Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com


L'actualité
SECURITE


Des failles dans Safari

  Liste des news    Liste des new du mois  
Trend Micro Failles Safari

22

Mars

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité. L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation). Les autres failles concernent la VirtualBox d’Oracle (par deux fois), et Workstation de VMware. En tout et pour tout, Trend Micro l’organisateur du concours a versé des récompenses d’un montant total de 240 000 $ pour ce premier jour. Tesla, Microsoft et VMware sont les partenaires de cette compétition annuelle sur trois jours. D’autres logiciels seront dans la ligne de mire des forts en thème : Firefox, Edge, et l’auto-pilote de Tesla. Les participants ont un temps limité à 30 minutes et trois tentatives pour réaliser la démonstration de leurs failles. Trend Micro achète les failles, qui sont ensuite communiquées aux éditeurs. Apple ne manquera pas de boucher les vulnérabilités qui touchent Safari.




Failles Zero-day dans Chrome

  Liste des news    Liste des new du mois  
chrome logo faille zero day

07

Mars

Si, comme 62 % des internautes, vous utilisez Chrome au quotidien, vous feriez bien de suivre le conseil des ingénieurs de Google. Mettez immédiatement votre navigateur à jour, sous peine d’être vulnérable à une faille de type zero day. Selon la définition de Wikipédia, « une vulnérabilité zero-day est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive ». Selon Google, la faille réside dans une erreur dans la gestion de la mémoire dans l’API FileReader de Chrome. Cette dernière permet aux applications Web de lire les fichiers contenus sur l’ordinateur de l’utilisateur. Si vous avez activé la mise à jour automatique de Google Chrome, il vous suffira de relancer le navigateur pour profiter de sa dernière version (Chrome 72.0.3626.121 précisément). Dans le cas contraire, procédez à la mise à jour manuellement, en vous rendant dans les Paramètres, puis en cliquant sur « À propos de Chrome ».




Une Faille dans MacOS

  Liste des news    Liste des new du mois  
securite Apple

04

Mars

Une faille critique touchant macOS, et même plus précisément son noyau XNU, est au vu et au su de tous depuis quelques jours. Les experts en sécurité de Google qui l’ont dénichée ont suivi la procédure habituelle : ils ont informé Apple de leur découverte puis attendu 90 jours avant de la révéler publiquement, qu’elle soit comblée ou non. Dans le cas présent, la faille est toujours présente. Elle concerne le mécanisme de copie sur écriture qui crée des copies privées de ressources (mémoire virtuelle) qui sont partagées entre plusieurs processus. L’équipe Project Zero s’est rendu compte qu’il était possible de modifier une image disque sans que le sous-sytème de gestion de la mémoire n’en soit informé, ce qui donne un vecteur d’attaque pour un piratage de plus grande ampleur, sans avoir besoin des droits administrateur. Apple va résoudre ce problème, décrit comme « hautement critique », dans une future mise à jour de macOS, indique le chercheur Ian Beer, sans plus de détail.




Internet en danger !

  Liste des news    Liste des new du mois  
Securite DNS

27

Fevrier

Des pirates ont réussi à accéder aux données de l’ICANN. Les risques sont énormes pour les internautes. Un blocage d’Internet est aussi possible. L’ICANN gère les noms de domaine et fonctionne comme un annuaire. En en prenant le contrôle, les pirates redirigent leurs cibles vers un autre ordinateur et profitent de cette occasion pour voler des informations confidentielles. Toutefois, Mounir Mahjoubi, secrétaire d’État chargé du numérique, ne connaît pas l’ampleur de l’attaque, la motivation et l’identité des pirates. Par ailleurs, on ignore si le piratage continue encore ou non. Les premiers éléments relatifs à un piratage de l’ICANN remontent à 2013. Depuis, cette action connue sous le nom de DNSpionnage s’est intensifiée. Même si les responsables de l’organisation annoncent « une campagne à grande échelle », ils insistent sur un point particulier, les attaques sont focalisées sur certaines régions et des structures précises. On peut citer entre autres les gouvernements européens et des pays du Moyen-Orient. La police, les compagnies pétrolières et les entreprises de transport aérien sont également ciblées. Les avis divergent sur l’origine des attaques. Néanmoins, les analystes privilégient trois pistes : la Russie, la Corée du Nord, et l’Iran. Alors que les pirates ont le pouvoir de bloquer une grande partie de la toile mondiale, ils auraient adopté une position attentiste. Apparemment, ils se contenteraient de recueillir les informations à travers les écoutes et les vols de données. En s’attaquant à la source, les hackers limitent les moyens de protection disponibles. Les internautes ignorent si le site qu’ils visitent figure parmi les victimes ou pas. Face aux risques, l’ICANN rappelle l’importance du protocole DNSSEC. Cette approche authentifie les données en leur attribuant une signature. Elle réussit ainsi à bloquer les modifications de DNS.




Vulnérabilité dans WordPress

  Liste des news    Liste des new du mois  
securite site wordpress

13

Fevrier

L'extension Simple Social Buttons pour WordPress offre la possibilité d'insérer sur des pages des boutons de partage sur les réseaux sociaux. Sa simplicité lui a permis d'accéder à une certaine popularité, puisque, d'après son développeur, le plugin aurait été téléchargé plus de 500 000 fois et installé sur plus de 40 000 sites. Mais la semaine dernière, un chercheur en cybersécurité de l'entreprise WebARX a mis au jour une vulnérabilité critique dans l'extension. Celle-ci résulterait d'un défaut de conception, associé à un manque de contrôle des droits d'accès. Concrètement, cette faille de sécurité permet à un utilisateur pouvant s'inscrire sur un site à apporter des modifications aux paramètres de WordPress. De cette façon, comme le prouve une vidéo postée sur YouTube par l'auteur de la découverte, un hacker peut changer l'adresse mail liée au compte administrateur. Il a alors loisir de s'accorder toutes les permissions possibles et de prendre le contrôle de la totalité du site. De nombreux sites web pourraient être touchés par cette vulnérabilité. Cependant, elle ne concerne que ceux permettant à des utilisateurs de s'inscrire, par exemple pour laisser des commentaires. Si vous pensez être dans ce cas et que vous avez installé le plugin Simple Social Buttons, vérifiez rapidement le numéro de version de l'extension. En effet, la faille n'est présente qu'à partir de la 2.0.4. Dans tous les cas, il est fortement recommandé d'installer la dernière mise à jour (2.0.22), qui contient un patch de sécurité résolvant le bug.




Dailymotion encore victime d'attaque

  Liste des news    Liste des new du mois  
index

28

Janvier

Alors que les cyberattaques sont perçues comme le 5e plus gros risque mondial, selon un sondage publié dans le cadre du World Economic Forum, il y a une semaine, le service d'hébergement français Dailymotion a été frappé de plein fouet par une intrusion informatique datée du 19 janvier 2019. Certains utilisateurs ont en effet reçu un mail préventif leur conseillant de réinitialiser leur mot de passe, . Qualifié de cyberattaque par force brute, le procédé en question consiste à obtenir un mot de passe par tests successifs en combinant nom d'utilisateur et codes divulgués sur d'autres sites internet. D'où les conseils de l'entreprise française, invitant les potentielles victimes à modifier leur mot de passe personnel, bien que le nombre de comptes touchés soit limité, selon les dirigeants de la société. À l'heure actuelle, l'ampleur de la brèche reste inconnue. Dailymotion aurait cependant pris « toutes les mesures nécessaires pour la bloquer », tout en la signalant à la CNIL, la Commission nationale de l'informatique et des libertés de France. En fonction de la gravité de l'attaque, l'autorité administrative indépendante pourrait prendre les mesures nécessaires face à cette nouvelle intrusion. Car Dailymotion avait été victime d'une attaque massive en décembre 2016, laquelle a piraté pas moins de 87 millions de comptes de la plateforme. L'enquête de la CNIL avait alors soulevé plusieurs erreurs du groupe, l'obligeant à payer une amende de 50 000 €deux ans plus tard. L'histoire va-t-elle se répéter ?




733 Millions de compte mail piratés

  Liste des news    Liste des new du mois  
Piratage de 733 millions adresse mail

21

Janvier

Plusieurs centaines de millions de comptes emails ont récemment été piratés. Les données proviennent d’un compte cloud, un dossier nommé « Collection #1 », et totalisent 87 Go. Même si les fichiers ne sont plus disponibles, ils ont fait l’objet de discussion et de partage sur un forum de piratage. Quelques personnes auraient ainsi pu les copier, avant leur suppression. Selon les estimations, les informations auraient été extraites à partir de 2890 sites web. Pastebin a publié une liste présumée des répertoires concernés. Après le nettoyage des fichiers bruts, Troy Hunt a recensé 2,7 milliards d’adresses concernées. Parmi elles, ce sont près de 773 millions de mails qui ont été réellement piratés, auxquels sont associés 21 millions de mots de passe. Pourtant, il a exclu les mots de passe sous forme hachée. Il a ensuite entré les données au sein du site Have I Been Pwned. Les éventuelles victimes peuvent vérifier si leur adresse figure dans le lot ou non. D’après ses précisions, environ 140 millions de mails n’étaient pas encore enregistrés dans sa base de données. Par ailleurs, plus de 10 millions de mots de passe sont également nouveaux. La fuite est vraiment importante. Son niveau se rapproche de celle révélée par Yahoo il y a quelques années. Le chercheur recommande une authentification à deux facteurs pour renforcer la sécurité.




Des failles dans Safari

  Liste des news    Liste des new du mois  
Trend Micro Failles Safari

22

Mars

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité. L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation). Les autres failles concernent la VirtualBox d’Oracle (par deux fois), et Workstation de VMware. En tout et pour tout, Trend Micro l’organisateur du concours a versé des récompenses d’un montant total de 240 000 $ pour ce premier jour. Tesla, Microsoft et VMware sont les partenaires de cette compétition annuelle sur trois jours. D’autres logiciels seront dans la ligne de mire des forts en thème : Firefox, Edge, et l’auto-pilote de Tesla. Les participants ont un temps limité à 30 minutes et trois tentatives pour réaliser la démonstration de leurs failles. Trend Micro achète les failles, qui sont ensuite communiquées aux éditeurs. Apple ne manquera pas de boucher les vulnérabilités qui touchent Safari.




Failles Zero-day dans Chrome

  Liste des news    Liste des new du mois  
chrome logo faille zero day

07

Mars

Si, comme 62 % des internautes, vous utilisez Chrome au quotidien, vous feriez bien de suivre le conseil des ingénieurs de Google. Mettez immédiatement votre navigateur à jour, sous peine d’être vulnérable à une faille de type zero day. Selon la définition de Wikipédia, « une vulnérabilité zero-day est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive ». Selon Google, la faille réside dans une erreur dans la gestion de la mémoire dans l’API FileReader de Chrome. Cette dernière permet aux applications Web de lire les fichiers contenus sur l’ordinateur de l’utilisateur. Si vous avez activé la mise à jour automatique de Google Chrome, il vous suffira de relancer le navigateur pour profiter de sa dernière version (Chrome 72.0.3626.121 précisément). Dans le cas contraire, procédez à la mise à jour manuellement, en vous rendant dans les Paramètres, puis en cliquant sur « À propos de Chrome ».




Une Faille dans MacOS

  Liste des news    Liste des new du mois  
securite Apple

04

Mars

Une faille critique touchant macOS, et même plus précisément son noyau XNU, est au vu et au su de tous depuis quelques jours. Les experts en sécurité de Google qui l’ont dénichée ont suivi la procédure habituelle : ils ont informé Apple de leur découverte puis attendu 90 jours avant de la révéler publiquement, qu’elle soit comblée ou non. Dans le cas présent, la faille est toujours présente. Elle concerne le mécanisme de copie sur écriture qui crée des copies privées de ressources (mémoire virtuelle) qui sont partagées entre plusieurs processus. L’équipe Project Zero s’est rendu compte qu’il était possible de modifier une image disque sans que le sous-sytème de gestion de la mémoire n’en soit informé, ce qui donne un vecteur d’attaque pour un piratage de plus grande ampleur, sans avoir besoin des droits administrateur. Apple va résoudre ce problème, décrit comme « hautement critique », dans une future mise à jour de macOS, indique le chercheur Ian Beer, sans plus de détail.




Internet en danger !

  Liste des news    Liste des new du mois  
Securite DNS

27

Fevrier

Des pirates ont réussi à accéder aux données de l’ICANN. Les risques sont énormes pour les internautes. Un blocage d’Internet est aussi possible. L’ICANN gère les noms de domaine et fonctionne comme un annuaire. En en prenant le contrôle, les pirates redirigent leurs cibles vers un autre ordinateur et profitent de cette occasion pour voler des informations confidentielles. Toutefois, Mounir Mahjoubi, secrétaire d’État chargé du numérique, ne connaît pas l’ampleur de l’attaque, la motivation et l’identité des pirates. Par ailleurs, on ignore si le piratage continue encore ou non. Les premiers éléments relatifs à un piratage de l’ICANN remontent à 2013. Depuis, cette action connue sous le nom de DNSpionnage s’est intensifiée. Même si les responsables de l’organisation annoncent « une campagne à grande échelle », ils insistent sur un point particulier, les attaques sont focalisées sur certaines régions et des structures précises. On peut citer entre autres les gouvernements européens et des pays du Moyen-Orient. La police, les compagnies pétrolières et les entreprises de transport aérien sont également ciblées. Les avis divergent sur l’origine des attaques. Néanmoins, les analystes privilégient trois pistes : la Russie, la Corée du Nord, et l’Iran. Alors que les pirates ont le pouvoir de bloquer une grande partie de la toile mondiale, ils auraient adopté une position attentiste. Apparemment, ils se contenteraient de recueillir les informations à travers les écoutes et les vols de données. En s’attaquant à la source, les hackers limitent les moyens de protection disponibles. Les internautes ignorent si le site qu’ils visitent figure parmi les victimes ou pas. Face aux risques, l’ICANN rappelle l’importance du protocole DNSSEC. Cette approche authentifie les données en leur attribuant une signature. Elle réussit ainsi à bloquer les modifications de DNS.




Vulnérabilité dans WordPress

  Liste des news    Liste des new du mois  
securite site wordpress

13

Fevrier

L'extension Simple Social Buttons pour WordPress offre la possibilité d'insérer sur des pages des boutons de partage sur les réseaux sociaux. Sa simplicité lui a permis d'accéder à une certaine popularité, puisque, d'après son développeur, le plugin aurait été téléchargé plus de 500 000 fois et installé sur plus de 40 000 sites. Mais la semaine dernière, un chercheur en cybersécurité de l'entreprise WebARX a mis au jour une vulnérabilité critique dans l'extension. Celle-ci résulterait d'un défaut de conception, associé à un manque de contrôle des droits d'accès. Concrètement, cette faille de sécurité permet à un utilisateur pouvant s'inscrire sur un site à apporter des modifications aux paramètres de WordPress. De cette façon, comme le prouve une vidéo postée sur YouTube par l'auteur de la découverte, un hacker peut changer l'adresse mail liée au compte administrateur. Il a alors loisir de s'accorder toutes les permissions possibles et de prendre le contrôle de la totalité du site. De nombreux sites web pourraient être touchés par cette vulnérabilité. Cependant, elle ne concerne que ceux permettant à des utilisateurs de s'inscrire, par exemple pour laisser des commentaires. Si vous pensez être dans ce cas et que vous avez installé le plugin Simple Social Buttons, vérifiez rapidement le numéro de version de l'extension. En effet, la faille n'est présente qu'à partir de la 2.0.4. Dans tous les cas, il est fortement recommandé d'installer la dernière mise à jour (2.0.22), qui contient un patch de sécurité résolvant le bug.




Dailymotion encore victime d'attaque

  Liste des news    Liste des new du mois  
index

28

Janvier

Alors que les cyberattaques sont perçues comme le 5e plus gros risque mondial, selon un sondage publié dans le cadre du World Economic Forum, il y a une semaine, le service d'hébergement français Dailymotion a été frappé de plein fouet par une intrusion informatique datée du 19 janvier 2019. Certains utilisateurs ont en effet reçu un mail préventif leur conseillant de réinitialiser leur mot de passe, . Qualifié de cyberattaque par force brute, le procédé en question consiste à obtenir un mot de passe par tests successifs en combinant nom d'utilisateur et codes divulgués sur d'autres sites internet. D'où les conseils de l'entreprise française, invitant les potentielles victimes à modifier leur mot de passe personnel, bien que le nombre de comptes touchés soit limité, selon les dirigeants de la société. À l'heure actuelle, l'ampleur de la brèche reste inconnue. Dailymotion aurait cependant pris « toutes les mesures nécessaires pour la bloquer », tout en la signalant à la CNIL, la Commission nationale de l'informatique et des libertés de France. En fonction de la gravité de l'attaque, l'autorité administrative indépendante pourrait prendre les mesures nécessaires face à cette nouvelle intrusion. Car Dailymotion avait été victime d'une attaque massive en décembre 2016, laquelle a piraté pas moins de 87 millions de comptes de la plateforme. L'enquête de la CNIL avait alors soulevé plusieurs erreurs du groupe, l'obligeant à payer une amende de 50 000 €deux ans plus tard. L'histoire va-t-elle se répéter ?




733 Millions de compte mail piratés

  Liste des news    Liste des new du mois  
Piratage de 733 millions adresse mail

21

Janvier

Plusieurs centaines de millions de comptes emails ont récemment été piratés. Les données proviennent d’un compte cloud, un dossier nommé « Collection #1 », et totalisent 87 Go. Même si les fichiers ne sont plus disponibles, ils ont fait l’objet de discussion et de partage sur un forum de piratage. Quelques personnes auraient ainsi pu les copier, avant leur suppression. Selon les estimations, les informations auraient été extraites à partir de 2890 sites web. Pastebin a publié une liste présumée des répertoires concernés. Après le nettoyage des fichiers bruts, Troy Hunt a recensé 2,7 milliards d’adresses concernées. Parmi elles, ce sont près de 773 millions de mails qui ont été réellement piratés, auxquels sont associés 21 millions de mots de passe. Pourtant, il a exclu les mots de passe sous forme hachée. Il a ensuite entré les données au sein du site Have I Been Pwned. Les éventuelles victimes peuvent vérifier si leur adresse figure dans le lot ou non. D’après ses précisions, environ 140 millions de mails n’étaient pas encore enregistrés dans sa base de données. Par ailleurs, plus de 10 millions de mots de passe sont également nouveaux. La fuite est vraiment importante. Son niveau se rapproche de celle révélée par Yahoo il y a quelques années. Le chercheur recommande une authentification à deux facteurs pour renforcer la sécurité.



Des failles dans Safari

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité. L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation). Les autres failles concernent la VirtualBox d’Oracle (par deux fois), et Workstation de VMware. En tout et pour tout, Trend Micro l’organisateur du concours a versé des récompenses d’un montant total de 240 000 $ pour ce premier jour. Tesla, Microsoft et VMware sont les partenaires de cette compétition annuelle sur trois jours. D’autres logiciels seront dans la ligne de mire des forts en thème : Firefox, Edge, et l’auto-pilote de Tesla. Les participants ont un temps limité à 30 minutes et trois tentatives pour réaliser la démonstration de leurs failles. Trend Micro achète les failles, qui sont ensuite communiquées aux éditeurs. Apple ne manquera pas de boucher les vulnérabilités qui touchent Safari.
22-03-2019


Failles Zero-day dans Chrome

Si, comme 62 % des internautes, vous utilisez Chrome au quotidien, vous feriez bien de suivre le conseil des ingénieurs de Google. Mettez immédiatement votre navigateur à jour, sous peine d’être vulnérable à une faille de type zero day. Selon la définition de Wikipédia, « une vulnérabilité zero-day est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive ». Selon Google, la faille réside dans une erreur dans la gestion de la mémoire dans l’API FileReader de Chrome. Cette dernière permet aux applications Web de lire les fichiers contenus sur l’ordinateur de l’utilisateur. Si vous avez activé la mise à jour automatique de Google Chrome, il vous suffira de relancer le navigateur pour profiter de sa dernière version (Chrome 72.0.3626.121 précisément). Dans le cas contraire, procédez à la mise à jour manuellement, en vous rendant dans les Paramètres, puis en cliquant sur « À propos de Chrome ».
07-03-2019


Une Faille dans MacOS

Une faille critique touchant macOS, et même plus précisément son noyau XNU, est au vu et au su de tous depuis quelques jours. Les experts en sécurité de Google qui l’ont dénichée ont suivi la procédure habituelle : ils ont informé Apple de leur découverte puis attendu 90 jours avant de la révéler publiquement, qu’elle soit comblée ou non. Dans le cas présent, la faille est toujours présente. Elle concerne le mécanisme de copie sur écriture qui crée des copies privées de ressources (mémoire virtuelle) qui sont partagées entre plusieurs processus. L’équipe Project Zero s’est rendu compte qu’il était possible de modifier une image disque sans que le sous-sytème de gestion de la mémoire n’en soit informé, ce qui donne un vecteur d’attaque pour un piratage de plus grande ampleur, sans avoir besoin des droits administrateur. Apple va résoudre ce problème, décrit comme « hautement critique », dans une future mise à jour de macOS, indique le chercheur Ian Beer, sans plus de détail.
04-03-2019


Internet en danger !

Des pirates ont réussi à accéder aux données de l’ICANN. Les risques sont énormes pour les internautes. Un blocage d’Internet est aussi possible. L’ICANN gère les noms de domaine et fonctionne comme un annuaire. En en prenant le contrôle, les pirates redirigent leurs cibles vers un autre ordinateur et profitent de cette occasion pour voler des informations confidentielles. Toutefois, Mounir Mahjoubi, secrétaire d’État chargé du numérique, ne connaît pas l’ampleur de l’attaque, la motivation et l’identité des pirates. Par ailleurs, on ignore si le piratage continue encore ou non. Les premiers éléments relatifs à un piratage de l’ICANN remontent à 2013. Depuis, cette action connue sous le nom de DNSpionnage s’est intensifiée. Même si les responsables de l’organisation annoncent « une campagne à grande échelle », ils insistent sur un point particulier, les attaques sont focalisées sur certaines régions et des structures précises. On peut citer entre autres les gouvernements européens et des pays du Moyen-Orient. La police, les compagnies pétrolières et les entreprises de transport aérien sont également ciblées. Les avis divergent sur l’origine des attaques. Néanmoins, les analystes privilégient trois pistes : la Russie, la Corée du Nord, et l’Iran. Alors que les pirates ont le pouvoir de bloquer une grande partie de la toile mondiale, ils auraient adopté une position attentiste. Apparemment, ils se contenteraient de recueillir les informations à travers les écoutes et les vols de données. En s’attaquant à la source, les hackers limitent les moyens de protection disponibles. Les internautes ignorent si le site qu’ils visitent figure parmi les victimes ou pas. Face aux risques, l’ICANN rappelle l’importance du protocole DNSSEC. Cette approche authentifie les données en leur attribuant une signature. Elle réussit ainsi à bloquer les modifications de DNS.
27-02-2019


Vulnérabilité dans WordPress

L'extension Simple Social Buttons pour WordPress offre la possibilité d'insérer sur des pages des boutons de partage sur les réseaux sociaux. Sa simplicité lui a permis d'accéder à une certaine popularité, puisque, d'après son développeur, le plugin aurait été téléchargé plus de 500 000 fois et installé sur plus de 40 000 sites. Mais la semaine dernière, un chercheur en cybersécurité de l'entreprise WebARX a mis au jour une vulnérabilité critique dans l'extension. Celle-ci résulterait d'un défaut de conception, associé à un manque de contrôle des droits d'accès. Concrètement, cette faille de sécurité permet à un utilisateur pouvant s'inscrire sur un site à apporter des modifications aux paramètres de WordPress. De cette façon, comme le prouve une vidéo postée sur YouTube par l'auteur de la découverte, un hacker peut changer l'adresse mail liée au compte administrateur. Il a alors loisir de s'accorder toutes les permissions possibles et de prendre le contrôle de la totalité du site. De nombreux sites web pourraient être touchés par cette vulnérabilité. Cependant, elle ne concerne que ceux permettant à des utilisateurs de s'inscrire, par exemple pour laisser des commentaires. Si vous pensez être dans ce cas et que vous avez installé le plugin Simple Social Buttons, vérifiez rapidement le numéro de version de l'extension. En effet, la faille n'est présente qu'à partir de la 2.0.4. Dans tous les cas, il est fortement recommandé d'installer la dernière mise à jour (2.0.22), qui contient un patch de sécurité résolvant le bug.
13-02-2019


Dailymotion encore victime d'attaque

Alors que les cyberattaques sont perçues comme le 5e plus gros risque mondial, selon un sondage publié dans le cadre du World Economic Forum, il y a une semaine, le service d'hébergement français Dailymotion a été frappé de plein fouet par une intrusion informatique datée du 19 janvier 2019. Certains utilisateurs ont en effet reçu un mail préventif leur conseillant de réinitialiser leur mot de passe, . Qualifié de cyberattaque par force brute, le procédé en question consiste à obtenir un mot de passe par tests successifs en combinant nom d'utilisateur et codes divulgués sur d'autres sites internet. D'où les conseils de l'entreprise française, invitant les potentielles victimes à modifier leur mot de passe personnel, bien que le nombre de comptes touchés soit limité, selon les dirigeants de la société. À l'heure actuelle, l'ampleur de la brèche reste inconnue. Dailymotion aurait cependant pris « toutes les mesures nécessaires pour la bloquer », tout en la signalant à la CNIL, la Commission nationale de l'informatique et des libertés de France. En fonction de la gravité de l'attaque, l'autorité administrative indépendante pourrait prendre les mesures nécessaires face à cette nouvelle intrusion. Car Dailymotion avait été victime d'une attaque massive en décembre 2016, laquelle a piraté pas moins de 87 millions de comptes de la plateforme. L'enquête de la CNIL avait alors soulevé plusieurs erreurs du groupe, l'obligeant à payer une amende de 50 000 €deux ans plus tard. L'histoire va-t-elle se répéter ?
28-01-2019


733 Millions de compte mail piratés

Plusieurs centaines de millions de comptes emails ont récemment été piratés. Les données proviennent d’un compte cloud, un dossier nommé « Collection #1 », et totalisent 87 Go. Même si les fichiers ne sont plus disponibles, ils ont fait l’objet de discussion et de partage sur un forum de piratage. Quelques personnes auraient ainsi pu les copier, avant leur suppression. Selon les estimations, les informations auraient été extraites à partir de 2890 sites web. Pastebin a publié une liste présumée des répertoires concernés. Après le nettoyage des fichiers bruts, Troy Hunt a recensé 2,7 milliards d’adresses concernées. Parmi elles, ce sont près de 773 millions de mails qui ont été réellement piratés, auxquels sont associés 21 millions de mots de passe. Pourtant, il a exclu les mots de passe sous forme hachée. Il a ensuite entré les données au sein du site Have I Been Pwned. Les éventuelles victimes peuvent vérifier si leur adresse figure dans le lot ou non. D’après ses précisions, environ 140 millions de mails n’étaient pas encore enregistrés dans sa base de données. Par ailleurs, plus de 10 millions de mots de passe sont également nouveaux. La fuite est vraiment importante. Son niveau se rapproche de celle révélée par Yahoo il y a quelques années. Le chercheur recommande une authentification à deux facteurs pour renforcer la sécurité.
21-01-2019