La vulnérabilité Windows CVE-2021-40444 n’a pas fini de faire parler d’elle

Annoncée le 7 septembre comme « 0 day » par Microsoft, la vulnérabilité CVE-2021-404441 affecte le moteur de rendu HTML de Microsoft, MSHTML, également connu sous le nom de Trident2.

Ce moteur est apparu en 1997 avec la version 4 d’Internet Explorer. Il est également utilisé par d’autres applications Microsoft telles qu’Outlook, la suite Microsoft Office ou encore l’explorateur de fichiers Windows.

Comme le signale le CERT-FR de l’ANSSI dans son alerte sur le sujet3, Microsoft indique bien dans son bulletin que la vulnérabilité est activement exploitée.

Des indicateurs de compromission en lien avec la vulnérabilité ont été rapidement identifiés et diffusés, comme sur le site d’Elastic Search notamment4.

Parmi ces indicateurs, on retrouve un fichier Word, une archive de type CAB5 et une DLL de type Beacon Cobalt Strike6.

Ces fichiers ont été largement diffusés sur des plateformes de partage de « malwares », comme Virus Total7, par exemple.

Le fichier HTML contenant le JavaScript permettant d’exploiter la vulnérabilité CVE-2021-40444, appelé par le fichier Word est assez facile à retrouver.

À partir de ce moment, nous pouvons considérer que la vulnérabilité est connue publiquement, et qu’elle va continuer d’être largement exploitée dans les semaines et mois à venir, d’autant plus qu’elle est assez facile à reproduire et que de nombreux POCs et tutoriels ont été diffusés sur le Web.

Le GRADES Pays de la Loire recrute un chef de projet !

Votre mission

Sous la responsabilité de la responsable de pôle et en collaboration avec le/la DPO, vous êtes chargé(e) de la mise en oeuvre et du maintien de la politique de sécurité des SI du groupement, vous vous assurez de l’intégration de la sécurité en amont et durant toute la vie des projets. Vous assurez un rôle de conseil, assistance, information, formation et alerte et contribuez à la mise en place du pôle.

Dans un objectif d'optimisation de qualité et de respect des délais projet, vous conduisez opérationnellement les projets dont vous avez la charge :

  • Mettre en oeuvre, suivre et maintenir la politique de sécurité des Systèmes d’Information
  • Apprécier les risques
  • Conduire des homologations de sécurité (RGS)
  • Suivre les plans de traitement des risques
  • Sensibiliser et former aux enjeux de la sécurité
  • Etudier les moyens et faire des préconisations
  • Participer à la définition et la mise en oeuvre des plans de continuité d’activité
  • Intégrer la sécurité dans les relations avec les fournisseurs
  • Auditer et contrôler le respect des mesures de sécurité

Vous travaillez en relation avec l’ensemble des collaborateurs du Groupement.

Les temps forts du CNSSIS 2021 – Partie 2

La deuxième journée a commencé avec une vision très intéressante de la sécurité, à laquelle je m’intéresse depuis longtemps, celle du biomédicale ! L’AFIB était représentée par Valérie MORENO (CHU de Bordeaux) et Sandrine ROUSSEL (CHU de Besançon), deux alliées de choix des RSSI santé, bien plus préoccupées par la sécurité numérique que certains DSI et professionnels du numérique.
Leur culture du risque et leur rigueur dans la traçabilité réglementaire n’y sont sûrement pas pour rien ! Nous avons des choses à apprendre sur ces sujets dans le domaine de l’IT !
Philippe LOUDENOT et Cédric CARTAU s’accordent à dire « NON » à la question que tout le monde se pose, le biomédical ne doit pas être intégré à la DSI, les enjeux et les processus métiers ne sont tout simplement pas les mêmes.

Les temps forts du CNSSIS 2021 – Partie 1

Le congrès national de la sécurité des si de santé organisé par l’APSSIS est LE rendez-vous des RSSI du secteur. Unique en Europe, comme l’a souligné fièrement Philippe LOUDENOT pour sa première participation non plus en tant que FSSI du Ministère des solidarités et de la santé, mais en tant que délégué Cyber Sécurité pour la région Pays de la Loire.

Pour cette neuvième édition, Vincent TRELY a eu le plaisir d’accueillir Jean-Jacques COIPLET, Directeur Général de l’ARS Pays de la Loire (première ARS adhérente à l’APSSIS) et son enthousiasme sur les sujets de la sécurité numérique en santé pour ouvrir le bal !

Vulnérabilité Windows PrintNightmare : tentons de comprendre ce qu’il en est vraiment

Difficile de passer à côté, depuis le 29 juin cette vulnérabilité affectant le spouleur d’impression Windows n’en finit pas de remplir des pixels sur les écrans de la communauté sécu, vu que plus personne n’ose imprimer de peur de se faire poncer. Le 30 juin, le CERT-FR de l’ANSSI publie une alerte concernant cette vulnérabilité1. Le vendredi 2 juillet, l’ANSSI publie une nouvelle alerte sur le sujet2 annonçant que la vulnérabilité initialement identifiée comme 0 day, la CVE-2021-1675 a été correctement corrigée dans le patch tuesday de juin et qu’une nouvelle vulnérabilité, la CVE-2021-34527, quant à elle, est en attente de correctif. S’en suit une révision de l’alerte côté CERT Santé3, l’info est diffusée aux ARS qui relaient aux établissements de santé dans la foulée en fin d’après-midi, de quoi faire passer à l’ensemble des destinataires un excellent week-end ! Trêve de plaisanterie, saluons cette communication rapide.

Lancement de la campagne nationale de sensibilisation et d’information sur la cybersécurité en santé : TOUS CYBERVIGILANTS ! (CP)

Le mercredi 9 juin, à l’occasion de son discours de clôture du Congrès de SOS Médecins, le ministre des solidarités et de la santé Olivier Véran avait annoncé le lancement de la campagne nationale 2021 de sensibilisation et d’information sur les risques numériques en santé, avec un seul mot d’ordre : TOUS CYBERVIGILANTS !

Interview exclusive de Charlotte DRAPEAU - Cheffe du Bureau Santé et Société de l’ANSSI

Vous êtes Cheffe du Bureau Santé et Société. Quel est votre rôle au sein de l’ANSSI ?

Charlotte DRAPEAU : Au sein de la sous-direction Stratégie et de la division de la coordination sectorielle, j’ai en charge le pilotage des dossiers et le management des coordinateurs sectoriels. Le bureau Santé et Société coordonne les activités de l’ANSSI sur les secteurs d’activités santé, alimentation et culture avec les ministères de tutelle. Il représente l’ANSSI auprès de ces ministères et des entités publiques et privées de l’écosystème afin de les accompagner sur les enjeux de cybersécurité.

Quel cadre pour les systèmes d’IA dans le secteur de la santé ?

Marguerite Brac de La Perrière - Avocate associée, spécialisée en santé numérique - Cabinet LERINS

« En matière d’intelligence artificielle, la confiance n’est pas un luxe mais une nécessité absolue »1.

Face à la rapidité des avancées technologiques dans le domaine de l’intelligence artificielle (IA), et aux risques associés en matière de sécurité et de droits fondamentaux, la Commission a proposé un cadre juridique très attendu2 sous la forme d’un projet de règlement (Artificial Intelligence Act), lequel sera donc d’effet direct dès son adoption (probablement sous 2 ans) avec une entrée en application sous 2 ans, associé à un plan coordonné d’actions3.

Pourquoi le secteur de la santé reste une cible privilégiée pour les cybercriminels ?

Depuis plusieurs années déjà, le secteur de la santé est confronté aux cybermenaces. L’importante quantité de données précieuses et sensibles, le besoin souvent impératif de service ininterrompu et l’utilisation de systèmes parfois obsolètes ou contraints en maintenance (ex biomédical) font de ce secteur une cible attractive pour les cybercriminels.

Les organisations publiques dans le secteur de la santé sont également dans le viseur des cybercriminels. Preuves à l’appui, après l'Assistance Publique Hôpitaux de Paris, c’est au tour des établissements de Dax (Landes), de Villefranche-sur-Saône, Tarare et Trévoux (Auvergne-Rhône-Alpes) d'être victimes d'une cyberattaque, amenant Emmanuel Macron à annoncer un plan de lutte contre la cybercriminalité d’un milliard d’euros appliqué d’ici 2025. Bref, c’est tout un secteur qui se retrouve fragilisé, sur l’ensemble du territoire.

?>