenir ?
Informations Fournisseurs
Nouveaux partenariats
•
Avec Nordic Edge : Navixia vient de conclure un partenariat avec un spécialiste de la sécurité
et de la gestion d’identités, la société suédoise Nordic Edge. Navixia a été très favorablement
impressionné par la solution d’authentification à distance développée par Nordic Edge, qui
utilise le téléphone portable de l’utilisateur en place de token – ce qui entraîne de gros
avantages en termes de flexibilité et de coût. Plus d'informations ici !
•
Avec Sentrigo : Navixia a également conclu un partenariat avec Sentrigo l’un des meilleurs
spécialistes de la sécurisation des bases de données dans le monde. Sa solution Hedgehog,
qui monitore et audite l’activité des bases de données en temps réel est déjà adoptée par de
nombreuses sociétés du classement Forbes Global 2000. Plus d’informations ici !
Nouveau CEO chez e-DMZ Security
Scott Hammack est depuis début janvier le nouveau CEO d’e-DMZ Security. Vétéran de la sécurité,
il siégeait depuis plusieurs années au conseil d’administration d’e-DMZ, a été le CEO de
Cyberguard et le fondateur de plusieurs technology ventures réussies.
Dernières versions software
La liste des dernières versions utilisées dans nos produits se trouve ici.
Sites d'intérêt
Suicide virtuel !
Vous vous sentez étouffé ou submergé par le temps que vous prennent trop d’ « amis » virtuels ?
Le site suicidemachine.org vous permet de mettre automatiquement fin à vos jours sur le web 2.0,
d’effacer vos traces et de retrouver votre liberté de mouvement. Fonctionne avec Facebook,
Myspace, Twitter et LinkedIn.
Metamoteur de recherche anonyme
http://startpage.com/ est un metamoteur qui a pour particularité de ne pas enregistrer votre
adresse IP. Vos recherches restent donc parfaitement anonymes.
Bienvenue aux cambrioleurs
Le site pleaserobme.com a été créé par une petite équipe néerlandaise. Son but : tourner en
dérision les fonctionnalités de positionnement géographique offertes par twitter et par foursquare
et montrer la dangerosité des excès d’informations personnelles sur le net. En annonçant où l’on
est en temps réel, on annonce aussi par défaut que l’on n’est pas chez soi. Edifiant !
Pour faciliter les recherches sur le web
Cet add-on Firefox vous permet de voir quels sont les meilleurs sites similaires/apparentés à celui
où vous vous trouvez. Accélère et facilite vos recherches.
Informations / News Navixia
Prochain « café croissants » : comment sécuriser les environnements virtuels
Information en avant-première : les 23, 25 et 26 mars 2010, Navixia vous proposera de
nouvelles sessions de son « Café, croissants et sécurité de l’information » dans différentes villes
de Suisse Romande.
Cette fois, nous vous parlerons de la sécurisation des environnements virtuels, à partir des
infrastructures locales et jusqu’au cloud computing. La sécurisation des environnements virtuels
suscite en effet toujours de nombreuses questions pratiques et beaucoup d’incertitude : comment
protéger efficacement des ressources virtuelles ? Les données qu’elles contiennent ? Comment se mettre
en conformité avec les réglementations du risque opérationnel ?
Comme d'habitude, notre présentation du sujet reposera sur des démonstrations pratiques, sans blabla
inutile et en 90 minutes chrono.
Formation en sécurité: réservez votre place à temps !
C'est le moment de penser à votre formation pour la fin de l'été et de vous inscrire ! Une nouvelle
session de cours de haut niveau vous attend à la fin de septembre 2010.
Vous pouvez télécharger notre prospectus de cours (en français), et nous sommes à votre
disposition pour toute question. Ne tardez pas trop à vous inscrire, le nombre de places est limité!
L’
Nous avons le plaisir de vous informer que le team Navixia s’agrandit : Marie-Christine Milliquet
nous a rejoints au 1er mars 2010 en tant que sales & technical assistant. Elle sera désormais la
personne de contact chez Navixia pour toutes les questions administratives. Plus d’informations
sur Marie-Christine et le team ici.