L’actualité en cybersécurité – Juin 2022

L'actualité cybersécurité juin 2022

L’été approche et les vacances aussi, mais les pirates eux, ne prennent jamais de vacances! Quoi de mieux qu’une évaluation Microsoft 365, un rapport ISO27002, de la sensibilisation ou encore un test d’intrusion pour agrémenter son été? (Bon OK, les cocktails c’est bon aussi 🙄) 

Au lieu d’attendre la cohue de l’automne, ça pourrait être un bon moment pour démarrer un projet de Cyber.😉

L'actualité Cyberswat

Cyberswat à Collision

Nous sommes à l’événement Collision à Toronto la semaine passée avec nos amis du CAMP – Accélérateur de croissance.

Entourés par 35000 participants, on a eu la chance de découvrir des startups très inspirantes, d’échanger avec des gros joueurs dans le domaine de la cybersécurité.

Et surtout, nous avons pu présenter notre nouvelle plateforme SaaS. 

On vous en parle très bientôt 😉

Cyberswat à Collision

Cybersécurité: Fiction VS Réalité

Les clichés sont très communs en cybersécurité. Il suffit de taper « Cybersécurité » sur une banque d’image pour en voir l’ampleur! Notre SWAT Team s’est amusée avec les plus classiques pour produire une petite vidéo. Pour les personnes du domaine, on est convaincu que ça va vous faire sourire. Pour les autres, bienvenue dans la réalité d’un expert en sécurité 😉

10 conseils pour voyager en toute sécurité

Non, on ne parle pas de mesures sanitaires dans cet article. La période estivale est débutée, et cette année, voyager redevient plus facile! On vous donne 10 conseils pour que vos vacances ne virent pas au drame 😊
https://www.cyberswat.ca/10-conseils-pour-voyager-en-toute-securite/

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un même de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

 

L'actualité en cybersécurité

Piratage des cartes bancaires, Microsoft donne l'alerte

Microsoft a publié un rapport avertissant de nouvelles techniques utilisées par les pirates pour cacher leurs scripts sur les sites compromis. Ils utilisent notamment l’encodage en base 64 pour masquer le chargement de fichiers externes et donner à leur code un air inoffensif.

L’injection de code pour voler des coordonnées bancaires sur les sites marchands, ou skimming en anglais, n’a rien de nouveau. Toutefois, comme avec toutes les menaces sur le Web, les auteurs améliorent constamment leurs outils pour garder une longueur d’avance sur les spécialistes de la cybersécurité. Selon un nouveau rapport de Microsoft, les pirates ont développé de nouvelles techniques pour masquer leur code et éviter ainsi d’être repérés.
 
Au départ, les pirates visaient des failles dans les plateformes comme Magento, PrestaShop ou WordPress, et se contentaient d’injecter du JavaScript. L’une des attaques les plus connues de ce genre est Magecart, détectée pour la première fois en 2010 et qui a fait grand bruit lors d’une nouvelle vague d’attaques en 2019. Si les nouvelles techniques nécessitent toujours une faille pour injecter des données sur le serveur, le code JavaScript n’est plus laissé en évidence. Pour aller plus loin: Les pirates améliorent leur technique de piratage des cartes bancaires, avertit Microsoft (futura-sciences.com)

Windows Autopatch vient de faire un nouveau pas en avant!

Le mardi des correctifs, ou « Patch Tuesday », qui a généralement lieu le deuxième mardi de chaque mois, est en passe de devenir « un mardi comme les autres ». Microsoft a dévoilé le service géré Autopatch en avril. Du moins pour les administrateurs gérant des clients disposant de licences Windows Enterprise/Microsoft 365 E3 ou E5.

Windows Autopatch est maintenant entré dans la phase d’aperçu public pour que les utilisateurs puissent le tester. Il sera disponible pour tous en juillet, a annoncé Microsoft dans un billet de blogue. En tant que service géré, Autopatch est différent de Windows Update for Business. Tout savoir en lisant cet article: Windows Autopatch vient de faire un nouveau pas en avant – ZDNet

Apple fait un nouveau pas pour un monde sans mot de passe avec Passkeys

Apple a annoncé récemment la mise en place d’une nouvelle fonctionnalité, Passkeys, pour remplacer les mots de passe.
 
La fonctionnalité propose aux utilisateurs de gérer leurs comptes via une authentification biométrique. En pratique, Face ID et Touch ID permettront de remplir automatiquement des informations de connexion pour accéder à des applications, des sites web et des programmes sur iPhone, iPad, MacBook ou iMac. L’intérêt des « Passkeys », c’est de mieux protéger les comptes des utilisateurs. Notamment contre les tentatives de phishing ou les accès non autorisés.
 
En effet, les Passkeys sont chiffrés, et ne peuvent pas, contrairement aux mots de passe, être craqués avec un logiciel spécial ou facilement devinés avec quelques informations personnelles. Pour en savoir davantage sur cette fonctionnalité, lisez cet article: WWDC 2022 : Apple veut supplanter les mots de passe avec Passkeys – ZDNet

Entra: la nouvelle solution de Microsoft qui renforce son offre d'authentification et d'accès sécurisés

Microsoft a le vent en poupe ces derniers temps, lorsqu’il s’agit de regrouper un groupe de produits dans une nouvelle suite de marque (voir la famille Microsoft Defender, qui ne cesse de s’étendre, la suite de gestion de la vie privée Microsoft Priva ou la marque de conformité et de gouvernance Microsoft Purview). La firme américaine a récidivé ce mardi avec le lancement d’une suite de produits d’identité et d’accès, baptisée « Microsoft Entra ». Pour en savoir plus, lire cet article: Avec Entra, Microsoft renforce son offre d’authentification et d’accès sécurisés

Cyberattaque contre les écoles publiques de Regina: un rançongiciel soupçonné

De nouvelles informations font état d’une attaque par rançongiciel après la récente cyberattaque dont ont été victimes les écoles publiques de Regina. Cette situation avait obligé ces écoles à fermer tous les systèmes basés sur Internet, tels que le courrier électronique et d’autres outils éducatifs. 
 
Une note apparue sur les ordinateurs de la Division des écoles publiques de Regina, que CBC a pu examiner, indique qu’elle provient d’une organisation appelée BlackCat/ALPHV, qui, selon les experts, est bien connue pour ses attaques par rançongiciel. Lire cet article de Radio-Canada pour en savoir plus:
Cyberattaque contre les écoles publiques de Regina  : un rançongiciel soupçonné | Radio-Canada.ca

62,3 millions $ pour protéger eHealth: pas suffisant selon des experts

Le gouvernement de la Saskatchewan autorise eHealth à dépenser 62,3 millions de dollars pour mettre à niveau son système informatique. Cet investissement vise à aider la société d’État à mieux protéger les renseignements personnels des résidents du système de santé publique de la province.
 
La société d’État affirme que l’argent servira à remplacer l’équipement de son centre de données, à mettre à niveau Windows 10, à investir dans les technologies de sécurité et à remplacer des ordinateurs et d’autres appareils. Le détail dans cet article: 62,3 millions $ pour protéger eHealth : pas suffisant selon des experts | Radio-Canada.ca

Article du mois

Point info : Vocabulaire 

On vulgarise au maximum nos communications, mais parfois, il y a du vocabulaire à connaître. Dans ces points infos, on vous apprend à mieux comprendre les termes utilisés en cybersécurité. 
 

Exécution de code arbitraire

Wikipédia nous donne la définition suivante: « Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d’accord. »

En claire, un attaquant qui exécute du code arbitraire sur votre site web/application/autre va en prendre le contrôle en exploitant une vulnérabilité existante. Il peut par exemple installer des programmes, modifier ou supprimer des données sans votre accord (et sans que vous soyez au courant).

C’est comme si un mauvais garçon (hacker) séduisait une gentille fille (votre application) et utilisait ses vulnérabilités (manque de confiance en elle) pour lui faire faire des choses qu’elle ne ferait pas en temps normal. Par exemple, elle pourrait voler la montre (suppression de données) à son père (vous).

Logo Atlassian

Une vulnérabilité a été découverte dans Atlassian Confluence. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire* à distance. Cette vulnérabilité est actuellement exploitée de façon active par des attaquants qui semblent déployer différentes portes dérobées (webshells) pour maintenir leur présence sur les serveurs compromis. Si l’application des correctifs ne peut être réalisée, et étant donné que des attaques sont en cours :

  • Il est recommandé de privilégier la déconnexion du service d’Internet tant que les correctifs ne sont pas appliqués et qu’aucun contrôle pour détecter une éventuelle compromission n’a été effectué.
  • Il est également recommandé de se référer au bulletin de sécurité Atlassian pour l’obtention des correctifs. 
Logo Apple
  • Dans un bulletin de sécurité, publié au début du mois de juin 2022, Zoom invite ses utilisateurs à mettre à jour leur client vers la version 5.10.0 afin de corriger plusieurs failles de sécurité découvertes par Ivan Fratric, chercheur en sécurité du Google Project Zero. Zoom indique que le chercheur en sécurité a également trouvé un moyen d’envoyer les cookies de session de l’utilisateur vers un domaine autre que Zoom, ce qui pourrait permettre une usurpation d’identité.
Logo Chrome

Le 9 juin 2022, Google a publié un bulletin de sécurité visant à corriger des vulnérabilités liées au produit Chrome for Desktop. CyberSwat recommande aux utilisateurs et aux administrateurs de consulter le site Web ci-dessous et d’appliquer les mises à jour nécessaires, lorsqu’elles sont disponibles. Bulletin de sécurité Google Chrome

Logo Microsoft Edge

Microsoft Edge

Le 9 juin 2022, Microsoft a publié un bulletin de sécurité visant à corriger une vulnérabilité liée au produit Microsoft Edge, versions antérieures à la version 102.0.1245.39. Les mises à jour nécessaires sont disponibles sur ce site.  Notes de publication Microsoft Edge Canal stable

Logo Red Hat

Du 31 mai 2022 au 7 juin 2022, Red Hat a publié des bulletins de sécurité visant à corriger une vulnérabilité liée au noyau Linux dans les produits suivants :

  • Red Hat Enterprise Linux 9
  • Red Hat Enterprise Linux 8.4 Extended Update Support
  • Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions
  • Red Hat Enterprise Linux 8
  • Red Hat Virtualization 4

L’exploitation de ces vulnérabilités pourrait mener à l’élévation des privilèges.
Nous vous recommandons de consulter notre site web cve.cyberswat.ca et d’appliquer les mises à jour nécessaires : Répertoire de Vulnérabilités (cyberswat.ca)

Logo Android

Le 6 juin 2022, Android a publié un bulletin de sécurité visant à faire état de vulnérabilités liées à des appareils Android. Les mises à jour à appliquer sont disponibles dans la page suivante: Bulletin de sécurité Android 

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance*, un déni de service et un contournement de la politique de sécurité. 

Les risques encourus sont :

  • Exécution de code arbitraire à distance
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à l’intégrité des données
  • Atteinte à la confidentialité des données

Nous vous recommandons de vous référer aux bulletins de sécurité IBM pour l’obtention des correctifs :

Logo Adobe

Le 31 mai 2022, Mozilla a publié des bulletins de sécurité visant à corriger des vulnérabilités liées aux produits suivants: Firefox (versions antérieures à la version 101) et Firefox ESR (versions antérieures à la version 91.10).

Nous vous recommandons de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires:
Mozilla Security Advisory (MFSA 2022-20) ;
Mozilla Security Advisory (MFSA 2022-21) .

Pensez à faire les mises à jour de vos équipements.