1 Pour passer de bonnes fêtes de fin d’année

Le CERTA souhaite à ses lecteurs d’excellentes fêtes de fin d’année.



Pour éviter de les gâcher ou d’engâcher les lendemains, le CERTA rappelle quelques conseils de prudence :

  • être vigilant lors de la récéption de cartes de voeux sous forme électronique, en particulier (mais pas seulement) au format Flash. Même un site de bonne réputation peut être compromis et vous transmettre, à son insu et à celui de vos correspondants, des codes malveillants ;
  • être vigilant à la récéption des courriels de manière générale. L’adresse d’expéditeur peut être fausse et le courriel ne pas provenir de son expéditeur affiché. Les spammeur et les attaquant cherchant à construire des botnets utilisent l’actualité, en particulier les fêtes de fin d’années ;
  • être vigilant avant de connecter un cadeau électronique (clef USB publicitaire, baladeur MP3, cadre photo numérique, disque externe…). Le CERTA a régulièrement connaissance d’appareils neufs contenant des programmes malveillants et l’a relaté dans ses bulletins d’actualité ;
  • bien sur, dans le respect de la PSSI, ne pas connecter ces objets privés sur le SI de son entreprise ou de son adminsitration.

Sans prises de précautions, les lendemains de fêtes peuvent être difficiles, pas seulement pour le tube digestif.

1.1 Documentation

2 Incidents de la semaine

Le CERTA a été alerté cette semaine de plusieurs vagues d’attaques par des courriels piégés particulièrement soignés qui ciblent des grandes entreprises francaises et étrangères. Les messages étaient adaptés à chaque cible : l’adresse de l’expéditeur (usurpée) était en général une adresse interne à l’entreprise, le contenu du message pertinent, et les courriels avaient tous une pièce jointe crédible au format PDF. Dans au moins un cas, le fichier PDF était un document disponible sur le site internet de l’entreprise. Dans tous les cas, le contenu malveillant était dans la pièce jointe. La vulnérabilité citée dans l’alerte CERTA-2011-ALE-008-001 a été utilisée. L’ouverture du fichier par l’utilisateur déclenche l’exploitation qui va réaliser une série d’actions sur la machine de l’utilisateur, dont l’installation d’un Cheval de Troie qui va ensuite chercher des ordres sur l’Internet, donnant le contrôle de la machine à l’attaquant.

Lors des premières vagues d’attaques autour du 13 décembre, la vulnérabilité mentionnée ci-dessus n’était pas encore corrigée par l’éditeur et la plupart des anti-virus ne détectaient pas le contenu malveillant. Depuis, Adobe a publié un correctif pour les versions 9.x qu’il est donc extrèmement conseillé de déployer au plus vite. Le correctif pour les versions 10.x n’est toujours pas disponible mais une solution de contournement existe (activation des modes de protection, se référer au bulletin d’alerte du CERTA).

Ces attaques n’ont pu être détectées que par la vigilance des utilisateurs qui ont trouvé le message suspect et l’ont remonté via leur chaîne SSI.

Face à ces attaques, le CERTA recommande :

  • l’installation des correctifs ou la mise en place des solutions de contournement si ce n’est pas déjà fait ;
  • la mise en place de mesures organisationnelles et techniques de filtrage des courriels dont l’expéditeur est une adresse interne, mais qui arrivent sur la passerelle Internet de l’entreprise ;
  • la sensibilisation des utilisateurs ;
  • la surveillance des flux sortants.

3 Publication d’une mise à jour de sécurité Microsoft Active Directory

Le 13 décembre, Microsoft a publié la mise à jour MS11-095. Cette mise à jour est évaluée « Importante » selon les critères d’évaluation de Microsoft.

Le CERTA souhaite attirer votre attention sur la sévérité exceptionnelle de cette mise à jour. En effet, une exploitation réussie de cette faille permet la prise de contrôle totale de toutes les machines membres de ce domaine.

De plus, Microsoft évalue le risque de développement d’un programme d’exploitation fonctionnel à « probable ».

Dans un système d’information s’appuyant sur les technologies Microsoft, l’Active Directory constitue la pierre angulaire de la sécurité de l’entreprise et il convient d’investir particulièrement dans sa protection. En conséquence, le CERTA recommande l’application de cette mise à jour aussi rapidement que possible.

De manière plus générale, les mises à jours doivent être régulièrement installées sur les contrôleurs de domaine et la surface d’attaque de ces derniers doit être strictement limitée :

  • pas de cohabitation avec des fonctions applicatives ;
  • logiciels d’administration réduits au strict minimum ;
  • contrôle strict des services Windows actifs.

Rappel des avis émis

Dans la période du 12 au 18 décembre 2011, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :