Blog

Blog pour septembre, 2017

Les Technologies de l’information souhaitent informer les responsables informatiques qui utilisent un système exploitant la technologie Apache Struts 2 (2.x – 2.5.12) qu’une faille majeure permettant l’exploitation de code à distance a été publiée. 

 

L’exploitation de cette faille ne nécessite aucune authentification et peut être exploitée à distance.  Un correctif existe pour la version Apache Struts 2.5.13. Les détails concernant cette faille sont disponibles au lien suivant : « CVE-2017-9805 : https://struts.apache.org/docs/s2-052.html ».

 

Si vous disposez d’un logiciel libre ou commercial qui utilise la technologie Apache Struts 2, veuillez vous référer auprès de l’éditeur afin de vérifier la disponibilité des correctifs de sécurité ou des mises à jour.

 

Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».

 

Advenant le cas où vous avez reçu ce message et que vous n’êtes pas le responsable informatique de votre unité, veuillez SVP le transmettre à votre responsable technique.

 

Les Technologies de l’information vous remercient de votre collaboration.

Les Technologies de l’information mettent en garde les administrateurs de systèmes et les responsables informatiques au sujet de vulnérabilités qui touchent des systèmes utilisant la technologie « Bluetooth ».

De nombreuses vulnérabilités critiques liées à la technologie « Bluetooth » affectent plusieurs systèmes d’exploitation, dont Android, Apple iOS, Microsoft Windows, ainsi que des produits basés sur Linux.  Ces vulnérabilités peuvent être exploitées dans un scénario d'attaque appelée "BlueBorne".

Ainsi, un acteur malveillant situé dans un rayon de 10 à 100 mètres pourrait exécuter du code arbitraire et intercepter les communications sans fil ou abuser de fonctionnalités du périphérique sans que l'appareil ciblé soit configuré en mode détectable ou couplé au dispositif de l'attaquant.  Bien qu'aucun cas d'exploitation connue n'ait été signalé, une preuve de concept opérationnelle est tout de même disponible.

Vous trouverez ci-dessous la liste des produits vulnérables pour lesquels des correctifs ont été publiés.  Dans le cas où il n'existerait pas de correctifs pour un dispositif vulnérable, il est recommandé de désactiver les communications sans fil « Bluetooth ».

 

Produit

Détails

Solution

Android

Téléphones, tablettes, appareils "Android Wear" (toutes les versions à l'exception des dispositifs qui utilisent "Bluetooth Low Energy").

Les vulnérabilités des versions Marshmallow (6.0) et Nougat (7.0) ont été corrigées dans le cadre du Bulletin de sécurité Google Android du 12 septembre 2017.

Apple

 

iPhone, iPad et iPod Touch fonctionnant sous iOS 7 à 9 et Apple TV version 7.2.2 et antérieure

Mise à jour d'iOS 10 de septembre 2016.

Microsoft

Windows 10, 8.1, 7, Server 2016 et Server 2008.

Mises à jour mensuelles de Microsoft du 12 septembre 2017.

Linux

RedHat Enterprise Linux 7 et 6, et MRG2.

Mise à jour RedHat du 12 septembre 2017.

 

Pour plus d’information au sujet de cet avis, veuillez consulter les liens web suivants :

 

 

Pour toutes questions concernant ce message, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».

 

 

 

Les Technologies de l’information souhaitent informer la communauté que McAfee a modifié l’icône de l’antivirus  « VirusScan » qui apparaît dans la barre des tâches des postes Windows.  

Nous procéderons à la modification de cette icône sur l’ensemble des postes gérés du campus de l’Université de Montréal.  Ce changement se fera de manière transparente.  Aucune intervention de votre part n’est requise.

Pour savoir si votre poste a obtenu la mise à jour de l’icône de l’antivirus « McAfee », vous remarquerez l’icône  dans la barre de tâches, en bas à droite de votre écran.  Si l’icône est présente, cela signifie que la modification n’a pas encore été appliquée sur votre poste ou que le redémarrage n’a pas été effectué.

Au besoin, veuillez communiquer avec le Centre de services des Technologies de l’information.

Les Technologies de l’information vous remercient de votre attention.