DataSunrise sponsorise AWS re:Invent 2024 à Las Vegas, veuillez nous rendre visite au stand n°2158 de DataSunrise

Digest de la Sécurité de Base de Données – Avril 2017

Voici les nouvelles les plus intéressantes du secteur de la sécurité des données pour le mois d’avril 2017.

Kaspersky Lab a publié son rapport sur les cyberattaques pour l’année 2016, qui révèle qu’il y a eu l’année dernière 702 millions de tentatives de lancement d’une exploitation. Ce nombre est 24,54% plus élevé qu’en 2015, lorsque les outils de protection Kaspersky ont réussi à bloquer plus de 563 millions de tentatives.

L’utilisation d’exploits, c’est-à-dire de logiciels malveillants qui utilisent des bugs dans le logiciel, est en constante augmentation, car c’est la façon la plus facile et la plus efficace de placer un code malveillant, comme des chevaux de Troie bancaires ou des rançongiciels, sans que l’utilisateur ne soupçonne quoi que ce soit. Les applications les plus souvent exploitées dans le monde des entreprises sont les navigateurs, le système d’exploitation Windows, Android AS et Microsoft Office, et la majorité des utilisateurs d’entreprises ont subi une exploit pour l’un de ces derniers au moins une fois en 2016.

Plus de 297 000 utilisateurs dans le monde ont été attaqués par des exploits zéro-day et fortement obfusqués connus, ce qui représente une croissance de 7% par rapport à 2015.

Il est intéressant de noter que malgré le nombre croissant d’utilisateurs d’entreprises attaqués par des exploits, le nombre d’utilisateurs privés touchés a diminué de 20% par rapport à 2015 – passant de 5,4 millions en 2015 à 4,3 millions en 2016.

Les courtiers de l’ombre ont publié des exploits

L’équipe de pirates qui se nomment eux-mêmes “Shadow Brokers” a publié le troisième archive avec des exploits obtenus de l’Agence de sécurité nationale des États-Unis. La collection contient des exploits pour les systèmes actuels, incluant Windows 8 et Windows 2012 et introduit une vulnérabilité zéro-day précédemment inconnue, qui reste actuellement non corrigée. En outre, il y a des exploits pour Windows Vista, Windows 2008, Windows XP et Windows 2003. Microsoft a cessé de supporter ces systèmes, ce qui signifie que la vulnérabilité ne sera pas corrigée.

Un autre exploit significatif concerne le système bancaire SWIFT. SWIFT est un protocole mondial largement répandu pour la messagerie financière sécurisée et les transactions utilisées par les banques du monde entier. Les fichiers présentés suggèrent une attaque préparée ciblant spécifiquement les bureaux et les services SWIFT. Il existe une documentation décrivant l’architecture des systèmes informatiques des banques et des utilitaires pour extraire des informations de la base de données Oracle, telles que les listes de clients et les messages SWIFT.

La mauvaise configuration d’AWS largement répandue ouvre les environnements cloud à l’attaque

Threat Stack, un partenaire technologique d’AWS, a annoncé les résultats de leur analyse de plus de 200 entreprises utilisant AWS. Le rapport révèle que près des trois quarts des entreprises analysées ont au moins une mauvaise configuration de sécurité critique qui pourrait permettre à un attaquant d’accéder directement aux services privés ou à la console Amazon Web Services, ou qui pourrait être utilisée pour masquer l’activité criminelle des technologies de surveillance.

L’une des configurations les plus flagrantes était celle des groupes de sécurité AWS configurés pour laisser SSH grand ouvert sur Internet dans 73% des entreprises analysées. Cette simple mauvaise configuration permet à un attaquant de tenter un accès à distance au serveur à partir de n’importe où, en contournant le VPN et les pare-feu. Un autre problème est de ne pas suivre une pratique bien reconnue de nécessité une authentification multi facteurs pour les utilisateurs d’AWS, ce qui expose facilement le système aux attaques par force brute. Cela a été trouvé dans 62% des entreprises analysées.

Un autre problème plus complexe concerne les mises à jour de logiciels peu fréquentes. Selon le rapport, moins de 13% des entreprises analysées tenaient à jour les mises à jour de logiciels. De plus, la majorité de ces systèmes non patchés sont conservés en ligne indéfiniment, certains d’entre eux depuis plus de trois ans.

Patch de sécurité Oracle

299 vulnérabilités sont corrigées dans le récent Critical Patch Update by Oracle, qui comporte 39 correctifs de sécurité pour Oracle MySQL et 3 pour Oracle Database Server.

Serveur de base de données Oracle

CVE#ComposantPrivilège requisProtocoleExploit à distance sans auth.?Score CVSS v3Vecteur d’attaque
CVE-2017-3486SQL*PlusConnexion localeOracle NetNon7.2Local
CVE-2017-3567OJVMCréer une session, Créer une procédureMultipleNon5.3Réseau
CVE-2016-6290PHPAucunMultipleOui9.8Réseau


Oracle MySQL

CVE#ComposantSous-composantProtocoleExploit à distance sans auth.?vCVSS v3 ScoreVecteur d’attaque
CVE-2017-5638MySQL Enterprise MonitorMonitoring: General (Struts 2)MySQL ProtocolOui10.0Réseau
CVE-2016-6303MySQL WorkbenchWorkbench: Sécurité: Chiffrement (OpenSSL)MySQL ProtocolOui9.8Réseau
CVE-2017-3523MySQL ConnectorsConnector/JMySQL ProtocolNon8.5Réseau
CVE-2017-3306MySQL Enterprise MonitorMonitoring: ServeurMySQL ProtocolNon8.3Réseau
CVE-2016-2176MySQL Enterprise BackupBackup: ENTRBACK (OpenSSL)MySQL ProtocolOui8.2Réseau
CVE-2016-2176MySQL WorkbenchWorkbench: Sécurité: Chiffrement (OpenSSL)MySQL ProtocolOui8.2Réseau
CVE-2017-3308MySQL ServerServeur: DMLMySQL ProtocolNon7.7Réseau
CVE-2017-3309MySQL ServerServeur: OptimisateurMySQL ProtocolNon7.7Réseau
CVE-2017-3450MySQL ServerServeur: MemcachedMySQL ProtocolOui7.5Réseau
CVE-2017-3599MySQL ServerServeur: Pluggable AuthMySQL ProtocolOui7.5Réseau
CVE-2017-3329MySQL ServerServeur: Gestion des threadsMySQL ProtocolOui7.5Réseau
CVE-2017-3600MySQL ServerClient mysqldumpMySQL ProtocolNon6.6Réseau
CVE-2016-3092MySQL Enterprise MonitorMonitoring: Général (Apache Commons FileUpload)MySQL ProtocolNon6.5Réseau
CVE-2017-3331MySQL ServerServeur: DMLMySQL ProtocolNon6.5Réseau
CVE-2017-3453MySQL ServerServeur: OptimisateurMySQL ProtocolNon6.5Réseau
CVE-2017-3452MySQL ServerServeur: OptimisateurMySQL ProtocolNon6.5Réseau
CVE-2017-3586MySQL ConnectorsConnector/JMySQL ProtocolNon6.4Réseau
CVE-2017-3732MySQL Enterprise BackupBackup: ENTRBACK (OpenSSL)MySQL ProtocolOui5.9Réseau
CVE-2017-3731MySQL Enterprise MonitorMonitoring: Général (OpenSSL)MySQL ProtocolOui5.9Réseau
CVE-2017-3454MySQL ServerServeur: InnoDBMySQL ProtocolNon5.5Réseau
CVE-2017-3304MySQL ClusterCluster: DDMySQL ProtocolNon5.4Réseau
CVE-2017-3455MySQL ServerServeur: Sécurité: PrivilègesMySQL ProtocolNon5.4Réseau
CVE-2017-3305MySQL ServerServeur: C APIMySQL ProtocolNon5.3Réseau
CVE-2017-3302MySQL ServerServeur: C APIMySQL ProtocolNon5.1Local
CVE-2017-3460MySQL ServerServeur: Plugin AuditMySQL ProtocolNon4.9Réseau
CVE-2017-3456MySQL ServerServeur: DMLMySQL ProtocolNon4.9Réseau
CVE-2017-3458MySQL ServerServeur: DMLMySQL ProtocolNon4.9Réseau
CVE-2017-3457MySQL ServerServeur: DMLMySQL ProtocolNon4.9Réseau
CVE-2017-3459MySQL ServerServeur: OptimisateurMySQL ProtocolNon4.9Réseau
CVE-2017-3463MySQL ServerServeur: Sécurité: PrivilègesMySQL ProtocolNon4.9Réseau
CVE-2017-3462MySQL ServerServeur: Sécurité: PrivilègesMySQL ProtocolNon4.9Réseau
CVE-2017-3461MySQL ServerServeur: Sécurité: PrivilègesMySQL ProtocolNon4.9Réseau
CVE-2017-3464MySQL ServerServeur: DDLMySQL ProtocolNon4.3Réseau
CVE-2017-3465MySQL ServerServeur: Sécurité: PrivilègesMySQL ProtocolNon4.3Réseau
CVE-2017-3467MySQL ServerServeur: C APIMySQL ProtocolOui3.7Réseau
CVE-2017-3469MySQL WorkbenchWorkbench: Sécurité : ChiffrementMySQL ProtocolOui3.7Réseau
CVE-2017-3589MySQL ConnectorsConnector/JMySQL ProtocolNon3.3Local
CVE-2017-3590MySQL ConnectorsConnector/PythonNoneNon3.3Local
CVE-2017-3307MySQL Enterprise MonitorMonitoring: ServeurMySQL ProtocolNon3.1Réseau
CVE-2017-3468MySQL ServerServeur: Sécurité: ChiffrementMySQL ProtocolNon3.1Réseau

Vulnérabilité critique dans SAP HANA

SAP corrige une vulnérabilité critique d’injection de code (CVE-2017-7691) affectant le moteur de recherche TREX intégré à HAN et une douzaine d’autres produits SAP. La vulnérabilité est exploitable à distance, CVSS la note 9.8.

Une autre vulnérabilité a été trouvée dans SAP HANA DB. CVE-2016-6143 permet aux attaquants d’exécuter à distance du code arbitraire via des vecteurs impliquant les journaux d’audit.

MySQL 5.6.36 Libération

La version d’Oracle MySQL contient principalement des correctifs pour InnoDB et mysql_safe et les améliorations de sécurité suivantes :

  • La bibliothèque OpenSSL liée a été mise à jour pour corriger un certain nombre de vulnérabilités.
  • La fonction C API mysql_options() prend maintenant en charge l’option MYSQL_OPT_SSL_MODE. L’option SSL_MODE_REQUIRED est utilisée pour une connexion sécurisée au serveur.

Digest de la sécurité de base de données – Mars
Digest de la sécurité de base de données – Février
Digest de la sécurité de base de données – Janvier

Suivant

Digest de Sécurité des Bases de Données – Mai 2017

Digest de Sécurité des Bases de Données – Mai 2017

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]