Résumé de la sécurité des bases de données – Janvier 2018
Voici un aperçu des nouvelles sur la sécurité des bases de données en janvier 2018
Coincheck
L’échange de cryptomonnaie basé à Tokyo, Coincheck, perd plus de 400 millions de dollars lors d’une attaque de piratage. Les pirates ont réalisé le plus grand vol de crypto-monnaie de tous les temps, plongeant les clients dans la panique concernant l’avenir de leurs actifs virtuels. L’échange Coincheck échangeait la monnaie virtuelle NEM et a signalé une baisse significative du solde de cette monnaie. L’enquête a montré qu’environ 400 millions de dollars de NEM avaient été illégalement transférés vers des comptes non identifiés. Les dépôts NEM de tous les clients ont été gelés et Coincheck a dû suspendre tous les retraits. En ce moment, la direction de la société enquête sur l’incident. Le vol a été possible en raison du fait que l’équipe de direction n’a pas mis en œuvre des fonctionnalités de sécurité de base.
Blackwallet
La cryptomonnaie Stellar Lumen a été ciblée par une attaque de piratage. Les attaquants ont pu rediriger le serveur DNS vers un serveur contrôlé par les criminels. Le résultat de ce vol a été la disparition de 670 000 Lumens (environ 400 000 dollars). Selon les experts, l’exploit utilisé était une injection de code. Si les utilisateurs de Blackwallet avaient plus de 20 Lumens dans leurs portefeuilles, leurs fonds étaient automatiquement transférés vers un autre portefeuille, apparemment appartenant aux attaquants.
Vtech
Les charges se sont élevées à 650 000 dollars pour un fabricant de jouets électroniques basé à Hong Kong. La Commission fédérale du commerce des États-Unis (FTC) a augmenté les charges contre VTech suite à une violation de données survenue en 2015. Un accord a été conclu avec la FTC après deux ans d’enquête. Maintenant, le fabricant de jouets doit payer 650 000 dollars pour régler les accusations car il n’a pas protégé la vie privée de ses utilisateurs. Le fabricant de jouets électroniques VTech a accumulé de nombreuses informations sur les enfants et les parents utilisant son application Kid Connect. Cependant, en faisant cela, la société n’a pas cherché à obtenir le consentement des parents ni à informer les enfants des données collectées.
L’enquête a montré que les pratiques de sécurité de la société étaient médiocres et qu’il était facile d’accéder aux noms des parents et des enfants, à leurs adresses personnelles et même à des photos et des journaux de chat. Le pirate a utilisé une méthode simple mais très efficace d’injection SQL qui lui a permis de visualiser les photos et les fichiers audio téléchargés par les enfants et les parents. À l’avenir, la société a promis de respecter des normes de sécurité plus strictes et de prêter plus d’attention à la protection des données personnelles.
Jason’s Deli
Il y a eu une violation massive des données dans cette chaîne de restaurants familiale aux États-Unis. Les enquêteurs disent que les pirates ont utilisé un malware de scraping de RAM installé sur les terminaux de point de vente dans tout le pays à partir du 8 juin 2017. La direction de l’entreprise a informé le public que les pirates avaient pu obtenir des informations sur jusqu’à 2 millions de numéros de cartes, y compris les noms des titulaires de carte, les dates d’expiration, les valeurs de vérification des titulaires de carte et les codes de service.
OnePlus
La société OnePlus est responsable de la fuite d’environ 40 000 détails de cartes de crédit à la suite d’une attaque de piratage. Toute personne effectuant un achat en ligne a mis en danger ses informations de carte de crédit et devrait probablement contacter sa banque. Les informations de carte de crédit ont été volées aux clients pendant qu’ils effectuaient leurs achats sur le site web du fabricant. Il semble que le maillon le plus faible du site web pourrait être l’intégration du paiement de la société avec la plateforme eCommerce Magento.
Les grands cabinets d’avocats britanniques
Les chercheurs en cybersécurité ont trouvé des dumps de fichiers sur le Dark Web. Ces bases de données contiennent environ 1,2 million d’entrées divulguées par plusieurs grands cabinets d’avocats britanniques. Ces entrées contiennent des adresses e-mail, dont 80% étaient liées à des mots de passe. Pour aggraver la situation, certains mots de passe étaient en texte clair. En utilisant ces informations, les pirates ou pratiquement n’importe qui peuvent contourner les systèmes de défense d’entreprise en utilisant des informations d’identification légitimes sans être détectés.
Mises à jour des bases de données
MariaDB
https://nvd.nist.gov/vuln/detail/CVE-2017-15365
IBM DB2
https://nvd.nist.gov/vuln/detail/CVE-2016-0215
Apache
https://nvd.nist.gov/vuln/detail/CVE-2016-6814
MySQL
https://nvd.nist.gov/vuln/detail/CVE-2014-8335
https://nvd.nist.gov/vuln/detail/CVE-2014-4991
https://nvd.nist.gov/vuln/detail/CVE-2014-4995
https://nvd.nist.gov/vuln/detail/CVE-2014-4996
https://nvd.nist.gov/vuln/detail/CVE-2014-4998
https://nvd.nist.gov/vuln/detail/CVE-2014-4999
https://nvd.nist.gov/vuln/detail/CVE-2014-5001
https://nvd.nist.gov/vuln/detail/CVE-2014-5004
https://nvd.nist.gov/vuln/detail/CVE-2018-2562
https://nvd.nist.gov/vuln/detail/CVE-2018-2565
https://nvd.nist.gov/vuln/detail/CVE-2018-2573
https://nvd.nist.gov/vuln/detail/CVE-2018-2576
https://nvd.nist.gov/vuln/detail/CVE-2018-2583
https://nvd.nist.gov/vuln/detail/CVE-2018-2585
https://nvd.nist.gov/vuln/detail/CVE-2018-2586
https://nvd.nist.gov/vuln/detail/CVE-2018-2590
https://nvd.nist.gov/vuln/detail/CVE-2018-2591
https://nvd.nist.gov/vuln/detail/CVE-2018-2600
https://nvd.nist.gov/vuln/detail/CVE-2018-2612
https://nvd.nist.gov/vuln/detail/CVE-2018-2622
https://nvd.nist.gov/vuln/detail/CVE-2018-2640
https://nvd.nist.gov/vuln/detail/CVE-2018-2645
https://nvd.nist.gov/vuln/detail/CVE-2018-2646
https://nvd.nist.gov/vuln/detail/CVE-2018-2647
https://nvd.nist.gov/vuln/detail/CVE-2018-2665
https://nvd.nist.gov/vuln/detail/CVE-2018-2667
https://nvd.nist.gov/vuln/detail/CVE-2018-2668
https://nvd.nist.gov/vuln/detail/CVE-2018-2696
https://nvd.nist.gov/vuln/detail/CVE-2018-2703
https://nvd.nist.gov/vuln/detail/CVE-2018-6521
Oracle
https://nvd.nist.gov/vuln/detail/CVE-2018-2699
https://nvd.nist.gov/vuln/detail/CVE-2018-2680
https://nvd.nist.gov/vuln/detail/CVE-2018-2575
https://nvd.nist.gov/vuln/detail/CVE-2017-10282
SAP HANA
https://nvd.nist.gov/vuln/detail/CVE-2018-2362