Flux RSS
Virus/alertes
481 documents trouvés, affichage des résultats 191 à 200.
| < Les 10 documents précédents | Les 10 documents suivants > |
(19/07/2010 14:12:40)
Microsoft confirme un bug zero-day dans Windows
Dans un bulletin de sécurité, Microsoft a confirmé ce que certains chercheurs disent depuis près d'un mois : des pirates ont exploité un bug présent dans les fichiers « raccourcis » de Windows. Cette sorte d'alias généralement visible sur le bureau ou dans le menu Démarrer redirige vers les fichiers originaux ou les applications. « Cette vulnérabilité opère en conjonction avec le malware Stuxnet, » a déclaré Dave Forstrom, un des directeurs du Microsoft Trustworthy Computing Group, dans un blog vendredi. « Stuxnet, un groupe de logiciels malveillants, comprend un cheval de Troie qui télécharge le code pour provoquer de nouvelles attaques, et un « rootkit » chargé de masquer l'attaque, » ajoute-t-il, estimant par ailleurs que la menace est « limitée et ciblée. » Mais, le groupe de chercheurs chargés chez Microsoft de coder les signatures antivirus dit avoir comptabilisé 6000 tentatives d'attaque de PC sous Windows depuis le 15 juillet.
Vendredi, Siemens a alerté ses clients utilisant le logiciel de gestion Simatic WinCC que les attaques utilisant cette vulnérabilité de Windows ciblaient les ordinateurs servant à gérer des systèmes de contrôle à grande échelle, ceux-là mêmes utilisés par la plupart des grandes entreprises et des services publics. La vulnérabilité a été évoquée une premières fois le 17 juin dans un billet d'alerte émis par VirusBlokAda, une entreprise spécialisée dans la sécurité informatique peu connue et basée en Biélorussie. D'autres organismes de sûreté, y compris Sophos au Royaume-Uni et l'Internet Storm Center de l'institut SANS, ont également signalé la menace vendredi. Brian Krebs, qui tient un blog sur la sécurité, anciennement hébergé par le Washington Post, avait écrit un billet à ce sujet dès jeudi.
Attention aux clefs USB
Selon Microsoft, Windows ne parvient pas à analyser correctement les fichiers de raccourcis identifiés par l'extension «.Ink ». La faille a été le plus souvent exploitée au moyen de lecteurs flash USB, les pirates ayant placé un fichier malveillant portant l'extension .Ink pour détourner les PC sous Windows sans action de l'utilisateur, puisqu'il suffit que celui-ci affiche le contenu de la clé USB avec un gestionnaire de fichiers comme Windows Explorer. Chester Wisniewski, conseiller en sécurité chez Sophos, qualifie la menace de « mauvaise. » D'après ses tests, le leurre fonctionne même lorsque les fonctions AutoRun et autoplay, déjà utilisées par des pirates pour prendre le contrôle d'ordinateurs à l'aide de lecteurs flash infectés, sont désactivées. « Le rootkit contourne également tous les mécanismes de sécurité de Windows, y compris le message du User Account Control (UAC) de Vista et de Seven, » commente-t-il sur son blog. Microsoft et Chester Wisniewski font remarquer que les attaques peuvent également être menées sans l'aide de clés USB. Les fichiers «Raccourcis » affectés peuvent aussi être diffusés via les réseaux partagés ou les modes de partages à distance WebDAV, » a déclaré le consultant de Microsoft. «Ça rend la situation encore pire, » a-t-il déclaré.
Microsoft n'a pas annoncé de calendrier particulier pour corriger cette vulnérabilité «zero-day » avant son prochain Patch Tuesday prévu pour le 10 août. Pour l'instant, Microsoft conseille aux utilisateurs de désactiver l'affichage des raccourcis pour bloquer les attaques et de ne pas utiliser le service WebClient. Ces deux actions nécessitent cependant la modification du Registre de Windows, une manipulation que la plupart des utilisateurs rechignent à faire de crainte de bloquer leur ordinateur. La désactivation des fichiers de raccourcis rend aussi plus difficile le lancement ou l'ouverture des applications et des documents. Pour ceux encore sous Windows XP SP2, qui ne bénéficie plus de support technique depuis mardi dernier, ce conseil sera l'unique aide qu'ils recevront de la part de Microsoft. « Windows 2000 et Windows XP SP2 ne figurent même plus dans la liste des logiciels concernés par le bug, » a déclaré Chester Wisniewski. «Pourtant, ils sont certainement encore plus vulnérables, » a-t-il ajouté. Microsoft a également cessé tout support à Windows 2000 depuis la semaine dernière.
Abandonner Windows 2000 et XP SP2 ?
Wolfgang Kandek, le directeur technique de Qualys, est au moins aussi inquiet que Chester Wisniewski au sujet de XP SP2 et de Windows 2000, les deux systèmes qui ne seront pas corrigés. « Nous pensons que les pirates profitent justement de ce trou de sécurité pour viser ces deux versions » a-t-il déclaré samedi. Microsoft a fait savoir de son côté que toutes les versions de Windows prises en charge, y compris Windows XP SP3, Windows Vista, Server 2003, Windows 7, Server 2008 et Server 2008 R2, sont concernées par le bogue. Les versions bêta de Windows 7 SP1 et Windows Server 2008 R2 SP1, livrées la semaine dernière, présentent également un risque. Les utilisateurs de Windows XP SP2 doivent mettre à niveau vers XP SP3 pour bénéficier du patch quand le correctif du bug « raccourci » sera disponible. C'est aussi une manière pour Microsoft de forcer la mise à jour vers le SP3...
Microsoft pressé de livrer ses derniers patchs
Comme prévu, le délai est relativement court : Microsoft a déjà livré plusieurs séries de patchs, alternant les gros et les petits correctifs, avec un calendrier fixé sur les mois pairs pour les mises à jour les plus importantes. En juin, par exemple, l'entreprise a émis 10 bulletins de sécurité corrigeant un nombre record de 34 vulnérabilités. Le mois de mai s'est limité pour sa part à deux bulletins et à deux failles seulement. « Ce mois-ci n'est pas encombré, et aurait été encore plus léger si Tavis ne nous avait pas forcé à aller plus vite que le rythme choisi pour les patchs de vulnérabilité,» a déclaré Wolfgang Kandek, directeur technique de Qualys.
Ce dernier fait allusion à Tavis Ormandy, ingénieur en sécurité chez Google qui a publié, début juin, le code d'attaque utilisé par un bug affectant l'aide de Windows XP et du Centre de Support, une fonctionnalité qui permet aux utilisateurs d'accéder et de télécharger des fichiers d'aide de Microsoft via le Web. Elle est également utile aux supports techniques pour effectuer la maintenance à distance d'un PC en local. Comme l'a annoncé Microsoft, ce bug affecte également Windows Server 2003. Après avoir rendu cette vulnérabilité publique, insinuant au passage que Microsoft ne s'engagerait pas à émettre un correctif dans un délai raisonnable, Tavis Ormandy s'est retrouvé au coeur d'une sérieuse controverse. Si certains chercheurs en sécurité l'ont critiqué d'avoir divulgué cette faille publiquement, d'autres ont pris sa défense, bombardant Microsoft et la presse, Computerworld compris, pour les accuser de lier Tavis Ormandy à son employeur, Google.
La semaine dernière, un groupe de chercheurs anonymes du nom de Collectif de Chercheurs rejetés par Microsoft (CSEM) - le groupe a repris ironiquement l'acronyme de l'équipe de chercheurs chargée de pister les bugs chez Microsoft - a riposté en publiant des informations sur une vulnérabilité non corrigée dans Windows Vista et Windows Server 2008. Le groupe déclare vouloir marquer sa désapprobation quant à « l'hostilité de Microsoft envers les chercheurs en sécurité, » et cite l'affaire Ormandy comme exemple le plus récent. « Cela montre que Microsoft peut agir très rapidement quand il le faut, » a déclaré Wolfgang Kandek, qui s'exprimait sur la vitesse de réaction de Microsoft à livrer ses patchs.
[[page]]
Selon Jerry Bryant, un manager en relation avec le Microsoft Security Response Center, l'entreprise commençait son enquête lorsque Tavis Ormandy a rendu le fait public. Celui-ci a contacté l'éditeur le 5 juin. « Deux jours plus tard, Microsoft lui faisait savoir qu'elle ne pouvait pas estimer de calendrier de livraison d'un patch avant la fin de la semaine, » a t-il déclaré. «Le 9 juin, la faille a été rendue publique alors que nous étions dans les premières phases d'investigation, » a t-il encore écrit dans un mail. «À la fin de la semaine, nous avions décidé d'essayer d'inclure le correctif avec le cycle prévu en août, mais nous avons du aller plus vite, afin limiter le risque pour nos clients, soumis cette fois à des attaques actives. »
Les pirates n'ont pas tardé à utiliser la vulnérabilité à leur profit, lançant des attaques cinq jours après la publicité faite par Tavis Ormandy. La semaine dernière, Microsoft a indiqué que depuis le 15 juin, elle avait comptabilisé plus de 10.000 attaques utilisant le bogue du Centre d'aide. Jerry Bryant a également fait remarquer que la livraison d'un patch dans ce délai a été possible parce que le bug n'affectait que deux versions de Windows. La notification mensuelle de l'éditeur a donc été avancée à la semaine prochaine: trois des quatre mises à jour sont qualifiées de «critique», pour signifier le risque le plus élevé dans le classement établi par Microsoft. Le quatrième patch est qualifié pour sa part d'«important», soit juste derrière dans l'échelle des menaces.
Egalement dans le tuyau, un correctif pour un bug déjà connu qui affecte les versions 64 bit de Windows 7 et Windows Server 2008 R2, réparant une faille confirmée par l'éditeur mi-mai. Les deux patchs concernant Windows sont également marquées comme « critiques », tandis que la mise à jour d'Office est également désignée d'« importante ». Les mises à jour d'Office bouchent des trous dans la base de données Access et le client de messagerie Outlook. Enfin, les correctifs à paraitre mardi seront les dernières pour Windows 2000 et Windows XP Service Pack 2 (SP2), puisque ces deux produits ne bénéficieront plus de support à partir de cette date.
Les quatre mises à jour seront mises en ligne à environ 1 h (Eastern Standard Time) le 13 juillet.
(...)(08/07/2010 16:21:43)Les antivirus gratuits dominent le marché de la sécurité
Opswat, éditeur d'outils de développement, comme Oesis, utilisés pour administrer les applications de sécurité, a publié une étude sur les solutions de protection adoptées par les utilisateurs. Celle-ci s'attarde particulièrement sur les marchés anglophones. L'entreprise a collecté des données à partir des utilisateurs de Windows ayant fait usage de « AppRemover », un programme servant à désinstaller entièrement les applications de sécurité, mais aussi de ceux ayant fait usage de « Am I Oesis OK ? », qui détecte les conflits entre ces logiciels et les applications tierces. Ces deux outils sont gratuits, et auraient, d'après Opswat, des « centaines de milliers » d'utilisateurs.Premier résultat de l'enquête : les grandes marques comme Symantec et McAfee ne dominent pas le marché. Les logiciels de sécurité gratuits sont, sans surprise, les grands gagnants, avec une part de marché de 40% de ces derniers, d'après le rapport. « Il semblerait que les utilisateurs finaux font autant confiance aux antivirus gratuits qu''à ceux qui sont payants », précise Opswat.
La victoire de la gratuité ?
Les logiciels gratuits sont positionnés aux quatre premières places des solutions de sécurité effectivement déployées : 11,45% pour Avast, 9,19% pour Avira AntiVir, 8,6% pour AVG et enfin 7,48% pour Security Essentials de Microsoft. Pour Ruggero Contu, analyste chez Gartner, ces chiffres ne sont pas étonnants. Les produits gratuits ont, selon lui, de fortes chances d'être populaires en période de récession, tandis que les utilisateurs avancés iront plutôt vers les logiciels payants afin d'avoir accès aux fonctions de backup et de cryptage. « Je pense que dans l'ensemble, les produits gratuits sont perçus comme suffisamment fiables », ajoute le consultant.
Une compétition bien réelle
L'antivirus payant d'Avast (pour un usage professionnel) n'arrive qu'en cinquième position, avec 5,4%, suivi par deux autres logiciels payants, Kaspersky Internet Security, à 4,48%, et Norton AntiVirus à 4,24%. Les éditeurs ne passant pas le cap des 1% de part de marché individuellement, comptent tout de même 14,38% d'installations, une fois comptés collectivement. « Il est important de remarquer la diversité parmi les éditeurs réalisant entre 1 et 6% de part de marché. Aux Etats-Unis, Symantec et McAfee sont souvent présentés comme les premiers choix, mais en réalité, la compétition existe dans ce secteur qui est en effet très fragmenté », indique le rapport. L'étude d'Opswat précise que le marché réel de ces applications est bien souvent tronqué, et que chaque éditeur a tendance à prétendre dominer le marché en comparant ses ventes à celles de ses concurrents. D'après les chiffres d'avril 2010 de Gartner, Symantec est en tête du classement des logiciels de sécurité en termes de ventes, affichant 1,8 milliards de dollars pour 2009. L'entreprise est suivie par McAfee avec 699 millions, et par Trend Micro et ses 278 millions de dollars. (...)
L'Inria se dote d'un laboratoire haute sécurité
Tout le monde parle de la sécurité informatique, mais ils sont peu à réaliser des recherches sur ce domaine. L'Inria (Institut National de la Recherche en Informatique et en Automatique) a inauguré son Laboratoire Haute Sécurité (LHS) au sein de son centre Nancy-Grand Est.
Placé dans un environnement fermé avec un réseau Internet isolé et des locaux protégés accessibles par reconnaissance biométrique, le laboratoire offre un cadre technologique et réglementaire fiable pour mener des expérimentations et manipulations à caractères sensibles. Il est conçu pour garantir la sécurité des données, des expérimentations et des équipements analysés. Concrètement, 3 locaux sont mis à dispositions des chercheurs. En premier lieu, une salle de travail. Ensuite, un espace de cluster qui comprend 3 éléments. Un télescope virtuel recueillant des codes malveillants, des traces d'attaques. Il permet aussi l'expérimentation de sondes sur l'Internet. Un réseau fermé dit « éprouvette » permet de mener des expériences sensibles comme l'analyse de ces codes sans risque de contamination. Enfin, une unité de production distribue les outils développés au sein du LHS : anti-virus, outils d'analyses...
Une dernière salle, dite « rouge », non connectée au réseau, concerne le traitement d'informations et de données très sensibles. Cette espace permet d'accueillir les équipements ou matériels à étudier en toute confidentialité dans le cadre de partenariats avec les industriels.
Les axes de travail sont aussi au nombre de 3 : la virologie (reconnaître les virus de demain), la supervision des réseaux (analyse et sécuriser les échanges) et la détection. Le LHS a bénéficié des financements du FEDER, de la Région Lorraine, de la Communauté urbaine du Grand Nancy et du Ministère de l'Enseignement Supérieur et de la Recherche via la Délégation Régionale à la Recherche et à la Technologie. Les recherches entreprises sont menées en partenariat avec les universités lorraines, le CNRS et la Délégation Générale à l'Armement.
Crédit Photo: INRIA / Photo Kaksonen
(...)(18/06/2010 14:55:46)Sécurité informatique : bonne perception, application laborieuse selon le Clusif
Le Club de la Sécurité de l'Information Français a publié son enquête, réalisée tous les deux ans, sur les menaces informatiques et les pratiques de sécurité (MIPS). Cette étude a interrogé 350 entreprises, 151 hôpitaux et 1000 internautes résidentiels. Ce spectre large permet au CLUSIF d'avoir une vision globale de l'appréhension des questions de sécurité aussi bien dans le monde professionnel, que dans la vie quotidienne.
Problèmes budgétaires pour les entreprises.
Si la prise de conscience des problématiques de sécurité au sein des entreprises ne fait aucun doute, le passage à l'acte relève d'un exercice plus difficile. En effet, 73% des sociétés interrogées disposent d'une PSSI (politique de sécurité des systèmes d'information), soit une progression de 14% par rapport à l'étude de 2008. Bon point également sur l'existence de charte SSI (67% en hausse de 17% par rapport à 2008). Le nombre de responsables affectés aux questions de sécurité est en croissance, mais le Club constate une réduction des budgets qui leurs sont allouées. Ces derniers sont d'ailleurs prioritairement orientés vers la mise en place de moyens techniques, plus que sur la sensibilisation des utilisateurs.
En matière technologique, l'anti-virus, le pare-feu et l'anti-spam restent largement en tête. Les systèmes de détection d'intrusion arrivent à maturité avec une intégration dans 34% des entreprises (+11%). Les mécanismes de chiffrement, le NAC (contrôle d'accès au réseau), ainsi que le DLP (récupération des pertes de données) peinent à se déployer. Si plusieurs éléments sont positifs comme la gestion des mots de passe (SSO et Web SSO) ou la mise à jour des correctifs des éditeurs, le CLUSIF souligne que 33% des entreprises ne disposent pas d'un plan de continuité d'activité en cas de crise.
L'Hôpital est un bon élève
L'association a également réalisé un focus sur le secteur de la santé. Après plusieurs évolutions réglementaires et de changement de structure, comme l'Agence des Systèmes d'Information Partagés de santé (ASIP), les directions informatiques des hôpitaux sont de plus en plus convaincues que la sécurité est une valeur à partager lors de la mise en place d'un projet de ce type avec le personnel médical.
[[page]]
La sécurité s'est personnalisée à travers les responsables sécurités des systèmes d'information (RSSI), qui cumulent souvent leur fonction avec celle de Correspondant Informatique et Libertés (CIL).
En 2009, une quinzaine de RSSI hospitaliers existaient et travaillaient sur deux problématiques : l'identifiant patient (dans le cadre du Dossier Medical Personnel) et la gestion des appareils biomédicaux. Si la plupart des établissements de santé ont adopté des politiques de sécurité et des chartes restreignant ainsi certains accès, ils succombent aux besoins de nomadisme (PDA ou smartphone allant de chambres en chambres, besoin de WiFi). Sur le plan de l'équipement anti-viral, les hôpitaux sont mieux lotis que les entreprises, mais demeurent vulnérables. En effet, l'année 2010 a été marquée, notamment, par l'infection massive du vers « Confiker ». Ce malware a infecté près de la moitié des CHU de France avec parfois des interruptions de service quasi-totales pendant des durées pouvant aller jusqu'à 3 semaines.
L'Internaute inquiet de ses données personnelles
La perception de la menace (spam, phishing, intrusion, virus, etc.) est en très lègère diminution. Est-ce que cela implique une baisse de la vigilance ? Non, il y a eu un transfert vers une autre menace, la protection de la vie privée, pour 73% des sondés contre 60% en 2008. On constate aussi que la peur du paiement en ligne diminue. En effet, 90% des Internautes acceptent de le faire, 68% sont attentifs à certaines conditions (https, notoriété du site, label de confiance).
Par contre, des efforts sont encore à réaliser sur les comportements personnels. Seuls 5% d'entre nous protègent leur ordinateur avec un mot de passe. Ils sont en revanche 90% à déployer les mises à jour de sécurité de manière automatique ou manuelle.
Crédit Photo: D.R
(...)(04/06/2010 14:45:09)Patch Tuesday : Microsoft corrige Windows, IE, Excel et SharePoint
Pas moins de dix mises à jour de sécurité vont être livrées par Microsoft dans son prochain « Patch Tuesday », prévu pour le mardi 8 juin 2010. Elles doivent remédier à 34 points faibles affectant le système d'exploitation Windows, le navigateur Internet Explorer, la suite bureautique Office et le portail collaboratif SharePoint. Andrew Storms, directeur des opérations de sécurité chez nCircle Security, malgré tout temporise un peu l'importance de la livraison, considérant le nombre réduit de bulletins jugés « critiques » (trois sur dix). « Cela ne me semble pas être une livraison gigantesque ».
Pourtant, 34 vulnérabilités au total à rectifier, cela équivaut au record enregistré lors du Patch Tuesday d'octobre 2009. Microsoft livre généralement de façon alternée de petites et de grosses fournées de rustines, les plus importantes arrivant les mois pairs. En mai, par exemple, l'éditeur n'a publié que deux bulletins pour corriger deux fragilités, tandis que la livraison d'avril comportait onze bulletins rectifiant vingt-cinq défauts.
Toutes les versions de Windows sont concernées
Comme d'habitude, Microsoft a publié par avance une notification afin de renseigner ses utilisateurs sur les dix mises à jour auxquelles ils doivent se préparer pour mardi prochain. Trois d'entre elles sont donc qualifiées de « critiques », le plus haut niveau sur l'échelle des indices de gravité établie par Microsoft (l'échelle comporte quatre niveaux : critique, important, modéré, faible). Deux se rapportent à Windows, la troisième vise Internet Explorer. Les sept autres mises à jour du Patch Tuesday sont jugées « importantes ».
Windows Seven est concerné par l'ensemble des mises à jour qui s'appliquent au système d'exploitation. Et, à deux exceptions près, toutes les versions de Windows actuellement supportées auront besoin de l'ensemble des correctifs liés à l'OS (le bulletin 9 ne s'applique pas à 2000, ni à XP).
Illustration : extrait de la notification de Microsoft sur le Patch Tuesday du 8 juin 2010
[[page]]
Les versions 6, 7 et 8 d'Internet Explorer sont dans la boucle avec des rectificatifs critiques pour chacune sous Windows 7, Vista et XP. Seule la plus vieille mouture du navigateur encore supportée (IE 5.01 sous 2000) n'est pas touchée. « IE va se retrouver en tête de liste cette fois-ci », prévoit Andrew Storms.
Microsoft a pris l'habitude de corriger son navigateur tous les deux mois. La dernière fois remonte à fin mars, car il y avait alors urgence à intervenir sur le bug « zero-day », mais cette révision était initialement prévue pour avril.
Sur la suite bureautique Office, sont concernés Excel 2002, 2003 et 2007, sous Windows, ainsi que Excel 2004 et 2008, sur Macintosh. Excel 2010, tout juste livré avec Office 2010, ne contient pas le bug et n'a pas besoin de correctif, a confirmé Jerry Bryant, directeur général du MSRC, le centre de sécurité de l'éditeur, par courriel hier.
SharePoint Server 2007,
vulnérable au bug « zero-day »
Enfin, L'éditeur de Redmond rectifie aussi un problème identifié sur SharePoint Server 2007, révélé en avril. Le bug « zero-day » pourrait être exploité pour mettre la main sur des informations confidentielles au sein des entreprises. Andrew Storm recommande de faire attention au bulletin 3. Il est en effet jugé « critique » pour Windows 2000, XP, Vista et Windows 7. Pour la partie serveur de l'OS, en revanche, il est qualifié de « modéré ». « Côté client en revanche, il faudra faire la mise à jour aussi vite que pour IE la semaine prochaine », conseille le directeur des opérations de sécurité chez nCircle Security.
Les mises à jour de juin seront les avant-dernières pour Windows 2000 et Windows XP SP2. Ces deux versions seront en effet retirées du support de sécurité à la mi-juillet.
Les correctifs seront livrés à 19 heures (heure française) le 8 juin 2010 (1 p.m. ET).
| < Les 10 documents précédents | Les 10 documents suivants > |