02/09/2013 - ARESU

Transcription

02/09/2013 - ARESU
Avis sécurité du 02/09/2013
L’actualité
CNRS
Le support pour Windows XP cessera le 8 avril 2014. A partir de cette date, il n’y aura plus de
publication de correctifs de sécurité. Concrètement cela signifie qu’il faudra avoir à cette date migré
toutes les machines sous Windows XP vers un système plus récent. Les nouveaux systèmes sont par
ailleurs plus sûrs.
L’analyse d’une récente intrusion sur une machine a montré que le simple respect de bonnes
pratiques aurait permis de l’éviter. La machine a été compromise à la suite d’un scan SSH qui a
permis de découvrir un mot de passe. Ce mot de passe était égal au login de l’utilisateur, ce qui
évidemment ne peut que faciliter la recherche pour un pirate. Par ailleurs le compte compromis était
celui d’un utilisateur parti depuis longtemps. Enfin la machine avait été arrêtée mais pas débranchée
et elle s’était automatiquement rallumée à la suite d’une coupure et du rétablissement de
l’alimentation électrique générale. J’en profite pour rappeler quelques bonnes pratiques :
 utiliser des mots de passe suffisamment robustes ;
 remplacer l’authentification login/mot de passe de SSH par une avec clé privée/publique,
cela évite les attaques par dictionnaire ou force brute sur le mot de passe ;
 fermer les comptes des utilisateurs après leur départ ;
 lors du retrait du service d’une machine la déconnecter du réseau et débrancher son
alimentation électrique.
L’expérience a confirmé une fois de plus qu’il était utile d’effectuer régulièrement une analyse avec
un antivirus des fichiers d’un site web et d’en vérifier les résultats. Ce n’est certes pas magique mais
les antivirus permettent de détecter certains fichiers déposés par les pirates pour compromettre un
site. Il s’agit donc d’une bonne mesure qui répond au principe de défense en profondeur. Un outil
open source comme ClamAV peut faire l’affaire.
La revue hebdomadaire de l’actualité est aussi disponible en ligne.
CERTA
 CERTA-2013-ACT-035
Bulletin d'actualité numéro 35 de l'année 2013 (30 août 2013)
CERT Renater
 30
août 2013 STAT35 Bulletin d'actualité numéro 35 de l'année 2013 (lien non encore
disponible lors l’écriture de cet avis)
Les derniers avis
CERTA
CERTA-2013-AVI-497
Vulnérabilité dans Cisco Secure Access Control Server (29 août 2013)
CERTA-2013-AVI-496
Multiples vulnérabilités dans Citrix XenClient XT (29 août 2013)
CERTA-2013-AVI-495
Multiples vulnérabilités dans Roundcube Webmail (28 août 2013)
CERTA-2013-AVI-494
Multiples vulnérabilités dans le noyau Linux de Red Hat (28 août 2013)
CERTA-2013-AVI-493
Multiples vulnérabilités dans RealNetworks realPlayer (26 août 2013)
CERT Renater
29 Aug 2013 VULN370 Debian : [DSA 2745-1] linux security update
28 Aug 2013 VULN368
US-CERT : SearchBlox contains multiple
vulnerabilities
Debian versions wheezy.
-
(Asterisk : Asterisk 1.8.15-cert3, 11.2-cert2,
28 Aug 2013 VULN367 1.8.23.1, 10.12.3, 10.12.3-digiumphones,
11.5.1 Now Available (Security Release))
27 Aug 2013 VULN366
Systems running
Roundcube : Roundcube webmail Update 0.9.3
Roundcube webmail
fixes XSS vulnerabilities
versions prior
26 Aug 2013 VULN365
RealPlayer : RealNetworks, Inc. Releases
Update to Address Security Vulnerabilities
Systems running RealPlayer
versions 11.x, 14.0.0