59
Revue d’actualité 12/01/2016 Préparée par Arnaud SOULLIE @arnaudsoullie Vlalidimir K0iLjLA @mynameisv_

Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Revue drsquoactualiteacute12012016

Preacutepareacutee par Arnaud SOULLIE arnaudsoullieVlalidimir K0iLjLA mynjamejisv_

Failles Bulletins Advisories

Failles Bulletins Advisories

MS15-124 Vulneacuterabiliteacutes dans Internet Explorer (30 CVE) [Exploitabiliteacute 1-4]

Affecte Windows (toutes versions supporteacutees)

Exploit 23 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

Code dexploitation dun Use-After-Free (2015-6152)

httpswwwexploit-dbcomexploits38972

3 x Contournements des filtres anti-XSS

2 x Fuites dinformations

1 x Contournement ASLR

1 x Eacuteleacutevation de privilegraveges

Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)

Anonymous contributor par VeriSign iDefense Labs (CVE-2015-6156)

B6BEB4D5E828CF0CCB47BB24AAC22515 par ZDI (CVE-2015-6083 CVE-2015-6141 CVE-2015-6147 CVE-2015-6149 CVE-2015-6150)

Bo Qu de Palo Alto Networks (CVE-2015-6140 CVE-2015-6146)

ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)

Cong Zhang et Yi Jiang par Beijing VRV Software Co LTD (CVE-2015-6145)

Garage4Hackers par ZDI (CVE-2015-6160)

Hui Gao de Palo Alto Networks (CVE-2015-6083)

Jason Kratzer par ZDI (CVE-2015-6159)

Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)

Masato Kinugawa (CVE-2015-6144)

Michal Bentkowski (CVE-2015-6139)

Moritz Jodeit de Blue Frost Security (CVE-2015-6152)

Rh0 (CVE-2015-6161)

Shi Ji (Puzzor) (CVE-2015-6153)

Simon Zuckerbraun par ZDI (CVE-2015-6135 CVE-2015-6136 CVE-2015-6142)

SkyLined par ZDI (CVE-2015-6134)

Wenxiang Qian de TencentQQBrowser (CVE-2015-6162)

Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6157 CVE-2015-6158)

Microsoft - Avis

Failles Bulletins Advisories

MS15-125 Vulneacuterabiliteacutes dans Edge (15 CVE) [Exploitabiliteacute 1-4]

Affecte Windows 10

Remplaces MS15-112

Exploit

10 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

2 x Eacuteleacutevations de privilegraveges

1 x Contournement ASLR

1 x Contournement des filtres anti-XSS

1 x usurpation de site web par redirection

Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)

Bo Qu de Palo Alto Networks (CVE-2015-6140)

ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)

Jason Kratzer par ZDI (CVE-2015-6159)

Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)

Mario Heiderich de Cure53 (CVE-2015-6170)

Masato Kinugawa (CVE-2015-6176)

Michal Bentkowski (CVE-2015-6139)

Rh0 (CVE-2015-6161)

Shi Ji (Puzzor) (CVE-2015-6153)

Simon Zuckerbraun par ZDI (CVE-2015-6142)

SkyLined par ZDI (CVE-2015-6168)

Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6158)

Microsoft - Avis

Failles Bulletins Advisories

Vulneacuterabiliteacutes communes entre Internet Explorer et Edge

2 en Octobre CVE-2015-2485

CVE-2015-2486

3 en Juillet CVE-2015-2446

CVE-2015-2449

CVE-2015-2341

3 en Novembre CVE-2015-6078

CVE-2015-6073

CVE-2015-6064

Vulneacuterabiliteacutes en 2015

251 CVE sur Internet Explorer (CVEDetails en compte 231 on vous laisse recompter )

27 CVE sur Edge (en 4 moishellip)

Microsoft - Avis

11 en Deacutecembre CVE-2015-6139 Eacuteleacutevation de privilegraveges

CVE-2015-6140 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6142 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6148 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6151 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6153 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6154 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6155 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6158 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6159 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6161 Contournement ASLR

Failles Bulletins Advisories

MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte

JScript 57 et 58 (Windows Vista 2008 2008 Core)

Remplaces MS15-066

Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX

1 x Fuite dinformations sur la meacutemoire

Creacutedits Anonyme par ZDI (CVE-2015-6136)

Anonyme par VeriSign iDefense Labs (CVE-2015-6137)

Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)

Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)

MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte

Windows 2008 2008 R2 2012 2012 R2

Remplaces MS12-017

Exploit Exeacutecution de code lors du traitement dune requecircte

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte

Windows (toutes versions supporteacutees)

En particulier NET Office Skype for Business Lync et Silverlight

Remplaces MS15-115

Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)

MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte

Microsoft Silverlight 5

Remplaces MS15-080

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code

2 x Fuites dinformations

Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)

Microsoft - Avis

Failles Bulletins Advisories

MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]

Affecte Windows 7 et 2008 R2

Remplaces MS14-036

Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres

Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)

MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]

Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011

Remplaces MS15-116

Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute

3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute

httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild

Les outils de Didier Stevens peuvent ecirctre utiliseacutes

httpstwittercomDidierStevensstatus588053259283210240photo1

Creacutedits Haifei Li (CVE-2015-6172)

Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)

Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)

Microsoft - Avis

Failles Bulletins Advisories

MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de

code Cumulable avec lauto-download de Chrome et Edge

httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)

Yorick Koster de Securify BV (CVE-2015-6132)

MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]

Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ

Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)

speacutecialement formateacute

A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications

web

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]

Affecte Windows Vista 7 8 et 81

Remplaces MS15-100

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl

httpswwwexploit-dbcomexploits38918

1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference

Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)

Parvez Anwar (CVE-2015-6128)

Steven Vittitoe de Google Project Zero (CVE-2015-6128)

Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)

MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 4 x Eacuteleacutevations de privilegraveges

Creacutedits ChenDong Li de Tencent (CVE-2015-6175)

Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)

Microsoft - Avis

Failles Bulletins Advisories

Mise agrave jour pour Windows XP Embedded POSReady

Encore et toujours sans documenter dans les bulletinshellip

Microsoft - Avis

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 2: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Failles Bulletins Advisories

MS15-124 Vulneacuterabiliteacutes dans Internet Explorer (30 CVE) [Exploitabiliteacute 1-4]

Affecte Windows (toutes versions supporteacutees)

Exploit 23 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

Code dexploitation dun Use-After-Free (2015-6152)

httpswwwexploit-dbcomexploits38972

3 x Contournements des filtres anti-XSS

2 x Fuites dinformations

1 x Contournement ASLR

1 x Eacuteleacutevation de privilegraveges

Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)

Anonymous contributor par VeriSign iDefense Labs (CVE-2015-6156)

B6BEB4D5E828CF0CCB47BB24AAC22515 par ZDI (CVE-2015-6083 CVE-2015-6141 CVE-2015-6147 CVE-2015-6149 CVE-2015-6150)

Bo Qu de Palo Alto Networks (CVE-2015-6140 CVE-2015-6146)

ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)

Cong Zhang et Yi Jiang par Beijing VRV Software Co LTD (CVE-2015-6145)

Garage4Hackers par ZDI (CVE-2015-6160)

Hui Gao de Palo Alto Networks (CVE-2015-6083)

Jason Kratzer par ZDI (CVE-2015-6159)

Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)

Masato Kinugawa (CVE-2015-6144)

Michal Bentkowski (CVE-2015-6139)

Moritz Jodeit de Blue Frost Security (CVE-2015-6152)

Rh0 (CVE-2015-6161)

Shi Ji (Puzzor) (CVE-2015-6153)

Simon Zuckerbraun par ZDI (CVE-2015-6135 CVE-2015-6136 CVE-2015-6142)

SkyLined par ZDI (CVE-2015-6134)

Wenxiang Qian de TencentQQBrowser (CVE-2015-6162)

Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6157 CVE-2015-6158)

Microsoft - Avis

Failles Bulletins Advisories

MS15-125 Vulneacuterabiliteacutes dans Edge (15 CVE) [Exploitabiliteacute 1-4]

Affecte Windows 10

Remplaces MS15-112

Exploit

10 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

2 x Eacuteleacutevations de privilegraveges

1 x Contournement ASLR

1 x Contournement des filtres anti-XSS

1 x usurpation de site web par redirection

Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)

Bo Qu de Palo Alto Networks (CVE-2015-6140)

ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)

Jason Kratzer par ZDI (CVE-2015-6159)

Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)

Mario Heiderich de Cure53 (CVE-2015-6170)

Masato Kinugawa (CVE-2015-6176)

Michal Bentkowski (CVE-2015-6139)

Rh0 (CVE-2015-6161)

Shi Ji (Puzzor) (CVE-2015-6153)

Simon Zuckerbraun par ZDI (CVE-2015-6142)

SkyLined par ZDI (CVE-2015-6168)

Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6158)

Microsoft - Avis

Failles Bulletins Advisories

Vulneacuterabiliteacutes communes entre Internet Explorer et Edge

2 en Octobre CVE-2015-2485

CVE-2015-2486

3 en Juillet CVE-2015-2446

CVE-2015-2449

CVE-2015-2341

3 en Novembre CVE-2015-6078

CVE-2015-6073

CVE-2015-6064

Vulneacuterabiliteacutes en 2015

251 CVE sur Internet Explorer (CVEDetails en compte 231 on vous laisse recompter )

27 CVE sur Edge (en 4 moishellip)

Microsoft - Avis

11 en Deacutecembre CVE-2015-6139 Eacuteleacutevation de privilegraveges

CVE-2015-6140 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6142 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6148 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6151 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6153 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6154 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6155 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6158 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6159 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6161 Contournement ASLR

Failles Bulletins Advisories

MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte

JScript 57 et 58 (Windows Vista 2008 2008 Core)

Remplaces MS15-066

Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX

1 x Fuite dinformations sur la meacutemoire

Creacutedits Anonyme par ZDI (CVE-2015-6136)

Anonyme par VeriSign iDefense Labs (CVE-2015-6137)

Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)

Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)

MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte

Windows 2008 2008 R2 2012 2012 R2

Remplaces MS12-017

Exploit Exeacutecution de code lors du traitement dune requecircte

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte

Windows (toutes versions supporteacutees)

En particulier NET Office Skype for Business Lync et Silverlight

Remplaces MS15-115

Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)

MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte

Microsoft Silverlight 5

Remplaces MS15-080

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code

2 x Fuites dinformations

Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)

Microsoft - Avis

Failles Bulletins Advisories

MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]

Affecte Windows 7 et 2008 R2

Remplaces MS14-036

Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres

Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)

MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]

Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011

Remplaces MS15-116

Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute

3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute

httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild

Les outils de Didier Stevens peuvent ecirctre utiliseacutes

httpstwittercomDidierStevensstatus588053259283210240photo1

Creacutedits Haifei Li (CVE-2015-6172)

Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)

Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)

Microsoft - Avis

Failles Bulletins Advisories

MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de

code Cumulable avec lauto-download de Chrome et Edge

httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)

Yorick Koster de Securify BV (CVE-2015-6132)

MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]

Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ

Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)

speacutecialement formateacute

A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications

web

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]

Affecte Windows Vista 7 8 et 81

Remplaces MS15-100

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl

httpswwwexploit-dbcomexploits38918

1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference

Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)

Parvez Anwar (CVE-2015-6128)

Steven Vittitoe de Google Project Zero (CVE-2015-6128)

Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)

MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 4 x Eacuteleacutevations de privilegraveges

Creacutedits ChenDong Li de Tencent (CVE-2015-6175)

Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)

Microsoft - Avis

Failles Bulletins Advisories

Mise agrave jour pour Windows XP Embedded POSReady

Encore et toujours sans documenter dans les bulletinshellip

Microsoft - Avis

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 3: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

MS15-124 Vulneacuterabiliteacutes dans Internet Explorer (30 CVE) [Exploitabiliteacute 1-4]

Affecte Windows (toutes versions supporteacutees)

Exploit 23 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

Code dexploitation dun Use-After-Free (2015-6152)

httpswwwexploit-dbcomexploits38972

3 x Contournements des filtres anti-XSS

2 x Fuites dinformations

1 x Contournement ASLR

1 x Eacuteleacutevation de privilegraveges

Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)

Anonymous contributor par VeriSign iDefense Labs (CVE-2015-6156)

B6BEB4D5E828CF0CCB47BB24AAC22515 par ZDI (CVE-2015-6083 CVE-2015-6141 CVE-2015-6147 CVE-2015-6149 CVE-2015-6150)

Bo Qu de Palo Alto Networks (CVE-2015-6140 CVE-2015-6146)

ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)

Cong Zhang et Yi Jiang par Beijing VRV Software Co LTD (CVE-2015-6145)

Garage4Hackers par ZDI (CVE-2015-6160)

Hui Gao de Palo Alto Networks (CVE-2015-6083)

Jason Kratzer par ZDI (CVE-2015-6159)

Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)

Masato Kinugawa (CVE-2015-6144)

Michal Bentkowski (CVE-2015-6139)

Moritz Jodeit de Blue Frost Security (CVE-2015-6152)

Rh0 (CVE-2015-6161)

Shi Ji (Puzzor) (CVE-2015-6153)

Simon Zuckerbraun par ZDI (CVE-2015-6135 CVE-2015-6136 CVE-2015-6142)

SkyLined par ZDI (CVE-2015-6134)

Wenxiang Qian de TencentQQBrowser (CVE-2015-6162)

Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6157 CVE-2015-6158)

Microsoft - Avis

Failles Bulletins Advisories

MS15-125 Vulneacuterabiliteacutes dans Edge (15 CVE) [Exploitabiliteacute 1-4]

Affecte Windows 10

Remplaces MS15-112

Exploit

10 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

2 x Eacuteleacutevations de privilegraveges

1 x Contournement ASLR

1 x Contournement des filtres anti-XSS

1 x usurpation de site web par redirection

Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)

Bo Qu de Palo Alto Networks (CVE-2015-6140)

ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)

Jason Kratzer par ZDI (CVE-2015-6159)

Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)

Mario Heiderich de Cure53 (CVE-2015-6170)

Masato Kinugawa (CVE-2015-6176)

Michal Bentkowski (CVE-2015-6139)

Rh0 (CVE-2015-6161)

Shi Ji (Puzzor) (CVE-2015-6153)

Simon Zuckerbraun par ZDI (CVE-2015-6142)

SkyLined par ZDI (CVE-2015-6168)

Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6158)

Microsoft - Avis

Failles Bulletins Advisories

Vulneacuterabiliteacutes communes entre Internet Explorer et Edge

2 en Octobre CVE-2015-2485

CVE-2015-2486

3 en Juillet CVE-2015-2446

CVE-2015-2449

CVE-2015-2341

3 en Novembre CVE-2015-6078

CVE-2015-6073

CVE-2015-6064

Vulneacuterabiliteacutes en 2015

251 CVE sur Internet Explorer (CVEDetails en compte 231 on vous laisse recompter )

27 CVE sur Edge (en 4 moishellip)

Microsoft - Avis

11 en Deacutecembre CVE-2015-6139 Eacuteleacutevation de privilegraveges

CVE-2015-6140 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6142 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6148 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6151 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6153 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6154 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6155 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6158 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6159 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6161 Contournement ASLR

Failles Bulletins Advisories

MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte

JScript 57 et 58 (Windows Vista 2008 2008 Core)

Remplaces MS15-066

Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX

1 x Fuite dinformations sur la meacutemoire

Creacutedits Anonyme par ZDI (CVE-2015-6136)

Anonyme par VeriSign iDefense Labs (CVE-2015-6137)

Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)

Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)

MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte

Windows 2008 2008 R2 2012 2012 R2

Remplaces MS12-017

Exploit Exeacutecution de code lors du traitement dune requecircte

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte

Windows (toutes versions supporteacutees)

En particulier NET Office Skype for Business Lync et Silverlight

Remplaces MS15-115

Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)

MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte

Microsoft Silverlight 5

Remplaces MS15-080

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code

2 x Fuites dinformations

Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)

Microsoft - Avis

Failles Bulletins Advisories

MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]

Affecte Windows 7 et 2008 R2

Remplaces MS14-036

Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres

Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)

MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]

Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011

Remplaces MS15-116

Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute

3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute

httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild

Les outils de Didier Stevens peuvent ecirctre utiliseacutes

httpstwittercomDidierStevensstatus588053259283210240photo1

Creacutedits Haifei Li (CVE-2015-6172)

Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)

Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)

Microsoft - Avis

Failles Bulletins Advisories

MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de

code Cumulable avec lauto-download de Chrome et Edge

httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)

Yorick Koster de Securify BV (CVE-2015-6132)

MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]

Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ

Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)

speacutecialement formateacute

A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications

web

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]

Affecte Windows Vista 7 8 et 81

Remplaces MS15-100

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl

httpswwwexploit-dbcomexploits38918

1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference

Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)

Parvez Anwar (CVE-2015-6128)

Steven Vittitoe de Google Project Zero (CVE-2015-6128)

Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)

MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 4 x Eacuteleacutevations de privilegraveges

Creacutedits ChenDong Li de Tencent (CVE-2015-6175)

Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)

Microsoft - Avis

Failles Bulletins Advisories

Mise agrave jour pour Windows XP Embedded POSReady

Encore et toujours sans documenter dans les bulletinshellip

Microsoft - Avis

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 4: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

MS15-125 Vulneacuterabiliteacutes dans Edge (15 CVE) [Exploitabiliteacute 1-4]

Affecte Windows 10

Remplaces MS15-112

Exploit

10 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

2 x Eacuteleacutevations de privilegraveges

1 x Contournement ASLR

1 x Contournement des filtres anti-XSS

1 x usurpation de site web par redirection

Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)

Bo Qu de Palo Alto Networks (CVE-2015-6140)

ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)

Jason Kratzer par ZDI (CVE-2015-6159)

Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)

Mario Heiderich de Cure53 (CVE-2015-6170)

Masato Kinugawa (CVE-2015-6176)

Michal Bentkowski (CVE-2015-6139)

Rh0 (CVE-2015-6161)

Shi Ji (Puzzor) (CVE-2015-6153)

Simon Zuckerbraun par ZDI (CVE-2015-6142)

SkyLined par ZDI (CVE-2015-6168)

Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6158)

Microsoft - Avis

Failles Bulletins Advisories

Vulneacuterabiliteacutes communes entre Internet Explorer et Edge

2 en Octobre CVE-2015-2485

CVE-2015-2486

3 en Juillet CVE-2015-2446

CVE-2015-2449

CVE-2015-2341

3 en Novembre CVE-2015-6078

CVE-2015-6073

CVE-2015-6064

Vulneacuterabiliteacutes en 2015

251 CVE sur Internet Explorer (CVEDetails en compte 231 on vous laisse recompter )

27 CVE sur Edge (en 4 moishellip)

Microsoft - Avis

11 en Deacutecembre CVE-2015-6139 Eacuteleacutevation de privilegraveges

CVE-2015-6140 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6142 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6148 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6151 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6153 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6154 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6155 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6158 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6159 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6161 Contournement ASLR

Failles Bulletins Advisories

MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte

JScript 57 et 58 (Windows Vista 2008 2008 Core)

Remplaces MS15-066

Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX

1 x Fuite dinformations sur la meacutemoire

Creacutedits Anonyme par ZDI (CVE-2015-6136)

Anonyme par VeriSign iDefense Labs (CVE-2015-6137)

Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)

Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)

MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte

Windows 2008 2008 R2 2012 2012 R2

Remplaces MS12-017

Exploit Exeacutecution de code lors du traitement dune requecircte

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte

Windows (toutes versions supporteacutees)

En particulier NET Office Skype for Business Lync et Silverlight

Remplaces MS15-115

Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)

MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte

Microsoft Silverlight 5

Remplaces MS15-080

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code

2 x Fuites dinformations

Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)

Microsoft - Avis

Failles Bulletins Advisories

MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]

Affecte Windows 7 et 2008 R2

Remplaces MS14-036

Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres

Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)

MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]

Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011

Remplaces MS15-116

Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute

3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute

httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild

Les outils de Didier Stevens peuvent ecirctre utiliseacutes

httpstwittercomDidierStevensstatus588053259283210240photo1

Creacutedits Haifei Li (CVE-2015-6172)

Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)

Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)

Microsoft - Avis

Failles Bulletins Advisories

MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de

code Cumulable avec lauto-download de Chrome et Edge

httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)

Yorick Koster de Securify BV (CVE-2015-6132)

MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]

Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ

Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)

speacutecialement formateacute

A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications

web

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]

Affecte Windows Vista 7 8 et 81

Remplaces MS15-100

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl

httpswwwexploit-dbcomexploits38918

1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference

Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)

Parvez Anwar (CVE-2015-6128)

Steven Vittitoe de Google Project Zero (CVE-2015-6128)

Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)

MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 4 x Eacuteleacutevations de privilegraveges

Creacutedits ChenDong Li de Tencent (CVE-2015-6175)

Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)

Microsoft - Avis

Failles Bulletins Advisories

Mise agrave jour pour Windows XP Embedded POSReady

Encore et toujours sans documenter dans les bulletinshellip

Microsoft - Avis

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 5: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Vulneacuterabiliteacutes communes entre Internet Explorer et Edge

2 en Octobre CVE-2015-2485

CVE-2015-2486

3 en Juillet CVE-2015-2446

CVE-2015-2449

CVE-2015-2341

3 en Novembre CVE-2015-6078

CVE-2015-6073

CVE-2015-6064

Vulneacuterabiliteacutes en 2015

251 CVE sur Internet Explorer (CVEDetails en compte 231 on vous laisse recompter )

27 CVE sur Edge (en 4 moishellip)

Microsoft - Avis

11 en Deacutecembre CVE-2015-6139 Eacuteleacutevation de privilegraveges

CVE-2015-6140 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6142 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6148 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6151 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6153 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6154 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6155 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6158 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6159 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code

CVE-2015-6161 Contournement ASLR

Failles Bulletins Advisories

MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte

JScript 57 et 58 (Windows Vista 2008 2008 Core)

Remplaces MS15-066

Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX

1 x Fuite dinformations sur la meacutemoire

Creacutedits Anonyme par ZDI (CVE-2015-6136)

Anonyme par VeriSign iDefense Labs (CVE-2015-6137)

Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)

Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)

MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte

Windows 2008 2008 R2 2012 2012 R2

Remplaces MS12-017

Exploit Exeacutecution de code lors du traitement dune requecircte

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte

Windows (toutes versions supporteacutees)

En particulier NET Office Skype for Business Lync et Silverlight

Remplaces MS15-115

Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)

MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte

Microsoft Silverlight 5

Remplaces MS15-080

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code

2 x Fuites dinformations

Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)

Microsoft - Avis

Failles Bulletins Advisories

MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]

Affecte Windows 7 et 2008 R2

Remplaces MS14-036

Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres

Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)

MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]

Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011

Remplaces MS15-116

Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute

3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute

httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild

Les outils de Didier Stevens peuvent ecirctre utiliseacutes

httpstwittercomDidierStevensstatus588053259283210240photo1

Creacutedits Haifei Li (CVE-2015-6172)

Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)

Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)

Microsoft - Avis

Failles Bulletins Advisories

MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de

code Cumulable avec lauto-download de Chrome et Edge

httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)

Yorick Koster de Securify BV (CVE-2015-6132)

MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]

Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ

Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)

speacutecialement formateacute

A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications

web

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]

Affecte Windows Vista 7 8 et 81

Remplaces MS15-100

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl

httpswwwexploit-dbcomexploits38918

1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference

Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)

Parvez Anwar (CVE-2015-6128)

Steven Vittitoe de Google Project Zero (CVE-2015-6128)

Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)

MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 4 x Eacuteleacutevations de privilegraveges

Creacutedits ChenDong Li de Tencent (CVE-2015-6175)

Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)

Microsoft - Avis

Failles Bulletins Advisories

Mise agrave jour pour Windows XP Embedded POSReady

Encore et toujours sans documenter dans les bulletinshellip

Microsoft - Avis

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 6: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte

JScript 57 et 58 (Windows Vista 2008 2008 Core)

Remplaces MS15-066

Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX

1 x Fuite dinformations sur la meacutemoire

Creacutedits Anonyme par ZDI (CVE-2015-6136)

Anonyme par VeriSign iDefense Labs (CVE-2015-6137)

Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)

Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)

MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte

Windows 2008 2008 R2 2012 2012 R2

Remplaces MS12-017

Exploit Exeacutecution de code lors du traitement dune requecircte

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte

Windows (toutes versions supporteacutees)

En particulier NET Office Skype for Business Lync et Silverlight

Remplaces MS15-115

Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)

MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte

Microsoft Silverlight 5

Remplaces MS15-080

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code

2 x Fuites dinformations

Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)

Microsoft - Avis

Failles Bulletins Advisories

MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]

Affecte Windows 7 et 2008 R2

Remplaces MS14-036

Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres

Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)

MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]

Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011

Remplaces MS15-116

Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute

3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute

httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild

Les outils de Didier Stevens peuvent ecirctre utiliseacutes

httpstwittercomDidierStevensstatus588053259283210240photo1

Creacutedits Haifei Li (CVE-2015-6172)

Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)

Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)

Microsoft - Avis

Failles Bulletins Advisories

MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de

code Cumulable avec lauto-download de Chrome et Edge

httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)

Yorick Koster de Securify BV (CVE-2015-6132)

MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]

Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ

Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)

speacutecialement formateacute

A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications

web

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]

Affecte Windows Vista 7 8 et 81

Remplaces MS15-100

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl

httpswwwexploit-dbcomexploits38918

1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference

Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)

Parvez Anwar (CVE-2015-6128)

Steven Vittitoe de Google Project Zero (CVE-2015-6128)

Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)

MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 4 x Eacuteleacutevations de privilegraveges

Creacutedits ChenDong Li de Tencent (CVE-2015-6175)

Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)

Microsoft - Avis

Failles Bulletins Advisories

Mise agrave jour pour Windows XP Embedded POSReady

Encore et toujours sans documenter dans les bulletinshellip

Microsoft - Avis

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 7: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte

Windows (toutes versions supporteacutees)

En particulier NET Office Skype for Business Lync et Silverlight

Remplaces MS15-115

Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)

MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte

Microsoft Silverlight 5

Remplaces MS15-080

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code

2 x Fuites dinformations

Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)

Microsoft - Avis

Failles Bulletins Advisories

MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]

Affecte Windows 7 et 2008 R2

Remplaces MS14-036

Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres

Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)

MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]

Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011

Remplaces MS15-116

Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute

3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute

httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild

Les outils de Didier Stevens peuvent ecirctre utiliseacutes

httpstwittercomDidierStevensstatus588053259283210240photo1

Creacutedits Haifei Li (CVE-2015-6172)

Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)

Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)

Microsoft - Avis

Failles Bulletins Advisories

MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de

code Cumulable avec lauto-download de Chrome et Edge

httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)

Yorick Koster de Securify BV (CVE-2015-6132)

MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]

Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ

Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)

speacutecialement formateacute

A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications

web

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]

Affecte Windows Vista 7 8 et 81

Remplaces MS15-100

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl

httpswwwexploit-dbcomexploits38918

1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference

Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)

Parvez Anwar (CVE-2015-6128)

Steven Vittitoe de Google Project Zero (CVE-2015-6128)

Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)

MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 4 x Eacuteleacutevations de privilegraveges

Creacutedits ChenDong Li de Tencent (CVE-2015-6175)

Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)

Microsoft - Avis

Failles Bulletins Advisories

Mise agrave jour pour Windows XP Embedded POSReady

Encore et toujours sans documenter dans les bulletinshellip

Microsoft - Avis

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 8: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]

Affecte Windows 7 et 2008 R2

Remplaces MS14-036

Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres

Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)

MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]

Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011

Remplaces MS15-116

Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute

3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute

httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild

Les outils de Didier Stevens peuvent ecirctre utiliseacutes

httpstwittercomDidierStevensstatus588053259283210240photo1

Creacutedits Haifei Li (CVE-2015-6172)

Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)

Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)

Microsoft - Avis

Failles Bulletins Advisories

MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de

code Cumulable avec lauto-download de Chrome et Edge

httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)

Yorick Koster de Securify BV (CVE-2015-6132)

MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]

Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ

Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)

speacutecialement formateacute

A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications

web

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]

Affecte Windows Vista 7 8 et 81

Remplaces MS15-100

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl

httpswwwexploit-dbcomexploits38918

1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference

Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)

Parvez Anwar (CVE-2015-6128)

Steven Vittitoe de Google Project Zero (CVE-2015-6128)

Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)

MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 4 x Eacuteleacutevations de privilegraveges

Creacutedits ChenDong Li de Tencent (CVE-2015-6175)

Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)

Microsoft - Avis

Failles Bulletins Advisories

Mise agrave jour pour Windows XP Embedded POSReady

Encore et toujours sans documenter dans les bulletinshellip

Microsoft - Avis

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 9: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de

code Cumulable avec lauto-download de Chrome et Edge

httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers

Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)

Yorick Koster de Securify BV (CVE-2015-6132)

MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]

Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ

Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)

speacutecialement formateacute

A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications

web

Creacutedits

Microsoft - Avis

Failles Bulletins Advisories

MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]

Affecte Windows Vista 7 8 et 81

Remplaces MS15-100

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl

httpswwwexploit-dbcomexploits38918

1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference

Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)

Parvez Anwar (CVE-2015-6128)

Steven Vittitoe de Google Project Zero (CVE-2015-6128)

Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)

MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 4 x Eacuteleacutevations de privilegraveges

Creacutedits ChenDong Li de Tencent (CVE-2015-6175)

Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)

Microsoft - Avis

Failles Bulletins Advisories

Mise agrave jour pour Windows XP Embedded POSReady

Encore et toujours sans documenter dans les bulletinshellip

Microsoft - Avis

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 10: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]

Affecte Windows Vista 7 8 et 81

Remplaces MS15-100

Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl

httpswwwexploit-dbcomexploits38918

1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference

Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)

Parvez Anwar (CVE-2015-6128)

Steven Vittitoe de Google Project Zero (CVE-2015-6128)

Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)

MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]

Affecte Windows (toutes versions supporteacutees)

Remplaces MS15-122 MS15-115

Exploit 4 x Eacuteleacutevations de privilegraveges

Creacutedits ChenDong Li de Tencent (CVE-2015-6175)

Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)

Microsoft - Avis

Failles Bulletins Advisories

Mise agrave jour pour Windows XP Embedded POSReady

Encore et toujours sans documenter dans les bulletinshellip

Microsoft - Avis

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 11: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Mise agrave jour pour Windows XP Embedded POSReady

Encore et toujours sans documenter dans les bulletinshellip

Microsoft - Avis

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 12: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

3057154 Durcissement des configurations utilisant encore DES

V11 Autorisation de DES pour de la reacutetrocompatibiliteacute

3123040 Reacutevocation de certificat

V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469

Suite agrave une fuite de la clef priveacutee

Microsoft - Advisories et Revisions

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 13: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Un script pour deacutetecter les services sans double quote

Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341

Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)

Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support

Versions encore supporteacutees

Microsoft - Autre

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 14: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

PAW Privileged Access Workstations

Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration

Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI

Tregraves opeacuterationnel un guide pas-agrave-pas

httpstechnetmicrosoftcomen-USlibrarymt634654aspx

Analyse de la protection contre lrsquoinjection de DLL drsquoEdge

Contournable en signant sa DLL avec une AC reconnue

httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview

Microsoft - Autre

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 15: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

DLL Hijacking crsquoest sans fin

1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut

2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS

3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die

httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml

Des laquo installer raquo vulneacuterables

EMSISoft -gt UXThemedll

httpseclistsorgfulldisclosure2016Jan24

ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll

httpseclistsorgfulldisclosure2016Jan21

TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll

httpseclistsorgfulldisclosure2016Jan22

Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll

httpseclistsorgfulldisclosure2016Jan1

Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561

Microsoft - Autre

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 16: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Windows 10 Passage en force

Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml

Microsoft - Autre

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 17: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Grub 2 contournement de lauthentification

[Back][Back][Back] x28 -gt grub rescue

Mais qui utilise lauthentification Grub

httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml

Joomla

Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute

A distance et sans authentification

Activement exploiteacute

httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit

httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla

glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390

Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663

Xen explication des failles de type double fetch

Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices

Systegraveme (principales failles)

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 18: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Les anvitirus en 2016

McAfee contournement des listes blanches drsquoapplications exeacutecutables

httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml

MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients

21Go de donneacutees dont les mots de passe (condensats en MD5)

Leur base de donneacutees eacutetait ouverture sur internet

httpthehackernewscom201512mackeeper-antivirus-hacked_14html

Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome

httpscodegooglecompgoogle-security-researchissuesdetailid=675

TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip

Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes

Donc depuis nrsquoimporte quel site web

x = new XMLHttpRequest()

xopen(GET

httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows

system32calcexe true)

try xsend() catch (e)

Mieux on peut y mettre un stager ou launcher en PowerShell

httpscodegooglecompgoogle-security-researchissuesdetailid=693

Systegraveme (principales failles)

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 19: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

FireEye exeacutecuter du code agrave distance sur une appliance

Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle

Veacuterification des adresses IP dans des blacklists

Veacuterifications des noms de domaines dans des blacklists

Passage dans des regravegles de deacutetection drsquointrusion (Snort)

Deacutesobfuscation des fichiers

Analyse par un antivirus et par des regravegles Yara

En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes

httpscodegooglecompgoogle-security-researchissuesdetailid=666

Web Application Firewall F5 ASM contournement des regravegles de filtrage

En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)

httpseclistsorgfulldisclosure2016Jan2

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 20: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees

Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo

httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554

httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST

CVE-2015-7755 mot de passe drsquoadmin universel

ltltlt s(un=s) = u -gt Sun Tzu

CVE-2015-7756 deacutechiffrement des tunnels VPN

Une backdoor de la backdoor Dual EC BRBG

httprpwshblog20151221the-backdoored-backdoor

26 000 Firewalls NetScreen accessible en SSH sur internet

httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22

Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA

Et FortigateOS

httpseclistsorgfulldisclosure2016Jan26

Reacuteseau (principales failles)

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 21: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Firewalls Juniper suite (23)

Lieacute agrave la NSA et son programme FEEDTROUGH

Aucune preuve formelle

Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11

ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle

sur JuniperltltCurrently exploit capability

Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200

NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt

httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq

Reacuteseau (principales failles)

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 22: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Reacuteseau (principales failles)

Firewalls Juniper suite (33)

Comment se proteacuteger

httpstwittercomepelboinstatus680912272747814913

Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS

httpphrackorgissues665htmlarticle

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 23: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Trezor porte monnaie physique de bitcoins

Extraction de la cleacute priveacutee

httpsjochen-hoenickedetrezor-power-analysis

Porte deacuterobeacutee dans une cameacutera IP sous BusyBox

Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456

httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml

BlackPhone prise de controcircle du smartphone

En cause un service NVidia en eacutecoute par deacutefaut

httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover

Mateacuteriel

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 24: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Apple pire que Microsoft ou Adobe en 2015

iOS 375

Mac OS X 384

Adobe Flash 314

httpswwwcvedetailscomtop-50-productsphpyear=2015

Apple

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 25: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS

Exploitable sur Windows iOS et Android

httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf

Crypto

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 26: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Failles Bulletins Advisories

Etude du niveau de seacutecuriteacute des outils de monitoring

Dans le scope Cacti Observium Ganglia

Utilisation drsquoanalyse statique et dynamique

httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf

Divers

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 27: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Piratages Malwares spam fraudes et DDoS

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 28: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Piratages Malwares spam fraudes et DDoS

Eacutecrasement de la pile sur zOS

httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease

GPU Nvidia

Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application

httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito

Cambrioler une maison 20 seacutecuriseacutee par Comcast

En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee

httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected

Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83

Et avec les noms raccourcis contenant un tilde ldquo~rdquo

httpswebbreacherwordpresscomcategorytilde_enum

Hack 20

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 29: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Piratages Malwares spam fraudes et DDoS

Raspberry Pi un malware contre de lrsquoargent

httpstwittercomRaspberry_Pistatus679640660044058624

Ransom32 un ranccedilongiciel en JavaScript (Le premier)

Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS

Pour packager du Javascript dans Chromium et en faire une application exeacutecutable

httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware

BlackEnergy attaque de centrale eacutelectrique Ukrainienne

Coupure du courant pour 700 000 maison

Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Malware

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 30: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Piratages Malwares spam fraudes et DDoS

Linode DDoS et exfiltration de donneacutees

httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm

httpstatuslinodecomincidentsmmdbljlglnfd

BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh

Juste pour un test

Utilisation drsquoAmazon AWS

Bande passante estimeacutee agrave plusieurs centaines de Gbps

httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm

DDoS

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 31: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Piratages Malwares spam fraudes et DDoS

Hack drsquoune montre Tom-tom runner

Parties 2 et 3

httpgrangeiaio20151116hacking-tomtom-runner-pt2

httpgrangeiaio20151130hacking-tomtom-runner-pt3

Internet des Objets

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 32: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Piratages Malwares spam fraudes et DDoS

Quelle attaque correspond agrave quel groupe

Reacutefeacuterencement des groupes eacutetatiques et criminels

httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit

Espionnage

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 33: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Piratages Malwares spam fraudes et DDoS

Piratage drsquoune compagnie aeacuterienne

Vol de 16 millions de donneacutees via un site B2B

Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires

httpwwwcyberexpertscoinp=837

Vol du code source de Yandex le moteur de recherche Russe

Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute

Il tentait de vendre le code $25 000

httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx

Sites Pirateacutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 34: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Nouveauteacutes outils et techniques

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 35: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Crypto

Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees

httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml

A peine croyable (si veacuteridique)

httpstwittercommarcograssstatus684547023354335232photo1

Quelques regravegles agrave respecter sur Tor

Regravegles ldquode baserdquo

httpswwwwhonixorgwikiDoNot

CypherShed (ex- TrueCryptNext) sort en version RC1

version 074

httpsgithubcomCipherShedCipherShedBuilds

Divers

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 36: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Pentest

Kali NetHunter3

httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released

Mimikatz

Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)

httpsadsecurityorgp=2495

Fonctionnement sous Windows 10

httpstwittercomgentilkiwistatus685228576350859264photo1

Burp paramalyzer

Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)

httpsgithubcomJGillamburp-paramalyzer

Florilegravege de techniques drsquoattaque de domaine Windows

httpsadsecurityorgp=2362

Techniques amp outils

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 37: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Pentest

Dnscat beta 5

Tunneling DNS

httpsgithubcomiagox86dnscat2releasestagv005

DSInternals module AD en PowerShell

Manipulation sur les identifiants et la base de donneacutees ntdsdit

Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)

httpsgithubcomMichaelGrafnetterDSInternals

Exploiter un serveur JBOSS depuis un agent Empire

httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire

Phishing via les applications de type Facebook WhatsApp etc

Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via

les applis de messagerie etc

httparxivorgpdf151207330v1pdf

NPS Not PowerShell

Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell

httpsgithubcomBen0xAnps

Techniques amp outils

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 38: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Pentest

Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell

Stream de lrsquoeacutecran accessible depuis un navigateur

httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1

Techniques amp outils

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 39: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Scada

The Great Train Cyber Robery

Intervention de SCADA StrangeLove au 32C3

httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove

nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS

Panne eacutelectrique en Ukraine une attaque informatique

Peu drsquoinformations techniques disponibles

Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques

httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry

Vulneacuterabiliteacute sur les API Schneider M340

Stack-based buffer overflow sur le port 80

httpsics-certus-certgovadvisoriesICSA-15-351-01

Divers

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 40: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Nouveauteacutes (logiciel langage protocole)

visUAL un eacutemulateur ARM graphique

httpsalmanarifbitbucketorgvisualindexhtml

Expressions reacuteguliegraveres faciles

httpsgithubcomVerbalExpressionsJSVerbalExpressions

Mermaid creacuteation de graphs agrave partir de texte

httpsgithubcomknsvmermaid

Stateless computer par Joanna Rutkowska

httpbloginvisiblethingsorgpapers2015state_harmfulpdf

WSUSpect Proxy

Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute

httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd

Open Source

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 41: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Business et Politique

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 42: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Droit Politique

Nouvelle version des exigences PASSI

Uniquement des intervenants PASSI sur les missions

Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)

Ajout drsquoune porteacutee ldquoSI industrielsrdquo

httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf

Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux

httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux

LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016

httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-

metropolitaines-dici-2016

LrsquoOSSIR publie un livre blanc sur le PASSI

httpwwwossirorgtechnico-juridiqueindexshtml

France

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 43: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Droit Politique

Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse

httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html

UFC Que-Choisir deacutepose plainte contre VTech

Faisant suite au piratage de novembre dernier

httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx

France

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 44: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Droit Politique

Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case

Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml

LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord

parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-

adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp

Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html

La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml

International

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 45: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Confeacuterences

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 46: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Confeacuterences

Passeacutees

32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg

httpssubtitlesmediacccdeevent32c3

A venir

FIC - 25 et 26 janvier 2016 agrave Lille

CORIampIN - 27 janvier 2016 agrave Lille

JSSI - 8 mars 2016 agrave Paris

Texte en = deacutejagrave traiteacute

gris preacuteceacutedemment

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 47: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Divers Trolls velus

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 48: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Divers Trolls velus

VNC Roulette 2 le retour

httpssrslyde

Deacuteconnectez les cameacuteras WiFi des locations

Et conservez votre intimiteacute

httpsjulianolivercomoutputlog_2015-12-18_14-39

Sinon il yrsquoa toujours ca

Audit de RedStar OS le systegraveme nord-coreacuteen

Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)

httpslabdsstio32c3-slidesslides7174pdf

httpswwwyoutubecomwatchv=8LGDM9exlZw

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 49: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Divers Trolls velus

Un russe deacutecoupe 29 billets pour en reconstituer 30

httpstwittercomEnglishRussia1status681459459315642369photo1

Internet est massivement geacuteo-reacutepartihellip en Virginie

70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon

httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 50: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Divers Trolls velus

Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-

super-smelling-RATS-three-months-train-live-yearhtml

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 51: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Divers Trolls velus

Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml

httpstwittercomcBekrarstatus685324527899824130

Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)

Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne

Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion

httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program

Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie

Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535

httpsgithubcomrobertdavidgrahammasscan

Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 52: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Divers Trolls velus

Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-

98ef772f3230fc1241bc0756a9978b9chtm

Encore une webcam filmant un token RSAhellip

Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368

Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml

Mail Tester

Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 53: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Divers Trolls velus

Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)

Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)

Les Firewalls et routeurs sont backdooreacutes

Juniper (Backdoors dans le firmware)

Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)

Les appliances de seacutecuriteacute sonthellip

FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)

BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)

SourceFire (Exeacutecution de code agrave distance)

Symantec signe des vrais faux certificats Google et se fait attraper

Les constructeurs drsquoordinateurs ne sont pas fiables

AC racine avec clef secregravete pour Lenovo (Superfish) et Dell

Samsung deacutesactive Windows Update

Les routeurs SOHO sonthellip totalement troueacutes

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 54: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Divers Trolls velus

Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison

Vulneacuterabiliteacutes

Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur

Freak sur SSLTLS

RowHammer

MS15-034 (dump de la meacutemoire de IIS)

Deacutesanonymisation de TOR pour le compte du FBI

Collision MD5

Retour en force des injections par des Macro Microsoft Office avec Dridex

Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant

Fin de

Flash

Silverlight

Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)

Internet Explorer 8 9 10 et 11 (en partie)

SHA-1 160 bits (annonceacute)

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 55: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Prochains rendez-vous de lrsquoOSSIR

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 56: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Prochaines reacuteunions

Prochaines reacuteunions Mardi 9 Feacutevrier 2016

After Work Non planifieacute

JSSI 2016 Mardi 8 mars 2016

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 57: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Joyeux Anniversaire agrave lrsquoOSSIR

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 58: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Questions Bonne anneacutee 2016(et bon courage agrave toushellip)

Pots de fleur connecteacutes

Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1

httpswwwyoutubecomwatchv=Mm4r9DfKVn0

Parapluies connecteacutes

Haltegraveres connecteacutees

Armes agrave feu connecteacutees

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)

Page 59: Préparée par - OSSIR · 2016. 7. 29. · Failles / Bulletins / Advisories MS15-124 Vulnérabilités dans Internet Explorer (30 CVE) [Exploitabilité 1-4] Affecte: Windows (toutes

Questions

Des questions

Crsquoest le moment

Des ideacutees drsquoillustrations

Contactez-nous

Des infos oublieacutees Des fautes

Contactez-nous (vraiment nrsquoheacutesitez pas)