233 Membres 1104 Contributions

Open Community

Blog - Mot clé : sécurité

Bulletin de sécurité STORM-2014-004 - Clés serveur ECDHE

Publiée par Julien P. - Stormshield dans technique

Bonjour,

Une vulnérabilité a été découverte dans l’implémentation de TLS sur certains produits Stormshield.Sur les produits impactés, les clés des courbes elliptiques utilisées pour négocier les clés de chiffrement sont les mêmes sur tous les boîtiers. Cela donne la possibilité à un attaquant de récupérer les clés et de déchiffrer les données.L'attaquant doit être capable de capturer le trafic.

Produits impactés

  • Netasq : une clé statique utilisée dans les négociations par courbe elliptique est utilisée dans certaines versions du produit.

Produits non impactés

  • Stormshield Endpoint Security
  • Stormshield Network Security
  • Stormshield Data Security
  • Stormshield Network Event Analyzer
  • Netasq Global Admin
  • Netasq Event Analyzer
  • Arkoon Fast360
  • Arkoon Management Center
  • Arkoon Control Center

 

Si vous rencontrez des problèmes, n'hésitez pas à contacter le support Stormshield à l'adresse suivante : http://www.stormshield.eu/acces-clients/. Merci de votre...

Voir la suite

Release de Haka - Software-Defined Security

Publiée par M. Talbi - Arkoon dans technique

Nous sommes heureux de vous annoncer la première release de la technologie Haka : un langage orienté réseau et sécurité. Haka simplifie grandement la manière d'exprimer des contrôles de sécurité et de les appliquer sur du trafic réseau, ce qui en fait un excellent framework pour développer rapidement un système de détection d'intrusions ou bien un outil de forensics réseau par exemple.

Haka est destiné à être utilisé par toute la communauté opérant dans le monde de la sécurité des réseaux informatiques: développeurs, chercheurs, etc. Nous serons donc heureux de voir notre communauté participer et contribuer à ce projet.

La première version de Haka est disponible en téléchargement sur http://haka-security.org. Vous y trouverez également une documentation complète ainsi qu'une série de tutoriels vous permettant de vous initier pas à pas à Haka.

Nous travaillons déjà sur la prochaine version de Haka. Celle-ci introduira une nouvelle grammaire pour...

Voir la suite

Votre site web est il compromis? (partie 3/3)

Publiée par Nicolas R. - Arkoon dans technique

Voici la troisième partie de notre article consacré à la compromission des sites webs. Nous allons voir comment les pirates modifient les .htaccess ou vont modifier le programme apache lui-même.

 

Pour ajouter en discrétion, le pirate peut choisir demodifier le .htaccess du site web et de ne rediriger que quelques clients (selon l'IP source, le navigateur ou le referer utilisé) vers une page malveillante. Généralement, le pirate ne redirige que des clients provenant d'un moteur de recherche. Ainsi, les habitués du site (admin, utilisateurs) ne constatent aucune modification et accèdent au site par l'utilisation d'un lien en favori ou en tapant l'URL directement dans la barre d'adresse.

Les redirections peuvent également choisir de renvoyer vers le site d'origine les machines sans intérêt (déjà passées par là, déjà infectées, ou non vulnérables pour l'attaque considérée). Un utilisateur ira donc sur le site via une recherche google, se fera infecter et...

Voir la suite

Votre site web est il compromis - 2

Publiée par Kevin D. - Arkoon dans technique

Deux points à vérifier pour s'assurer que son site web n'est pas compromis ont été présentés la semaine dernière.
Nous allons voir deux autres méthodes employées par les pirates: l'ajout de pages et répertoires et l'ajout de javascript dans les pages webs.

L'ajout de page et de répertoire est à peine moins furtif qu'un defacing mais laisse le site d'origine fonctionner normalement. Le pirate utilise le nom du site web, sa popularité et sa bande passante pour héberger ses données.
Pour s'en rendre compte, l'administrateur peut lire ses logs d'accès: s'ils contiennent des requêtes vers des dossiers inconnus, il faudra investiguer. L'administrateur peut consulter le contenu du site et vérifier les différences avec le site de préproduction (il existe des outils qui permettent de faire un "diff" entre des répertoires. Une méthode qui donne parfois des résultats consiste à demander à google quel est l'état de son site (via une recherche site:www.site.tld ou...

Voir la suite

Putty 0.63 est publié, mettez vous à jour

Publiée par Kevin D. - Arkoon dans technique

Putty est un logiciel permettant de se connecter à un serveur ssh. C'est un outil très couramment utilisé sous windows par des administrateurs systèmes, recommandé entre autres pour l'administration distante des FAST360.

Les versions de Putty inférieures à 0.63 souffrent de 4 vulnérabilités.Trois d'entre elles peuvent permettre à un attaquant utilisant un serveur ssh malveillant de créer un déni de service du client et éventuellement d'exécuter du code (CVE-2013-4852; CVE-2013-4206; CVE-2013-4207). La dernière attaque permet de lire le contenu de la mémoire, afin d'obtenir les clés privées après leur utilisation (CVE-2013-4208).

Il est conseillé de se mettre à jour immédiatement en téléchargeant la version 0.63 sur le site de l'auteur.
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

De manière générale, il est toujours recommandé d'utiliser les dernières versions de logiciels et de se maintenir à jour afin de posséder les derniers
...

Voir la suite

Sécurité des navigateurs Web

Publiée par Xavier P. - Stormshield dans technique

Avec l'emergence des applications Web et du cloud (que ce soit pour une utilisation en entreprise ou personnelle), la sécurité d'un navigateur Web est devenu un enjeu primordial pour tous les éditeurs de navigateurs qui sont principalement :

  • Microsoft et son navigateur Internet Explorer
  • Mozilla et son navigateur Firefox
  • Google et son navigateur Google Chrome
  • Apple et son navigateur Safari
  • Opera Software et son navigateur éponyme Opera

Des risques ?

Lorsque je navigue sur Internet, je peux être exposé à toutes sortes de menaces, certaines pouvant être graves et divulger (ou m'inciter à divulger) mes informations les plus confidentiels (mot de passe, informations bancaires, etc.).
Ces menaces peuvent prendre différentes formes :

  • Exploitation de failles dans les navigateurs : soit sur le code (bug, erreur de conception), soit sur les plugins tierces du navigateurs (ActiveX, Flash, extentions etc.).
  • Le phishing ou l'usurpation d'url utilisée pour tromper les
  • ...
Voir la suite

Retour sur le bulletin de sécurité CERTA-2012-AVI-001

Publiée par Laurent C. - Arkoon dans technique

Le CERTA (organisme dépendant de l'ANSSI http://www.certa.ssi.gouv.fr) a publié le 04 janvier 2012 le bulletin de sécurité CERTA-2012-AVI-001 relatif à notre produit firewall FAST360 : http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-001/index.html.

Le CERTA est chargé d'assurer la veille sécurité pour différents produits de sécurité (équipements réseaux, systèmes, logiciels...), d'étudier l'impact de vulnérabilités et de publier des bulletins en conséquence. La publication de ce bulletin fait suite à la sortie de la version FAST360 5.0/23 dans laquelle une correction relative à la sécurité du composant PKI, a été intégrée.

Comme l'indique la Release Notes de la version 5.0/23 (disponible sur le site Clients / Partenaires http://client.arkoon.net), cette correction de sécurité est la suivante :

"Dans  une  configuration  AMC,  une  CRL  émise  par  une  PKI  interne  pouvait  ne  pas  être  prise  en
compte lors de l’établissement de...

Voir la suite

Se protéger efficacement contre la vulnérabilité Microsoft MS11-083

Publiée par Morgan G. - Arkoon dans technique

Ce mardi 8 novembre, Microsoft publiait le correctif et le bulletin d'une vulnérabilité critique de la pile TCP/IP des Windows dernière génération (Vista/Seven/2008). L'information est à prendre au sérieux car, si Microsoft ne diffuse que peu d'éléments, il semblerait qu'on puisse tout simplement provoquer un déni de service ou pire, exécuter du code à distance en envoyant des datagrammes de façon continue sur un port UDP, même fermé. Il s'agit donc d'une vulnérabilité liée non pas à un service, mais directement à la pile TCP/IP, ce qui est particulièrement dangereux : on peut couper un service mais on ne peut pas supprimer la pile IP.

Microsoft ne diffuse que très peu d'informations au sujet de cette vulnérabilité et il est donc difficile de l'appréhender. Nous allons tout de même voir qu'il suffit de mettre en pratique les bonnes règles de sécurité périmétrique pour se protéger efficacement :

Les informations que diffuse Microsoft sur la faille...

Voir la suite
Messages d'alerte