L’actualité en cybersécurité – Janvier 2022

L'actualité cybersécurité - janvier 2022

Tous les mois, on vous dévoile les enjeux de cybersécurité actuels et à venir.

L'actualité Cyberswat

Nouveau – Formation en gestion de crise et en continuité des affaires (PCA)

La continuité des affaires a pris une toute nouvelle tournure ces dernières années. On ne parle plus uniquement de prévoir un plan en cas d’incendie ou d’inondation de notre bureau principal.

Avec la pandémie et la montée des attaques par rançongiciels, plusieurs autres scénarios doivent également être prévus; perte de disponibilité du lien Internet sur une période prolongée, défaillance de notre fournisseur infonuagique le plus important, etc. sont des scénarios qui ont le potentiel d’arrêter complètement notre organisation.

C’est dans ce contexte que Cyberswat, en partenariat avec Crise et Résilience, rend maintenant disponible une nouvelle formation spécifiquement sur ce sujet. Pour en savoir plus et écouter la première vidéo gratuitement, simplement suivre le lien suivant : https://crise-resilience.learnybox.com/formation-pca-1/?aff=ii4mzp&cpg=0a35g6t3

Cyberswat dans la presse – Gouvernance des données: la « révolution » en quatre temps des données clients

Au cours des prochaines années, les entreprises devront entièrement revoir leur manière de manipuler les données client. D’une part, le cadre législatif québécois est appelé à changer et d’autre part, les géants du Web ont commencé à faire preuve d’une plus grande sensibilité envers la vie privée des citoyens.

Dans ce contexte, Jean-Philippe Racine, le président de Groupe Cyberswat, présente dans cet article publié au journal LesAffaires.com, les quatre grands changements à venir en matière de données client. La «révolution» en quatre temps des données clients | LesAffaires.com

L'actualité en cybersécurité

Les principaux événements qui ont marqué le monde en 2021 en matière de Cybersécurité 

Entre la mort de John McAfee, le backdoor d’Apple, le scandale Pegasus et avec en prime, un incident d’ordre mondial en fin d’année, l’année 2021 qui s’est achevée a été riche en événements de sécurité. L’article ci-dessous revisite l’ensemble de ces évènements majeurs qui ont marqué les esprits tout au long de l’année 2021, considérée jusqu’ici comme l’une des plus prolifiques en matière de cyberincidents 😅. Cybersécurité : les événements qui ont marqué le monde en 2021 (01net.com)

Cybercriminalité : les mauvais coups que nous réservent les hackers en 2022

Avec l’accroissement du télétravail, la numérisation de la société et le temps passé en ligne, les pirates informatiques ont de plus en plus d’opportunités pour réaliser des attaques. En cette nouvelle année 2022, il n’y a malheureusement aucun signe d’amélioration 🤨. Cette année qui commence devrait surtout être marquée par la poursuite de la guerre contre les ransomware, la multiplication des attaques de supply chain et les vagues de désinformation. Prenez connaissance de ce qui nous attend en 2022 en lisant cet article. Cybercriminalité : les mauvais coups que nous réservent les hackers en 2022 (01net.com). La SWAT Team ne peut malheureusement pas sauver tout le monde, mais elle peut VOUS aider à vous protéger 😉

Portrait-robot des victimes de l’hameçonnage

Pour agir plus efficacement contre l’hameçonnage, il est important de connaître le profil type des personnes qui ont « le clique » facile. À cette fin, l’École polytechnique fédérale de Zurich, une université technique de renommée internationale située à Zurich en Suisse, en collaboration avec une entreprise non citée, vient de réaliser l’une des plus grandes études sur l’hameçonnage avec plus de 14.000 participants sur 15 mois.

Les participants n’étaient pas au courant de l’étude, mais ils étaient informés que l’entreprise pouvait les tester avec de faux messages. Les chercheurs ont ainsi pu mieux comprendre qui est susceptible de se faire avoir par l’hameçonnage et quelles solutions sont efficaces. Découvrez les résultats de cette étude dans cet article Portrait-robot des victimes de l’hameçonnage (futura-sciences.com).

N’hésitez pas à nous contacter afin d’organiser dans votre entreprise, une campagne d’hameçonnage pour voir comment réagiront vos employés face à une telle attaque. Prévenir vaut mieux que guérir!

Ransomware: le groupe de hackers REvil arrêté

Vous vous souvenez certainement de ce groupe de hackers REvil, responsable de plusieurs grandes attaques dans le monde (on en a parlé souvent en 2021)? Et bien, il a été arrêté par les autorités russes la semaine dernière.

Pour rappel, en avril dernier, le groupe REvil a ciblé le fournisseur d’Apple, Quanta Computer, pour voler les schémas de conception des modèles MacBook Pro 14 et 16 pouces qui ont ensuite été officiellement publiés en octobre. Il réclamait 50 millions de dollars à Apple pour ne pas publier d’autres documents. Ces pirates ont poursuivi leurs activités malgré quelques arrestations, menant une cyberattaque sur un gasdogtto qui a provoqué des pénuries sur la côte est des États-Unis et exploitant une vulnérabilité dans le logiciel de gestion conçu pour Kaseya pour cibler entre 800 et 1 500 entreprises à travers le monde. Bref, ils ont fait beaucoup de dégâts…

Et bien, le service de sécurité russe FSB affirme maintenant avoir arrêté les 14 membres du groupe et avoir eu accès à plusieurs informations clés sur leurs opérations. Pour en savoir plus sur cette opération, lisez cet article: https://www.nbcnews.com/tech/security/russia-arrests-ransomware-gang-responsible-high-profile-cyberattacks-rcna12235

Article du mois

Logo Microsoft

La nouvelle année chez Microsoft commence avec une petite centaine de corrections dans le premier correctif Tuesday de l’année 2022. On commence l’année avec 6 failles de sécurité de type 0-day qui sont corrigées.

Les vulnérabilités zero-day corrigées dans cette mise à jour sont les suivantes :

  • CVE-2021-22947: HackerOne a attribué CVE : Un RCE Curl open source permettant les attaques Man-in-The-Middle (MiTM).
  • CVE-2021-36976: MITRE a attribué CVE : Un bogue open source Libarchive use-after-free menant à RCE.
  • CVE-2022-21874: Une vulnérabilité RCE de l’API du Centre de sécurité Windows locale (CVSS 7.8).
  • CVE-2022-21919: Un problème de sécurité d’élévation de privilèges du service de profil utilisateur Windows (CVSS 7.0), code d’exploitation PoC enregistré.
  • CVE-2022-21839: Déni de service (DoS) de la liste de contrôle d’accès discrétionnaire de suivi des événements Windows (CVSS 6.1).
  • CVE-2022-21836: Usurpation de certificat Windows, code PoC enregistré (CVSS 7.8).

En plus de ces mises à jour, un correctif d’urgence pour un bogue affectant les serveurs Exchange sur site avait été rendu disponible plus tôt ce mois-ci. Il vient corriger un problème d’échec de vérification de date qui empêchait l’envoi de courriel dans certaines conditions.
Mises à jour de sécurité de janvier 2022 – Notes de publication – Guide des mises à jour de sécurité – Microsoft

Logo Apple
Logo firefox chrome

Mozilla et Google corrigent de multiples failles dans leurs navigateurs respectifs Firefox (96) et Chrome (97.0.4692.71):
Bulletin de sécurité Mozilla (AV22-018) – Centre canadien pour la cybersécurité
Bulletin de sécurité Google Chrome – Centre canadien pour la cybersécurité

Logo Adobe

Adobe apporte des correctifs; le 11 janvier des mises à jour ont été rendues disponibles pour les produits suivant :

Une majorité des correctifs renforce la sécurité sur les points suivant :

  • Exécution de code à distance ou arbitraire via le dépassement de mémoire tampon
  • Escalade de privilèges via des références à des valeurs mémoires libérées ou le dépassement de mémoire tampon
Logo VMware

Un correctif pour les produits de VmWare suivant a été fourni :

  • VMware ESXi
  • VMware Workstation Pro / Lecteur (Station de travail)
  • VMware Fusion
  • VMware Cloud Foundation

Cela fait suite à la déclaration de la CVE-2021-22045. Cette vulnérabilité permet aux attaquants locaux d’escalader les privilèges sur les installations affectées de VMware Workstation. Un attaquant doit d’abord obtenir la capacité d’exécuter du code à faible privilège sur le système invité cible afin d’exploiter cette vulnérabilité.

La faille spécifique existe dans le composant SCSI. Le problème résulte de l’absence de validation appropriée de la longueur des données fournies par l’utilisateur avant de les copier dans un tampon mémoire de longueur fixe. Un attaquant peut exploiter cette vulnérabilité pour escalader les privilèges et exécuter du code arbitraire dans le contexte de l’hyperviseur.
Voici les informations de l’éditeur : VMSA-2022-0001 (vmware.com)

Pensez à faire les mises à jour de vos équipements.