DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Digest de la Sécurité de Base de Données – Avril 2017

Voici les nouvelles les plus intéressantes du secteur de la sécurité des données pour le mois d’avril 2017.

Kaspersky Lab a publié son rapport sur les cyberattaques pour l’année 2016, qui révèle qu’il y a eu l’année dernière 702 millions de tentatives de lancement d’une exploitation. Ce nombre est 24,54% plus élevé qu’en 2015, lorsque les outils de protection Kaspersky ont réussi à bloquer plus de 563 millions de tentatives.

L’utilisation d’exploits, c’est-à-dire de logiciels malveillants qui utilisent des bugs dans le logiciel, est en constante augmentation, car c’est la façon la plus facile et la plus efficace de placer un code malveillant, comme des chevaux de Troie bancaires ou des rançongiciels, sans que l’utilisateur ne soupçonne quoi que ce soit. Les applications les plus souvent exploitées dans le monde des entreprises sont les navigateurs, le système d’exploitation Windows, Android AS et Microsoft Office, et la majorité des utilisateurs d’entreprises ont subi une exploit pour l’un de ces derniers au moins une fois en 2016.

Plus de 297 000 utilisateurs dans le monde ont été attaqués par des exploits zéro-day et fortement obfusqués connus, ce qui représente une croissance de 7% par rapport à 2015.

Il est intéressant de noter que malgré le nombre croissant d’utilisateurs d’entreprises attaqués par des exploits, le nombre d’utilisateurs privés touchés a diminué de 20% par rapport à 2015 – passant de 5,4 millions en 2015 à 4,3 millions en 2016.

Les courtiers de l’ombre ont publié des exploits

L’équipe de pirates qui se nomment eux-mêmes “Shadow Brokers” a publié le troisième archive avec des exploits obtenus de l’Agence de sécurité nationale des États-Unis. La collection contient des exploits pour les systèmes actuels, incluant Windows 8 et Windows 2012 et introduit une vulnérabilité zéro-day précédemment inconnue, qui reste actuellement non corrigée. En outre, il y a des exploits pour Windows Vista, Windows 2008, Windows XP et Windows 2003. Microsoft a cessé de supporter ces systèmes, ce qui signifie que la vulnérabilité ne sera pas corrigée.

Un autre exploit significatif concerne le système bancaire SWIFT. SWIFT est un protocole mondial largement répandu pour la messagerie financière sécurisée et les transactions utilisées par les banques du monde entier. Les fichiers présentés suggèrent une attaque préparée ciblant spécifiquement les bureaux et les services SWIFT. Il existe une documentation décrivant l’architecture des systèmes informatiques des banques et des utilitaires pour extraire des informations de la base de données Oracle, telles que les listes de clients et les messages SWIFT.

La mauvaise configuration d’AWS largement répandue ouvre les environnements cloud à l’attaque

Threat Stack, un partenaire technologique d’AWS, a annoncé les résultats de leur analyse de plus de 200 entreprises utilisant AWS. Le rapport révèle que près des trois quarts des entreprises analysées ont au moins une mauvaise configuration de sécurité critique qui pourrait permettre à un attaquant d’accéder directement aux services privés ou à la console Amazon Web Services, ou qui pourrait être utilisée pour masquer l’activité criminelle des technologies de surveillance.

L’une des configurations les plus flagrantes était celle des groupes de sécurité AWS configurés pour laisser SSH grand ouvert sur Internet dans 73% des entreprises analysées. Cette simple mauvaise configuration permet à un attaquant de tenter un accès à distance au serveur à partir de n’importe où, en contournant le VPN et les pare-feu. Un autre problème est de ne pas suivre une pratique bien reconnue de nécessité une authentification multi facteurs pour les utilisateurs d’AWS, ce qui expose facilement le système aux attaques par force brute. Cela a été trouvé dans 62% des entreprises analysées.

Un autre problème plus complexe concerne les mises à jour de logiciels peu fréquentes. Selon le rapport, moins de 13% des entreprises analysées tenaient à jour les mises à jour de logiciels. De plus, la majorité de ces systèmes non patchés sont conservés en ligne indéfiniment, certains d’entre eux depuis plus de trois ans.

Patch de sécurité Oracle

299 vulnérabilités sont corrigées dans le récent Critical Patch Update by Oracle, qui comporte 39 correctifs de sécurité pour Oracle MySQL et 3 pour Oracle Database Server.

Serveur de base de données Oracle

CVE#ComposantPrivilège requisProtocoleExploit à distance sans auth.?Score CVSS v3Vecteur d’attaque
CVE-2017-3486SQL*PlusConnexion localeOracle NetNon7.2Local
CVE-2017-3567OJVMCréer une session, Créer une procédureMultipleNon5.3Réseau
CVE-2016-6290PHPAucunMultipleOui9.8Réseau


Oracle MySQL

CVE#ComposantSous-composantProtocoleExploit à distance sans auth.?vCVSS v3 ScoreVecteur d’attaque
CVE-2017-5638MySQL Enterprise MonitorMonitoring: General (Struts 2)MySQL ProtocolOui10.0Réseau
CVE-2016-6303MySQL WorkbenchWorkbench: Sécurité: Chiffrement (OpenSSL)MySQL ProtocolOui9.8Réseau
CVE-2017-3523MySQL ConnectorsConnector/JMySQL ProtocolNon8.5Réseau
CVE-2017-3306MySQL Enterprise MonitorMonitoring: ServeurMySQL ProtocolNon8.3Réseau
CVE-2016-2176MySQL Enterprise BackupBackup: ENTRBACK (OpenSSL)MySQL ProtocolOui8.2Réseau
CVE-2016-2176MySQL WorkbenchWorkbench: Sécurité: Chiffrement (OpenSSL)MySQL ProtocolOui8.2Réseau
CVE-2017-3308MySQL ServerServeur: DMLMySQL ProtocolNon7.7Réseau
CVE-2017-3309MySQL ServerServeur: OptimisateurMySQL ProtocolNon7.7Réseau
CVE-2017-3450MySQL ServerServeur: MemcachedMySQL ProtocolOui7.5Réseau
CVE-2017-3599MySQL ServerServeur: Pluggable AuthMySQL ProtocolOui7.5Réseau
CVE-2017-3329MySQL ServerServeur: Gestion des threadsMySQL ProtocolOui7.5Réseau
CVE-2017-3600MySQL ServerClient mysqldumpMySQL ProtocolNon6.6Réseau
CVE-2016-3092MySQL Enterprise MonitorMonitoring: Général (Apache Commons FileUpload)MySQL ProtocolNon6.5Réseau
CVE-2017-3331MySQL ServerServeur: DMLMySQL ProtocolNon6.5Réseau
CVE-2017-3453MySQL ServerServeur: OptimisateurMySQL ProtocolNon6.5Réseau
CVE-2017-3452MySQL ServerServeur: OptimisateurMySQL ProtocolNon6.5Réseau
CVE-2017-3586MySQL ConnectorsConnector/JMySQL ProtocolNon6.4Réseau
CVE-2017-3732MySQL Enterprise BackupBackup: ENTRBACK (OpenSSL)MySQL ProtocolOui5.9Réseau
CVE-2017-3731MySQL Enterprise MonitorMonitoring: Général (OpenSSL)MySQL ProtocolOui5.9Réseau
CVE-2017-3454MySQL ServerServeur: InnoDBMySQL ProtocolNon5.5Réseau
CVE-2017-3304MySQL ClusterCluster: DDMySQL ProtocolNon5.4Réseau
CVE-2017-3455MySQL ServerServeur: Sécurité: PrivilègesMySQL ProtocolNon5.4Réseau
CVE-2017-3305MySQL ServerServeur: C APIMySQL ProtocolNon5.3Réseau
CVE-2017-3302MySQL ServerServeur: C APIMySQL ProtocolNon5.1Local
CVE-2017-3460MySQL ServerServeur: Plugin AuditMySQL ProtocolNon4.9Réseau
CVE-2017-3456MySQL ServerServeur: DMLMySQL ProtocolNon4.9Réseau
CVE-2017-3458MySQL ServerServeur: DMLMySQL ProtocolNon4.9Réseau
CVE-2017-3457MySQL ServerServeur: DMLMySQL ProtocolNon4.9Réseau
CVE-2017-3459MySQL ServerServeur: OptimisateurMySQL ProtocolNon4.9Réseau
CVE-2017-3463MySQL ServerServeur: Sécurité: PrivilègesMySQL ProtocolNon4.9Réseau
CVE-2017-3462MySQL ServerServeur: Sécurité: PrivilègesMySQL ProtocolNon4.9Réseau
CVE-2017-3461MySQL ServerServeur: Sécurité: PrivilègesMySQL ProtocolNon4.9Réseau
CVE-2017-3464MySQL ServerServeur: DDLMySQL ProtocolNon4.3Réseau
CVE-2017-3465MySQL ServerServeur: Sécurité: PrivilègesMySQL ProtocolNon4.3Réseau
CVE-2017-3467MySQL ServerServeur: C APIMySQL ProtocolOui3.7Réseau
CVE-2017-3469MySQL WorkbenchWorkbench: Sécurité : ChiffrementMySQL ProtocolOui3.7Réseau
CVE-2017-3589MySQL ConnectorsConnector/JMySQL ProtocolNon3.3Local
CVE-2017-3590MySQL ConnectorsConnector/PythonNoneNon3.3Local
CVE-2017-3307MySQL Enterprise MonitorMonitoring: ServeurMySQL ProtocolNon3.1Réseau
CVE-2017-3468MySQL ServerServeur: Sécurité: ChiffrementMySQL ProtocolNon3.1Réseau

Vulnérabilité critique dans SAP HANA

SAP corrige une vulnérabilité critique d’injection de code (CVE-2017-7691) affectant le moteur de recherche TREX intégré à HAN et une douzaine d’autres produits SAP. La vulnérabilité est exploitable à distance, CVSS la note 9.8.

Une autre vulnérabilité a été trouvée dans SAP HANA DB. CVE-2016-6143 permet aux attaquants d’exécuter à distance du code arbitraire via des vecteurs impliquant les journaux d’audit.

MySQL 5.6.36 Libération

La version d’Oracle MySQL contient principalement des correctifs pour InnoDB et mysql_safe et les améliorations de sécurité suivantes :

  • La bibliothèque OpenSSL liée a été mise à jour pour corriger un certain nombre de vulnérabilités.
  • La fonction C API mysql_options() prend maintenant en charge l’option MYSQL_OPT_SSL_MODE. L’option SSL_MODE_REQUIRED est utilisée pour une connexion sécurisée au serveur.

Digest de la sécurité de base de données – Mars
Digest de la sécurité de base de données – Février
Digest de la sécurité de base de données – Janvier

Suivant

Digest de Sécurité des Bases de Données – Mai 2017

Digest de Sécurité des Bases de Données – Mai 2017

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informations générales
Ventes
Service clientèle et support technique
Demandes de partenariat et d'alliance
Informations générales :
info@datasunrise.com
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
partner@datasunrise.com