1 Activité en cours

1.1 Incident traité par le CERTA

Le CERTA a été informé d’une défiguration exploitant une vulnérabilité de type php include. En analysant les journaux de la machine compromise, il a été possible de voir que cette faille avait été utilisée plusieurs semaines auparavant par un autre intrus. Ce dernier a profité de la vulnérabilité pour inclure un fichier contenant du code exécutable php dans le but de modifier toutes les pages web du serveur afin d’ajouter du code malveillant. Plus précisément, il s’agit d’ajouter un « iframe » (de taille 1 sur 1, appelé parfois « web bug ») qui redirige vers un site hébergé en Russie. Ce dernier site tente d’exploiter diverses vulnérabilités du navigateur Internet Explorer afin d’installer un cheval de Troie (reconnu par la plupart des antivirus).

Cet incident permet de tirer un enseignement intéressant : la défiguration (incident visible) a permis de mettre en évidence une vulnérabilité exploitée de longue date. La machine ainsi vulnérable était utilisée en rebond pour compromettre les machines des internautes navigant sur le site web.

D’une manière générale, il ne faut pas penser que les incidents de défiguration se limitent à des modifications de pages web : ils sont parfois les symptômes d’incidents plus graves.

2 Alerte Microsoft Excel

La semaine dernière Microsoft informait qu’il existait une vulnérabilité dans Microsoft Excel permettant à un utilisateur distant d’exécuter du code arbitraire par le biais d’un fichier Excel construit de façon particulière. Il semblerait qu’il existe une deuxième vulnérabilité exploitable par le biais de Microsoft Excel mais concernant une bibliothèque de fonctions présente dans Windows nommée hlink.dll.Comme la précedente, cette vulnérabilité permettrait l’exécution de code arbitraire à distance. Il est donc de nouveau important de suivre les recommandations de l’alerte du CERTA : CERTA-2006-ALE-007.

3 Publication d’un outil exploitant la vulnérabilité RRAS de Microsoft

Un outil permettant l’exploitation automatique de la faille dans RRAS de Microsoft Windows (décrite dans l’avis CERTA-2006-AVI-244) a récemment été publié sur l’Internet.

Recommandations :

Il est recommandé d’appliquer les correctifs de Microsoft du mois de juin 2006 (conformément à votre politique de sécurité) et de filtrer le port 445/tcp.

Rappel des avis émis

Dans la période du 12 au 18 juin 2006, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :