DataSunrise sponsorise AWS re:Invent 2024 à Las Vegas, veuillez nous rendre visite au stand n°2158 de DataSunrise

Digest de Sécurité des Bases de Données – Juillet 2017

Alors que le monde attend les nouvelles exploitations de la fuite de la CIA par The Shadow Brokers, les cybercriminels sont occupés. Les attaquants piratent les banques, adoptent des scanners d’injection SQL simples et rapides, et commencent à chasser les cryptomonnaies en réussissant à voler une cargaison d’Etherium en plein ICO. Pendant ce temps, des tonnes de données personnelles sont divulguées et un tas de vulnérabilités de sécurité sont corrigées par Oracle et SAP. Nous vous présentons un bref digest des derniers événements de sécurité des bases de données.

Détournement et vol

Un parti inconnu a piraté CoinDash, une plateforme de gestion d’actifs cryptographiques. Les criminels ont inséré l’adresse Ethereum frauduleuse et ont obtenu 7,7 millions de dollars en cryptomonnaie. L’attaque a eu lieu pendant les 15 minutes précédant les procédures d’ICO publiques. CoinDash reste positif et enquête sur l’incident en affirmant que les investisseurs seront crédités de toute façon.

Nouveaux dangers

The Shadow Brokers, célèbres pour avoir divulgué des vulnérabilités qui ont ensuite été utilisées dans WannaCry et NotPetya, doivent avoir déchargé un nouveau lot d’exploits pour ceux qui se sont abonnés pour 21 000 $ par mois. De plus, ils ont promis de publier plus de fuites, y compris des données sur les missiles nucléaires. Ça promet.

Il y a aussi une nouvelle publication de WikiLeaks concernant trois outils de piratage supposés appartenir à la CIA (Achilles, Aeris et SeaPea). Les outils sont ciblés pour trojaniser les installateurs DMG de macOS, implanter des malwares pour les systèmes POSIX, et maintenir des infections sur les systèmes Mac OS X entre les redémarrages du système.

Scanner d’Injection SQL Talentueux

La recherche de vulnérabilités d’injection SQL devient plus rapide et plus facile avec l’aide d’un scanner d’injection SQL appelé Katyusha Scanner géré via le messager Telegram ou une interface web. Il est basé sur l’outil de test de pénétration open source Arachni Scanner. La vitesse du scan est significative. L’outil permet également de scanner une liste de sites web au lieu de les examiner un par un. Une fois que le site vulnérable est détecté, Katyusha peut automatiquement exploiter la faille, livrer une coquille web ou vider les bases de données. Selon les publicités, l’outil peut également être utilisé pour scanner et exporter des identifiants de courrier électronique/mot de passe et pour des attaques de force brute. Il prend en charge la détection basée sur les erreurs, l’injection SQL aveugle en utilisant des attaques de timing et des techniques d’analyse différentielle pour une large gamme de SGBD.

L’outil est devenu assez populaire, maintenant les versions Pro et Lite du service coûtent 500 $ et 250 $, ou 200 $ pour la licence mensuelle.

Stockage AWS mal configuré

Les serveurs de stockage Amazon Web Services mal configurés fuient des données. Verizon a exposé les numéros de téléphone, les noms et certains codes PIN de 6 millions de clients. Plus tôt ce mois-ci, une compagnie de catch professionnel WWE a annoncé que les données personnelles de 3 millions de comptes ont été exposées en ligne. Dans les deux cas, les données étaient stockées sur des compartiments du service de stockage simple (S3) d’AWS. La fuite est survenue en raison d’une mauvaise configuration des privilèges d’accès sur les compartiments. Les paramètres de privilèges peuvent être modifiés ici.

Piratage d’une banque

La plus grande banque d’Italie, UniCredit, a été piratée et a exposé les données personnelles et les numéros de compte bancaire international (IBAN) de 400 000 demandeurs de prêts. La faille n’a été détectée que maintenant mais le compromis initial remonte à dix mois.

Correctif de sécurité SAP

SAP a publié un correctif qui corrige les failles de sécurité dans presque une dizaine de produits, dont une vulnérabilité de déni de service dans SAP Host Agent conçu pour surveiller les instances SAP, les bases de données, et les systèmes d’exploitation. La faille affecte HANA 1, HANA 2 et permet à un attaquant de redémarrer à distance l’agent sans autorisation via une demande SOAP malveillante.

Une autre faille critique a été trouvée dans la solution point de vente client/serveur de SAP. Elle permet à un attaquant d’accéder à un service sans autorisation en raison d’une série de contrôles d’autorisation manquants.

Défauts de Kerberos

CVE-2017-8495
Score de gravité CVSS 3 : 8.1
Une vulnérabilité d’élévation de privilège sur diverses versions de Windows OS se produisant lorsque Kerberos retombe sur le protocole d’authentification NTLM comme protocole d’authentification par défaut. L’exploitation ne nécessite pas d’authentification et peut être effectuée à distance.

CVE-2017-8495
Score de gravité CVSS 3 : 7.5
Une vulnérabilité dans le protocole d’authentification Kerberos sur diverses versions de Windows OS qui permet à un attaquant de contourner la fonction d’Extended Protection for Authentication lorsque Kerberos ne parvient pas à empêcher la falsification du champ SNAME lors de l’échange de tickets.

Mise à jour critique de sécurité d’Oracle

La mise à jour critique de sécurité d’Oracle contient 308 correctifs de sécurité, dont 5 pour Oracle Database Server et 30 pour Oracle MySQL.

Vulnérabilités du serveur de base de données Oracle

CVE#ComposantPackage et/ou Privilège requisProtocoleExploit à distance sans authentificationScore CVSS 3Vecteur d’attaqueComplexité de l’attaque
CVE-2017-10202OJVMCréer une session, Créer une procédureMultiplesNon9.9RéseauFaible
CVE-2014-3566DBMS_LDAPAucunLDAPOui6.8RéseauHigh
CVE-2016-2183Real Application ClustersAucunSSL/TLSOui6.8RéseauHigh
CVE-2017-10120Sécurité RDBMSCréer une session, Sélectionner un dictionnaireOracle NetNon1.9LocalHigh
CVE-2016-3092Services de données REST OracleAucunMultiplesOui7.5RéseauFaible

Vulnérabilités d’Oracle MySQL

CVE#ComposantPackage et/ou Privilège requisProtocoleExploit à distance sans authentificationScore CVSS 3Vecteur d’attaqueComplexité de l’attaque
CVE-2016-4436MySQL Enterprise MonitorMoniteur : Général (Apache Struts 2)HTTP sur TLSOui9.8RéseauFaible
CVE-2017-5651MySQL Enterprise MonitorMonitoring : Server (Apache Tomcat)HTTP sur TLSOui9.8RéseauFaible
CVE-2017-5647MySQL Enterprise MonitorMonitoring : Server (Apache Tomcat)HTTP sur TLSOui7.5RéseauFaible
CVE-2017-3633MySQL ServerServeur : MemcachedMemcachedOui6.5RéseauHigh
CVE-2017-3634MySQL ServerServeur : DMLProtocole MySQLNon6.5RéseauFaible
CVE-2017-3732MySQL ConnectorsConnector/C (OpenSSL)Protocole MySQLOui5.9RéseauHigh
CVE-2017-3732MySQL ConnectorsConnector/ODBC (OpenSSL)Protocole MySQLOui5.9RéseauHigh
CVE-2017-3732MySQL ServerServeur : Sécurité : Encryption (OpenSSL)Protocole MySQLOui5.9RéseauHigh
CVE-2017-3635MySQL ConnectorsConnector/CProtocole MySQLNon5.3RéseauHigh
CVE-2017-3635MySQL ServerAPI CProtocole MySQLNon5.3RéseauHigh
CVE-2017-3636MySQL ServerProgrammes clientProtocole MySQLNon5.3LocalFaible
CVE-2017-3529MySQL ServerServeur : UDFProtocole MySQLNon5.3RéseauHigh
CVE-2017-3637MySQL ServerX PluginX ProtocolNon5.3RéseauHigh
CVE-2017-3639MySQL ServerServeur : DMLProtocole MySQLNon4.9RéseauFaible
CVE-2017-3640MySQL ServerServeur : DMLProtocole MySQLNon4.9RéseauFaible
CVE-2017-3641MySQL ServerServeur : DMLProtocole MySQLNon4.9RéseauFaible
CVE-2017-3643MySQL ServerServeur : DMLProtocole MySQLNon4.9RéseauFaible
CVE-2017-3644MySQL ServerServeur : DMLProtocole MySQLNon4.9RéseauFaible
CVE-2017-3638MySQL ServerServeur : OptimizerProtocole MySQLNon4.9RéseauFaible
CVE-2017-3642MySQL ServerServeur : OptimizerProtocole MySQLNon4.9RéseauFaible
CVE-2017-3645MySQL ServerServeur : OptimizerProtocole MySQLNon4.9RéseauFaible
CVE-2017-3646MySQL ServerX PluginX ProtocolNon4.9RéseauFaible
CVE-2014-1912MySQL ClusterCLSTCONF (Python)Protocole MySQLOui4.8RéseauHigh
CVE-2017-3648MySQL ServerServeur : CharsetsProtocole MySQLNon4.4RéseauHigh
CVE-2017-3647MySQL ServerServeur : ReplicationProtocole MySQLNon4.4RéseauHigh
CVE-2017-3649MySQL ServerServeur : ReplicationProtocole MySQLNon4.4RéseauHigh
CVE-2017-3651MySQL ServerClient mysqldumpProtocole MySQLNon4.3RéseauFaible
CVE-2017-3652MySQL ServerServeur : DDLProtocole MySQLNon4.2RéseauHigh
CVE-2017-3650MySQL ServerAPI CProtocole MySQLOui3.7RéseauHigh
CVE-2017-3653MySQL ServerServeur : DDLProtocole MySQLNon3.1RéseauHigh
Digest de Sécurité des Bases de Données – Juin
Digest de Sécurité des Bases de Données – Mai
Digest de Sécurité des Bases de Données – Avril

Suivant

Digest de Sécurité des Bases de Données – Août 2017

Digest de Sécurité des Bases de Données – Août 2017

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]