Articles

Partir en vacances en toute cybersérénité

Juillet, le soleil, la clôture des dossiers et… les vacances ! Se reposer, voyager, refaire le plein d’énergie… et concernant la cybersécurité de votre entreprise ? Malheureusement les pirates informatiques ne se reposent pas !

Alors pour que vos vacances ne tournent pas au cauchemar, découvrez nos conseils Cyberprotect !

infographie vacances-cyberserenite

 

Et vous, quels sont vos conseils pour passer des vacances en toute cybersérénité ?

Partagez les avec nous sur nos réseaux ! TwitterLinkedInFacebook

Cécile FIORE – CM & Marketing – Cyberprotect

[Bulletin d’alerte Cyberprotect] Campagnes malveillantes visant les logiciels Java, Flash Player et Silverlight

Outre l’actualité particulière de la semaine dernière (http://labo.cyberprotect.fr/?p=1567), nous avons constaté la présence d’un script malveillant sur plusieurs sites légitimes français.

Cette injection de script a pour but de rediriger la navigation de l’utilisateur, à son insu, dans le but de télécharger des logiciels malveillants.

Après analyse du code malveillant par nos équipes, il s’avère que le script vérifie les versions des logiciels suivants : Java, Adobe Flash Player et Microsoft Silverlight.

Ainsi, si le poste de travail de l’utilisateur possède une version non à jour de l’un de ces logiciels, un exploit sera téléchargé par sa machine dans le but de la compromettre par des virus.

Ces étapes sont totalement transparentes pour l’utilisateur.

Nous vous rappelons qu’il est important de maintenir ces logiciels à jour, nous insistons encore sur la particularité de Java, Adobe Flash Player, et ici Microsoft Silverlight, qui sont des cibles privilégiées dans la compromission du réseau de l’entreprise.

Il est essentiel vérifier que vos postes utilisent bien les dernières versions de ces logiciels :

– Java 1.7.0_51 –> http://www.java.com/fr/download/
– Adobe Flash Player 13.0.0.182 → get.adobe.com/fr/flashplayer
– Microsoft Silverlight 5.1.20913.0 →  http://www.microsoft.com/silverlight/ (ou via Windows Update)

Ces logiciels ne sont pas toujours indispensables dans l’utilisation de services Web. Il est fortement recommandé de les désinstaller s’ils ne sont pas nécessaires à votre activité.

Nous recommandons également de bloquer les plages d’adresses IP suivantes :82.146.35.0/24 et 213.229.69.0/24 ainsi que le domaine suivant “jscriptload[point]com” sur vos équipements de sécurité périmétriques (pare-feu, proxy,…)

N’hésitez pas à diffuser ce bulletin d’alerte.

Vulnérabilité en cours d’exploitation sur Microsoft Word, un correctif est disponible

Microsoft a émis un bulletin d’alerte concernant une vulnérabilité exploitable dans les versions 2003, 2007, 2010 et 2013 de Microsoft Word.

En effet, des attaques utilisant des documents .rtf compromis ont été vues ces dernières semaines. L’attaque se conclut par une obtention des droits administrateurs permettant l’exécution de code malveillant sur la machine.

Les documents .rtf (Reach Text Format) est un format qui permet un minimum de mise en page des fichiers textes et qui est souvent utilisé dans les applications de messagerie. C’est donc à travers les courriels que cette menace est la plus exploitée.

Microsoft fournie un correctif temporaire « Fix-it » (disponible ici) qui désactive l’ouverture des fichiers concernés par Microsoft Word.

Il faut donc appliquer le correctif de Microsoft et redoubler de vigilance sur les pièces jointes délivrées par courriel.

Nous rappelons par cette occasion le fin du support de Microsoft Office 2003 (comprenant Microsoft Word) le 8 Avril 2014.  La fin du support des mises à jour signifie qu’en cas de vulnérabilité découverte sur Office 2003, Microsoft ne publiera pas de correctif de sécurité permettant de maintenir les ordinateurs à l’abri de l’exploitation de cette vulnérabilité par des pirates.

Retrouvez le bulletin d’alerte Microsoft [ici]

Utilisateurs de Windows XP : prenez vos précautions !

La date du 8 avril 2014 est à entourer  en rouge dans le calendrier. C’est précisément ce jour là que Microsoft va arrêter de supporter Windows XP.

Commercialisé entre 2001 et 2008, ce système d’exploitation a connu un succès sans précédent dans les entreprises.

Avec un compte à rebours lancé depuis Avril 2012 (http://www.google.com/hostednews/afp/article/ALeqM5jxMq_yMUroig1MpQfXzFJdxThO3A) , les parts de marchés de Windows XP n’ont pas beaucoup diminué. Il tient même le second rang, avec 37% de part de marché à moins de 9 mois de sa « fin ».


Source : Netmarket Share, Juillet 2013
(http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=10&qpcustomd=0&qpsp=175&qpnp=1&qptimeframe=M&qpct=3)

 

Les risques qui en découlent

La fin du support des mises à jour signifie qu’en cas de vulnérabilité découverte sur Windows XP, Microsoft ne publiera pas de correctif de sécurité permettant de maintenir les ordinateurs à l’abri de l’exploitation de cette vulnérabilité par des pirates. C’est comme si l’on trouvait la combinaison pour ouvrir un cadenas et que l’on ne vous autorisait plus un changer son code… Le risque est bien réel et imminent.

Petite anecdote dans les choses aberrantes que l’on nous rapporte, un responsable informatique d’une collectivité locale avait déclaré « il n’est pas inutile de migrer les postes ayant Windows XP pour des raisons de sécurité, les pirates ne vont pas s’amuser à attaquer un système obsolète ».

Ils n’attendent que cela ! En effet, lorsqu’une vulnérabilité non connues est exploitée par des malwares, un correctif de l’éditeur est émis quelques temps après, mais là, les failles resteront présentes.

Il est fort probable que les attaques visant des vulnérabilités non connues vont connaitre un ralentissement ces prochains mois et que les pirates les garderont sous le coude pour les exploiter dès le mois d’Avril en évitant ainsi qu’elles soient corrigées par Microsoft.

A partir d’avril, les pirates pourront également se procurer les patchs de sécurité réservés aux professionnels ayant l’extension de support pour pouvoir étudier les vulnérabilités corrigés et les réutiliser sur les versions de Windows XP ne bénéficiant pas de l’extension de support.

Se préparer au changement

Les solutions à cette problématique sont simples : prendre l’option d’extension de support de Microsoft qui fournira des correctifs de sécurité ou migrer les postes de travail vers un autre système d’exploitation.

Au vue des tarifs importants de l’extension de support (environ 200$ par licence pour la première année), il est souvent recommandé de mettre en place la seconde option.

Cependant, sans y être bien préparé, une migration de masse des postes de travail peut engendrer des problèmes d’exploitation liés à certaines incompatibilités avec des logiciels métiers ainsi que des coûts indirects

Il est donc important de réfléchir dès aujourd’hui à la fin de Windows XP pour ne pas se retrouver avec des systèmes vulnérables aux attaques.

En revanche, pour les particuliers, la solution la plus sage semblerait être le changement de système d’exploitation.