Les deux dernières semaines ont connu trois menaces de sécurité assez sérieuses : la vulnérabilité Intel vPro, l’escroquerie par hameçonnage Google Docs et une vulnérabilité dans le moteur Microsoft de protection contre les malwares. Ivanti explique en exclusivité aux lecteurs de Solutions Numériques comment se protéger.
Vulnérabilité Intel vPro
La vulnérabilité Intel est particulièrement grave. Cette vulnérabilité existe depuis 9 ou 10 ans, et elle permet à un pirate d’exploiter à distance une machine utilisant le jeu de puces Intel vPro si les fonctions AMT y sont activées. En effet, le pirate distant peut altérer le système en silence, parce que les fonctions AMT autorisent l’accès à distance au matériel du système cible.
-> Comment faire pour gérer cette vulnérabilité ? On peut soit attendre que les fournisseurs publient une mise à jour, ou bien choisir d’appliquer des mesures de limitation proactive des risques pour gérer les menaces externes liées à cette vulnérabilité.
Notre recommandation : l’utilisation d’une solution capable de désactiver les fonctions AMT pour limiter la menace en autorisant uniquement l’accès au système local, ce qui rend la menace bien moins dangereuse pour le système. Le problème, si l’on choisit d’attendre, est qu’Intel peut publier une mise à jour pour les fournisseurs OEM, mais chacun de ces fournisseurs doit intégrer et tester la mise à jour sur tous les équipements concernés (qu’il a déjà livrés). Comme cette vulnérabilité existe depuis environ 10 ans, cela représente un nombre incroyable de combinaisons matérielles sur lesquelles il faut installer et tester la mise à jour. Et l’on n’a aucune certitude sur le nombre d’anciennes versions pour lesquelles les fournisseurs prendront en charge la correction. La plupart des fournisseurs reviendront sans doute 5 ou 6 ans en arrière. Avec la publication des mises à jour des grands fournisseurs comme HP, Dell et Lenovo, nous en saurons davantage sur ce problème. Toutefois, il est probable qu’il faudra appliquer une mesure de limitation des risques pour le matériel le plus ancien, en plus des mises à jour des pilotes publiées par les fournisseurs.
Hameçonnage utilisant Google Docs
Autre menace qui a commencé à devenir virale la semaine dernière : une escroquerie par hameçonnage utilisant Google Docs. L’attaque est très simple et passe par une simple demande de partage d’un document Google Doc avec vous. Elle provient souvent d’une source de confiance.
-> Comment faire pour le contrer ? Le problème, avec ce type d’attaque, est qu’il n’y a aucun moyen d’appliquer un correctif pour la contrer. La meilleure défense contre ce type d’escroquerie est d’imposer une authentification à deux facteurs pour tous les comptes qui l’autorisent. Ceux qui ne l’ont pas encore fait peuvent activer l’authentification en deux étapes pour le compte Google. Les autres moyens de défense sont l’éducation et la vigilance, plus un certain niveau de paranoïa salvatrice pour chaque e-mail lu.
Nouvelle vulnérabilité Windows sensible aux vers
Il existe aussi une nouvelle vulnérabilité Windows sensible aux vers qui vient d’être découverte. Cette vulnérabilité a été découverte par les chercheurs du projet Google Project Zero. C’est pourquoi la dernière mise à jour Microsoft Patch Tuesday ne l’inclut pas. Les chercheurs disent que cette vulnérabilité est « follement dangereuse » et que c’est la pire chose qu’ils aient vue depuis longtemps. Cette vulnérabilité se trouve dans le moteur Microsoft de protection contre les malwares (Malware Protection Engine). Elle permet à un pirate d’exécuter du code si le moteur analyse un fichier spécialement conçu. Microsoft a émis un avis d’alerte et publier un correctif via Windows update.