9 décembre 2011

Adobe Reader à nouveau exploité, correctif en urgence


Difficile de parler des lecteurs d’Adobe dans ces colonnes sans évoquer une énième vulnérabilité. Dont acte : les équipes de veille SSI (CIRT) de l’équipementier militaire Lockheed Martin auraient identifié une vulnérabilité dans Adobe Reader et Acrobat pour Windows, Mac et Unix (référencée CVE-2011-2462)

Dans le détail sont concernées les versions 10.1.1 et inférieures d’Adobe Reader X pour Windows et Macintosh, ainsi que Adobe Reader 9.4.6 et inférieures (9.x) pour UNIX. Du côté d’Adobe Acrobat, il s’agit de la version actuelle (10.1.1) et des précédentes pour Windows et Macintosh.

Cette faille serait actuellement exploitée dans le cadre d’attaques ciblées sous Windows seulement et contre les versions 9.x uniquement. Les mécanismes d’anti-exécution d’Adobe Reader X et Adobe Acrobat X ne permettraient pas l’exploit de fonctionner.

Adobe a annoncé travailler en priorité sur un correctif pour les versions 9x sous Windows car il s’agit de la configuration pour laquelle une attaque est actuellement en cours. Un correctif d’urgence sera proposé d’ici lundi prochain (le 12 décembre).

Les autres configurations (versions Unix ou Mac, ou Reader / Acrobat X) seront corrigées le 10 janvier 2012 à l’occasion de la prochaine rustine trimestrielle.

Adobe profite de l’occasion pour rappeler aux utilisateurs des versions 9.x de ses lecteurs que la branche 10 embarque des mécanismes anti-exploitation qui la rendent largement plus sûre (sans pour autant être infaillible, comme l’histoire l’a montré), et qu’il serait dommage de s’en priver…

L’alerte d’Adobe peut être consultée ici, et un billet du blog officiel offre quelques éléments de contexte.

Selon Wikileaks, 124 sociétés surveilleraient les citoyens

Le site assure qu'il existerait une véritable industrie de l’espionnage civil, exercée par des entreprises privées.

Big Brother est de retour. On n’a pas sitôt découvert qu’un logiciel de surveillance résidait dans tous les smartphones , iPhone compris, que Wikileaks révèle l’existence de 124 entreprises dont l’activité est d’espionner les citoyens à leur insu. Et ce, pour le compte d’agences gouvernementales ou pour celui de grandes entreprises.
Parmi ces sociétés, huit exercent, ou ont exercé il y a peu, en France. Citons Vupen, qui propose à ses clients de ne pas révéler publiquement les failles qu’il découvre dans les systèmes informatiques afin de pouvoir les exploiter avec des virus développés sur mesure. Scan & Target scanne les SMS, les e-mails, les dialogues des messageries instantanées. Aqsacom et Amesys (filiale de Bull) ont des micros espions qui remontent tout ce qu’ils entendent via internet. L’Anglais Septier a des dispositifs chez les opérateurs pour savoir à tout moment où se trouve le téléphone de tel abonné. Qosmos a des mouchards qui notifient tout ce qui se passe sur le réseau informatique d’une entreprise. Alcatel-Lucent dispose d’un module universel qui ajoute la fonction d’écoute téléphonique à toutes ses bornes ou antennes de télécommunications. Enfin, Thales propose tout un attirail d’intelligence artificielle pour croiser les informations en temps réel issues de différentes écoutes.

Un marché de 5 milliards de dollars
Wikileaks dévoile sur son site 1 100 documents qui détaillent les produits de ces marchands d’armes de surveillance et publie en ligne une carte interactive des systèmes d’espionnage en vigueur dans le monde. On apprend ainsi que ces outils d’espionnage sont utilisés dans 26 pays, dont 12 de l’Union européenne. Parmi les activités de ces industriels de l’espionnage, 87 proposent de surveiller internet, 62 de surveiller les communications téléphoniques (dont 23 avec de la reconnaissance vocale), 20 relèvent les SMS, 14 font de la géolocalisation et ils sont 7 à écrire des virus.
A noter que Wikileaks a pu dévoiler cette affaire avec l’aide de tout un réseau d’enquêteurs dans le monde. Outre des journalistes du Washington Post et des intervenants de l’ONG britannique The Bureau of Investigate Journalism, on note le site français owni.fr. Ensemble, ils estiment ce marché de l’espionnage à 5 milliards de dollars par an.
http://pro.01net.com/editorial/547796/124-societes-surveillent-les-citoyens/

Sourcefire rentre sur le marché du firewall applicatif par l'IPS


Présent sur le marché de l'IPS, Sourcefire propose sa solution firewall pour le contrôle applicatif. Le spécialiste de la sécurité mise sur son expertise dans la connaissance réseau pour se différencier.

Sourcefire, connue pour ses systèmes de prévention contre les intrusions (IPS) reposant sur la technologie Open Source Snort a décidé de leur ajouter la fonctionnalité firewall applicatif. Pour Cyrille Badeau, directeur régional de la zone Europe du Sud de Sourcefire « notre solution de contrôle applicatif diffère de nos concurrents en ce que nous entrons sur le marché du firewall par l'IPS, via la plateforme Power ». Concrètement, cela signifie que l'éditeur contextualise le contrôle applicatif et ne le systèmatise pas. Ainsi, si une entreprise souhaite bloquer l'utilisation de Facebook pour certaines personnes, mais l'autoriser pour d'autres, la solution NexGen Firewall, qui utilise le système Firesight, va donner d'abord un état des lieux du réseau. « Avec cette connaissance, il est plus facile d'établir quels sont les divisions métiers, les postes et les OS qui vont avoir accès à ces applications. Ensuite, il s'agit d'appliquer des règles de sécurité sur cette cartographie. Nous avons privilégié une approche de gestion des risques plutôt qu'un filtrage d'URL (plutôt l'apanage des solution UTM) ».

Une intégration progressive

Palo Alto Networks et Checkpoint proposent des produits concurrents à Sourcefire. L'éditeur travaille depuis près d'un an sur cette orientation vers le firewall applicatif. Il s'agit d'une surcouche logicielle intégrée aux appliances de sécurité de la firme américaine. Selon Cyrille Beaudeau « cette fonction est disponible dès aujourd'hui sur les boitiers haut débits et sera disponible sur tous les boitiers dans les prochains trimestres ». Sur le plan tarifaire, le responsable reste laconique mais évoque un surcoût de 10% sur les solutions existantes.
Source

Cybersécurité : les entreprises craignent pour leur réputation

De plus en plus d'entreprises se disent victimes de cybercriminalité, mais continuent de préférer les moyens de prévention les moins efficaces. L'enquête annuelle de PwC sur la cybercriminalité tire la sonnette d'alarme.

L'explosion de la cybercriminalité
Près d'un répondant sur quatre admet avoir été victime d'un cybercrime lors des douze derniers mois. Il y a deux ans, seuls 1% des répondants avaient cité cette réponse parmi les possibilités proposées par le cabinet PwC. C'est aujourd'hui l'un des quatre "crimes économiques" les plus subis par les entreprises (voir ci-dessous), selon la définition du  cabinet d'étude. 

Pourquoi une telle progression ? PwC avance trois hypothèses. D'abord, la médiatisation des cybercrimes auraient aidé à rendre les entreprises plus conscientes du problème. Ensuite, la définition d'un cybercrime est suffisamment floue pour que certains répondants aient pu qualifier des crimes plus "ordinaires" de cybercrimes. Enfin, le cabinet d'étude pense également que les avancées en matière de technologie rendent les cybercrimes "plus faciles à commettre".
A noter également que près de la moitié des répondants ayant expérimenté un "crime ou un délit économique" ces derniers douze mois, estiment que le risque d'être victime d'un cybercrime augmente. Seuls 4%, des répondants pensent qu'il va baisser.

Le pirate est à l'intérieur et souvent au service IT
Certes, la cybercriminalité est d'ordinaire associée à des causes extérieures à l'entreprise. Près de la moitié des répondants à l'enquête PwC ont d'ailleurs cette perception du risque.
Cependant "la perception du cybercrime change, et les entreprises reconnaissent désormais davantage que le plus grand risque vient aussi de l'intérieur", remarque le cabinet PwC (voir graphique ci-dessous).
En outre, près de la moitié des répondants pensant que la menace est aussi à l'intérieur de l'entreprise estime que le risque vient précisément du département IT. "Ce n'est pas une surprise", explique l'étude PwC : "car les répondants estiment que les employés de ce département ont les opportunités et les compétences nécessaires pour commettre les cybercrimes. Ils bénéficient en plus souvent des droits d'administrateurs pour accéder à de nombreux systèmes d'information internes et pour effacer leurs traces".
Derrière le département IT, le marketing (39%) et la finance (32%) sont les autres départements associés au plus grand risque interne en matière de cybercriminalité. En revanche, les départements RH (14%) ou juridique (8%) le sont nettement moins.
Article complet

Naissance d'une communauté Open Source contre la cybercriminalité

Une nouvelle structure accueille les experts des outils Open Source de l'investigation numérique.

Une communauté francophone réunie autour des outils Open Source pour l'investigation numérique est née. Cette initiative s'inscrit dans le cadre du centre d'excellence français contre la cybercriminalité, le projet 2CENTRE (voir notre entretien).
"Les besoins en outils de l'investigation numérique recouvrent plusieurs domaines parmi lesquels on peut citer : l'analyse criminalistique des supports de preuve (disques durs, téléphones mobiles, etc.), les méthodes et les outils d'investigation sur les réseaux ou d'analyse de traces, et encore, si on rentre dans les détails, l'analyse des virus informatiques " explique sur son blog l'officier de gendarmerie Eric Freyssinet, chef de la division de lutte contre la cybercriminalité, impliqué dans ce projet.

La communauté est ouverte et compte déjà enquêteurs, spécialistes en sécurité, étudiants, chercheurs et industriels. Le lancement des outils (site web, forum, irc...) est prévu pour février.

Insolite : transformez un vieux moniteur LCD en chantre de la vie privée


Empêcher son entourage de voir ce qu'affiche son écran d'ordinateur en partant des « lunettes magiques » : un concept étonnant réalisé par un bricoleur qui dévoile sa méthode sur Internet.

Un vieux moniteur LCD et une paire de lunettes 3D à usage unique distribuée au cinéma : voici les ingrédients utilisés pour obtenir cet écran protecteur de la vie privée de son utilisateur. De prime abord, ce dernier n'affiche rien d'autre qu'un écran blanc lumineux, laissant entendre un disfonctionnement. Et pour cause : le moniteur n'a plus de filtre polarisant.

Dimovi, le bricoleur à l'origine de la trouvaille explique qu'il a ouvert l'écran pour en prélever le filtre polarisant, et a utilisé ce dernier sur la monture de lunettes. Ainsi, il est impossible de percevoir ce que l'écran affiche, à moins de porter lesdites lunettes. Le résultat, présenté en vidéo, est absolument bluffant et met en effet toutes les activités de l'utilisateur à l'abri des regards indiscrets – mais limite cependant le partage d'informations, à moins de concevoir plusieurs paires de lunettes.

Le concepteur de cet écran très privé détaille toute la marche à suivre sur le site Instructables et explique que cette dernière est à la portée de tous, avec un peu de matériel et de doigté car il faut préserver au mieux le filtre polarisant. La manœuvre nécessite également le sacrifice d'un écran LCD qui n'affichera plus jamais votre travail - ou autre chose... - comme avant !