DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Digest de Sécurité des Bases de Données – Mai 2017

Eh bien, ce mois-ci a été extrêmement chargé pour les hackers et ceux qui ont lutté contre eux. Voici le résumé rapide des nouvelles de sécurité des bases de données de mai 2017.

Shadow Brokers, WannaCry, la NSA et les Cybercatastrophes Mondiales

Commençons par l’équipe de hackers Shadow Brokers et leur publication mentionnée dans le digest précédent d’exploits pour les systèmes d’exploitation Windows et autres systèmes prétendument obtenus de la fuite de données de la National Security Agency. Cela a eu des conséquences énormes partout dans le monde car certains des exploits publiés ont été utilisés dans la création de l’infâme WannaCry, ce cryptoworm diabolique qui a infecté plus de 400,000 machines.

WannaCry cible les ordinateurs sous Microsoft Windows (98 % des victimes utilisaient Windows 7). Il utilise l’exploit EternalBlue divulgué par la NSA pour entrer dans un ordinateur en exploitant une vulnérabilité dans le protocole Server Message Block (SMB). Ensuite, il installe le logiciel DoublePulsar qui télécharge et exécute le script WannaCry pour crypter toutes les données de votre machine. Finalement, après avoir demandé un paiement d’environ 300 $ en bitcoin, il vous fait pleurer, car rien ne garantit que les données seront déchiffrées après avoir payé la facture.

Selon l’analyse des notes de rançon, les experts linguistiques ont conclu que les criminels sont fluents en chinois. Les transactions en bitcoin gardent leurs utilisateurs anonymes mais elles sont également traçables, chaque transaction étant écrite sur un registre public appelé la blockchain. Trois portefeuilles sont utilisés pour recevoir les paiements de rançon. Au 25 mai, 126,742 $ y ont été transférés. Cependant, les criminels auront du mal à les utiliser car des professionnels de la sécurité de l’information surveillent ces trois portefeuilles 24 heures sur 24.

Et retour aux Shadow Brokers qui ont causé ce terrible désordre. Ils ont annoncé un service d’abonnement mensuel pour de nouveaux exploits obtenus de la NSA. L’abonnement coûtera environ 23,000 $. Le premier lot est attendu pour la première moitié de juillet et qui sait ce qui s’y cache d’autre. Alors, devons-nous nous inquiéter des prochaines cybercatastrophes ? Oui, nous devrions.

Menace Samba

Une autre menace pour un stockage paisible de vos données. Plus de 100,000 ordinateurs sont actuellement susceptibles à une vulnérabilité d’exécution de code à distance (CVE-2017-7494) dans Samba, une norme de réseau populaire utilisée pour l’interopérabilité entre les systèmes Unix, Linux et Microsoft Windows. La vulnérabilité critique existe depuis mars 2010. Elle permet à un utilisateur malveillant de télécharger une bibliothèque partagée sur un partage inscriptible et de faire exécuter le serveur. Elle peut être utilisée comme WannaCry pour lancer un ver qui se répandrait à travers les réseaux touchant les systèmes Linux et Unix. Elle est très facile à exploiter, ne nécessitant qu’un script d’une ligne pour être exploitée.

Heureusement, les organisations peuvent atténuer les risques. Pour être du bon côté, les organisations doivent configurer leur pare-feu pour restreindre le trafic réseau SMB/Samba directement depuis Internet vers leurs actifs.

Autres Violations de Données

Un anonyme a publié une base de données géante avec plus de 560 millions d’emails et de mots de passe collectés à partir de diverses sources, y compris Linkedin, Last.fm, MySpace, Dropbox, Tumblr, Adobe, Neopets et autres. Les données ont fui il y a un moment, l’homme n’a fait que collecter 75 gigaoctets de données sensibles flottant librement ensemble.

Le site de rencontres PureMatrimony.com a alerté ses utilisateurs d’une possible violation de données. 120,000 mots de passe hachés ont été trouvés en ligne. Les mots de passe divulgués ont été cryptés avec l’algorithme MD5, ce qui est un choix très peu judicieux de solution de cryptage des données. Il a été considéré comme faible et inadapté à usage ultérieur il y a une décennie. Cela signifie que les pirates peuvent facilement obtenir les vrais mots de passe des utilisateurs. PureMatrimony a attribué la responsabilité de la fuite à un fournisseur de services tiers.

DaFont, dépôt de polices et site de téléchargement, a été piraté. 699K enregistrements de comptes, y compris des mots de passe hachés avec MD5, ont été divulgués. 98 % des mots de passe sont déjà craqués. La violation s’est produite en raison d’une vulnérabilité SQL injection exploitée par plusieurs parties.

Le plus grand guide de restaurants en ligne en Inde Zomato a confirmé qu’il a été piraté. Près de 17 millions de noms d’utilisateur et de mots de passe hachés ont été volés. Selon l’entreprise, les mots de passe sont difficiles à décrypter, et les informations de carte de crédit et de paiement sont stockées dans une base de données conforme PCI DSS séparée. L’équipe Zomato scanne activement tous les vecteurs de violation possibles et soupçonne un travail d’initié.

Le 31 mai, Kmart a annoncé qu’il avait découvert une violation de sécurité de ses systèmes de cartes de paiement en magasin, compromettant les numéros de cartes de crédit des clients. Leurs systèmes de traitement des données de paiement étaient infectés par un code malveillant invisible pour les systèmes antivirus actuels. Des rapports sur une activité de carte de crédit non autorisée ont déjà été signalés.

L’entreprise canadienne de télécommunications Bell a été piratée. Sa base de données de clients abonnés, incluant près de 2 millions d’adresses email, 1,700 numéros de téléphone et noms, a été compromise.

Nouvelles Vulnérabilités de Sécurité des Bases de Données et Mises à Jour des SGBDR

PostgreSQL

CVE-2015-6817
Score de Sévérité CVSS : 8.1
Lorsque PgBouncer est configuré avec le paramètre auth_user, il permet à un attaquant distant d’accéder en tant que auth_user via un nom d’utilisateur inconnu.

CVE-2017-7486
Score de Sévérité CVSS : 7.5
Les versions de PostgreSQL 8.4-9.6 sont vulnérables à une fuite de données dans la vue pg_user_mappings qui divulgue les mots de passe des serveurs étrangers à tout utilisateur ayant un privilège USAGE sur les serveurs associés.

CVE-2017-7485
Score de Sévérité CVSS : 5.9
La variable d’environnement PGREQUIRESSL n’applique plus les connexions SSL/TLS aux serveurs PostgreSQL. Cela pourrait être utilisé dans une attaque de l’homme du milieu pour retirer la protection SSL/TLS de la connexion entre un serveur et un client.

CVE-2017-7484
Score de Sévérité CVSS : 7.5
Il s’est avéré qu’il n’y avait pas de vérification des privilèges utilisateur pour accéder au catalogue pg_statistic, ce qui pourrait provoquer une fuite de données. Un utilisateur non privilégié pourrait voler certaines informations des tables auxquelles il n’est pas autorisé à accéder.

Teradata

CVE-2015-5401
Score de Sévérité CVSS : 7.5
Teradata Gateway et TDExpress permettent à un attaquant à distance de provoquer un déni de service via un message CONFIG REQUEST corrompu.

Apache Hive

CVE-2016-3083
Une vulnérabilité dans la poignée de main SSL pour les connexions TCP/HTTP qui se produit lors de la validation du certificat du serveur. Un client JDBC envoie une demande SSL au serveur xyz.com, et le serveur répond avec un certificat valide émis pour abc.com, le client accepte cela comme un certificat valide et la poignée de main SSL passera.

SAP HANA

CVE-2017-8915
Si Sinopia (serveur npm privé/cache) est utilisé dans SAP HANA, il permet aux attaquants à distance de provoquer un déni de service (crash du service et échec de l’assertion) en envoyant un package avec un nom de fichier contenant des signes $ ou %.

CVE-2017-8914
Un autre défaut d’intégration avec Sinopia. Il permet aux attaquants à distance de détourner des packages npm ou d’héberger des fichiers arbitraires en exploitant une politique de création d’utilisateur sécurisée.

Mises à Jour des SGBDR

MariaDB 10.2.6

  • Moteur de stockage MyRocks en version alpha ajouté;
  • Expressions de table communes récursives;
  • Plugin AWS Key Management ajouté pour les packages Windows, CentOS, RHEL et Fedora;
  • Packages pour Ubuntu 17.04 Zesty ajoutés;
  • L’option –add-drop-trigger a été ajoutée à mysqldump;
  • Nombreuses corrections de chiffrement;
  • Défragmentation désactivée;
  • Support ajouté pour OpenSSL 1.1 et LibreSSL;
  • Les variables innodb_deadlock_detect et innodb_stats_include_delete_marked ont été introduites;

Percona Server 5.7.18-15

La nouvelle version de Percona corrige deux crashs du serveur. L’un survient lors de la requête d’une table avec partitionnement avec une seule partition. Un autre crash survient lors de l’exécution d’une requête sur une table InnoDB avec ngram_full-text_parser et une clause LIMIT.

PostgreSQL 9.6.3

  • La visibilité de pg_user_mappings.umoptions est restreinte pour protéger les mots de passe stockés en tant qu’options de mappage corrigeant CVE-2017-7486. Notez que le patch corrige le problème uniquement dans les nouvelles bases de données. Pour appliquer la modification aux bases de données existantes, vous devez suivre plusieurs étapes définies dans les notes de version.
  • Correction de l’exposition des informations statistiques via des opérateurs fuyants corrigeant CVE-2017-7484.
  • Restauration de la reconnaissance par libpq de la variable d’environnement PGREQUIRESSL corrigeant CVE-2017-7485.

Greenplum Database 4.3.14.0

La nouvelle base de données Greenplum présente plus de fonctionnalités obsolètes que de nouvelles fonctionnalités.

  • Ajout du support pour NetBackup 7.7 et les opérations de restauration avec les utilitaires gpdbcrondump et gpdbrestore.
  • Le support de Greenplum Database pour la norme fédérale de traitement de l’information (FIPS) dans l’extension pgcrypto est obsolète.
  • Le type d’interconnexion UDP a été supprimé. Seuls les types d’interconnexion TCP et UDPIFC sont pris en charge.

Digest de Sécurité des Bases de Données – Avril
Digest de Sécurité des Bases de Données – Mars
Digest de Sécurité des Bases de Données – Février

Suivant

Revue de la Sécurité des Bases de Données pour Juin 2017

Revue de la Sécurité des Bases de Données pour Juin 2017

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informations générales
Ventes
Service clientèle et support technique
Demandes de partenariat et d'alliance
Informations générales :
info@datasunrise.com
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
partner@datasunrise.com