0-day Flash, Java et Microsoft

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 87636
Inscription : 10 sept. 2005 13:57
Contact :

0-day Flash, Java et Microsoft

Message par Malekal_morte » 12 juil. 2015 13:51

Deux vulnérabilités 0-Day touchant les plugins Adobe Flash et Oracle Java ont été découvertes.
Pour rappel, des vulnérabilités 0-Day sont des vulnérabilités non corrigées, qui peuvent si exploitées permettre l'infection de l'ordinateur souvent à travers des Web ExploitKit.

2 vulnérabilités 0-Day dans Adobe Flash

Deux vulnérabilité Flash 0-day (CVE-2015-5122, CVE-2015-5123) ont été publiées à la suite après le piratage de Hacking Team, une société italienne spécialisée dans le vente de code malicieux à des gouvernements pour surveiller divers groupes (politiques etc).
Ces vulnérabilités concernent toutes les versions de Flash.

L'une d'entre-elle a été incorporée dans l'Exploit Kit Angler EK : https://twitter.com/kafeine/status/619898522503147520

Le Bulletin de sécurité Adobe du 10 juillet 2015
https://helpx.adobe.com/security/produc ... 15-04.html


0-Day Java
La seconde concerne Java, seule la version 8 est affectée en autre Java version 1.8.0.45
=> http://blog.trendmicro.com/trendlabs-se ... y-exploit/

Pour rappel, Un exploit sur site WEB permet l'infection de l'ordinateur à la simple visite d'un site WEB.

Dans le cas de Java, il est conseillé de tout simplement le désactiver sur vos navigateurs WEB
Désactive Java de tes plugins, ce dernier pose des problèmes de sécurité : En ce qui concerne Flash, pensez à surveiller les mises à jour ces prochains jours.

Pour vous aider à maintenir vos logiciels à jour, la FAQ : Logiciels pour maintenir ses programmes à jour.

De manière générale pour sécuriser son ordinateur : Sécuriser son ordinateur.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.


Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 87636
Inscription : 10 sept. 2005 13:57
Contact :

Re: 0-day Flash et Java

Message par Malekal_morte » 14 juil. 2015 18:04

La mise à jour pour Flash est disponible : http://t.info.adobesystems.com//r/?id=t ... 0,20239ecf

Pour vous aider à maintenir vos logiciels à jour, la FAQ : Logiciels pour maintenir ses programmes à jour
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.

Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 87636
Inscription : 10 sept. 2005 13:57
Contact :

Re: 0-day Flash et Java

Message par Malekal_morte » 15 juil. 2015 08:45

Une vulnérabilité 0-Day touche aussi Internet Explorer, voir l'actualité suivante : 0-Day sur Internet Explorer.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.

Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 87636
Inscription : 10 sept. 2005 13:57
Contact :

Re: 0-day Flash, Java et Microsoft

Message par Malekal_morte » 22 juil. 2015 07:36

La vulnérabilité CVE-2015-2426, découverte par Tend-Micro, est toujours issue des investigations suite au piratage de Hacking Team. Microsoft a publié un bulletin de sécurité : MS15-078. Cette vulnérabilité permet d'exécuter du code arbitraire à la simple visite d'une page WEB via un Web Exploit

D'autre part, une autre vulnérabilité, la CVE-2015-1671, déjà publiée et qui vise Microsoft SilverLight et Microsoft Office ( MS15-044 )est actuellement fortement exploitée.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.

Avatar de l’utilisateur
ѠOOT
Geek à longue barbe
Geek à longue barbe
Messages : 1043
Inscription : 28 déc. 2011 20:39

Re: 0-day Flash, Java et Microsoft

Message par ѠOOT » 19 oct. 2015 16:45

Un 0-day a été découvert sur la toile ( In The Wild - ITW ). Les vulnérabilités CVE-2015-7645, CVE-2015-7647, CVE-2015-7648 ont été employées via des campagnes d'hameçonnages ciblées ( harponnages : Spear Phishing → page 64 :]~ ) visant des employés de ministères. Trend Micro a attribué celles-ci au groupe Pawn Storm. Les versions 19.0.0.207 et antérieures de Flash Player sont vulnérables. Pour votre sécurité et celle des autres, vous devez télécharger et installer la mise à jour.

Identifiés APT28 par Mandiant, ce groupe de l'Est qui opère depuis quasiment dix ans réalise exclusivement des attaques numériques sophistiquées sur des cibles militaires, des politiques, des diplomates, des financiers,.. et certains médias influents ( TV5Monde? ). Ces professionnels de l'espionnage utilisent régulièrement des méthodes de contournements ( Advanced Evasion Techniques - AET ), des menaces persistantes avancées ( Advanced Persistant Threats - APT ) , des programmes malveillants spécialisés : Sourface | Sofacy | SEDNIT.

L'attaquant émet des courriels à l'adresse de ses cibles. Les courriels envoyés contiennent un code malveillant. A l'ouverture de la pièce jointe, le code est interprété. Sur certains webmails, la technique peut être peaufinée et rendue plus offensive avec quelques astuces (JavaScript, ..) La victime se connecte à son compte de messagerie et avec un simple affichage c'est l'infection assurée si vulnérable.

Les harponnages via Microsoft Outlook Web Access (OWA) sont très efficaces.

The OWA phishing attacks seemed effective and so could be particularly dangerous to any organization. ( Trend Micro Incorporated )

OWA est assurément une pièce de choix pour les pirates informatiques. Les attaquants expérimentés opèrent silencieusement n'hésitant pas à déposer aux bons endroits des codes furtifs et offensifs comme des portes dérobées pour maintenir le contrôle, dans le temps, en plusieurs points sur les infrastructures et avec des privilèges élevés. L'usage de codes visant à cartographier précisément les ressources ( équipements, terminaux, matériels, utilisateurs,... et même sur les comportements, habitudes,... ) permettent de se mouvoir au mieux vers les cibles réelles au sein du réseau pénétré. Cette phase de repérage sert aussi à se fondre dans le décors, à améliorer le camouflage des futurs codes ou encore à faire glisser les données exfiltrées via des protocoles utilisés. L'usage de programmes espions sur les cibles permettent de collecter, d'intercepter, de trier,.. des données (ex: via Active Directory) et des traffics, y compris ceux qui sont en principe "sécurisés". Donc ça va du simple vol de certificats aux détournements de services, genre.. déchiffrer en temps réel des flux chiffrés en injectant l'httpd, bye bye https :þ

OWA authentication is based on domain credentials, whoever gains access to the OWA server becomes the owner of the entire organization's domain credentials. ( Yoav Orot & Yonatan Striem-Amit )

→ ( October 22, 2015 ) Pawn Storm Targets MH17 Investigation Team
→ ( October 29, 2015 ) Angler EK * CVE-2015-7645 (Flash up to 19.0.0.207) & Exploit Kits
→ ( November 3, 2015 ) Angler & Nuclear Exploit Kits Integrate Pawn Storm Flash Exploit
→ ( June 16, 2016 ) APT28, Sofacy, Strontium, Tsar Team, Fancy Bear, .. a journey of cyber-espionage
‮Vous aimez la sécurité informatique ? Dopez vos neurones, achetez MISCMAG !
...nuf rof tsuJ


Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 87636
Inscription : 10 sept. 2005 13:57
Contact :

Re: 0-day Flash, Java et Microsoft

Message par Malekal_morte » 08 avr. 2017 11:41

Une vulnérabilité 0-day semble être utilisé pour infecter des ordinateurs.
Attention donc à ces prochaines semaines aux zips et autres pièces jointes par mail qui pourront être utilisés pour infecter des ordinateurs.
D'après l'article Office 2016 sur Windows 10 est concerné.
0day-Office.png
0-day Office
Dans l'exemple, un script VBS malicieux est utilisé, Marmiton peut donc limiter la casse.

Ce sujet sera édité quand de nouvelles informations seront données.


Source : https://securingtomorrow.mcafee.com/mca ... cted-wild/
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.

Avatar de l’utilisateur
Malekal_morte
Site Admin
Site Admin
Messages : 87636
Inscription : 10 sept. 2005 13:57
Contact :

Re: 0-day Flash, Java et Microsoft

Message par Malekal_morte » 12 avr. 2017 09:36

Bulletin de la précédente vulnérabilité Office : MS17-014.
Un correctif est maintenant disponible.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.


Répondre

Revenir vers « Actualité & News Informatique »

Qui est en ligne ?

Utilisateurs parcourant ce forum : Aucun utilisateur inscrit et 1 invité