Digest de Sécurité des Bases de Données – Avril 2018
Nous vous présentons un rapide résumé des actualités de la cybersécurité en avril 2018.
Une nouvelle technique d’injection de code découverte
La nouvelle technique d’injection permet de lancer un code malveillant avant le point d’entrée du thread principal du processus, rendant ainsi la détection par le système de protection beaucoup plus difficile. L’injection de code est un processus consistant à insérer un code malveillant dans un processus système régulier. Ce processus légitime sert de couverture, de sorte que les outils anti-malware ne peuvent ni le détecter ni le neutraliser.
La nouvelle technique d’injection de code fonctionne comme suit :
- Un processus suspendu est créé (très probablement un processus Windows légitime).
- Un code malveillant est alloué et écrit dans ce processus.
- Un appel de procédure asynchrone (APC) est en file d’attente pour ce processus.
- Le thread principal du processus est repris pour exécuter l’APC.
DataSunrise est au courant de cette nouvelle technique d’injection de code et garantit que les données de nos clients seront en sécurité !
Fuite d’informations de 5 millions de détails de cartes bancaires chez Saks et Lord&Taylor
Saks Fifth Avenue et Lord&Taylor sont des détaillants haut de gamme ayant tous deux leur siège social à New York. Le 1er avril 2018, les entreprises ont publié une déclaration officielle confirmant le vol de 5 millions de détails de cartes bancaires. La majorité des enregistrements volés provenaient des sites compromis de New York et du New Jersey, et la période de collecte pourrait avoir commencé en mai 2017 jusqu’à ce que la violation des données soit connue. Le groupe appelé Fin7 serait derrière cette attaque. Auparavant, le même groupe était signalé pour être derrière le vol de données chez Omni Hotels&Resorts, les hôtels Trump, Jason Deli, Whole Foods, Chipotle. Ce groupe de pirates a plusieurs noms et est caractérisé par son professionnalisme et sa discipline. Le groupe développe ses propres outils de logiciels malveillants et styles d’attaque qui deviennent de plus en plus élaborés à chaque attaque. Apparament, le groupe de hacker possède son propre département de tests pour leurs outils. Après avoir mis la main sur les données sensibles d’une entreprise, ils les vendent simplement à quiconque est intéressé.
Une brèche de données classée 3ème plus importante en Finlande expose 130 000 utilisateurs
L’Agence des Entreprises d’Helsinki maintient un service public aidant les citoyens finlandais à devenir entrepreneurs, à établir des plans d’affaires et à développer des entreprises locales. Cependant, lors d’une vérification de routine effectuée par le Centre National de Cybersécurité, il a été découvert qu’environ 130 000 comptes avaient été compromis. Au moins les informations suivantes ont été volées : noms d’utilisateur et mots de passe des utilisateurs du service. Étonnamment, les mots de passe n’étaient pas hachés, donc les cybercriminels peuvent utiliser les informations spécifiques des utilisateurs à leur guise. Le service a été immédiatement fermé, perturbant ainsi son fonctionnement normal.
Des millions d’enregistrements de clients divulgués par Panerabread
Panerabread est une chaîne américaine de restaurants de type “bakery-café” et de restauration rapide décontractée. Les clients de l’entreprise peuvent commander de la nourriture en ligne et la récupérer plus tard. L’entreprise dispose d’un site internet où les clients peuvent passer leurs commandes. Cependant, il semble que leur site internet ait divulgué, pendant environ 8 mois, des informations personnelles sur les clients telles que noms, e-mails, adresses physiques, anniversaires et les quatre derniers chiffres des cartes de crédit. L’entreprise de St. Louis possède plus de 2 100 points de vente au détail aux États-Unis et au Canada.
Mises à jour de sécurité des bases de données
MySQL
https://nvd.nist.gov/vuln/detail/CVE-2018-2755 https://nvd.nist.gov/vuln/detail/CVE-2018-2761 https://nvd.nist.gov/vuln/detail/CVE-2018-2771 https://nvd.nist.gov/vuln/detail/CVE-2018-2773 https://nvd.nist.gov/vuln/detail/CVE-2018-2781 https://nvd.nist.gov/vuln/detail/CVE-2018-2813 https://nvd.nist.gov/vuln/detail/CVE-2018-2817 https://nvd.nist.gov/vuln/detail/CVE-2018-2818 https://nvd.nist.gov/vuln/detail/CVE-2018-2819 https://nvd.nist.gov/vuln/detail/CVE-2018-10256Apache Hive
https://nvd.nist.gov/vuln/detail/CVE-2018-1282 https://nvd.nist.gov/vuln/detail/CVE-2018-1284 https://nvd.nist.gov/vuln/detail/CVE-2018-1315 https://nvd.nist.gov/vuln/detail/CVE-2018-1308Oracle
https://nvd.nist.gov/vuln/detail/CVE-2018-2879 https://nvd.nist.gov/vuln/detail/CVE-2018-2878 https://nvd.nist.gov/vuln/detail/CVE-2018-2874 https://nvd.nist.gov/vuln/detail/CVE-2018-2873 https://nvd.nist.gov/vuln/detail/CVE-2018-2872 https://nvd.nist.gov/vuln/detail/CVE-2018-2871 https://nvd.nist.gov/vuln/detail/CVE-2018-2870 https://nvd.nist.gov/vuln/detail/CVE-2018-2866 https://nvd.nist.gov/vuln/detail/CVE-2018-2865 https://nvd.nist.gov/vuln/detail/CVE-2018-2864