Avis de sécurité Sophos décembre 2022.

5/5 - (6 votes)

Avis de sécurité Sophos du 01 décembre 2022.

 

La version Sophos Firewall v19.5 GA (19.5.0) corrige de nombreux problèmes de sécurité suivants. Une vulnérabilité d’injection de code permettant l’exécution de code à distance a été découverte dans le portail utilisateur et Webadmin. Une vulnérabilité d’injection de code permettant à des attaquants adjacents d’exécuter du code dans le contrôleur Wifi. Une vulnérabilité XSS stockée permettant l’élévation des privilèges de l’administrateur au super-administrateur dans l’assistant d’importation de groupe Webadmin. (Sources)


Sophos est une société de logiciels et d'appliances de sécurité fondée en 1985 basée à Abingdon en Angleterre. Ses fondateurs sont Jan Hruska et Peter Lammer, deux étudiants d'Oxford. Ses produits s'étendent aux antivirus, anti-spywares, anti-spam, pare-feux, UTM, gestion des flottes mobiles, et au chiffrement pour ordinateurs de bureau, serveurs, serveurs de courrier électronique, réseaux d'entreprise et passerelles. Alimenté par les renseignements sur les menaces, l'IA et l'apprentissage automatique des SophosLabs et SophosAI, Sophos propose un large portefeuille de produits et services innovants afin de garantir la sécurité des utilisateurs, des réseaux et des terminaux contre les ransomwares, les malwares, les exploits, le phishing et de nombreuses autres cyberattaques. Sophos propose un SOC moderne sous forme de service entièrement managé. Sophos MTR offre 2 niveaux de service (Standard et Advanced) pour répondre aux besoins des entreprises de toutes tailles et de tous niveaux de maturité.


Le pare-feu (Firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données.

Multiples vulnérabilités dans Sophos Firewall. De multiples vulnérabilités ont été découvertes dans Sophos Firewall. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). (Sources)


Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page. Les possibilités des XSS sont très larges puisque l'attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java, Flash...) et de nouvelles possibilités sont régulièrement découvertes notamment avec l'arrivée de nouvelles technologies comme HTML5. Il est par exemple possible de rediriger vers un autre site pour de l'hameçonnage ou encore de voler la session en récupérant les cookies. En exploitant les failles critiques Zero-Day, les cybercriminels lancent des attaques XSS dans le but d'insérer des scripts malveillants dans les sites internet. Les navigateurs sont incapables de distinguer l'origine des balises malwares de celles qui sont légitimes. Cette action donne aux pirates un accès complet aux informations confidentielles enregistrées par les internautes dans l'historique et les cookies de navigation.


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


Un indicateur de compromission (en anglais, indicator of compromise ou IOC), en sécurité informatique, est un artefact observé sur un réseau ou dans un système d'exploitation qui indique, avec un haut niveau de certitude, une intrusion informatique. Des exemples d'indicateurs de compromission sont : des signatures virales, des adresses IP particulières, les hash de fichiers malveillants, des URLs ou des noms de domaine de serveurs de commande et de contrôle de botnet. En matière d'indicateurs de compromission (IoC pour Indicators of Compromise), ce sont les activités des connexions qui donnent les meilleurs résultats. Avec un excellent niveau de fiabilité, ces indicateurs permettent aux entreprises de limiter les cyberattaques. En effet les équipes de sécurité s'appuient sur les analyses a postériori des miettes numériques qui sont susceptibles de donner des indications sur les méthodes et les outils utilisés par les cyberattaquants.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut