L’actualité en cybersécurité – Juillet 2022

On espère que vous profitez de votre été pour vous reposer et recharger vos batteries! Les pirates ne prennent malheureusement pas de vacances, et on a encore une fois une actualité cyber bien remplie avec beaucoup de nouvelles vulnérabilités.

La SWAT Team reste disponible cet été pour vous aider à sécuriser votre entreprise. Vous avez beaucoup de projets sur pause à cause des vacances? C’est peut-être le temps d’en profiter pour adresser vos enjeux en cybersécurité. Pas qu’on veuille casser l’ambiance estivale, mais la loi 25 s’en vient dès cet automne 😅

L’actualité Cyberswat

Le Meme du mois:

Sur nos réseaux, nous vous partageons toutes les semaines un même de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

 

L’actualité en cybersécurité

Les 25 bogues logiciels les plus dangereux de 2022

Une liste détaillant les 25 failles logicielles « les plus dangereuses », dont certaines pourraient permettre à des attaquants de prendre le contrôle d’un système, vient d’être publiée. Cette liste a été élaborée aux États-Unis par le Homeland Security Systems Engineering and Development Institute, parrainé par la Cybersecurity and Infrastructure Security Agency (CISA) et géré par MITRE. Elle utilise les données CVE (Common Vulnerabilities and Exposures) pour compiler les erreurs les plus fréquentes et les plus critiques qui peuvent conduire à de graves vulnérabilités. Pour aller plus loin: Voici les 25 bugs logiciels les plus dangereux de 2022 – Hespress – Santé, Famille et Business

Des données personnelles au cœur de la Cyberattaque contre la SLGA

La Régie des alcools et des jeux de hasard de la Saskatchewan (SLGA) confirme que plusieurs aspects de son système informatique, y compris des données personnelles, ont été touchés lors de la cyberattaque dont elle a été victime en 2021. Les données personnelles associées aux employés de la SLGA sont concernées, y compris, les noms, les informations bancaires et les numéros d’assurance sociale, affirme la Régie dans un communiqué. Pour en savoir plus: Cyberattaque contre la SLGA : des données personnelles au coeur de l’incident | Radio-Canada.ca

Selon Google, la moitié des failles de type zero day sont liées à de mauvais correctifs

La moitié des 18 failles de type « zero day » qui ont été exploitées cette année auraient pu être évitées, si les principaux fournisseurs de logiciels avaient créé des correctifs plus complets et effectué davantage de tests. C’est le verdict des chercheurs de l’équipe Google Project Zero, qui a recensé jusqu’à présent 18 failles « zero day » en 2022. Ces dernières affectent Windows (Microsoft), iOS et WebKit (Apple), Chromium et Pixel (Google), et le serveur Confluence (Atlassian). Lire cet article pour en savoir plus: Google : la moitié des failles de type zero day sont liées à de mauvais correctifs – ZDNet

De SolarWinds à Log4j: l'impact mondial des vulnérabilités actuelles de la cybersécurité

Si les entreprises ont appris quelque chose l’année dernière, c’est que l’impact des cyberattaques ciblées et des failles de sécurité est dorénavant généralisé. Des retombées de l’attaque de la chaîne d’approvisionnement du logiciel SolarWinds à la vulnérabilité exposée d’Apache Log4j, les arguments justifiant le besoin pressant pour les organisations de toutes tailles de disposer d’une infrastructure de sécurité complète et robuste n’ont jamais été aussi forts, même si ces entreprises ne sont pas nécessairement dans le collimateur des cyber attaquants.

Beaucoup considèrent la désormais célèbre brèche de SolarWinds de fin 2020 comme un catalyseur majeur de ce qui allait devenir une frénésie d’attaques de cinquième génération qui persistent encore à ce jour. Ces attaques à grande échelle ont une portée pratiquement illimitée, avec des conséquences dévastatrices sur la sécurité des entreprises et des gouvernements du monde entier. Un an après, c’est au tour de la vulnérabilité Apache Log4j d’être exposée, permettant aux acteurs malveillants d’exécuter du code à distance sur presque tous les ordinateurs ciblés pour en prendre le contrôle, voler des données ou même détourner la machine d’un utilisateur pour y extraire de la crypto monnaie.

Nous vous invitons à lire cet article pour en savoir plus: De SolarWinds à Log4j : l’impact mondial des vulnérabilités actuelles de la cybersécurité – ZDNet

Vous pouvez également revisiter notre webinaire que nous avions fait en décembre à propos de Log4j : La vulnérabilité Log4J fait rage: Que pouvez-vous faire? (cyberswat.ca)

Pourquoi le XDR est indispensable à la sécurité des entreprises?

La technologie XDR, pour détection et réponse étendues, évolution significative de l’EDR, consolide plusieurs produits en une plateforme harmonisée et unifiée de détection et de réponse aux incidents de sécurité.

Le XDR est porteuse de nombreuses promesses. Mais comment déterminer si elle a du sens pour votre entreprise? Comment sont gérées la détection et les réponses aux menaces? Que se passe-t-il une fois sa mise en place? Et comment les équipes SOC peuvent-elles l’utiliser de manière efficiente? Lire cet article pour répondre à toutes ces questions et savoir plus sur le sujet : Pourquoi le XDR est indispensable à la sécurité des entreprises ? – Silicon

De plus, vous saviez que Cyberswat offre maintenant la possibilité de surveiller votre infrastructure à l’aide de technologies XDR? Contactez -nous pour en savoir plus 😊

💡Astuce! Comment utiliser BitLocker, cet outil de chiffrement de Windows pour protéger vos données

Si vous perdez ou qu’on vole votre PC, le remplacer va vous coûter cher. Pourtant, ce n’est rien à côté de ce que vous pourriez perdre si la personne qui récupère votre appareil accède à toutes vos données. Car même s’il ne parvient pas à se connecter à votre compte Windows, il pourrait tout à fait démarrer à partir d’un périphérique externe et parcourir le contenu du disque système en toute impunité.

Le meilleur moyen d’éviter que ce cauchemar ne puisse devenir réalité est de chiffrer l’ensemble de l’appareil, afin que son contenu ne soit accessible qu’à vous ou à une personne possédant la clé de récupération.

Bonne nouvelle : Windows 10 et Windows 11 disposent tous deux d’outils pour vous y aider. Voici donc comment vous assurer que vos données sont protégées. Pour en savoir plus : BitLocker : comment utiliser cet outil de chiffrement de Windows pour protéger vos données – ZDNet

Mises à jour du mois

Logo Atlassian

Jira, Bitbucket, Confluence… Pratiquement toutes les solutions devops et collaboration d’Atlassian sont concernées par une nouvelle alerte de sécurité.

Atlassian trébuche à nouveau. L’éditeur de logiciels orientés DevOps a publié le 20 juillet un avis de sécurité. Le fournisseur alerte ses utilisateurs et clients sur la présence de vulnérabilités critiques dans de « multiples produits » de son catalogue. Les services impactés incluent les versions Server et Data Center de:

  • Bamboo (intégration et gestion des livraisons)
  • Bitbucket (gestion du code avec Git)
  • Confluence (collaboration documentaire)
  • Crowd (gestion des utilisateurs)
  • Jira (suivi de projets/tickets et ITSM)
  • Crucible (revue de code pour Git)
  • Fisheye (recherche et suivi de code)

Une des trois vulnérabilités listées CVE-2022-26136 permet à un attaquant distant et non authentifié de contourner les filtres de servlet utilisés par les applications internes et tierces.
Une deuxième faille – CVE-2022-26137 – peut être exploitée par des « acteurs malveillants » pour contourner le partage de ressources d’origine croisée (CORS).
Une dernière vulnérabilité présente dans l’avis de juillet 2022 – CVE-2022-26138 – concerne uniquement Confluence. 

Il est précisé à son propos: « l’app Atlassian Questions For Confluence pour Confluence Server & Data Center crée un compte utilisateur Confluence dans le groupe confluence-users avec le nom d’utilisateur disabledsystemuser et un mot de passe codé en dur. Un attaquant distant et non authentifié connaissant le mot de passe codé en dur pourrait l’exploiter pour se connecter à Confluence et accéder à tout le contenu accessible aux utilisateurs du groupe confluence-users. »
Or, une tierce partie externe a découvert et divulgué publiquement le mot de passe codé en dur sur Twitter, a indiqué le 21 juillet Atlassian.

CyberSwat vous invite fortement à appliquer au plus vite ces correctifs

Logo Cisco

Le 20 juillet 2022 Cisco a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient un correctif pour le produit Cisco Nexus Dashboard – versions 1.1, 2.0, 2.1 et 2.2. L’exploitation de ces vulnérabilités pourrait mener à l’exécution de code à distance. Consulter les pages Web ci-dessous, suivre les mesures d’atténuation recommandées et appliquer les mises à jour nécessaires: Bulletin de sécurité Cisco (cisco-sa-ndb-mhcvuln-vpsBPJ9y) 

Logo Chrome

Google a récemment publié un bulletin de sécurité visant à corriger des vulnérabilités liées au produit Chrome for Desktop – versions antérieures à la version 103.0.5060.134. Il est recommandé aux utilisateurs et aux administrateurs de consulter le site Web ci-dessous et d’appliquer les mises à jour nécessaires, lorsqu’elles sont disponibles: Bulletin de sécurité Google Chrome 

Logo_Oracle

Oracle a publié le 19 juillet 2022, un bulletin de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient des correctifs critiques pour les produits suivants:

  • Agile Engineering Data Management – version 6.2.1.0;
  • Commerce Guided Search – version 11.3.2;
  • Commerce Platform – version 11.3.2;
  • Communications Applications – multiples versions et plateformes;
  • Database – Enterprise Edition – versions 12.1.0.2, 19c et 21c;
  • E-Business Suite Information Discovery – de la version 12.2.3 à 12.2.11;
  • Enterprise Manager Ops Center – version 12.4.0.0;
  • Enterprise Operations Monitor – versions 4.3, 4.4 et 5.0;
  • Financial Services Applications – multiples versions et plateformes;
  • Hospitality OPERA 5 – version 5.6;
  • HTTP Server – versions 12.2.1.3.0 et 12.2.1.4.0;
  • JD Edwards EnterpriseOne Tools – version 9.2.6.1 et versions antérieures;
  • Middleware Common Libraries and Tools – versions 12.2.1.3.0 et 12.2.1.4.0;
  • MySQL – multiples versions et plateformes;
  • PeopleSoft Enterprise PeopleTools – versions 8.58 et 8.59;
  • Retail Applications – multiples versions et plateformes;
  • Security Service – versions 12.2.1.3.0 et 12.2.1.4.0;
  • Transportation Management – version 1.4.4;
  • WebLogic Server – versions 12.2.1.3.0, 12.2.1.4.0 et 14.1.1.0.0;
  • Weblogic Server Proxy Plug-in – versions 12.2.1.3.0 et 12.2.1.4.0.

 

Consulter la page Web ci-dessous afin d’appliquer les mises à jour nécessaires: Bulletin sur des mises à jour critiques d’Oracle – juillet 2022

Logo Microsoft

Microsoft a publié des mises à jour de sécurité visant à faire état de vulnérabilités liées à de multiples produits. Ces bulletins comprenaient des mises à jour critiques pour les produits suivants:

  • Remote Desktop client for Windows Desktop;
  • Windows 11 – multiples versions;
  • Windows 10 – multiples versions;
  • Windows 8.1 – multiples versions;
  • Windows 7 – multiples versions;
  • Windows Server – multiples versions et plateformes.

Microsoft a indiqué que la CVE-2022-22047 est exploitée activement. Voici les mises à jour nécessaires: Mise à jour de sécurité de juillet 2022

Logo Red Hat

Le 19 juillet 2022, Red Hat a publié un bulletin de sécurité visant à corriger une vulnérabilité liée au noyau Linux dans les produits suivants:

  • Red Hat Enterprise Linux Server – Extended Life Cycle Support 6 x86_64;
  • Red Hat Enterprise Linux Server – Extended Life Cycle Support 6 i386;
  • Red Hat Enterprise Linux Server – Extended Life Cycle Support (for IBM z Systems) 6 s390x.

L’exploitation de cette vulnérabilité pourrait mener à l’élévation des privilèges.

Nous recommandons aux utilisateurs et aux administrateurs de consulter la page Web ci-dessous et d’appliquer les mises à jour nécessaires: Bulletin de sécurité Red Hat (RHSA-2022-5640) 

Pensez à faire les mises à jour de vos équipements.