Bonjour cher lecteur à cette première édition du bulletin de nouvelles Sécur-Info, axé sur la sécurité informatique et destiné aux entreprises et organismes opérant sur le territoire gaspésien.
Ce bulletin consiste en un résumé en français de manchettes récentes originalement parues en anglais et triées sur le volet. Le contenu n'est pas très technique en soi et vise surtout à faire prendre conscience de l'ampleur du problème en ce qui à trait à la vulnérabilité des systèmes informatiques que nous utilisons tous les jours et que nous prenons souvent pour acquis.
La protection des données informatiques est un enjeu crucial pour les entreprises et organismes, mais malheureusement trop souvent négligé à cause d'un manque de connaissances dans la matière. Le but de ce bulletin de nouvelles est donc de vous initier tranquilement au merveilleux monde de la sécurité informatique et des sujets qui s'y rattachent. Mieux informé, vous serez ainsi plus en mesure mieux évaluer les risques auxquels vos systèmes informatiques ont à faire face.
En espérant donc que vous trouverez ce bulletin intéressant et pertinent pour votre organisation.
Adam Richard, Consultant en Sécurité de l'Information
En résumé cette semaine : On peut voir que les systèmes Apple ne sont pas aussi sécuritaires que leur réputation le laisse entendre. Le grand problème des systèmes Windows, cependant, provient du nombre d'ordinateurs sur lesquels ce système est installé. Il faut réaliser que les logiciels que nous utilisons posent autant problème que le système d'exploitation en tant que tel. Les cyber-criminels utilisent de plus en plus des sites webs légitimes pour propager leurs maliciels tout en évitant la détection. Les vieilles vulnérabilités sont encore fréquemment utilisées. Finalement, nos informations les plus secrètes ne sont pas toujours stockées là où on s'y attend.
|
La Méga-Patch d'Apple Couvre 88 Vulnérabilités de Mac OS X
Apple à publié aujourd'hui (29 mars) l'une de ses plus grosses mise-à-jour de sécurité de mémoire récente, couvrant le nombre impressionnant de 88 vulnérabilités documentées. La mise-à-jour v10.6.3 du Mac OS X, qui est considérée "critique," couvre des failles qui peuvent mener à l'éxécution de code à distance, à la divulgation d'informations et à des attaques de déni-de-service. Selon certains scénarios, un hacker mal intentionné pourrait prendre le contrôle complet d'un ordinateur Mac si l'usager ne fait que simplement regarder une image ou un clip vidéo malicieux.
Article original
Apple à publié aujourd'hui (29 mars) l'une de ses plus grosses mise-à-jour de sécurité de mémoire récente, couvrant le nombre impressionnant de 88 vulnérabilités documentées. La mise-à-jour v10.6.3 du Mac OS X, qui est considérée "critique," couvre des failles qui peuvent mener à l'éxécution de code à distance, à la divulgation d'informations et à des attaques de déni-de-service. Selon certains scénarios, un hacker mal intentionné pourrait prendre le contrôle complet d'un ordinateur Mac si l'usager ne fait que simplement regarder une image ou un clip vidéo malicieux.
Article original
9 Avril 2010
Nouvelle Faille Sérieuse de Java Affecte Toutes les Versions Courantes de Windows
Une nouvelle faille très sérieuse dans Java, qui a été trouvée récemment, laisse les usagers de n'importe quel système Windows vulnérables à de simples attaques Web qui peuvent mener à la compromission complète du système affecté. Les deux chercheurs qui ont publié cette vulnérabilité ont mentionné, entres autres, que cette faille était présente dans Java depuis des années. Il n'est donc pas impossible qu'elle ait été exploitée activement par les cybercriminels depuis un certain temps déjà.
Nouvelle Faille Sérieuse de Java Affecte Toutes les Versions Courantes de Windows
Une nouvelle faille très sérieuse dans Java, qui a été trouvée récemment, laisse les usagers de n'importe quel système Windows vulnérables à de simples attaques Web qui peuvent mener à la compromission complète du système affecté. Les deux chercheurs qui ont publié cette vulnérabilité ont mentionné, entres autres, que cette faille était présente dans Java depuis des années. Il n'est donc pas impossible qu'elle ait été exploitée activement par les cybercriminels depuis un certain temps déjà.
Les Photocopieuses Posent-Elles un Risque de Sécurité?
Reportage vidéo du journaliste de CBS News Armen Keteyian dans lequel on peut constater que la technologie avancée maintenant incluse dans la bonne vieille photocopieuse peut causer d'importantes fuites de données sensibles et confidentielles. En effet, on y apprend que ces machines utilisent maintenant des disques durs parmi ses composantes, le même type que ceux utilisés dans les ordinateurs courants. Ces disques durs stockent une copie de chaque document photocopié, scanné, ou faxé, ce qui peut être problématique si le contenu de ces disques n'est pas nettoyé avant de se départir d'un tel équipement pour un modèle plus récent.
Article original
|
Comment les Criminels Cachent-Ils Leurs Maliciels des Bots de Recherche
Les engins de recherche, comme Google, utilisent des programmes appelés "bots" (pour robots) qui parcourent le web et indexent le contenu des pages. Ces bots peuvent également détecter les sites webs distribuant du code malicieux. Cependant, les criminels informatiques prennent des mesures afin d'empêcher les bots d'indexer des pages légitimes qui ont été hackées et qui servent maintenant à distribuer du code malicieux à l'insu du propriétaire du site. En bref, le site malicieux détecte la présence du bot, et lui sert simplement une version non-infectée de la page afin d'éviter d'être détecté. Aussi simple que cela.
Les engins de recherche, comme Google, utilisent des programmes appelés "bots" (pour robots) qui parcourent le web et indexent le contenu des pages. Ces bots peuvent également détecter les sites webs distribuant du code malicieux. Cependant, les criminels informatiques prennent des mesures afin d'empêcher les bots d'indexer des pages légitimes qui ont été hackées et qui servent maintenant à distribuer du code malicieux à l'insu du propriétaire du site. En bref, le site malicieux détecte la présence du bot, et lui sert simplement une version non-infectée de la page afin d'éviter d'être détecté. Aussi simple que cela.
28 Avril 2010
Vulnérabilités Dans les Produits d'Adobe en Forte Hausse
Ce n'est un secret pour personne qui s'y connait un peu en sécurité informatique que Acrobat Reader, Acrobat et Flash sont devenus des cibles de prédilection pour les pirates informatiques au cours de la dernière année. Mais une nouvelle recherche, dont est tiré le graphique ci-dessous, montre à quel point le nombre de vulnérabilités à haut-risque identifiées dans les produits Adobe est en hausse dramatique récemment.
Ce n'est un secret pour personne qui s'y connait un peu en sécurité informatique que Acrobat Reader, Acrobat et Flash sont devenus des cibles de prédilection pour les pirates informatiques au cours de la dernière année. Mais une nouvelle recherche, dont est tiré le graphique ci-dessous, montre à quel point le nombre de vulnérabilités à haut-risque identifiées dans les produits Adobe est en hausse dramatique récemment.
Le Site Principal de PHP-Nuke Compromis
Le site principal du populaire système logiciel de gestion de contenu PHP-Nuke a été compromis et a été utilisé pour livrer des exploits malicieux de type iFrame à ses visiteurs. Des chercheurs de la compagnie Websense ont trouvé que le site phpnuke.org fut utilisé pour servir différents types d'exploits. L'attaque utilise la technique commune de redirection iFrame pour prendre le contrôle du navigateur web de l'utilisateur et le rediriger vers un site malicieux. Le code sur ce site est hautement camouflé et contient des exploits pour 3 vulnérabilités distinctes, 2 dans Internet Explorer (dont une vieille d'environ 4 ans) et 1 dans Adobe Acrobat Reader.
Le site principal du populaire système logiciel de gestion de contenu PHP-Nuke a été compromis et a été utilisé pour livrer des exploits malicieux de type iFrame à ses visiteurs. Des chercheurs de la compagnie Websense ont trouvé que le site phpnuke.org fut utilisé pour servir différents types d'exploits. L'attaque utilise la technique commune de redirection iFrame pour prendre le contrôle du navigateur web de l'utilisateur et le rediriger vers un site malicieux. Le code sur ce site est hautement camouflé et contient des exploits pour 3 vulnérabilités distinctes, 2 dans Internet Explorer (dont une vieille d'environ 4 ans) et 1 dans Adobe Acrobat Reader.
Source : threatpost.com - Service de nouvelles de sécurité de Kasperky Labs
Sécur-I.-T.
Adam Richard
Consultant en Sécurité de l'Information
Aucun commentaire:
Enregistrer un commentaire