Sélection de l’actualité de la semaine

 

Huawei sera entièrement banni des infrastructures 5G du Royaume-Uni à horizon de 2027

Le National Security Council du Royaume-Uni a décidé, le 14 juillet dernier, de prononcer l’interdiction pour les fournisseurs de réseaux 5G d’utiliser les technologies de l’entreprise chinoise Huawei à partir de 2021, et de bannir entièrement les équipements de Huawei des infrastructures britanniques d’ici à 2027. Actuellement, le Royaume-Uni interdit à l’équipementier chinois de déployer ses solutions sur le cœur du réseau, considéré comme la plus stratégique et donc la plus sensible. L’interdiction décidée par le gouvernement de Boris Johnson fait suite à des sanctions américaines à l’encontre de Huawei interdisant à l’équipementier chinois d’intégrer des semi-conducteurs américains à ses technologies ; en conséquence, les autorités britanniques, au premier rang desquelles les experts du National Cyber Security Centre (NCSC), ont considéré qu’il devenait difficile de garantir la sécurité des données transitant sur les équipements. Ce revirement de position des autorités britanniques viendra très probablement cristalliser davantage les tensions existantes entre les équipementiers chinois et les États occidentaux vis-à-vis des enjeux de la 5G.

 

Google se rate sur le déploiement d’un patch et rend Gmail et GSuite indisponible pendant une journée

S’il était un jour possible de modifier le champ « From » d’un mail afin usurper aisément une identité, cette technique de mail spoofing est depuis longtemps bloquée par les serveurs. Allison Husain, une chercheuse en sécurité informatique, a pourtant récemment découvert une vulnérabilité permettant de contourner les configurations de DMARC/SPF utilisée par Gmail et G Suite. Ainsi, un attaquant peut utiliser les serveurs de Google pour blanchir le mail envoyé via la plateforme afin de réaliser diverses campagnes d’hameçonnage. Cette faille, communiquée au géant du web début avril 2020, n’a pas reçu l’attention souhaitée dans les 90 jours d’usage et a été divulguée dans le billet cité en titre, le 19 août. 7 heures plus tard, une mise à jour d’urgence était déployée pour régler le problème, ce qui a engendré une indisponibilité mondiale du service jeudi dernier.

 

La bourse de la Nouvelle-Zélande interrompue suite à un DDoS

La Bourse de Nouvelle-Zélande a été contrainte d’arrêter les échanges pendant plusieurs heures mercredi à la suite d’une cyberattaque, la deuxième en deux jours. Dans un communiqué, la Bourse a déclaré qu’il était la cible d’une importante attaque par déni de service distribué (DDoS) depuis l’extérieur du pays, qui affectait la connectivité de son système NZX. Par conséquent, l’organisme a pris la décision d’arrêter les activités de trading pour quelques heures sur les plateformes NZX Main Board, NZX Debt Market et Fonterra Shareholders Market (une plateforme dédiée à un marché privé). En attendant d’avoir davantage d’informations sur les spécificités techniques de l’attaque, les observateurs notent qu’il est pour le moins étonnant de voir une attaque DDoS lancée depuis Internet affecter des activités de bourse d’un État, lesquelles sont normalement réalisées sur des réseaux sécurisés dédiés. Une mauvaise maîtrise du réseau, couplée à de trop nombreuses interconnexions avec Internet, pourrait ainsi être à l’origine de l’impact de cette attaque DDoS sur le réseau de trading néo-zélandais.

 

Google Drive victime d’une vulnérabilité liée au partage de documents

Connu pour ses fonctionnalités de travail collaboratif, Google Drive permet notamment de partager aisément des documents entre utilisateurs. Ces derniers peuvent modifier le contenu et profiter de sauvegardes régulières sous forme de versions. Une vulnérabilité non patchée à ce jour, découverte par A. Nikoci, permet d’utiliser cette fonctionnalité, en remplaçant un document légitime par une pièce dangereuse. Le changement de version ne modifiant ni le lien de partage, ni l’aperçu affiché par Google Drive, l’utilisateur est alors enclin à télécharger le document piégé sans vérifier son nom réel. A. Nikoci a publié plusieurs vidéos de démonstration (vidéo 1, vidéo 2, vidéo 3). On note que l’exécutable est correctement téléchargé via Google Chrome car son origine est considérée comme fiable. Un essai de téléchargement depuis une source différente entraine un blocage du fichier. Cette vulnérabilité représente donc un pain béni pour les campagnes de phishing cherchant des moyens d’endormir la confiance des utilisateurs.

 

Le déploiement des correctifs de sécurité souffre encore de lacunes importantes

Onyphe se présente comme un moteur de recherche open-source destiné à récupérer des informations orientées vers la cyber threat intelligence. Le moteur de recherche a récemment évolué pour permettre d’identifier les vulnérabilités connues encore présentes dans les systèmes d’information des plus grandes entreprises au monde, celles qui figurent aux prestigieux classements Global500 et Fortune500. Le résultat de leur recherche a fait ressortir 15 systèmes Citrix Netscaler Gateway affectés par la vulnérabilité CVE-2019-19871 exposés sur Internet, mais aussi 659 Cisco ASA concernés par la CVE-2020-3452, tout de même 5 serveurs VPN Pulse Secure, ou encore près de soixante systèmes SAP touchés par la vulnérabilité CVE-2020-6287. L’échantillon observé comprend environ 200 entreprises, dont, comble de l’ironie, l’un des équipementiers fabriquant les systèmes concernés par les failles non-patchées. Les résultats de la démarche d’Onyphe ne manquent pas de souligner le décalage entre les attaquants, à l’affut de l’exploitation de la moindre vulnérabilité, et les investissements en sécurité des acteurs potentiellement stratégique pour les États.

 

Des experts en cybersécurité piratent 28 000 imprimantes pour sensibiliser les utilisateurs

Les experts de CyberNews ont décidé de procéder à une expérience originale pour sensibiliser les utilisateurs à la réalité et aux enjeux de la cybersécurité en piratant les systèmes d’imprimantes accessibles dans le monde entier depuis Internet. En utilisant Shodan et Censys, des moteurs de recherche spécialisés dans les objets connectés (IoT), ils ont recensé tous les systèmes dont les ports étaient ouverts, puis ont ciblé les imprimantes (pour ne pas prendre le risque d’affecter des systèmes plus sensibles pour les entreprises) et ont tenté de forcer une impression de leur « guide de sécurité » sur un échantillon de 50 000 systèmes (retenus sur les 800 000 trouvés par leur recherche). Résultat, les équipes de CyberNews ont réussi à forcer l’impression de documents à 27 944 imprimantes, dont 13 032 en France. L’occasion pour CyberNews et pour les « victimes » de rappeler l’importance de la sécurisation des équipements « secondaires » dans un système d’information.

 

Y’a plus, je laisse ?

Microsoft annonce la fin d’Internet Explorer. Ok bye.