Archives

En bref ...

En bref …

Posté on 24 oct 2014 at 6:56

Apple sort la version OS X 10.10 Yosemite de son système d’exploitation, qui intègre elle aussi le correctif « Poodle » SSLv3 (déjà disponible sur les autres systèmes antérieurs jusqu’à la version Montain Lion 10.8.5)

EN Bref ...

EN Bref …

Posté on 24 oct 2014 at 6:54

Cisco publie un complément d’information et une extension de correctif « post Poodle » visant à colmater la faille SSL v3 sur certains de ses équipements

En Bref ...

En Bref …

Posté on 24 oct 2014 at 6:38

Deux chercheurs de Checkpoint affirment avoir mis le doigt sur une vulnérabilité affectant Binder, l’outil de communication entre processus (IPC) des plateformes Android. Un exploit pourrait intercepter tout échange de cette manière. Recherche publiée durant la BH Europe

Le premier G-man des USA fustige la crypto

Le premier G-man des USA fustige la crypto

Posté on 18 oct 2014 at 7:26

Le patron du FBI James Comey vent debout contre les nouvelles politiques de chiffrement systématique et non biaisées d’Apple et de Google, ce n’est pas nouveau. Mais cet incessant leitmotiv dans les discours du premier flic des Etats-Unis commence à prendre une teinte de « politique générale » et utilise de plus en plus des ficelles de manipulation de masse que l’on n’avait plus entendu depuis la période Jo McCarthy et la chasse aux sorcières. Et le Register de rapporter « nous ne voulons pas utiliser de « porte dérobée », mais avoir un plein et légitime accès « par la grande porte », avec clarté et transparence, dans le cadre de procédures légales ». C’est un appel direct à l’instauration d’un mécanisme normalisé d’écoute directe, une disparition totale de la confidentialité de la correspondance privée. Si, comme le font remarquer nos confrères du Reg, Comey oublie de mentionner de quelle manière ces « grandes portes » demeureront fermées face aux assauts des pirates de tous bords (NSA y comprise) il fait preuve également d’une totale amnésie sélective quant à l’usage intensif des métadonnées accompagnant lesdites communications et qui, lui, n’a jamais cessé et n’est pas impacté par les politiques de chiffrement des éditeurs. Ce que demande Comey n’est ni plus ni moins la reconnaissance d’une sorte de droit systématique à l’écoute.

Robert Graham d’Errata Sec, que l’on peut difficilement taxer de dangereux gauchiste démocrate, reprend les tournures de phrase du patron du FBI pour mieux en déconstruire les mécanismes et faire apparaître les fondements extrémistes de ce double langage. Comme certains Premiers Policiers de France il n’y a pas si longtemps, les ficelles sont les mêmes : terroristes, protection de l’enfance, respect de la loi, dangers des idéalistes à la sauce Snowden, défense de la Liberté (au singulier, et non pas des libertés, ce qui sous-entend peut-être une seule et unique conception de la liberté). Le tout pour enfin conclure « règlementer ce far-west qu’est le milieu… des opérateurs téléphoniques ». Car conspuer Internet, même James Comey l’a compris : c’est dangereux pour l’image de marque. Tandis que tirer à bout portant sur un quarteron d’entreprises ultra-bénéficiaires, voilà qui a peu de chances de provoquer ni des descentes d’Indignés dans la rue, ni de victimiser des patrons qui font rouler limousine et appartiennent au club fermé des « public » cotées aux Nasdaq ou au Nyse. De cette manière, très peu de personnes se sentant directement concernées, une telle proposition de loi (car c’est là l’objet de cette campagne) a de très grande chance d’être approuvée dans l’opinion publique. Et ce genre de « paquet télécom » à l’Américaine aura sans aucun doute, s’il est un jour approuvé, des conséquences incalculables sur la confidentialité déjà bien compromise des communications en Europe.

La fillière du hack des magasins Target est Russe

La fillière du hack des magasins Target est Russe

Posté on 17 oct 2014 at 7:13

Ah ! L’odeur du goudron sur les quais d’Odessa ! Le vent du large, et surtout son empereur du piratage de comptes en banques, Rescator, qui, à lui seul, a alimenté les bourses d’échange mafieuses avec plus de 5 millions de numéros et identités de comptes subtilisés des archives de Target. C’est du moins ce qu’estime Group-IB, société de services Russe dans le domaine de la sécurité NTIC. La place de marché en question qui a servi à vendre ces comptes dérobés est plus connue sous ne nom de Swiped. Ses administrateurs et usagers se méfient tellement des banques et des monnaies nationales que 80 % des payements se font en monnaie virtuelle Bitcoin. De manière générale, estime l’étude de Group-IB, le marché du carding s’élève à 680 millions de dollars

Les transactions frauduleuses et les vols de comptes ne sont qu’un aspect du cyber-brigandage. Les attaques de distributeurs de billets, tant par les techniques de skimming, d’infection de DAB se portent bien, et ont atteint, estiment les rédacteurs de l’étude, à près de 1,25 million de dollars. Le montant total de la fraude visant le secteur bancaire, estimé à 615 millions de dollars en 2012, est passé à 425 millions de dollars en 2014. Toujours selon cette étude de Group-IB, sur un marché comptant près de 10 000 vendeurs spécialisés dans le faux (pharmaceutique, logiciel et matériel), le chiffre d’affaires des filières mafieuses du spam se situe aux alentours de 841 millions de dollars.

Drupal, une faille World Wide… sur le web

Drupal, une faille World Wide… sur le web

Posté on 17 oct 2014 at 6:59

De son petit nom CVE-2014-3704, cette faille Drupal présente un risque très élevé. L’alerte précise « Full SQL Injection », attaque distante pouvant donner un accès complet à l’ensemble du site Web, précise l’inventeur de la vulnérabilité, Stefan Horst de SektionEins, spécialiste Allemand de la sécurité des architectures Web. Paradoxalement, le défaut se trouve dans l’API chargée de vérifier la conformité des requêtes afin d’éviter des … attaques par injection SQL.

Il est donc recommandé d’effectuer le plus rapidement possible la mise à niveau du CMS en version 7.32, les dernières éditions étant corrigées.

Mega-Microsoft-Oracle-Adobe-patch-Tuesday. Poc et Poc et ZDE

Mega-Microsoft-Oracle-Adobe-patch-Tuesday. Poc et Poc et ZDE

Posté on 16 oct 2014 at 9:27

Oui, le bug Packager.dll /OLE/CVE-2014-4114/Sandworm est effectivement corrigé par la rustine MS14-060. Déception. Malgré l’impressionnante campagne médiatique qui a entouré la révélation de cette faille, le défaut n’est qualifié que d’important.

Critique,en revanche et comme d’habitude, le cumulatif Internet Explorer MS14-056 qui étanchéise à lui seul 14 fuites, 14 références CVE. Exécutions à distance, élévations de privilèges, contournement de certains dispositifs de sécurités tel ASLR, la collection de bouchons I.E. est quasi complète.

MS14-057 est un autre grand habitué des correctifs du mardi soir, une faille .Net qui mérite elle aussi le grade de “critique”. Les autres alertes ne dépassent pas le niveau “important”. Le Sans émet une opinion différente et, une fois n’est pas coutume, plus alarmiste que Microsoft. Selon les recensements effectués par l’Institut, la grande majorité des trous bouchés en ce mardi sont soit exploités activement, soit divulgués avec assez de détail pour que leur exploitation ne fasse aucun doute à court terme.

Simultanément, comme à son habitude, Adobe publie également son “mardi des rustines”, avec un correctif Flash relativement modeste (3 CVE)

Chez Oracle enfin, on annonce un CPU gros et gras : 154 CVE, pas un de moins. Le dernier « Critical Patch Advisory », CPU en langage Oracle, affecte aussi bien les produits « base de données » que les outils de développement et logiciels métier. Dans le lot se trouve une nouvelle version de Java corrigé de 24 dont 22 exploitables à distance précise l’éditeur

Symantec, recentrage sur la sécurité

Symantec, recentrage sur la sécurité

Posté on 16 oct 2014 at 9:24

Le « data management » et la sauvegarde d’un côté, la sécurité de l’autre. Symantec annonce, dans un communiqué kilométrique, son intention de se scinder en deux entités distinctes, toutes deux publiques. Le discours visant à mélanger allègrement les notions de sécurité, de prévention et de gestion des données dans un grand tout informe ne fonctionne plus. Le backup (héritage de la reprise de Veritas) passe mal dans le catalogue purement « infosec ». Tout comme le stockage, ces gammes de produits et solutions ne s’adressent pas aux mêmes personnes ni aux mêmes départements que les produits et services destinés à sécuriser les SI. A cela s’ajoute la lente dégradation du marché des antivirus, socle historique de l’activité sécurité de Symantec, miné par la concurrence des outils gratuits, celui de Microsoft en premier chef. Il fallait donc que les activités liées à la sécurité managée, de la virtualisation, du DLP, du Byod et du marché du cloud, nouveau cap de l’entreprise, soient dégagées de l’aspect « base matérielle-pc-logiciel » dans lequel évolue encore fortement le business de la gestion-traitement de données. En attendant que la vague « software defined » ne vienne redistribuer les cartes.

Le « split », toutefois, ne se fera pas dans les mois à venir. Le communiqué de l’entreprise mentionne décembre 2015…

Les espions numériques qui arrivent par la Chine

Les espions numériques qui arrivent par la Chine

Posté on 15 oct 2014 at 9:12

Un bon roman d’espionnage qui compte déjà des protagonistes estampillés NSA et FSB ne peut s’achever sans un véritable méchant, celui contre lequel les forces finissent finalement par s’unir au nom du genre humain. Nous avons nommé l’Agent Chinois. Aussi difficile à occire que l’Hydre de Lerne (il en repousse un autre dès qu’on lui coupe une tête), tenace comme les 700 millions de citoyens chers à Dutronc, mauvais comme un ZDE multplateforme, la barbouze asiatique fait chanter l’Internationale aux industriels des TIC Etats-Uniens. Au cri de « groupons-nous, et demain… » viennent de se regrouper dans un front commun anti-pirates Chinois Novetta, Cisco, FireEye, F-Secure, iSIGHT Partners (ceux qui ont déjà bouté les Sandworm Russes hors de Windows), Microsoft, Symantec, Tenable, ThreatConnect, ThreatTrack Security, Volexity… et une piétaille de « professionnels de la sécurité qui souhaitent conserver leur anonymat ». Un retour de DdoS, ça peut parfois faire très mal.

Le Chef d’Escouade s’appelle Novetta. Un leader qui, à peine son équipe constituée, annonce trois victoires sur l’ennemi : Derusbi, HiKit et ZoxPNG sont interceptés, capturés et forcés à parler sous la torture des outils de désassemblage. Plus efficace que les scorpions du désert du célèbre « Long Range Desert Group ».

Ce groupe de supplétifs de la police régulière reçoit même les encouragements du FBI, explique notre confrère d’IDG News Australien, Jeremy Kirk. C’est un peu comme si notre Anssi nationale demandait aux professionnels de la sécurité informatique Française de se constituer en corps francs dans le but de chasser les vils espions Britanniques-poseurs-de-mouchards-sur-le-téléphone-d’Angela-Merkel. Ce culte du mercenariat et de l’auto-défense, Microsoft le prône depuis longtemps déjà, en se faisant la main contre quelques gardiens de Botnets qui réapparaissent pourtant à peine leur réseau détruit.

Est-ce aux industriels de faire justice, de créer une « Pax Americana » définie par un quarteron de généraux du logiciel ? L’on serait tenté de s’en émouvoir. Ces mêmes entreprises détiennent déjà un formidable pouvoir de contrôle des outils et des flux d’information. Bien fol serait celui qui verrait en ce groupement ce qu’il semble être au premier regard, une poignée de mercenaires à la sauce des « Magnificent Seven » aux ordres plus ou moins directs de la Maison Blanche. Non, c’est l’affirmation d’une puissance industrielle consciente de sa force, d’un « touche pas à mon royaume » qui va au-delà des nations et ne s’encombre pas de précautions diplomatiques. Internet, le « Wild West » du numérique ne fait que commencer.

Les espions numériques qui viennent du froid

Les espions numériques qui viennent du froid

Posté on 15 oct 2014 at 9:07

Et l’espion Russe dans tout ça ? Ce terrifiant pyrotechnicien confirmé classé par ses supérieurs dans la catégorie des esthètes turbulents* se met, lui aussi aux nouvelles technologies. Il développe désormais des Barbouziciels baptisés « vers des sables » (car ce fin lettré a truffé son code d’allusion au roman « Dune » de Franck Herbert). Lequel asticot virtuel est envoyé en mission dans les mémoires des ordinateurs de l’Otan, des instances Européennes et sur toutes les machines appartenant à des diplomates travaillant, de près ou de loin, sur la crise opposant l’Ukraine à la Russie. Rien que ça. C’est Reuter qui en parle parmi les premiers, citant Isight, inventeur « en collaboration avec Microsoft » de la faille cve-2014-4114 qui affecte Windows et Windows Server 2008 et 2012. Si l’on élague un peu le sensationnalisme de l’annonce, on se retrouve avec une faille presque « old school » (exploitation OLE via le packager qui peut alors interpréter des fichiers forgés), elle-même accompagnée de 4 ou 5 exploits connus depuis fort longtemps. On notera au passage le fait que la révélation de cette faille et de cette exploitation survient la veille du patch Tuesday.

Comme un CVE difficilement exploitable à distance sans un peu de « social engineering » s’avère relativement difficile à vendre à la presse, un tantinet d’espionnage épicera illico l’annonce. Boris Vassiliev, ce vaillant défenseur du salut du Kremlin sert, à son corps défendant, les intérêts économiques de ces vils pourceaux capitalistes que sont les chasseurs de faille. D’ailleurs, s’il ne fallait qu’un seul argument pour prouver que Sandworm est bel et bien un virus majeur digne de figurer au panthéon des infections apocalyptiques, ce serait le suivant : le logo du virus existait avant même que le communiqué officiel d’Isight ne soit publié. Plus fort que Heartbleed, n’est-il pas ?

*ndlc Note de la correctrice : moi, mon préféré, c’est le docteur Müller, car lui, au moins, il offre des fleurs aux dames. Même si celles-ci sont en vénélite compressée, inaltérables à l’eau de mer, antimagnétiques, fluorescentes et ininflammables.

Publicité

MORE_POSTS

Archives

octobre 2014
lun mar mer jeu ven sam dim
« sept    
 12345
6789101112
13141516171819
20212223242526
2728293031