table des matieres
Transcription
table des matieres
Navixia Newsletter, 03.03.2010 TABLE DES MATIERES • • • • • Vulnérabilités / Incidents Veille Technologique / Tools Informations Fournisseurs Sites d'intérêt Informations / News Navixia Vulnérabilités / Incidents Zero Day pour IE6, 7-8 sur Windows XP Les analystes de l’observatoire polonais de la sécurité ISEC ont mis au jour la semaine dernière une vulnérabilité en VBscript pour laquelle il n'existe pas encore de correctif. En incitant la victime, par exemple à l’aide d’un popup, à activer l’aide microsoft (touche F1) lorsqu’elle se trouve sur un site web malveillant, l’attaquant peut par le biais d’un fichier .hlp inoculer un malware sur la machine visée. Les systèmes vulnérables sont Windows XP, Windows Server 2003 et Windows 2000 utilisant IE 6, 7 ou 8. Microsoft travaille à un correctif. Plus d’infos ici. Et vous pouvez en tout temps consulter ici la liste des zero-day actuels. Kneber Botnet : un nouveau Conficker Mi-février, la société Netwitness a mis à jour l’existence d’un botnet (baptisé Kneber) qui a infecté en moins d’un an plus de 75'000 ordinateurs dans près de 2500 entreprises à travers le monde. Kneber est un ZeuS Trojan botnet, capable de récupérer des informations sensibles telles que les logins en enregistrant les frappes sur le clavier. Hautement efficace, car le botnet a récupéré en 4 semaines plus de 68'000 logins à des services financiers, messageries et réseaux sociaux. Kneber semble attaquer principalement les PC tournant sous Windows XP SP2, Windows 7 restant épargné. Netwitness n’a pas divulgué les noms des entreprises infectées. Mais le Wall Street Journal (voir intéressant article de fond sur la question) a publié les noms de Merck, Cardinal Health, Paramount Pictures et Juniper Networks. Comme toujours la meilleure parade de l’utilisateur reste une extrême circonspection devant les liens internet ou les documents à ouvrir – et bien sûr, la mise à jour constante de son antivirus. Voir aussi sur ce thème la liste des FAQs publiée par PC World. Trojan.Hydraq, Google et la Chine : un exemple parfait d’utilisation de faille IE Au début de janvier, Google annonçait avoir été la cible d’attaques en provenance de Chine supposées permettre aux hackers de gagner accès aux messageries d’activistes chinois des droits de l’homme – et menaçait de mettre un terme à ses opérations en Chine. Le cheval de Troie lancé sur Google, appelé Trojan.Hydraq, était peu sophistiqué. Mais il a utilisé pour se propager une faille non patchée d’Internet Explorer (BID 37815), avec les résultats que l’on sait. Les dessous de l’incident, ainsi que la manière dont le Trojan.Hydraq a concrètement exploité la faille IE sont expliqués de manière très intéressante par Peter Coogan sur le blog Symantec. Veille Technologique / Tools Browsers : quelle géographie aujourd’hui ? Vous vous demandez quelle est la part de marché des différents browsers aujourd’hui ? Pas facile de s’y retrouver. Michael Van Daniker a développé un remarquable schéma interactif décrivant l’évolution des utilisations des différents browsers de 2002 à 2009. Mais encore ? Quel navigateur choisir ? Voici un petit comparatif des avantages respectifs de Internet Explorer 8, Google Chrome, Firefox, Opera et Safari pour Windows. Ils ont été soumis à une batterie de quatre tests de performance et de compatibilité dont voici les conclusions détaillées. Firefox reste le navigateur alternatif le plus populaire, et Internet Explorer le plus répandu et le plus institutionnel malgré un net retard technologique. Accéder aux sites FTP via Internet Explorer Un problème récurrent rencontré chez nombre d’utilisateurs: l’accès aux sites FTP via Internet Explorer. De nombreux utilisateurs accèdent aux sites FTP au travers de leurs raccourcis Internet Explorer. Les liens enregistrés sont de la forme « ftp://userid:[email protected] ». Cette fonctionnalité présente sous IE6 a disparu dans IE7 et IE8. Ce qui a pour résultat un message d’erreur déstabilisant lorsque l’utilisateur tente d’accéder à un serveur accessible jusque là sans problème. La solution : ne plus utiliser Internet Explorer, mais Windows Explorer (explorer.exe) pour accéder aux sites ftp. Il suffit simplement de copier l’url dans la barre d’adresse du Windows Explorer. IE7 et IE8 offrent d’ailleurs cette fonctionnalité sous la forme d’un onglet dynamique sous « Page » –> « Open FTP site in Windows Explorer », onglet qui apparaît dès lors que qu’IE détecte une url commençant par ftp:// Alternative : Utiliser un client ftp dédié comme Filezilla ou CuteFTP « phone-by » download On connaissait bien le drive-by download, qui consiste à infecter un utilisateur sans qu’il s’en rende compte lorsqu’il visite un site en apparence inoffensif. On a maintenant identifié des cas de… phone-by download. L’utilisateur reçoit un téléphone du hacker et, sous un prétexte crédible (problème identifié, invitations, concours, etc.) est invité à se rendre sur un site web donné… où il se fait infecter. Plus d’infos ici Des bruits révélateurs Un proof-of-concept préliminaire effectué par Adi Shamir (l’un des inventeurs de l’algorithme RSA) et Eran Tromer, un post-doctorant au MIT, démontre que l’analyse détaillée des signaux acoustiques émis par les CPUs des ordinateurs, permettrait de décrypter certaines clés secrètes. Le remède serait d’insonoriser l’équipement. Encore de la musique d’avenir ? Informations Fournisseurs Nouveaux partenariats • Avec Nordic Edge : Navixia vient de conclure un partenariat avec un spécialiste de la sécurité et de la gestion d’identités, la société suédoise Nordic Edge. Navixia a été très favorablement impressionné par la solution d’authentification à distance développée par Nordic Edge, qui utilise le téléphone portable de l’utilisateur en place de token – ce qui entraîne de gros avantages en termes de flexibilité et de coût. Plus d'informations ici ! • Avec Sentrigo : Navixia a également conclu un partenariat avec Sentrigo l’un des meilleurs spécialistes de la sécurisation des bases de données dans le monde. Sa solution Hedgehog, qui monitore et audite l’activité des bases de données en temps réel est déjà adoptée par de nombreuses sociétés du classement Forbes Global 2000. Plus d’informations ici ! Nouveau CEO chez e-DMZ Security Scott Hammack est depuis début janvier le nouveau CEO d’e-DMZ Security. Vétéran de la sécurité, il siégeait depuis plusieurs années au conseil d’administration d’e-DMZ, a été le CEO de Cyberguard et le fondateur de plusieurs technology ventures réussies. Dernières versions software La liste des dernières versions utilisées dans nos produits se trouve ici. Sites d'intérêt Suicide virtuel ! Vous vous sentez étouffé ou submergé par le temps que vous prennent trop d’ « amis » virtuels ? Le site suicidemachine.org vous permet de mettre automatiquement fin à vos jours sur le web 2.0, d’effacer vos traces et de retrouver votre liberté de mouvement. Fonctionne avec Facebook, Myspace, Twitter et LinkedIn. Metamoteur de recherche anonyme http://startpage.com/ est un metamoteur qui a pour particularité de ne pas enregistrer votre adresse IP. Vos recherches restent donc parfaitement anonymes. Bienvenue aux cambrioleurs Le site pleaserobme.com a été créé par une petite équipe néerlandaise. Son but : tourner en dérision les fonctionnalités de positionnement géographique offertes par twitter et par foursquare et montrer la dangerosité des excès d’informations personnelles sur le net. En annonçant où l’on est en temps réel, on annonce aussi par défaut que l’on n’est pas chez soi. Edifiant ! Pour faciliter les recherches sur le web Cet add-on Firefox vous permet de voir quels sont les meilleurs sites similaires/apparentés à celui où vous vous trouvez. Accélère et facilite vos recherches. Informations / News Navixia Prochain « café croissants » : comment sécuriser les environnements virtuels Information en avant-première : les 23, 25 et 26 mars 2010, Navixia vous proposera de nouvelles sessions de son « Café, croissants et sécurité de l’information » dans différentes villes de Suisse Romande. Cette fois, nous vous parlerons de la sécurisation des environnements virtuels, à partir des infrastructures locales et jusqu’au cloud computing. La sécurisation des environnements virtuels suscite en effet toujours de nombreuses questions pratiques et beaucoup d’incertitude : comment protéger efficacement des ressources virtuelles ? Les données qu’elles contiennent ? Comment se mettre en conformité avec les réglementations du risque opérationnel ? Comme d'habitude, notre présentation du sujet reposera sur des démonstrations pratiques, sans blabla inutile et en 90 minutes chrono. Formation en sécurité: réservez votre place à temps ! C'est le moment de penser à votre formation pour la fin de l'été et de vous inscrire ! Une nouvelle session de cours de haut niveau vous attend à la fin de septembre 2010. Vous pouvez télécharger notre prospectus de cours (en français), et nous sommes à votre disposition pour toute question. Ne tardez pas trop à vous inscrire, le nombre de places est limité! L’ Nous avons le plaisir de vous informer que le team Navixia s’agrandit : Marie-Christine Milliquet nous a rejoints au 1er mars 2010 en tant que sales & technical assistant. Elle sera désormais la personne de contact chez Navixia pour toutes les questions administratives. Plus d’informations sur Marie-Christine et le team ici.