republique du cameroun paix – travail – patrie peace – … · 2017. 8. 10. · versions de...
TRANSCRIPT
B.P. 6170 Tél : 22 08 64 98 Fax : 22 20 39 29 Web : http//www.antic.cm ; Email : [email protected]
REPUBLIQUE DU CAMEROUN
Paix – Travail – Patrie
----------
REPUBLIC OF CAMEROON
Peace – Work – Fatherland
----------
AGENCE NATIONALE DES TECHNOLOGIES
DE L’INFORMATION ET DE LA COMMUNICATION
NATIONAL AGENCY FOR INFORMATION
AND COMMUNICATION TECHNOLOGIES
Centre d’Alerte et de Réponse et
Aux Incidents de Sécurité Informatique
Computer Incident Response Team
Agence Nationale des Technologies de l’Information et de la Communication
2
Sommaire
I. Lexique du bulletin .................................................................................................................................................................................. 4
II. Vulnérabilités publiées ........................................................................................................................................................................ 5
II.1 Navigateurs ........................................................................................................................................................................................... 5
Vulnérabilité dans Apple safari ............................................................................................................................................................................ 5
Vulnérabilité dans Internet Explorer .................................................................................................................................................................... 5
Vulnérabilité dans Edge........................................................................................................................................................................................ 6
Vulnérabilité dans Google chrome ....................................................................................................................................................................... 6
II.2 Systèmes d’ exploitation ................................................................................................................................................................ 7
Vulnérabilité dans Microsoft Windows ................................................................................................................................................................ 7
Vulnérabilité dans Linux Ubuntu ......................................................................................................................................................................... 7
Vulnérabilité dans le noyau Linux de SUSE ........................................................................................................................................................ 8
Vulnérabilité dans Cisco ....................................................................................................................................................................................... 8
Vulnérabilité dans le noyau Linux d’UBUNTU................................................................................................................................................... 9
Vulnérabilité dans Android ................................................................................................................................................................................... 9
Vulnérabilité dans iOS ......................................................................................................................................................................................... 9
II.3 CMS ........................................................................................................................................................................................................... 10
Vulnérabilité dans Drupal ................................................................................................................................................................................... 10
Vulnérabilité dans le CMS Joomla ..................................................................................................................................................................... 10
II.4 Autres ...................................................................................................................................................................................................... 11
Vulnérabilité dans Samba ....................................................................................................................................................................................11
Agence Nationale des Technologies de l’Information et de la Communication
3
Vulnérabilité dans SCADA .................................................................................................................................................................................11
Vulnérabilité dans Oracle Linux and Virtualization ............................................................................................................................................11
Vulnérabilité dans VMware ................................................................................................................................................................................ 12
Vulnérabilité dans Microsoft Outlook ................................................................................................................................................................ 12
Vulnérabilité dans MacAfee Web Gateway ....................................................................................................................................................... 13
Vulnérabilité dans le protocole SNMP de CISCO ............................................................................................................................................. 14
III. Actualités ................................................................................................................................................................................................ 15
IV. Notes Importantes .............................................................................................................................................................................. 18
Agence Nationale des Technologies de l’Information et de la Communication
4
I. Lexique du bulletin
Expression Signification
Date de publication Date à laquelle la vulnérabilité a été officiellement publiée par le développeur ou constructeur de la ressource
concernée.
Dernière version Lien de téléchargement de la dernière version de la ressource concernée, dans le cas d’une ressource logicielle
ou système d’exploitation.
Description Présentation des détails sur la vulnérabilité, entre autre les versions de la ressource concernée par la
vulnérabilité, le vecteur d’exploitation de la vulnérabilité (local, réseau …).
Référence CVE CVE (Common Vulnerabilities and Exposures) est un annuaire de vulnérabilités de sécurité. Cet annuaire est
maintenu par l'organisme MITRE, soutenu par le Département de la Sécurité intérieure des États-Unis. Les
identifiants CVE sont des références de la forme CVE-AAAA-NNNN (AAAA est l'année de publication et
NNNN un numéro incrémenté). Plus d’information à l’adresse : http://cve.mitre.org/
Score CVSS CVSS (Common Vulnerability Scoring System) est un système d'évaluation des vulnérabilités qui permet
d'associer une valeur (comprise entre 0 et 10) évaluant la criticité d'une vulnérabilité. CVSS fournit un cadre
commun pour évaluer les niveaux de criticité, les caractéristiques et les impacts des vulnérabilités de sécurité
informatique. Plus d’informations à aux adresses :
http://www.first.org/cvss/cvss-guide.html,
http://www.cert-ist.com/fra/ressources/Publications_ArticlesBulletins/Veilletechnologique/CVSSv2/
Solution Lien vers d’éventuelles solutions permettant de colmater ou de contourner la vulnérabilité.
Vulnérabilité Faille de sécurité publiée, Synopsis de la faille, généralement sur la forme « Vulnérabilité dans X » où X est une
ressource informatique, matérielle, logicielle ou système d’exploitation concernée par la vulnérabilité.
Agence Nationale des Technologies de l’Information et de la Communication
5
II. Vulnérabilités publiées
II.1 Navigateurs
Vulnérabilité Description Date de
publication Référence CVE Dernière version Solution
Score
CVSS
Vulnérabilité dans Apple
safari
Apple annonce la correction de mul-
tiples vulnérabilités dans certaines
versions de son système
d’exploitation macOS. L'exploitation
d'une de ces vulnérabilités peut per-
mettre à un attaquant l'exécution de
code arbitraire à distance, l'accès aux
données confidentielles ou le déni de
service.
20/07/2017 CVE-2017-7016 Safari 8.0.6
Télécharger 10.0
Vulnérabilité dans Internet
Explorer
De multiples vulnérabilités ont été
corrigées dans Microsoft Internet
Explorer. Certaines d'entre elles per-
mettent à un attaquant de provoquer
une exécution de code arbitraire à
distance et un contournement de la
politique de sécurité Les versions
concernées sont les suivantes : IE 9,
10 et 11
12/07/2017 CVE-2017-8592 11
Télécharger 7.6
Agence Nationale des Technologies de l’Information et de la Communication
6
Vulnérabilité dans Edge
De multiples vulnérabilités ont été
corrigées dans Microsoft Edge. Elles
permettent à un attaquant de
provoquer une exécution de code
arbitraire à distance et un
contournement de la politique de
sécurité.
12/07/2017 CVE-2017-8601 6.8
Vulnérabilité dans Google
chrome
De multiples vulnérabilités ont été
corrigées dans Google Chrome. Elles
permettent à un attaquant de
provoquer une atteinte à l’intégrité et
à la confidentialité des données, un
contournement de la politique de
sécurité et des problèmes non
spécifiés par l’éditeur.
Les versions concernées sont les
suivantes :
- La version concernée est
60.0.3112.78
26/07/2017 CVE-2017-5091 60.0.3112.78
Télécharger
Mettre à
jour en
version 59.x
ou ultérieur
4.3
Agence Nationale des Technologies de l’Information et de la Communication
7
II.2 Systèmes d’ exploitation
Vulnérabilité Description Date de
publication Référence CVE Dernière version Solution
Score
CVSS
Vulnérabilité dans Microsoft
Windows
Plusieurs vulnérabilités ont été corri-
gées au niveau de plusieurs versions
de Microsoft Windows.
L’exploitation de ces vulnérabilités
peut permettre à un attaquant distant
l’exécution de code arbitraire, le con-
tournement de la politique de sécuri-
té, l’élévation de privilèges, l’accès à
des données confidentielles ou le
déni de service. Les systèmes affec-
tés sont les suivants :
- Windows 8.1
- Windows 10
- Windows Server 2008
- Windows Server 2012
- Windows Server 2016
12/07/2017 CVE-2017-8486 Windows 10 9.3
Vulnérabilité dans Linux
Ubuntu
De multiples vulnérabilités ont été
corrigées dans Linux Ubuntu.
L'exploitation d'une de ces
vulnérabilités peut permettre à un
attaquant d’exécuter du code
arbitraire à distance, de causer un
déni de service à distance ou d’avoir
l’accès à des données confidentielles.
Les systèmes affectés sont les
suivants :
03/07/2017 CVE-2017-0605
17.04
Mettre à jour
8.0
Agence Nationale des Technologies de l’Information et de la Communication
8
- Ubuntu 14.04 LTS
- Ubuntu 16.04 LTS
- Ubuntu 16.10
- Ubuntu 17.04
Vulnérabilité dans le noyau Linux de SUSE
De multiples vulnérabilités ont été
corrigées dans le noyau Linux de
SUSE. Certaines d'entre elles
permettent à un attaquant de
provoquer un contournement de la
politique de sécurité Les systèmes
affectés sont les suivants :
SUSE Linux Enterprise Live
Patching 12
SUSE Linux Enterprise
Server pour SAP 12
SUSE Linux Enterprise
Server 12-LTSS
SUSE Linux Enterprise
Server pour SAP 12-SP1
SUSE Linux Enterprise
Server 12-SP1-LTSS
20/07/2017 CVE-2017-
1000364
4.12.4
Mettre à jour
9.0
Vulnérabilité dans Cisco
Plusieurs vulnérabilités ont été
corrigées dans les produits Cisco.
L'exploitation d'une de ces
vulnérabilités peut permettre à un
attaquant distant de provoquer un
déni de service. . Les systèmes
affectés sont les suivants :
- Cisco IOS
- Cisco IOS XE
28/07/2017 CVE-2017-6663
Contacter Cisco
7.8
Agence Nationale des Technologies de l’Information et de la Communication
9
Vulnérabilité dans le noyau
Linux d’UBUNTU
De multiples vulnérabilités ont été
corrigées dans le noyau Linux
d'Ubuntu. L'exploitation d'une de ces
vulnérabilités peut permettre à un
attaquant l’exécution du code
arbitraire à distance, l’élévation de
privilèges, l’accès à des données
confidentielles ou de causer un déni
de service à distance.
21/07/2017 CVE-2017-9605
4.12.4
Mettre à jour
9.0
Vulnérabilité dans Android
De multiples vulnérabilités ont été
corrigées dans Google Android.
L'exploitation de ces vulnérabilités
peut permettre à un attaquant distant
de causer une exécution de code
arbitraire, un déni de service, l’accès
à des données confidentielles ou
l’élévation de privilèges. Toutes les
versions de Google Android sans le
correctif de sécurité du 5 juillet 2017
sont concernées.
05/07/2017 CVE-2017-9411 7.0 Nougat
Télécharger
Mettre à
jour en
version
7.1.1 ou
ultérieure
9.3
Vulnérabilité dans iOS
Apple annonce la correction de
plusieurs vulnérabilités dans son
produit iOS. L'exploitation de ces
vulnérabilités peut permettre à un
attaquant distant non authentifié
d’exécuter du code arbitraire,
accéder à des données confidentielles
ou causer un déni de service. Apple
iOS, versions antérieures à la version
10.3.3 est concernée par cette
vulnérabilité.
05/07/2017 CVE-2017-8248 7.0 Nougat
Télécharger 10.0
Agence Nationale des Technologies de l’Information et de la Communication
10
II.3 CMS
Vulnérabilité Description Date de
publication Référence CVE Dernière version Solution
Score
CVSS
Vulnérabilité dans Drupal
De multiples vulnérabilités ont été
corrigées dans Drupal. Elles
permettent à un attaquant de
provoquer une exécution de code
arbitraire à distance, un contournement
de la politique de sécurité et une
atteinte à la confidentialité des
données. Les versions affectées sont :
Drupal core 7.56
Drupal core 8.3.4
22/06/2017 CVE-2017-6920
8.3.6
Télécharger
5.2
Vulnérabilité dans le CMS
Joomla
Plusieurs vulnérabilités ont été
corrigées dans le CMS Joomla. Un
attaquant distant pourrait exploiter
certaines de ces vulnérabilités pour
prendre le contrôle d'un site Web
affecté. CMS Joomla version
antérieure à 3.7.4 est affecté par cette
vulnérabilité
25/07/2017 CVE-2017-
11612
3.7.4
Télécharger
6.3
Agence Nationale des Technologies de l’Information et de la Communication
11
II.4 Autres
Vulnérabilité Description Date de
publication Référence CVE Dernière version Solution
Score
CVSS
Vulnérabilité dans Samba
Une vulnérabilité affectant plusieurs
versions de Samba a été corrigée.
L'exploitation de cette vulnérabilité
peut permettre à un attaquant
l’élévation de privilèges. Samba ver-
sion 4.0.0 et toutes les versions qui
viennent après et qui intègrent
l’implémentation « Heimdal » de Ker-
beros, sont concernées par cette vulné-
rabilité.
13/07/2017 CVE-2017-
11103
4.6.6
Télécharger 7.8
Vulnérabilité dans SCADA
Plusieurs vulnérabilités ont été corri-
gées dans les produits SCADA de
Siemens. Elles permettent à un atta-
quant de provoquer une exécution de
code arbitraire à distance et une éléva-
tion de privilèges. Siemens XHQ anté-
rieures à V4.7.1.3 sont les produits
concernés par cette vulnérabilité.
04/07/2017 CVE-2017-6889
Contacter Scada Mettre à
jour
6.5
Vulnérabilité dans Oracle Linux and
Virtualization
De multiples vulnérabilités ont été
corrigées dans Oracle Linux and Vir-
tualization. Certaines d'entre elles
permettent à un attaquant de provo-
19/07/2017 CVE-2017-
10129
En savoir plus
5.0
Agence Nationale des Technologies de l’Information et de la Communication
12
quer un problème de sécurité non spé-
cifié par l'éditeur, un déni de service et
une atteinte à l'intégrité des données. Les systèmes affectés sont :
Oracle VM VirtualBox versions anté-
rieures à 5.1.24
Vulnérabilité dans VMware
De multiples vulnérabilités ont été
corrigées dans les produits VMware.
Elles permettent à un attaquant de
provoquer un contournement de la
politique de sécurité, une atteinte à la
confidentialité des données et une élé-
vation de privilèges. Les versions
affectées sont les suivantes :
- VMware vCenter Server versions
6.5 antérieures à 6.5 U1
- VMware Tools versions anté-
rieures à 10.0.9 sur Linux
28/07/2016 CVE-2016-4919 12.5.7
Télécharger
Mettre à
jour
5.0
Vulnérabilité dans Microsoft
Outlook
Microsoft annonce la correction de
plusieurs vulnérabilités au niveau de
Microsoft Outlook. L’exploitation de
ces vulnérabilités peut permettre à un
attaquant l’exécution de code arbi-
traire à distance, le contournement de
la politique de sécurité ou l’accès à des
données confidentielles. Les systèmes
31/07/2017
CVE-2017-8571 Microsoft Office 2016
1707.8326.2058
Correctif
disponible
via
Windows
Update
Correctifs
4.3
Agence Nationale des Technologies de l’Information et de la Communication
13
affectés sont les suivants :
- Microsoft Outlook 2013 Ser-
vice Pack 1 (32-bit editions)
- Microsoft Outlook 2013 Ser-
vice Pack 1 (64-bit editions)
- Microsoft Outlook 2016 (32-
bit edition)
- Microsoft Outlook 2016 (64-
bit edition)
Vulnérabilité dans MacAfee Web Gateway
MacAfee annonce la disponibilité
d’une mise à jour de sécurité qui cor-
rige plusieurs vulnérabilités affectant
certaines versions de son produit «
McAfee Web Gateway ».
L’exploitation de ces vulnérabilités
peut permettre à un attaquant de con-
tourner la politique de sécurité,
d’exécuter du code arbitraire à dis-
tance, d’accéder à des données confi-
dentielles ou d’élever le privilège.
28/07/2017 CVE-2017-6706 7.5.2.8
Télécharger 10.0
Agence Nationale des Technologies de l’Information et de la Communication
14
Vulnérabilité dans le
protocole SNMP de CISCO
Cisco annonce la correction de plu-
sieurs vulnérabilités dans le protocole
SNMP implémenté sur plusieurs ver-
sions de Cisco IOS et Cisco IOS XE.
L'exploitation de ces vulnérabilités
peut permettre à un attaquant distant
non authentifié d’exécuter du code
arbitraire ou de redémarrer le système
vulnérable. Les systèmes infectés sont
les suivants :
Cisco IOS et IOS XE sans le dernier
correctif de sécurité et sur lesquels la
version 1, 2c ou 3 du protocole SNMP
est implémentée et configurés avec les
MIBs suivantes :
Cisco IOS et IOS XE sans le dernier
correctif de sécurité et sur lesquels la
version 1, 2c ou 3 du protocole SNMP
est implémentée et configurés avec les
MIBs suivantes :
- ADSL-LINE-MIB
- ALPS-MIB
- CISCO-ADSL-DMT-LINE-MIB
- CISCO-BSTUN-MIB
- CISCO-MAC-AUTH-BYPASS-MIB
- CISCO-SLB-EXT-MIB
- CISCO-VOICE-DNIS-MIB
- CISCO-VOICE-NUMBER-
EXPANSION-MIB - TN3270E-RT-MIB
14/07/2017 CVE-2016-6736
Contacter Cisco
8.2
Agence Nationale des Technologies de l’Information et de la Communication
15
III. Actualités
1. Red dévoile un premier prototype de son smartphone holographique
La bête se dévoile : un influent Youtuber a décroché l’exclusivité de la première prise en main du futur smartphone « holographique » et
modulaire de la célèbre marque de caméras de cinéma RED, l'Hydrogen One dont nous vous avons déjà parlé.
http://www.01net.com/actualites/red-devoile-un-premier-prototype-de-son-smartphone-holographique-1229594.html
2. Google Chrome le bloqueur de pubs fait une première apparition sur Android
Début juin 2017, Google confirmait qu’un bloqueur de publicités serait intégré à la version PC de Chrome l’an prochain. Les appareils
mobiles ne seront pas laissés pour compte puisque la firme de Mountain View teste actuellement l'outil sur une version smartphone de son
navigateur. http://www.01net.com/actualites/google-chrome-le-bloqueur-de-pubs-fait-une-premiere-apparition-sur-android-1228367.html
3. Hyperloop un prototype du train futuriste bat un record de vitesse
Hyperloop sera-t-il vraiment un jour un train supersonique ? Pour le moment, les différentes sociétés qui se sont emparées du projet n'ont
pas encore prouvé sa faisabilité. Et leur capacité à transporter des voyageurs dans des tubes à plus de 1235 km/h, soit au-delà de la vitesse
du son. Mais elles semblent s’en rapprocher tout doucement. La start-up Hyperloop One, qui s'est lancée la première dans la course, vient
d’officialiser un record de vitesse accompli le 29 juillet dernier à Apex, dans le désert du Nevada, juste au nord de Las Vegas.
http://www.01net.com/actualites/hyperloop-un-prototype-du-train-futuriste-bat-un-record-de-vitesse-1229246.html
4. Sony et IBM ont développé une cartouche de stockage de 330 téraoctets
Trois cent trente téraoctets : c’est la quantité de données que peut stocker le prototype de cassette magnétique développé conjointement
par le centre de recherche d’IBM à Zürich et la division stockage de Sony (Sony Storage Media Solutions).
http://www.01net.com/actualites/sony-et-ibm-ont-developpe-une-cartouche-de-stockage-de-330-teraoctets-1229021.html
Agence Nationale des Technologies de l’Information et de la Communication
16
5. Threadripper les monstrueux processeurs d’AMD disponibles le 10 août
En parallèle du lancement officiel de la nouvelle génération de cartes graphiques pour joueur Radeon RX Vega, AMD profite de ce 31
juillet 2017 pour annoncer la disponibilité de ses premiers processeurs Threadripper, des monstres de puissance bardés de cœurs
d’exécution pour les PC les plus haut de gamme – Threadripper veut littéralement dire « l’éventreur de tâches »
http://www.01net.com/actualites/theadripper-les-monstrueux-processeurs-d-amd-disponibles-le-10-aout-1227778.html
6. La Russie interdit l’usage des VPN et des serveurs Proxys
Le président russe Vladimir Poutine a promulgué la loi interdisant, à partir du 1er novembre 2017, l'utilisation en Russie des VPN et
autres services Web qui permettent d'accéder de manière anonyme à des sites bloqués dans le pays, ont annoncé dimanche 30 juillet les
autorités russes.
http://www.01net.com/actualites/la-russie-interdit-l-usage-des-vpn-et-serveurs-proxy-1227656.html
7. Comment les USA ont attrapé Roman Seleznev le cybercaid du carding
Si vous vous intéressez un peu au monde du cybercrime, peut-être connaissez-vous le nom de Roman Seleznev. Pendant plus de dix ans,
ce citoyen russe a été à la tête d’un empire du « carding », c’est à dire le vol et le recel de données de cartes bancaires. Arrêté le 5 juillet
2014 aux Maldives, l’homme a été jugé il y a un an et purge depuis une peine de prison de 27 ans. L’affaire étant désormais classée, deux
enquêteurs du département de la justice - Norman Barbosa et Harold Chun - ont profité de la conférence Black Hat USA 2017 pour livrer
de nombreux détails sur cette enquête longue et rocambolesque.
http://www.01net.com/actualites/comment-les-etats-unis-ont-attrape-roman-seleznev-le-cybercaid-du-carding-1226956.html
8. Les fonctions cloud facilitent le vol de données confidentielles
Cloud et antivirus ne font pas forcément bon ménage, comme viennent de le montrer les chercheurs Itzik Kotler et Amit Klein de
SafeBreach, à l’occasion de la conférence Black Hat USA 2017. De plus en plus d’éditeurs antivirus déportent en effet l’analyse malware
dans le nuage, pour des raisons d’efficacité. Quand l’agent logiciel local tombe sur une application inconnue et potentiellement
malveillante, il est désormais courant qu’il l’envoie sur les serveurs de l’éditeur afin de procéder à une analyse approfondie. http://www.01net.com/actualites/les-fonctions-cloud-des-antivirus-facilitent-le-vol-de-donnees-confidentielles-1226682.html
Agence Nationale des Technologies de l’Information et de la Communication
17
9. L’administration Trump songe à transformer Facebook et Google en services publics
Facebook et Google pourraient-ils devenir des biens publics comme la distribution de l'eau ou de l'électricité aux USA ? Certains y
pensent fortement, notamment au sein de l'administration Trump. Selon The Intercept, site d'investigation américain, cette idée est en train
d'être moulinée par Steve Bannon, conseiller spécial du président Donald Trump, l'un des artisans de sa victoire par le biais de son site
d'informations (critiqués) Breitbart News.
http://www.01net.com/actualites/l-administration-trump-songe-a-transformer-facebook-et-google-en-services-publics-1226017.html
10. Shieldfs l’outil qui rendra votre pc invulnérable aux ransomwares
De plus en plus sophistiqués, les ransomwares sont devenus en quelques années la principale menace pour les utilisateurs, que ce soit à la
maison ou dans les entreprises. Et les attaques récentes de type WannaCry et NotPetya ont montré que les solutions de sécurité actuelles
ont bien du mal à détecter ces codes malveillants, sans cesse changeants. Et même si l’attaque est détectée, c’est souvent trop tard, car
l’opération de chiffrement est très rapide.
http://www.01net.com/actualites/shieldfs-l-outil-qui-rendra-votre-pc-invulnerable-aux-ransomwares-1225574.html
Agence Nationale des Technologies de l’Information et de la Communication
18
IV. Notes Importantes
1. Veuillez enregistrer l’adresse [email protected] parmi vos contacts ou l’enregistrer comme expéditeur approuvé afin de ne plus recevoir
les mails en provenance de cette adresse dans vos spam.
2. Windows XP SP3 et Office 2003 ne sont plus supportés depuis le 8 avril 2014 par Microsoft. Si votre organisation n’a pas encore
effectué une migration vers un poste de travail moderne, votre système d’information court de grands risques. En se basant sur les
données des déploiements passés des clients Microsoft, le déploiement moyen en entreprise peut prendre de 18 à 32 mois. Pour plus
d’informations :
http://www.microsoft.com/fr-fr/windows/enterprise/fin-support-XP/default.aspx
L’utilisation des solutions ne possédant aucun support technique présente un risque élevé étant donné qu’aucun correctif ne sera émis
après d’éventuelles vulnérabilités détectées sur celles-ci.
3. Afin de se prémunir au maximum d'éventuelle attaques informatiques pouvant endommager tout ou partie de vos systèmes, vous
devez mettre à jour tous vos systèmes et logiciels utilisés. Nous vous recommandons donc de télécharger et d'installer toutes les
dernières versions de logiciels et systèmes utilisés, uniquement sur les sites des constructeurs. Car tout logiciel téléchargé d'une source
autre que celle du constructeur est potentiellement compromise par des malware et chevaux de Troie.
Par ailleurs, si vous rencontrez quelques difficultés que ce soit dans l'application des correctifs susmentionnés ou ailleurs vous pouvez
nous contacter à travers l'adresse email [email protected] ou au numéro de téléphone 242 09 91 64.