Bulletin de sécurité Cyllene N°4 – Août 2018.

Publié le

Le mot du RSSI

Ce bulletin estival sera l’occasion de faire un point sur les mises à jour massives chez Microsoft, Adobe et autres éditeurs. Le regard sur l’actualité précise que des attaques sont possibles via fax et d’autres via des malwares à base d’intelligence artificielle.

Tout ceci a de quoi nous inviter à rester plus que jamais cyber-vigilants. Des études récentes montrent en effet que 2 employés sur 5 cliquent sur des liens et ouvrent des pièces-jointes à partir de mails dont les destinataires leur sont inconnus…

Jean-François La Manna, RSSI/DPO Groupe Cyllene

Un regard ciblé sur l’actualité

Le saviez-vous ? Les télécopieurs sont un point d’entrée exploitable pour infiltrer via les imprimantes multifonctions le reste du réseau ! Preuve en a été faite par des chercheurs Check Point. L’article très intéressant est à lire ici

L’intelligence artificielle vient nous aider à identifier des cyber-attaques. Elle sert aussi à des attaquants pour construire de nouveaux malwares plus furtifs. La démonstration via DeepLocker.

Alertes et avis de sécurité
  • L’éditeur VMware vient de publier des correctifs de sécurité pour plusieurs vulnérabilités sur ses produits. La communication en provenance du CERT-FR donne l’ensemble des explications. Les effets de bord des correctifs sont encore méconnus, une analyse est en cours chez Cyllene.
  • De multiples vulnérabilités apparues dans les produits Adobe amènent l’éditeur à publier les correctifs correspondants.
  • Microsoft a publié les correctifs concernant les vulnérabilités sur de nombreux produits, ainsi que pour Microsoft.net, Windows, Office, Edge, Internet Explorer.
  • Notre fil rouge sur « les failles majeures dans les processeurs Intel »  vient s’actualiser via la nouvelle faille baptisée « Foreshadow» et sa version NG « Foreshadow NG » (CVE-2018-3615, CVE-2018-3620 and CVE-2018-3646) avec un score CVSS élevé dans la gamme située entre 7.1/10 et 7.9/10. Intel préfère baptiser ces failles en L1TF pour « L1 Terminal Fault » car les vulnérabilités portent sur le cache mémoire L1.
    • La publication des patches communiqués via nos bulletins de sécurité précédents permet de rendre l’exploitation de cette faille plus difficile.
    • Pour réaliser l’exploit de ces vulnérabilités, il faut qu’un malware ait été installé en local. Cela ramène donc à la nécessité de pratiquer une bonne hygiène informatique via des logiciels régulièrement mis à jour et parer à des téléchargements douteux en cliquant sur des liens suspicieux.
Nos sujets du moment

Cette période estivale est pour le SOC de Cyllene et l’ensemble de notre SMSI, le moment propice pour accueillir nos auditeurs et évaluateurs relativement aux référentiels SOC2 et ISAE 3402. S’agissant de celui de l’ISO 27001 le sujet est vu avec eux en tout début septembre. De belles affaires à suivre, donc…

Nous contacter

Pour toute question relative à la sécurité des systèmes d’information chez Cyllene ou à la protection des données personnelles,
n’hésitez pas à nous contacter.

Partager cette actualité : Email this to someone
email
Share on LinkedIn
Linkedin
Tweet about this on Twitter
Twitter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *