SEKOIA THREAT INTELLIGENCE WEEKLY REPORT

 
CONTINUER À LIRE
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
27                                                                                        01 17 JANVIER
                                                                                                                      MARS  2019 2020

                                                                                                                    TLP WHITE

            SEKOIA
            THREAT INTELLIGENCE
            WEEKLY REPORT
                                                                                                                    TLP WHITE

                                               MÉCOMPTES
                                               DE LA CRYPT32.DLL

                                                                  cations réseau. La faille est une erreur d’implémen-
                                                                  tation et non une faille intrinsèque aux protocoles
Une vulnérabilité affectant la bibliothèque                       cryptographiques qui restent sûrs, comme le rap-
crypt32.dll de Microsoft Windows 10, Windows                      pelle la NSA.
Server 2016 et Windows Server 2019 a été dévoi-
lée le mardi 14 janvier 2019. Microsoft a publié un               Pour la première fois, la NSA a alerté l’éditeur de Re-
correctif qu’il est vivement conseillé d’appliquer                dmond de la découverte de la CVE-2020-0601, per-
au plus tôt sur les machines concernées par cette                 mettant à Microsoft de développer un correctif dans
faille. La découverte de cette vulnérabilité n’est                les plus brefs délais. L’agence a communiqué les dé-
due ni à un chercheur en sécurité, ni à une société               tails techniques de la vulnérabilité à Microsoft grâce
privée, ni à des universitaires mais à la National Se-            à la procédure Vulnerabilities Equities Process (VEP).
curity Agency (NSA).
                                                                  Cette procédure a été définie dans les années
La vulnérabilité référencée CVE-2020-0601 affecte                 2008/2009. Elle précise, au cas par cas, les critères
la validation de certificats ECC (Elliptic Curve Crypto-          qui doivent inciter les agences fédérales améri-
graphy ou Cryptographie sur les Courbes Elliptiques)              caines à informer les éditeurs de logiciels lors de la
par la CryptoAPI de Windows. L’utilisation des pro-               détection de menaces critiques de type 0-day. La
priétés des courbes elliptiques en cryptographie                  procédure VEP a été partiellement révélée au grand
permet de réduire la taille des clés cryptographiques             public en 2016 suite à une demande de la fondation
pour un niveau de sécurité équivalent. L’exploitation             EFF (Electronic Frontier Foundation). Elle a été plus
de la faille CVE-2020-0601 permet à un attaquant                  amplement dévoilée en 2017 à la suite de la mise en
de tromper la CryptoAPI lors de la validation de la               ligne de logiciels appartenant à la NSA par le groupe
signature d’un logiciel, de mener des interceptions               The Shadows Brokers (TSB). Contrairement à la pro-
de type entre-deux ou de déchiffrer des communi-                  cédure TSB, la procédure VEP est une façon moins

       Le THREAT INTELLIGENCE WEEKLY REPORT                    Vous retrouverez en dernière page des détails sur nos offres
       est publié publiquement et gratuitement chaque          de Cyber Threat Intelligence. Ces publications sont réservées à
       semaine pour faciliter la compréhension des cy-         nos clients, adaptées à leur secteur d’activité et à leurs besoins
       bermenaces dans ses dimensions tant techniques          spécifiques. Pour plus d’informations : threatintel@sekoia.fr
       que géopolitiques. Abonnez-vous pour le recevoir
       automatiquement par e-mail.

                                                           1
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
27                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                               17 JANVIER 2020

                                                                                                          TLP WHITE

                                    MÉCOMPTES DE LA CRYPT32.DLL

“violente” et plus contrôlée de divulguer des 0-day           aux petits oignons. Dès le 13 janvier, le blogueur Brian
et devrait éviter que celles-ci soient intégrées à des        Krebs, visiblement mis dans la confidence, annonçait sur
codes malveillants comme ce fut le cas pour Eter-             son site que le Patch Tuesday de Microsoft de janvier
nalBlue.                                                      corrige une vulnérabilité critique dans la bibliothèque
                                                              crypt32.dll. L’objectif de cette “fuite” organisée était de
L’agence de Fort Meade n’a donné aucun détail sur             préparer le terrain à la publication du correctif et de cap-
le contexte de cette découverte ni sur la date de             ter la vigilance des responsables IT chargés de l’appli-
celle-ci, ce qui fait dire à certaines “mauvaises” lan-       quer. Une sorte de teasing (ou d’amuse-gueule).
gues que la vulnérabilité a pu être exploitée par la
NSA avant d’être communiquée à Microsoft de peur              Durant la conférence de presse qu’elle a tenue hier, Anne
que d’autres acteurs ne l’utilisent à leur tour. Si la        Neuberger, directrice de la Cybersécurité de la NSA a
NSA a appris des leçons de son passé récent, aucun            longuement insisté sur la volonté de l’agence d’aider
Edward Snowden ni aucun contractuel travaillant à             les acteurs du marché, en commençant par les éditeurs
distance ne pourront cependant confirmer ni infirmer          de logiciels, à renforcer la sécurité de leurs produits et,
cette hypothèse.                                              dans le même temps, la sécurité nationale. Cette pre-
                                                              mière utilisation de la procédure VEP, ainsi que l’accep-
Microsoft n’est pas non plus très prolixe sur cette           tation par la NSA de se voir attribuer la maternité de la
faille et ne donne aucun détail technique pour ne             découverte de la CVE-2020-0601, s’inscrivent à la suite
pas faciliter la tâche de celles et ceux qui seraient         de la publication en 2019 du logiciel Ghidra (logiciel de
tentés de développer des codes offensifs tirant profit        rétro-ingénierie de code/logiciel).
de cette vulnérabilité. Dans son communiqué publié
le 14 janvier, la NSA insiste sur le risque que des at-       La NSA espère peut-être, en paraissant plus “ouverte”,
taquants (réellement) avancés identifient très vite les       effacer les souvenirs des précédentes anni horribiles -
leviers à actionner pour exploiter cette vulnérabilité.       affaire Edward Snowden, publication de logiciels par le
Une méthode classique pour cela consiste à analy-             groupe TSB et différents incidents aussi fâcheux - en
ser le correctif pour trouver comment, au mieux, pro-         remplumant son blason et se refaire une «bonne» répu-
duire un module MetaSploit, au pire, introduire une           tation.
nouvelle fonctionnalité dans un rançongiciel ou une
porte dérobée.                                                Sources & références

Le fait est que la course à l’exploit a très certai-          https://krebsonsecurity.com/2020/01 /cr yptic-ru-
nement été lancée dès la publication du correctif             mblings-ahead-of-first-2020-patch-tuesday/
par Microsoft, et a été remportée rapidement. Des
preuves de concept ont fait leur apparition sur gi-           https://media.defense.gov/2020/Jan/14/2002234275/-
thub dès le 16 janvier.                                       1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF

La CVE-2020-0601 est suffisamment critique pour               https://portal.msrc.microsoft.com/en-US/security-gui-
que la Cybersecurity and Infrastructure Security              dance/advisory/CVE-2020-0601
Agency, qui dépend du U.S. Department of Home-
land Security, publie une directive ordonnant aux             https://www.cyberscoop.com/windows-10-vulnerabi-
agences fédérales civiles américaines d’appliquer             lity-nsa-public-disclosure/
le correctif sous 10 jours ouvrés. Les organismes qui
dépendent du ministère de la Défense auraient déjà            https://www.bleepingcomputer.com/news/security/
eu ce patch en avance de phase.                               nsas-first-public-vulnerability-disclosure-an-effort-to-
                                                              build-trust/
Selon Microsoft, aucune exploitation de cette faille
n’a encore été détectée. Les communiqués de la                https://www.zdnet.com/article/proof-of-concept-ex-
NSA sont plus évasifs sur ce point.                           ploits-published-for-the-microsoft-nsa-crypto-bug/

Une chose semble sûre : la divulgation de la CVE-
2020-061 a bénéficié d’un plan de communication

                                                          2
27                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                               17 JANVIER 2020

                                                                                                          TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[ARS TECHNICA] EXPLOITATION DE LA FAILLE CVE-2019-19781

Une vulnérabilité critique identi-       seraient vulnérables à cette faille     Une trentaine de charges utiles dif-
fiée en décembre 2019 dans les           qui permet une exécution de code        férentes ont été identifiées par le
produits Citrix ADC et Gateway est       à distance. Citrix a annoncé que les    chercheur Didier Stevens, allant de
désormais activement exploitée           correctifs ne seront pas disponibles    simples modules de reconnaissance
depuis le 10 janvier.                    avant le 20 janvier 2020 et recom-      jusqu’à des codes d’exfiltration de
                                         mande d’appliquer en attendant des      données en passant par des portes
Des dizaines de milliers de serveurs     contre-mesures.                         dérobées et des wiper.

         SOURCES ET RÉFÉRENCES :
         https://arstechnica.com/information-technology/2020/01/unpatched-citrix-vulnerability-now-exploited-
         patch-weeks-away/
         https://support.citrix.com/article/CTX267679

         MOTS CLEFS : CITRIX, ADC, CVE-2019-19781

[CYBERSCOOP] SOUPÇONS DE TENTATIVE DE COMPROMISSION DE LA SOCIÉTÉ

UKRAINIENNE BURISMA

L’entreprise Burisma a été la cible      La procédure de mise en accusation      la campagne d’hameçonnage de
d’une campagne d’hameçonnage             (impeachment) en cours à l’encontre     décembre et en a attribué la paterni-
ciblé. Burisma est une société           du président américain a été lancée     té au mode opératoire APT28 (Fancy
ukrainienne pour laquelle a travail-     après que celui-ci a tenté d’obtenir    Bear).
lé Hunter Biden, le fils de Joe Biden,   de son homologue ukrainien l’ou-
un des adversaires probables de          verture de poursuites judiciaires       Cette affirmation n’est cependant
Donald Trump pour l’élection pré-        contre Hunter Biden.                    pas corroborée par d’autres élé-
sidentielle américaine de cette                                                  ments que les noms de domaines
année.                                   Dans ce contexte, la société califor-   usurpés par les auteurs de la cam-
                                         nienne Area 1 a publié un rapport sur   pagne de phishing.

         SOURCES ET RÉFÉRENCES :
         https://www.cyberscoop.com/russia-hacking-ukraine-burisma-donald-trump-apt28-area-1/
         https://www.bbc.com/news/world-us-canada-51103556

         MOTS CLEFS : BURISMA, PHISHING, APT28

                                                          3
27                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                    17 JANVIER 2020

                                                                                                             TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[CYBERSCOOP] L’ONG AMNESTY INTERNATIONAL DEMANDE L’ARRÊT DES EXPORTATIONS

DES LOGICIELS DE NSO GROUP
Amnesty International a demandé        smartphones sur lesquels il est            NSO Group fait déjà l’objet de pour-
à la justice israélienne la révoca-    installé. Vendu officiellement à des       suites judiciaires suite à une plainte
tion de l’autorisation d’exportation   fins de lutte contre la criminalité et     déposée par la société WhatsApp
des logiciels de surveillance déve-    le terrorisme, Pegasus est soup-           dont la messagerie avait été ciblée
loppés par la société NSO Group.       çonné d’avoir été utilisé par des          par des codes malveillants destinés
                                       gouvernements pour des opérations          à installer Pegasus à l’insu des utili-
Le produit vedette de NSO Group,       d’espionnage politique contre des          sateurs des téléphones visés.
Pegasus, est un logiciel qui per-      opposants, des journalistes ou des
met la surveillance complète des       membres d’ONG.

         SOURCES ET RÉFÉRENCES :
         https://www.amnesty.org/en/latest/news/2020/01/israel-nso-spyware-revoke-export-license/
         https://www.cyberscoop.com/nso-group-export-license-amnesty-international/

         MOTS CLEFS : NSO, PEGASUS, JUSTICE

[NAKED SECURITY] 200 MILLIONS DE ROUTEURS DOMESTIQUES VULNÉRABLES À CABLE

HAUNT

Une vulnérabilité suffisamment         appelée analyseur de spectre (SA)          vulnérabilité, qui reste cependant
sévère pour qu’on lui ait donné        utilisée par les fournisseurs de ser-      critique.
un nom - Cable Haunt - associé à       vices Internet pour des opérations
un logo et un site Internet affecte    de dépannage et de mesure de la            L’exploitation de Cable Haunt par un
plusieurs millions de modems           qualité de la connexion de leurs           attaquant nécessite que ce dernier
câble basés sur la plate-forme         abonnés. Cette couche n’étant pas          compromette d’abord un ordinateur
Broadcom.                              accessible depuis Internet, l’exploi-      d’un abonné afin de lui faire exécuter
                                       tation de la faille doit se faire depuis   un code Javascript.
La faille se trouve dans une couche    le réseau domestique de l’abon-
logicielle normalement cachée          né, ce qui relativise la gravité de la

         SOURCES ET RÉFÉRENCES :
         https://nakedsecurity.sophos.com/2020/01/14/cable-haunt-vulnerability-exposes-200-million-cable-
         modem-users/
         https://cablehaunt.com/

         MOTS CLEFS : CABLE HAUNT, MODEM

                                                          4
27                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                            17 JANVIER 2020

                                                                                                            TLP WHITE
                                  NOS DERNIERS BILLETS MEDIUM
                                  | medium.com/@sekoia_team | medium.com/cyberthreatintel | medium.com/sekoia-io-blog |

   Threat Intel 101 — CoA faire en cas d’intrusion ?                Cloud Act : entre mythes et réalités

 Une des qualités du renseignement sur les menaces                Le Cloud Act (Clarifying Lawful Overseas Use of Data)
 est d’être actionnable. Cet anglicisme signifie “qui per-        est ce qu’on appelle un « cavalier budgétaire » (dispo-
 met et guide l’action”. Dans le contexte de la réponse           sition d’une loi de finance étrangère au domaine de la
 aux incidents ou celui de l’adaptation de la politique de        finance) introduit dans un amendement du projet de loi
 sécurité et des défenses numériques d’une organisa-              de finances par le Président américain Donald Trump, le
 tion, la Threat Intelligence doit permettre de répondre à        23 mars 2018. Le Cloud Act, a été adopté par le Congrès
 la question posée en 1901 par Vladimir Ilitch Oulianov :         américain en l’absence de tout débat. Aucune étude
 “Que Faire” ?                                                    d’impact ou rapport n’a donc été rédigé en amont de
                                                                  l’adoption de cette loi fédérale (loi s’appliquant dans
 —> Le billet complet                                             les 51 états des Etats-Unis). Seul le DoJ (Department
                                                                  of Justice) a émis un white paper tendant à clarifier
                                                                  contenu du Cloud Act. Cette législation a pour objectif
                                                                  d’octroyer l’accès aux forces de l’ordre américaines
                                                                  ainsi qu’aux gouvernements étrangers (sous certaines
                                                                  conditions bien entendu) aux données de fournisseurs
                                                                  de service Cloud (FSC) de droit américain stockées en
                                                                  dehors des Etats-Unis.

                                                                  —> Le billet complet

                         SEKOIA THREAT INTELLIGENCE FLASH REPORT (RÉSERVÉ À NOS CLIENTS CTI)

EXTRAITS DE NOS DERNIERS FLINT :

16/01/20120 - FL|INT.2020-010
UPDATE#1 - Vulnerability in Citrix ADC and Citrix                            Bénéficier d’1 mois d’essai gratuit
Gateway exploited in the wild
                                                                        et sans engagement à notre offre FLINT :
15/01/2020 - FL|INT.2020-012
Critical cryptographic vulnerability in Microsoft                                 https://www.sekoia.fr/flint
Windows clients and servers
                                                                                          flint@sekoia.fr
14/01/2019 - FL|INT.2020-011
PowerTrick: new fileless backdoor developed by
TrickBot actors

                                                             5
27                    SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                   17 JANVIER 2020

                                                                                                                TLP WHITE

                                INTELLIGENCE-DRIVEN CYBERSECURITY

POUR SIGNALER UN INCIDENT
Si vous êtes victime d’une attaque, si vous avez un doute
ou si vous désirez revenir et investiguer sur un incident
de sécurité, prenez contact avec le CERT SEKOIA.

                    cert@sekoia.fr
                  +33 (0) 805 692 142

SEKOIA accompagne les premières sociétés du CAC40
dans la mise en place de leurs CERTs internes.                        VÉLOCE, SCALABLE, INTÉROPÉRABLE ET COLLABORA-
                                                                      TIVE, SEKOIA.IO PERMET D’ADAPTER SA POSTURE DE
Depuis 2013 SEKOIA active son CERT inter-entreprises et               DÉFENSE AUX NOUVEAUX ENJEUX DE LA CYBERDÉ-
offre ses services à des OIV et autres acteurs du CAC40               FENSE.
et du SBF120.
                                                                      SEKOIA.IO, une solution SaaS pour la détection et la
                                                                      réponse aux incidents de sécurité à un nouveau rythme.
                                                                      SEKOIA.IO exploite une CTI exclusive, des technologies
                                                                      innovantes d’orchestration et d’automatisation et repose
                                                                      sur une infrastructure scalable pour répondre au désé-
                                                                      quilibre croissant existant entre les équipes de défense
LA THREAT INTELLIGENCE,                                               et les attaquants.
PIERRE ANGULAIRE DE LA
LUTTE INFORMATIQUE DEFENSIVE

SEKOIA dispose d’une offre complète
en matière de Cyber Threat Intelligence :
   • conseil & accompagnement,                                  A PROPOS DE SEKOIA
   • formation,                                                 Pure player et acteur français majeur de la cybersécuri-
   • veille et rapport sur les cybermenaces :                   té, SEKOIA accompagne au quotidien grands comptes,
                                                                institutions et entreprises innovantes pour les conseiller
        SEKOIA THREAT INTELLIGENCE BRIEFING REPORT              sur leur stratégie, les préparer et leur offrir support et
                                                                assistance dans l’exercice de leurs métiers comme dans
        SEKOIA THREAT INTELLIGENCE FLASH REPORT                 les phases les plus critiques d’exposition aux menaces.

        SEKOIA THREAT INTELLIGENCE SPECIAL REPORT               Découvrez une structure,
                                                                un modèle et une stratégie innovante
   • base de renseignements cyber :                             dans le secteur de la cybersécurité.
        SEKOIA THREAT INTELLIGENCE APP & FEED

                                                                                                                   SEKOIA — PARIS
                                                                                                                             18-20,
                                                                                                             Place de la Madeleine,
                                                                                                                        75008 Paris

                                                                                                              SEKOIA — RENNES
                                                                                                                              1137A
                                                                                                       Avenue des Champs Blancs
                                                                                                         35510 CESSON-SÉVIGNÉ
                                                                                                                                  —
                                                                                                              Tél. +33 1 44 43 54 13
                                                                                                                                  —

         sekoia.fr | formation.sekoia.fr | jobs.sekoia.fr
         medium.com/cyberthreatintel | medium.com/sekoia-io-blog

                                                            6
Vous pouvez aussi lire