Accueil Le blog Page 2

Bluetooth : une nouvelle faille de sécurité met en danger des millions de smartphones Android et iPhone

Hits: 27

bluetooth

Des chercheurs de l’Institut de technologie d’Israël ont découvert une nouvelle faille de sécurité majeure autour du bluetooth. Celle-ci donne littéralement les clés aux hackers pour se connecter à n’importe quel appareil à proximité, du moment où le hacker est parvenu à intercepter l’appairage d’un appareil. Les chercheurs expliquent que cette vulnérabilité est liée à une mauvaise implémentation du Secure Connections Pairing et du Secure Simple Pairing dans les drivers liés au Bluetooth LE et BR/EDR.

Piratage par bluetooth : des millions de smartphones Android et iPhones sont à la merci des hackers

Certains constructeur qui supportent les deux protocoles ne valident pas suffisamment les clés cryptographiques qui sécurisent la connexion. Le résultat, c’est qu’un hacker peut alors les intercepter pour s’appairer à la machine de la victime sans que ce dernier ne s’en rende compte. De là, il peut faire de nombreuses choses : keylogging, interceptions de traffic, injection de code malicieux… Les chercheurs expliquent :

« Pour qu’une telle attaque fonctionne, il faut que l’appareil de l’attaquant se trouve à portée de deux appareils bluetooth vulnérables en cours d’appairage. L’appareil de l’attaquant devra alors intercepter l’échange de Cees publiques en bloquant chaque transmission, et en envoyant un accusé de réception, puis en injectant un paquet malicieux dans les échanges avec l’appareil cible, le tout dans une très petite fenêtre de temps. Si un seul appareil est touché par la vulnérabilité, l’attaque ne fonctionnera pas ».

Dans le détail, l’échange de clés cryptographique repose sur le principe des courbes elliptiques de Diffie-Hellman. Le problème, c’est que ce protocole repose sur une étape sans chiffrement (qui est ici mal implémentée). De nombreux fabricants majeurs de puces sont touchés, dont Apple, Broadcom, Intel et Qualcomm qui représentent la plus grosse partie du marché. Il n’est pas possible de faire quoi que ce soit soi-même pour limiter les risques, sauf désactiver tout simplement le bluetooth et/ou éviter d’appairer ses appareils dans des lieux publics. Néanmoins les constructeurs concernés n’auront aucune difficulté à colmater cette faille CVE-2018-5383 via une mise à jour de sécurité.

phonandroid

Piratage GitHub de Gentoo Linux : il y a eu des erreurs de sécurité

Hits: 20

Gentoo

Le 28 juin, un groupe inconnu a pris le contrôle d’un compte GitHub de l’organisation Gentoo qui propose la distribution GNU/Linux de même nom.

Des pages GitHub ont été altérées et des fichiers ebuilds – utilisés pour la compilation et l’installation d’une application manuellement – remplacés. Du code malveillant a été intégré, mais n’a pas pu être initié.

userbar-account-settingsL’incident n’a pas affecté le code hébergé sur l’infrastructure de Gentoo, dans la mesure où le dépôt GitHub n’est qu’un miroir. Ainsi, c’est une copie secondaire du code source principal de Gentoo qui avait été affectée. Le dépôt principal de Gentoo n’avait pas été touché.

Un rapport d’incident met en lumière une série d’erreurs de sécurité et vraisemblablement pour principale cause du piratage, le recours à un mot de passe trop proche d’un autre mot de passe obtenu par le groupe pirate sur un site tiers.

Des problèmes mis au jour sont l’absence d’une copie de sauvegarde de certaines données de l’organisation Gentoo sur GitHub, un stockage directement sur GitHub du dépôt systemd. En outre, il n’y avait pas d’obligation d’une authentification à deux facteurs.

Les lacunes ont été comblées. Malgré ces errements, la réactivité avait été grande pour récupérer le compte compromis.

generation-nt

10 étapes simples pour améliorer votre vie privée en ligne

Hits: 20

1. Vérifiez les paramètres de confidentialité des réseaux sociaux

Si vous possédez un compte sur les réseaux sociaux, alors ces-derniers ont beaucoup d’informations sur vous, et vous pourriez être surpris en découvrant quelle quantité est visible sur Internet par tout le monde, et par défaut. C’est pourquoi nous vous recommandons fortement de vérifier vos paramètres de confidentialité. Vous décidez quelles informations vous voulez partager avec de parfaits inconnus, avec vos amis, ou avec vous-même.

2. Ne gardez pas vos informations personnelles sur un service de stockage public

Le partage à outrance ne se limite pas aux réseaux sociaux. Ne gardez pas vos données personnelles sur des services en ligne conçus pour partager des informations. Par exemple, Google Doc n’est pas conseillé pour garder une liste de mots de passe ; et Dropbox n’est pas la meilleure option pour sauvegarder les copies de votre passeport, sauf si elles se trouvent dans une archive chiffrée.

  • Ne gardez pas vos données personnelles sur des services conçus pour partager des informations.

3. Éviter la traçage

Lorsque vous visitez un site Internet, votre navigateur divulgue beaucoup de choses sur vous, et sur votre historique de navigation. Les professionnels en marketing utilisent ces informations pour faire votre profil et afficher des publicités qui vous ciblent. La navigation privée ne peut pas vraiment empêcher ce traçage. Vous devez utiliser des outils spécifiques.

4. Maintenez votre adresse e-mail et votre numéro de téléphone confidentiels

Quelle est votre récompense pour avoir partagé votre adresse e-mail et votre numéro de téléphone ? Des tonnes de messages indésirables dans votre boîte e-mail et des centaines d’appels automatiques à votre numéro. Même s’il est inévitable de partager ces informations avec les services Internet et les magasins en ligne, ne les communiquez pas à n’importe qui sur les réseaux sociaux. Envisagez de créer une autre adresse e-mail temporaire et, si possible, d’avoir un autre numéro de téléphone à utiliser dans ces cas-là.

  • Créez une autre adresse e-mail et disposez d’une autre carte SIM que vous utiliserez pour faire vos achats en ligne, et dans d’autres situations qui exigent que vous partagiez vos données avec des étrangers.

5. Utilisez des applications de messagerie chiffrées de bout-en-bout

La plupart des applications modernes de messagerie utilisent le chiffrement, mais dans de nombreux cas il s’agit du chiffrement en transit ; les messages sont déchiffrés par le fournisseur et sauvegardés sur ses serveurs. Que se passerait-il si quelqu’un piratait ces serveurs ? Ne prenez pas ce risque et choisissez le chiffrement de bout-en-bout. Ainsi, même le fournisseur de services de messagerie ne peut pas voir vos conversations.

  • Utilisez une application de messagerie chiffrée de bout-en-bout, comme par exemple WhatsApp ;
  • Sachez que Facebook Messenger, Telegram et Google Allo n’utilisent pas le chiffrement de bout-en-bout par défaut. Pour l’activer, entamez une conversation secrète de façon manuelle.

6. Utilisez des mots de passe sûrs

Utilisez de faibles mots de passe pour protéger vos informations confidentielles revient à donner ces informations aux passants. Il est pratiquement impossible de mémoriser un mot de passe qui soit long et unique pour chaque service que vous utilisez, mais grâce à un gestionnaire de mots de passe, vous n’aurez qu’à vous souvenir d’un mot de passe principal.

  • Utilisez toujours de longs mots de passe (12 caractères ou plus) ;
  • Utilisez un mot de passe différent pour chaque service ;
  • Utilisez un gestionnaire de mots de passe pour qu’il soit plus facile d’utiliser des mots de passe sûrs.

7. Examinez les autorisations données aux applications mobiles et aux extensions de navigateurs

Les applications mobiles vous demandent de les laisser accéder aux contacts, ou fichiers gardés sur votre dispositif de stockage, mais aussi d’utiliser votre appareil photo, votre microphone, la géolocalisation, etc. Il est vrai que certaines applications ne fonctionnent pas sans ces autorisations, mais d’autres utilisent ces données pour faire votre profil et l’utiliser en marketing, ou pire. Heureusement, il est assez facile de savoir quelles autorisations vous donnez à quelles applications. Il en est de même pour les extensions de navigateurs qui ont aussi tendance à vous espionner, malheureusement.

  • Examinez les autorisations que vous concédez aux applications mobiles. Voici comment vous pouvez le faire sur Android et sur iOS ;
  • N’installez pas des extensions de navigateurs, sauf si vous en avez vraiment besoin. Vérifiez minutieusement quelles autorisations vous leur donnez.

8. Protégez votre téléphone et votre ordinateur en utilisant des mots de passe ou des codes d’accès

Nos ordinateurs et nos téléphones possèdent beaucoup de données que nous préfèrerions gardées confidentielles. Protégez-les en utilisant des mots de passe. Ces mots de passe n’ont pas à être compliqués et uniques, mais ils devraient empêcher n’importe qui d’avoir accès à ces informations. Faites un peu mieux pour vos appareils mobiles : codes PIN à six chiffres ou vrais mots de passe, au lieu d’un code à quatre chiffres ou d’un modèle. Quant aux appareils qui disposent de l’identification biométrique, par empreinte digitale ou reconnaissance faciale, cette méthode est généralement bonne, mais n’oubliez pas que ces technologies ont certaines limites.

  • Utilisez des mots de passe ou l’identification biométrique pour verrouiller vos téléphones, tablettes et ordinateurs.

9. Désactivez les notifications sur l’écran de verrouillage

Vous protégez votre téléphone en utilisant un mot de passe long et sûr, mais vous laissez les notifications sur l’écran de verrouillage ? Alors n’importe quelle personne passant par là peut voir vos activités. Afin d’éviter l’affichage de ces informations sur l’écran de verrouillage, configurez les notifications correctement.

  • Désactivez les notifications sur l’écran de verrouillage, ou cachez les informations sensibles pour qu’elles n’apparaissent pas sur l’écran de verrouillage. Voici comment vous pouvez le faire sur Android et sur iOS.

10. Ne partagez pas de données sensibles sur les réseaux Wi-Fi

En général, les réseaux Wi-Fi publics ne chiffrent pas le trafic, et cela signifie que n’importe quelle personne connectée au même réseau peut essayer d’espionner votre trafic. Évitez de transmettre des données sensibles, comme vos identifiants, vos mots de passe, les informations de vos cartes de crédit et autres, lorsque vous êtes connecté à un réseau Wi-Fi public, et utilisez un VPN comme Kaspersky Secure Connection pour chiffrer vos données et les protéger des regards indiscrets.

  • Si possible, évitez d’utiliser les réseaux Wi-Fi publics ; obtenez plus d’informations sur les risques des réseaux Wi-Fi publics.
  • Si vous devez vous connecter à un réseau public, utilisez un VPN.

kaspersky

L’entrée probable d’AWS sur le marché des réseaux a fait chuter Cisco, Arista et Juniper Networks

Hits: 21

Voilà qui n’est pas bon pour les grands équipementiers réseaux comme Cisco. Amazon Web Services a annoncé vendredi qu’elle allait se lancer dans l’activité réseaux et commercialiser ses propres commutateurs, proposés aux entreprises à un prix très compétitifs, un marché estimé à 14 milliards de dollars. C’est ce qu’a indiqué au site d’informations spécialisées The Information une personne au fait de ce projet ainsi qu’une autre personne « briefée au sujet de ce projet ». Selon ces sources, le prix d’un commutateur « boîte blanche », doté d’un logiciel open source, serait de 70% à 80% moins cher qu’un switch comparable chez Cisco. The Information précise que le lancement de ces commutateurs pourrait intervenir d’ici 18 mois.

Amazon utilise actuellement de tels équipements pour ses besoins propres. Ils sont fournis par le Canadien Elastica, le Taïwanais Edgecore Networks et l’Allemand Delta Networks, mais d’autres fabricants pourraient s’ajouter à cette liste.

On comprend l’intérêt de la firme de Seattle de se lancer sur ce marché qui pourrait encore renforcer la domination d’AWS dans le cloud public. Toutefois, on peut se demander quelle sera la réaction des clients qui préfèrent souvent s’appuyer sur plusieurs plateformes cloud.

Quoi qu’il en soit, cette nouvelle a fait plonger le titre Cisco vendredi soir, mais aussi ceux de Juniper Networks et d’Arista. Tous sont toutefois repartis à la hausse ce lundi. « Seul Cisco offre un portefeuille réseau intuitif de bout en bout qui offre des garanties, la meilleure sécurité de marché, une automatisation basée sur des stratégies ainsi que la segmentation », a répondu une porte-parole de l’équipementier à nos confrères qui l’interrogeaient. « Nous désirons conserver notre avance sur le marché en matière d’innovation et aider nos clients à simplifier et à gérer leur réseau. » Quant à Arista et à Juniper Networks, ils ont refusé de s’exprimer sur le sujet.

channelnews

Qui mine sur votre serveur ?

Hits: 15

Le minage malveillant de crypto-monnaies est différent du minage légitime puisque les malfaiteurs utilisent des programmes qui ne leur appartiennent pas. Ils infectent les ordinateurs des victimes, ou les attirent sur des sites de minage. Cette tendance est d’abord passée inaperçue en attaquant les particuliers. Cependant, chaque victime leur apportait des revenus dérisoires ; ces acteurs menaçants ont donc commencé à chercher de nouvelles cibles qui avaient plus de ressources.

Infecter un serveur au lieu de l’ordinateur d’un particulier pourrait apporter de nombreux avantages aux cybercriminels. Le matériel du serveur est beaucoup plus productif ; il peut miner plus de crypto-monnaies. L’infection du serveur est plus discrète, surtout si les escrocs ne sont pas trop stupides et n’essaient pas d’occuper toutes les ressources informatiques disponibles. Enfin, les serveurs Internet peuvent être utilisés pour héberger les mineurs web, avec des malwares qui lancent des scripts de minage dans les navigateurs des clients.

Cela vous dit quelque chose ? Les mineurs malveillants suivent le même plan de carrière que les ransomwares. D’abord les particuliers, et ensuite les entreprises. Il semblerait donc logique que la prochaine étape soit les attaques ciblées avec l’intention d’implanter des mineurs dans l’infrastructure des entreprises. Nos experts sont convaincus que de telles attaques seront bientôt enregistrées.

Ils minent, et donc ?

Certaines entreprises voient le minage malveillant comme une menace mineure. Il ne touche pas les informations essentielles, et parfois il n’affecte même pas les processus d’entreprise. C’est ainsi parce que les cybercriminels analysent minutieusement la charge de travail des serveurs infectés, et n’utilisent qu’une partie des ressources afin d’éviter les avertissements.

Cependant, les entreprises devraient être préoccupées par le fait que certaines personnes extérieures gagnent de l’argent en utilisant leurs ressources, et transforment leur électricité en crypto-monnaie. Cette utilisation accélère l’usure du matériel, et va entraîner une défaillance prématurée du serveur. De plus, si vous avez un crypto-mineur sur votre serveur, cela signifie que les cybercriminels ont pu ouvrir une brèche dans vos défenses et qu’ils sont dans votre infrastructure. Ils ne sont peut-être pas intéressés par vos secrets actuellement, mais cela ne signifie pas qu’ils ne vont jamais essayer de gagner de l’argent grâce aux données qu’ils vous ont volées.

Que faire

Pour commencer, vous devez suivre notre conseil habituel : faites attention aux pièces jointes des e-mails et aux messages envoyés par des personnes que vous ne connaissez pas, assurez-vous que votre logiciel soit à jour, utilisez des solutions qui luttent contre les malwares, etc. Après tout, les crypto-mineurs sont des malwares et ils se propagent comme ces derniers, en utilisant des pièces jointes et des vulnérabilités.

Si vous voulez un conseil spécifique au minage, alors surveillez la charge du serveur. Si la charge quotidienne change soudainement, ce pourrait être le signe que vous avez un mineur malveillant. Il pourrait vous être utile d’effectuer des vérifications périodiques de la sécurité de votre réseau d’entreprise. De plus, vous ne devriez pas oublier les cibles moins évidentes, comme les systèmes de gestion de file d’attente, les TPVs, et les distributeurs automatiques de nourriture. Si ces appareils sont infectés, ils peuvent rapporter plus d’argent aux criminels.

Afin d’avoir une solution de sécurité fiable qui protège en même temps vos postes de travail et vos serveurs, nous vous recommandons d’utiliser Kaspersky Endpoint Security for Business. Ce programme peut détecter les malwares, bloquer les sites malveillants, détecter automatiquement les vulnérabilités, mais aussi télécharger et installer les patchs. Il assure la sécurité de l’environnement web, des serveurs d’e-mails, des plateformes de collaboration et de bien d’autres outils. Si vous voulez l’essayer, cliquez sur la bannière ci-dessous.

kaspersky

MacBook Pro 13 et 15″ : Core de 8ème génération, True Tone, « Dis Siri » et GPU externe Blackmagic

Hits: 32

MacBook Pro 13 et 15" : Core de 8ème génération, True Tone, « Dis Siri » et GPU externe Blackmagic

Le fabricant ne renouvelle que ses portables les plus chers, avec Touch Bar et Touch ID. Ils passent aux processeurs Core de 8ème génération, tandis que le MacBook 13 sans Touch Bar reste sur la version précédente.

Le nouveau MacBook Pro 13 pouces dispose désormais d’un Core i5 ou i7 jusqu’à 2,7 GHz, avec une partie graphique Intel Iris 655, 8 Go de mémoire vive et 256 Go de SSD. Vous pouvez passer à 16 Go de LPDDR3 pour 240 euros de plus et à un SSD de 1 To pour 750 euros, des tarifs élevés comparés aux prix des composants.

De son côté, le MacBook Pro 15 pouces propose un Core i7 avec six cœurs minimum, et un Core i9 en option. 16 Go de DDR4 sont présents, avec une Radeon Pro 555X et un SSD de 256 Go. Cette fois-ci, 1 To de stockage est facturé 720 euros (et jusqu’à 4 080 euros pour 4 To), contre 480 euros pour 32 Go de DDR4.

D’autres changements ont été apportés dans les deux cas. L’écran Rétina et la Touch Bar exploitent la technologie True Tone permettant d’afficher des couleurs « plus naturelles » selon Apple. Les machines intègrent une puce maison T2 pour renforcer la sécurité et profiter de « Dis Siri ». Toutes les nouveautés sont détaillées par Apple par ici.

Pour ceux ayant de gros besoins GPU, Apple vend le Blackmagic eGPU à 695 euros. Développé par Blackmagic, il s’agit d’un boîtier intégrant une Radeon Pro 580, à brancher à son ordinateur via Thunderbolt. La connectique comprend deux Thunderbolt 3, quatre USB 3.x et une sortie vidéo HDMI 2.0.

Sur son site, le fabricant annonce des performances doublées par rapport au MacBook Pro de 15 pouces (version 2016, avec une Radeon Pro 460) et multipliées par 7 comparées au MacBook Pro de 13 pouces (version 2016 également, avec Iris 550).

nextinpact

Microsoft July 2018 Patch Tuesday Fixes 53 Security Bugs Across 15 Products

Hits: 20

Patch Tuesday

The Microsoft July 2018 Patch Tuesday is out! This month, the OS maker fixed 53 security flaws in 15 different products.

The list of applications that received patches this month includes:

Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
ChakraCore
Adobe Flash Player
.NET Framework
ASP.NET
Microsoft Research JavaScript Cryptography Library
Skype for Business and Microsoft Lync
Visual Studio
Microsoft Wireless Display Adapter V2 Software
PowerShell Editor Services
PowerShell Extension for Visual Studio Code
Web Customizations for Active Directory Federation Services

Flash fixes also included

On top of this, the Microsoft July 2018 Patch Tuesday also includes Flash Player security updates, which Adobe released just a few hours ago.

Below is a table listing of all the security issues Microsoft fixed this month. We used PowerShell and the Microsoft API to assemble the table below, but the report is much longer. We hosted the full report on GitHub, here.

If you’re not interested in all security updates and you’d like to filter updates per product, you can use Microsoft’s official Security Update Guide, available here.

Tag CVE ID CVE Title
Adobe Flash Player ADV180017 July 2018 Adobe Flash Security Update
.NET Framework CVE-2018-8284 .NET Framework Remote Code Injection Vulnerability
.NET Framework CVE-2018-8260 .NET Framework Remote Code Execution Vulnerability
.NET Framework CVE-2018-8202 .NET Framework Elevation of Privilege Vulnerability
.NET Framework CVE-2018-8356 .NET Framework Security Feature Bypass Vulnerability
Active Directory CVE-2018-8326 Open Source Customization for Active Directory Federation Services XSS Vulnerability
ASP.NET CVE-2018-8171 ASP.NET Security Feature Bypass Vulnerability
Device Guard CVE-2018-8222 Device Guard Code Integrity Policy Security Feature Bypass Vulnerability
Internet Explorer CVE-2018-0949 Internet Explorer Security Feature Bypass Vulnerability
Microsoft Devices CVE-2018-8306 Microsoft Wireless Display Adapter Command Injection Vulnerability
Microsoft Edge CVE-2018-8289 Microsoft Edge Information Disclosure Vulnerability
Microsoft Edge CVE-2018-8301 Microsoft Edge Memory Corruption Vulnerability
Microsoft Edge CVE-2018-8325 Microsoft Edge Information Disclosure Vulnerability
Microsoft Edge CVE-2018-8324 Microsoft Edge Information Disclosure Vulnerability
Microsoft Edge CVE-2018-8297 Microsoft Edge Information Disclosure Vulnerability
Microsoft Edge CVE-2018-8274 Microsoft Edge Memory Corruption Vulnerability
Microsoft Edge CVE-2018-8278 Microsoft Edge Spoofing Vulnerability
Microsoft Edge CVE-2018-8262 Microsoft Edge Memory Corruption Vulnerability
Microsoft Office CVE-2018-8281 Microsoft Office Remote Code Execution Vulnerability
Microsoft Office CVE-2018-8323 Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft Office CVE-2018-8300 Microsoft SharePoint Remote Code Execution Vulnerability
Microsoft Office CVE-2018-8312 Microsoft Access Remote Code Execution Vulnerability
Microsoft Office CVE-2018-8299 Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft Office CVE-2018-8310 Microsoft Office Tampering Vulnerability
Microsoft PowerShell CVE-2018-8327 PowerShell Editor Services Remote Code Execution Vulnerability
Microsoft Scripting Engine CVE-2018-8294 Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8280 Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8242 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8125 Microsoft Edge Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8298 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8287 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8288 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8290 Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8279 Microsoft Edge Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8283 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8286 Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8275 Microsoft Edge Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8296 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8291 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8276 Scripting Engine Security Feature Bypass Vulnerability
Microsoft Windows CVE-2018-8308 Windows Kernel Elevation of Privilege Vulnerability
Microsoft Windows CVE-2018-8309 Windows Denial of Service Vulnerability
Microsoft Windows CVE-2018-8305 Windows Mail Client Information Disclosure Vulnerability
Microsoft Windows CVE-2018-8206 Windows FTP Server Denial of Service Vulnerability
Microsoft Windows CVE-2018-8319 MSR JavaScript Cryptography Library Security Feature Bypass Vulnerability
Microsoft Windows CVE-2018-8313 Windows Elevation of Privilege Vulnerability
Microsoft Windows DNS CVE-2018-8304 Windows DNSAPI Denial of Service Vulnerability
Microsoft WordPad CVE-2018-8307 WordPad Security Feature Bypass Vulnerability
Skype for Business and Microsoft Lync CVE-2018-8238 Skype for Business and Lync Security Feature Bypass Vulnerability
Skype for Business and Microsoft Lync CVE-2018-8311 Remote Code Execution Vulnerability in Skype For Business and Lync
Visual Studio CVE-2018-8172 Visual Studio Remote Code Execution Vulnerability
Visual Studio CVE-2018-8232 Microsoft Macro Assembler Tampering Vulnerability
Windows Kernel CVE-2018-8282 Win32k Elevation of Privilege Vulnerability
Windows Shell CVE-2018-8314 Windows Elevation of Privilege Vulnerability

bleepingcomputer

New Spectre 1.1 and Spectre 1.2 CPU Flaws Disclosed

Hits: 27

  • July 11, 2018
  • 06:44 AM
  • 2

Spectre 1.1 and 1.2

Two security researchers have revealed details about two new Spectre-class vulnerabilities, which they’ve named Spectre 1.1 and Spectre 1.2.

Just like all the previous Meltdown and Spectre CPU bugs variations, these two take advantage of the process of speculative execution— a feature found in all modern CPUs that has the role of improving performance by computing operations in advance and later discarding unneeded data.

Spectre 1.1 and Spectre 1.2 short description

According to researchers, a Spectre 1.1 attack uses speculative execution to deliver code that overflows CPU store cache buffers in order to write and run malicious code that retrieves data from previously-secured CPU memory sections.

Spectre 1.1 is very similar to the Spectre variant 1 and 4, but the two researchers who discovered the bug say that “currently, no effective static analysis or compiler instrumentation is available to generically detect or mitigate Spectre 1.1.”

As for Spectre 1.2, researchers say this bug can be exploited to write to CPU memory sectors that are normally protected by read-only flags.

“As a result [of malicious Spectre 1.2 writes], sandboxing that depends on hardware enforcement of read-only memory is rendered ineffective,” researchers say.

To exploit, similarly to most previous Meltdown and Spectre bugs, both vulnerabilities require the presence of malicious code on a user’s PC, code responsible for running the attack. This somewhat limits the bug’s severity, but doesn’t excuse sysadmins who fail to apply patches when they’ll become available.

Bug affects Intel and ARM, most likely AMD too

Intel and ARM have publicly acknowledged that some of their CPUs are vulnerable to Spectre 1.1. AMD has not published a statement, but AMD has been historically slow at reviewing security issues. Since all Spectre attacks affected AMD CPUs, it is safe to assume that these new ones also affect AMD’s portfolio as well.

Researchers didn’t release information on CPUs impacted by Spectre 1.2. No patches are available for either bugs at the moment.

Microsoft, Oracle, and Red Hat have said they are still investigating if Spectre 1.1 affects data handled by their products and are looking into ways to mitigate the risk at the software level.

In their research paper (Speculative Buffer Overflows: Attacks and Defenses), the two academics who found the flaws suggested three hardware-based mitigations for preventing Spectre 1.1 attacks, and one for Spectre 1.2.

Intel has also paid the research team a bounty of $100,000 for discovering this bug part of the company’s recently launched bug bounty program, which Intel set up following the disclosure of the original Meltdown and Spectre vulnerabilities. This is one of the highest bug bounty rewards known to date.

If you’ve lost track of all the recent Meltdown and Spectre-related CPU bugs, we’ve put together the following table to help you keep track of all the variations.

Variant Description CVE Codename Affected CPUs More info
Variant 1 Bounds check bypass CVE-2017-5753 Spectre v1 Intel, AMD, ARM Website
Variant 1.1 Bounds check bypass on stores CVE-2018-3693 Spectre 1.1 Intel, ARM Paper
Variant 1.2 Read-only protection bypass CVE unknown Spectre 1.2 Intel, ARM Paper
Variant 2 Branch target injection CVE-2017-5715 Spectre v2 Intel, AMD, ARM Website
Variant 3 Rogue data cache load CVE-2017-5754 Meltdown Intel Website
Variant 3a Rogue system register read CVE-2018-3640 Intel, AMD, ARM, IBM MitreMitre
Variant 4 Speculative store bypass CVE-2018-3639 SpectreNG Intel, AMD, ARM, IBM Microsoft blog post

bleepingcomputer

Les crypto-mineurs gagnent du terrain

Hits: 23

Il est important de savoir à quel point les tendances et incidents en matière de cybersécurité pourraient être significatifs et potentiellement dévastateurs ; nous ne faisons pas nos prévisions à la légère, et nous ne nous réjouissons pas lorsque nous avons raison. Cependant, on peut dire que nos prévisions étaient correctes. En 2018, les crypto-mineurs ont remplacé les ransomwares, et occupent désormais la première place.

Les ransomwares sont spectaculaires et peuvent effrayer les victimes. Cela concerne par exemple, le simple particulier manipulé par les histoires de fichiers illégaux et gênants sur son ordinateur, mais aussi les entreprises suréquipées qui doivent payer de grandes sommes d’argent pour récupérer l’accès aux fichiers endommagés.

Nos données montrent que le nombre d’utilisateurs attaqués par un crypto-malware a diminué de près de la moitié, passant de 1 152 299 en 2016-2017 à 751 606 en 2017-2018.

Pendant ce temps, les crypto-mineurs ont été rusés puisqu’ils ont remplacé les ransomwares, envahi les ordinateurs et les appareils des particuliers et des entreprises, et tiré profit de leur pouvoir pour offrir la crypto-monnaie aux voleurs. Au cours de cette même période de deux ans, les crypto-mineurs ont connu une hausse en valeur absolue, passant de 1,9 millions à 2,7 millions, mais aussi en partage de menaces détectées, passant de 3 à 4 %.

Crypto-mineurs: signes and symptômes

Alors que les ransomwares entrent en beauté et effraient leurs victimes, les crypto-mineurs font tout leur possible pour rester cachés. Plus ils travaillent dur, plus le profit du responsable est important. Par conséquent, ils pourraient passer inaperçus pendant un certain temps.

Si vous décidez de vous essayer au crypto-minage, vous devez anticiper les conséquences du minage. Si quelqu’un utilise secrètement vos ressources électroniques, il peut le faire de manière relativement discrète, mais ils ne peuvent pas agir dans le plus grand secret. Lorsqu’un ordinateur, ou un appareil mobile, mine secrètement de la monnaie, il peut montrer des changements subtils ou flagrants :

  • La réponse du système sera ralentie. La mémoire de l’appareil, le processeur et la carte graphique sont paralysés par la réalisation des tâches de minage.
  • La batterie va se vider beaucoup plus vite qu’avant, et les appareils pourraient chauffer.
  • Si l’appareil utilisent les données mobiles, les utilisateurs observeront que l’utilisation des données est montée en flèche.

Être prudent ou s’en remettre

Si les symptômes mentionnés ci-dessus ont éveillé vos soupçons, suivez les étapes suivantes pour vous assurer que votre système, ou appareil, est propre, et le reste.

  • Mettez régulièrement à jour votre système d’exploitation et tous vos programmes. Nous vous recommandons de le faire immédiatement.
  • Ne faites pas confiance par défaut aux pièces jointes des e-mails. Avant de cliquer pour ouvrir une pièce jointe, ou de suivre un lien, réfléchissez-y à deux fois. S’agit-il d’une personne que vous connaissez et en qui vous pouvez avoir confiance ? Est-ce quelque chose que vous attendiez ? Est-ce sans danger ? Passer votre souris sur les liens ou sur les pièces jointes pour voir leur nom, ou voir vers où ils vous dirigent.
  • N’installez pas de programme provenant de sources inconnues. Il pourrait contenir des crypto-mineurs malveillants, et c’est souvent le cas.
  • Utilisez une forte solution sécurité sur tous vos ordinateurs et appareils mobiles, comme Kaspersky Internet Security for Android, ou Kaspersky Total Security.
  • Aidez votre entourage à se former pour adopter un comportement sans risque en électronique, qu’il s’agisse de vos proches ou de vos collègues de travail.

kaspersky

La Gendarmerie Nationale conteneurise son intranet sur Docker

Hits: 23

100 000 gendarmes bénéficient de ce nouvel Intranet bâti sur Javascript et PHP. (crédit : DGGN)

Depuis 2013, la Gendarmerie Nationale s’est lancée dans une transformation numérique, notamment avec le programme Néogend. En 2015, en passant par l’UGAP (Union des Groupements d’Achat Public), la Direction Générale de la Gendarmerie Nationale a conclu un marché public remporté par la SSLL Alter Way (groupe Econocom) avec Inop’s pour redévelopper un portail intranet. Celui-ci devait être plus intuitif, responsive design adapté à tous types de terminaux, plus personnalisable, plus évolutif et avec une certaine persistance dans les zones à faible connexion.

Développé en mode agile à partir de technologies open-source, le portail intranet a été déployé progressivement auprès de 100 000 gendarmes région par région au cours du mois de février 2018. La SSLL a réalisé les choix technologiques et d’architecture autour de solutions libres Javascript ou PHP : React en front, NodeJS côté serveur, Docker pour la conteneurisation et le framework PHP Symfony 3. Ce projet comptait pour environ 500 jours.hommes. Sur le terrain, à partir de leurs smartphones professionnels sous Android, les gendarmes accèdent ainsi via ce portail et en fonction de leurs droits d’accès à divers flux d’informations (internes, y compris sensibles, ou externes).

lemondeinformatique