Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2007-ACT-015

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 13 avril 2007
No CERTA-2007-ACT-015

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2007-15


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2007-ACT-015

Gestion du document

Une gestion de version détaillée se trouve à la fin de ce document.

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2007-ACT-015.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2007-ACT-015/

1 Vulnérabilité dans Microsoft DNS Server

Microsoft a émis un bulletin de sécurité concernant une vulnérabilité dans la gestion des procédures RPC (Remote Procedure Call) de Windows DNS Server. Les systèmes d'exploitation Windows 2000 Server SP4, Windows Server 2003 SP1 et Windows Server 2003 SP2 sont concernés, même si ce composant n'est pas activé par défaut. En revanche, les systèmes d'exploitation Windows 2000 Professional SP4, Windows XP SP2 et Windows Vista ne sont pas affectés par cette vulnérabilité.

Il n'existe actuellement aucun correctif pour cette vulnérabilité, mais Microsoft propose deux contournements provisoires :

  • désactiver l'administration à distance par RPC de Windows DNS Server. Ce contournement consiste à modifier la clé de registre suivante (se référer au bulletin de sécurité de Microsoft) :
    \HKLM\SYSTEM\CurrentControlSet\DNS\Parameters
    
  • filtrer les ports 1024 à 5000 (le protocole n'a pas été précisé). Si vous appliquez ce contournement provisoire, il est important d'ajouter des règles permissives en amont pour les services légitimes qui utilisent un de ces ports.

Documentation

2 Vulnérabilités concernant Microsoft Office 2007

Plusieurs vulnérabilités ont été découvertes sur Microsoft Office 2007 depuis sa sortie. La première, découverte fin février, concerne uniquement (a priori) Publisher 2007, et permettrait à une personne malintentionnée d'exécuter du code arbitraire à distance.

Plus récemment, trois nouvelles vulnérabilités sur Microsoft Word 2007 ont été découvertes au moyen d'un outil de fuzzing (série de tests à l'aveugle, ou avec certains paramètres choisis aléatoirement). Les deux premières causent un déni de service (processeur à 100% d'utilisation) lors de l'ouverture du fichier compromis. La dernière, plus problématique, provoque un débordement de mémoire et concerne la librairie wwlib.dll. Ceci engendre au moins un arrêt brutal du logiciel, mais pourrait éventuellement permettre l'exécution de code arbitraire. L'éditeur Microsoft n'a pour le moment pas publié de correctif pour ces quatre failles.

A la date de rédaction de cet article, aucun code d'exploitation n'a été diffusé publiquement pour la vulnérabilité sur Publisher 2007. De même, aucun code d'exploitation lançant du code arbitraire pour la vulnérabilité concernant wwlib.dll ne semble circuler sur l'Internet. Toutefois, l'existence de telles vulnérabilités impose à chacun une vigilance particulière lors de l'ouverture de documents sous Office 2007.

Les documents Office 2007 suspects ou ayant entraîné un comportement anormal peuvent être signalés au CERTA, afin de procéder à une analyse.

3 FolderShare

FolderShare est un service Windows Live qui permet d'accéder à distance aux fichiers contenus sur une machine et de les partager. Il agit en complément logiciel de Microsoft Desktop Search.

Le fonctionnement de FolderShare repose sur une authentification sur le site http://www.foldershare.com (couple adresse de messagerie/mot de passe). Il permet notamment de « synchroniser » (copier) et de partager des fichiers entre plusieurs ordinateurs. Il utilise le port 443/tcp (HTTPS) pour les communications.

Ce service pose de nombreux problèmes de sécurité :

  • les informations transitent a priori par les serveurs de FolderShare et sortent donc du périmètre de sécurité. La confidentialité des données ne peut plus être assurée ;
  • le fonctionnement de FolderShare repose sur l'utilisation de mots de passe qui sont éventuellement partagés entre plusieurs machines ;
  • FolderShare accède aux fichiers dans le contexte de sécurité de l'utilisateur. Par conséquent, les fichiers ne sont plus protégés par le chiffrement EFS (Encrypting File System) ;
  • un utilisateur de FolderShare aura accès à tous les fichiers de tous les ordinateurs participant au réseau de partage créé.

Microsoft a émis un bulletin de sécurité rappelant les bonnes pratiques quant à l'utilisation de FolderShare. En particulier, pour bloquer le trafic FolderShare, il faut filtrer les connexions à destination de la machine redir1.foldershare.com sur le port 443/tcp.

Documentation :

4 Des documents corrompus qui trichent lors de la restauration

Plusieurs vulnérabilités ont affecté, et affectent encore certaines applications de bureautique. Pour les exploiter, il faut que l'utilisateur ouvre sur son poste de travail, avec l'application vulnérable, un document spécialement construit. Il peut l'avoir obtenu par différents moyens :

  • téléchargement sur un site Web ;
  • pièce jointe à un courrier électronique ;
  • document récupéré depuis un support amovible (clé USB, disque dur externe, etc.).

Quand un tel document est ouvert, il provoque régulièrement une erreur de l'application. Cela peut être vu comme un effet secondaire de la compromission.

Certains codes malveillants actuels trichent à ce niveau, en profitant des fonctionnalités de restauration des applications. Quand la compromission a lieu, elle fait tout d'abord fermer inopinément l'application visée. Puis, dans un second temps, elle remplace le fichier malveillant par un autre inoffensif et contenant éventuellement des informations valables. La fonction de réparation ouvrira cette dernière version, et l'utilisateur ne comprendra pas que le document récemment ouvert a posé problème.

Néanmoins, dans plusieurs cas récemment rencontrés, le document qui sera réouvert peut avoir un nom différent (visible dans le titre de la fenêtre de l'application).

Un exemple de tel code malveillant est décrit à l'adresse suivante :

http://www.avertlabs.com/research/blog/?p=251

Il s'agit d'une méthode parmi d'autres pour essayer de dissimuler la présence de la compromission aux yeux de l'utilisateur. Il convient donc de prendre quelques précautions pour limiter ces risques :

  • être méfiant vis-à-vis des documents transférés, en ne les obtenant que de sources de confiance ;
  • utiliser des outils de sécurité pour vérifier si les documents échangés ne contiennent pas des éléments de signatures connues, comme par exemple :
    • un filtrage au niveau de la messagerie électronique
    • l'utilisation d'un antivirus à jour
  • être circonspect concernant la fermeture inopinée d'une application, ou un comportement anormal de celle-ci ;
  • regarder par curiosité les informations du document, comme son titre, qui peuvent changer.

5 UPnP

Le CERTA a publié cette semaine l'avis CERTA-2007-AVI-166 sur une vulnérabilité relative à la mise en œuvre du protocole UPnP dans Microsoft Windows. Ce protocole a pour but de faciliter l'échange d'informations entre différents équipements ou ordinateurs. En particulier, il permet de signaler les ressources partagées ou mises à disposition sur le réseau. Le support de ce protocole est souvent activé par défaut dans certains équipements communiquants comme des imprimantes en réseau, des NAS (espace de stockage en réseau) ou bien encore des routeurs. Ce protocole n'est en général pas indispensable au bon fonctionnement de ces différents équipements.

Dans ce contexte, une désactivation de ce protocole suppléée à une configuration manuelle mieux maîtrisable est donc plutôt recommandée.

Enfin, UPnP est un protocole transverse : c'est à dire qu'il peut se baser pour fonctionner avec plusieurs autres protocoles comme SSDP (1900/UDP), Windows Media Connect (10243/TCP) ou encore plus simplement HTTP (80/TCP). Il est donc recommandé de contrôler ces différents protocoles et de bien vérifier la politique de filtrage.

6 Remarque sur la gestion des favoris

Il est de bon usage de limiter le stockage intempestif d'informations personnelles sur l'ordinateur, suite à la navigation sur Internet. Les pratiques souvent mentionnées sont :

  • l'effacement régulier de l'historique de navigation, voire une désactivation de ce dernier ;
  • l'effacement des données entrées par certains formulaires. De manière générale, il ne faut pas que l'action de remplir un formulaire soit effectuée automatiquement par le navigateur ;
  • nettoyer à chaque fermeture du navigateur les sessions d'identification et les cookies, et regarder leur contenu ;
  • ne pas enregistrer de mots de passe dans le trousseau du navigateur ;
  • vider le cache, ou ne pas utiliser cette fonctionnalité ;
  • supprimer l'historique de téléchargement fourni par certains navigateurs ;
  • etc.

Si la machine est accessible par plusieurs personnes, ou est compromise d'une certaine façon, il est préférable de limiter l'accès aux données personnelles liées à la navigation.

Un point est cependant fréquemment oublié. Il s'agit des marque-pages, ou favoris. L'utilisateur peut enregistrer, au cours de sa navigation l'adresse réticulaire (URL) d'une page visitée, afin de pouvoir rapidement y accéder ultérieurement. Le problème réside dans le fait que cette URL est souvent oubliée, au profit du nom associé à la page par l'utilisateur, et la gestion des liens dans les fichiers. L'URL peut cependant être de la forme :

  • Nom : MonMoteur, adresse : http://www.SiteMonMoteurDeRecherche/maRecherche=info1
  • Nom : MesMails, adresse : http://www.MonSiteDeMessagerie/login=info2&lang=fr
  • Nom : MonSite, adresse : http://www.SiteQuelconque/script?param1=info3&param2=info4

Ce sont les URLs précédentes qui sont stockées sur le système, y compris les données info1, info2, info3 ou info4. Il faut donc ajouter aux bonnes pratiques précédemment listées une vérification régulière des favoris enregistrés. Les navigateurs offrent les moyens de modifier les URLs enregistrées. Par exemple :

  • Sous Firefox, « Marque-Pages », « Organiser les marque-pages... » : « Propriétés » de chaque entrée.
  • Sous Internet Explorer, « Favoris », « Organiser les favoris... » : cliquer sur le lien à modifier avec le bouton droit de la souris, pour obtenir les propriétés.

7 Correctifs d'Oracle

Oracle a publié cette semaine sur son site Internet l'annonce de correctifs de sécurité, qui seront disponibles la semaine prochaine. Ces derniers devraient impliquer 37 vulnérabilités distinctes, et jugées critiques par l'éditeur. Ils concernent la plupart des produits, dont :

  • Oracle Database : 13 vulnérabilités annoncées ;
  • Oracle Application Server : 5 vulnérabilités annoncées ;
  • Oracle Collaboration Suite : 1 vulnérabilité annoncée ;
  • Oracle E-Business Suite and Applications : 11 vulnérabilités annoncées ;
  • Oracle Enterprise Manager : 2 vulnérabilités annoncées ;
  • Oracle PeopleSoft Enterprise et JD Edwards EnterpriseOne : 2 vulnérabilités annoncées.
L'adresse est la suivante :
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2007.html

Le CERTA publiera la semaine prochaine un avis de sécurité concernant ces correctifs. Dans l'attente de ceux-ci, il est aussi recommandé de renforcer la vigilance concernant les applications impliquées, notamment par une analyse détaillée des journaux.

8 Microsoft Windows DEP

La Fonction DEP (Data Execution Prevention pour « prévention d'exécution de données » a été mise en place dans les systèmes Windows depuis le Service Pack 2 de Windows XP. Elle a pour but de prévenir l'exécution par l'ordinateur de zones en mémoire normalement allouées pour des données. En effet, il doit être anormal pour un système d'exploitation d'aller exécuter une zone prévue pour le stockage d'informations. Or, sur les processeurs de type x86, et jusqu'à un passé très récent, rien n'interdisait ce type d'opération. C'est typiquement ce défaut qui conférait un caractère relativement facile à l'exploitation de vulnérabilités de type « débordement de tampon ».

Pour combler ce manque de contrôle, Microsoft a donc mis en œuvre le système de DEP. Il utilise soit les fonctionnalités matérielles des derniers processeurs Intel ou AMD soit il émule celles-ci quand le processeur n'en est pas capable. Par défaut, cette fonctionnalité ne s'applique qu'aux composants Microsoft mais il est possible de l'activer pour tous les fichiers présents sur la machine. Microsoft signale tout de même que dans ce cas, certains logiciels pourront connaître des dysfonctionnements. Une documentation est disponible à l'adresse :

http://www.microsoft.com/france/technet/securite/prodtech/depcnfxp_PL.mspx

Celle-ci détaille les différentes façons de configurer DEP. Il est à noter que dans le cas de la vulnérabilité détaillée dans CERTA-2007-ALE-008 relative au fichier ANI, cette fonctionnalité aurait pu prévenir l'exécution arbitraire du code « embarqué » dans l'image. Cependant, ceci reste une solution imparfaite car il existe aujourd'hui des techniques éprouvées contournant ce type de protection.

9 Courriers malveillants...

Un envoi massif de courriers électroniques non sollicités porteurs de code malveillant est actuellement constaté par le CERTA, ainsi que certains éditeurs d'antivirus. En voici les détails des variantes, à la date de rédaction de ce bulletin :

Ce message se présente au destinataire après avoir usurpé le nom de l'expéditeur. Le message contient également deux pièces jointes ; un fichier image au format GIF et une archive au format ZIP. L'archive est protégée par un mot de passe qui se trouve dans le fichier image.

Les sujets utilisés par ce code malveillant sont les suivants :

  • "Worm Alert!"
  • "Worm Detected"
  • "Virus Alert"
  • "ATTN!"
  • "Trojan Detected!"
  • "Worm Activity Detected!"
  • "Spyware Detected!"
  • "Dream of You"
  • "Virus Activity Detected!"

L'archive en pièce jointe est nommée de l'une des façon suivante :

  • "patch-XXXXX.zip"
  • "bugfix-XXXXX.zip"
  • "hotfix-XXXXX.zip"
  • "removal-XXXXX.zip"

La particularité de ce message électronique réside dans le fait qu'il protège son code malveillant dans une archive protégée, ce qui lui permet de contourner plusieurs analyses anti-virales des passerelles, tout en laissant la possibilité à la victime de décompresser l'archive et d'exécuter le code malveillant.

Toutes les informations concernant les bonnes pratiques liées à la messagerie, et permettant de se protéger de ce type de menace sont disponibles dans les documents suivants :

http://www.certa.ssi.gouv.fr/site/CERTA-2005-MEM-001.pdf
http://www.certa.ssi.gouv.fr/site/CERTA-2000-INF-007/index.html
http://www.certa.ssi.gouv.fr/site/CERTA-2000-INF-002/index.html


10 Rappel des avis émis

Durant la période du 06 au 12 avril 2007, le CERTA a émis les avis suivants :

  • CERTA-2007-AVI-163 : Vulnérabilité dans Symantec Enterprise Security Manager
  • CERTA-2007-AVI-164 : Multiples vulnérabilités dans SAP RFC Library
  • CERTA-2007-AVI-165 : Vulnérabilités dans Microsoft Content Management Server (CMS)
  • CERTA-2007-AVI-166 : Vulnérabilité dans le service UPnP de Microsoft Windows
  • CERTA-2007-AVI-167 : Vulnérabilité de Microsoft Agent dans Windows
  • CERTA-2007-AVI-168 : Multiples vulnérabilités de CSRSS dans Microsoft Windows
  • CERTA-2007-AVI-169 : Vulnérabilité dans le noyau de Microsoft Windows

Pendant la même période, l'avis suivant a été mis à jour :

  • CERTA-2007-AVI-068-001 : Multiples vulnérabilités de Samba

    (ajout des références aux bulletins de sécurité de Ubuntu, Mandriva, HP-UX, Gentoo, et SuSE)


Liste des tableaux

Gestion détaillée du document

13 avril 2007
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2014-08-29