18/11/2024

Sécurité

Actu Cybersécurité

Facebook Self-XSS : Les utilisateurs se piratent eux-mêmes !

Des fraudeurs ont encore ciblés plus d’un milliard d’utilisateurs actifs du réseau social Facebook, dans le but d’infecter autant de personnes que possible. Pas en utilisant des publications « fake », ni en ajoutant un lien malicieux vers une supposée vidéo, mais plutôt en innovant : Ils utilisent une nouvelle façon de tromper les utilisateurs de Facebook en injectant du code JavaScript malveillant côté client, directement dans le navigateur. Ce code malicieux pourrait autoriser un attaquant d’obtenir un accès au compte de la victime, afin de l’utiliser pour faire du spam, ou, encore faire de la « pub » pour les attaques à venir en plaçant la publication arnaque sur le mur de la victime afin d’attirer ses amis. Cette technique est connue sous le nom « Self XSS » ou « Selft Cross-site Scripting » puisque l’utilisateur devient lui-même le vecteur de l’attaque. On pourrait par ailleurs qualifier le « Self XSS » d’une attaque mêlant à la fois

Lire cet article
Mobile

Android : Près de 80% des terminaux vulnérables à une faille

La société Bluebox Security, et plus particulièrement l’équipe de recherche Bluebox Labs, vient de découvrir une importante faille de sécurité dans l’OS mobile Android. Au même titre que la faille HeartBleed, cette nouvelle faille, même si elle n’est connue sur la toile que depuis aujourd’hui, existe depuis Janvier 2010. Surnommée « Fake ID » (que l’on pourrait traduire par « fausse carte d’identité » en français), cette faille touche les terminaux tournant sur les versions antérieures à la 4.4 (KitKat). Quel est son principe de fonctionnement ? La faille s’attaque au système permettant de vérifier la « signature » d’une application téléchargée à partir du Google Play. Cette « signature » va déterminer le champ d’action de l’application, telle que les actions autorisées sur le terminal, ainsi que les personnes ayant la capacité de lancer des mises à jour. Ainsi, une application malveillante va imiter l’identité d’une application autorisée et accéder à sa signature censée protéger l’appareil et les données

Lire cet article
Actu Cybersécurité

Un chercheur démontre la pauvreté de certaines implémentations SSL

L’éditeur de logiciels Tripwire, a annoncé que Craig Young, un chercheur en sécurité de sa division « Vulnerability and Exposure Research Team (VERT) » travaille sur un document à propos des vulnérabilités du SSL qui seront présentées à la conférence de hacking « DEF CON 22 Wireless Village ». Il y a des milliers de sites sur internet qui contiennent des erreurs de configuration dans l’implémentation de SSL et TLS, ce qui les rends vulnérables à des attaques de type Man In The Middle, et, qui pourrait compromettre des données sensibles appartenant aux utilisateurs comme des identifiants d’accès à ses comptes bancaires comme PayPal, des numéros de cartes bancaires, etc. Craig Young met en évidence que les mauvaises implémentations SSL combinées à l’utilisation du Wi-Fi 802.11 et de ses faiblesses peuvent amener à l’exploitation de certaines failles par les hackers avec « des conséquences dévastatrices pour le monde réel ». Qui est ce Craig Young ? Un expert en cyber

Lire cet article
Web

Hackez Tor et l’état Russe vous récompensera !

La Russie et son ministère de l’intérieur ne voit pas d’un bon œil l’anonymat, c’est pourquoi ils cherchent à obtenir des informations techniquement concernant le réseau Tor. L’état Russe veut prendre le contrôle de Tor ! Grâce à Tor vous passez au travers d’un réseau qui permet de masquer votre adresse IP et donc votre position géographique. Intéressant en matière d’anonymat et cela se reflète avec les 4 millions d’utilisateurs du réseau à travers le monde. Pour parvenir à ses fins, le gouvernement Russe a lancé un concours destinés aux entreprises certifiés pour qu’elles travaillent sur le sujet afin d’étudier la possibilité d’obtenir des informations techniques sur les utilisateurs du réseau anonyme Tor. D’après le parti Pirate de Russie, cette initiative a pour but de lutter contre les sites pornographiques au sein du pays afin d’éviter l’utilisation d’un système de surveillance utilisé par les agences de renseignement. Ce projet semble important et sera certainement difficile à réaliser. L’état Russe a

Lire cet article
Actu Cybersécurité

La société Vupen détenait une faille dans IE depuis 3 ans !

La société Française Vupen – spécialisée dans la sécurité – a déclarée qu’elle contenait des informations sur une vulnérabilité sérieuse au sein d’Internet Explorer depuis 3 ans, avant de la révéler à la compétition de hacking « Pwn2Own » qui a eu lieu en Mars dernier. Cette faille de sécurité Zero-Day affecte les versions suivantes d’IE : 8, 9, 10 et 11. Elle autorise un attaquant d’outrepasser à distance la sandbox* du mode protégé du navigateur, ce qui permettra de gagner une élévation de privilèges. Pour être plus précis, la société Vupen avait découverte cette vulnérabilité le 12 Février 2011. Elle fût corrigée lors du dernier Patch de mise à jour publié par Microsoft et elle est référencer sous CVE-2014-277. Ce qui donne l’historique suivant : – 12 Février 2011 : Vupen découvre la faille – 13 Mars 2014 : Vupen remonte l’information à Microsoft – 11 Juin 2014 : Microsoft déploie un correctif La société précise : « La

Lire cet article
Actu Cybersécurité

Alerte WordPress : Le plug-in MailPoet est vulnérable !

WordPress est très utilisé dans la création de site web, certains plug-ins sont eux aussi des références et sont utilisés sur un très grand nombre de sites. D’ailleurs, c’est le cas de MailPoet connu aussi sous le nom Wysija Newsletter, un plug-in qui permet de créer et d’envoyer des newsletters et qui compte plus de 1,7 millions de téléchargements. Dans un article sur le blog de la société Sucuri, Daniel Cid, le CEO et chercheur en sécurité de la société, met en évidence une vulnérabilité sérieuse et que dans les 3 semaines qui ont suivi la découverte de cette vulnérabilité 50 000 sites ont été exploité à distance par des cybercriminels. Exploiter cette faille permet d’installer une backdoor ciblant le plug-in MailPoet. Certains des sites compromis contenaient le plug-in mais ce dernier n’était pas actif. De ce fait, il est possible d’exploiter la vulnérabilité à partir du moment où les fichiers du plug-in résident sur le serveur. Daniel Cid précise

Lire cet article
Actu Cybersécurité

Sécurité Cisco : Une faille découverte sur certains routeurs

La société Cisco a dévoilée le 16 Juillet dernier, la présence d’une faille dans certains de ses équipements, plus particulièrement des routeurs et des modems. Pour un grand nombre de ses modèles, Cisco rend possible l’administration via une interface web à distance sécurisée en HTTPS. Cependant, cela ne semble pas suffisant puisqu’une faille est présente, cette dernière est exploitable par un dépassement de tampon (appelé buffer overflow) et permettra à un attaquant d’accéder au routeur en outrepassant les mécanismes d’authentification. Pour faire simple, afin de déclencher ce débordement de tampon, il faut injecter du code malveillant dans le formulaire de connexion dans le but de dépasser le nombre de caractères autorisés en temps normal. Les équipements impactés : Cisco DPC3212 VoIP Cable Modem Cisco DPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway Cisco EPC3212 VoIP Cable Modem Cisco EPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway Cisco Model DPC3010 DOCSIS 3.0 8×4 Cable Modem Cisco Model DPC3925 8×4 DOCSIS 3.0 with Wireless

Lire cet article
Logiciel - OS

Microsoft améliore le chiffrement de OneDrive et d’Outlook.com

Il y a quelques mois, Google et Yahoo! mettait à jour leurs services afin d’apporter plus de sécurité notamment pour protéger les données utilisateurs contre l’espionnage de la NSA. De son côté, Microsoft vient d’annoncer avoir amélioré le chiffrement utilisé sur ses services Cloud notamment le service de stockage de données en ligne OneDrive, et, la messagerie avec Outlook.com. Cela permettra de se protéger contre les cybercriminels, les mauvais acteurs et les regards indiscrets… Matt Thomlinson, de chez Microsoft, a détaillé les points améliorés au sein d’un article publié sur le blog Microsoft. L’engagement de Microsoft En Décembre dernier, Microsoft avait promis de protéger les données de ses utilisateurs contre l’espionnage du gouvernement en améliorant le chiffrement sur ses services. L’objectif était de renforcer la protection légale des données de ses consommateurs et améliorer la transparence du code logiciel afin de rassurer les consommateurs eux-mêmes que le produit ne contient pas de backdoors. L’annonce de Microsoft montre que l’entreprise a

Lire cet article
EntrepriseWeb

La messagerie sécurisée ProtonMail bloquée par PayPal !

ProtonMail, un service de chiffrement de messagerie bout en bout, développé par les chercheurs du MIT, CERN et Harvard, qui ont déjà reçu 275 000 dollars sur leur compte PayPal lors de la campagne de financement participatif (crowdfunding), étaient ravis de pouvoir lancer la version Beta du service mais juste avant le lancement PayPal a décidé de bloquer leur compte sans aucun avertissement. Andy Yen, le co-fondateur de ProtonMail indique : « Pour le moment, ce n’est pas possible pour ProtonMail de recevoir ou d’envoyer des fonds via PayPal » et que « Aucune tentative a été effectuée par PayPal pour nous contacter avant de bloquer notre compte ». Concernant le service en lui-même, il a pour objectif de sécuriser la messagerie en chiffrant les données directement dans le navigateur avant de les envoyer au serveur, ce qui signifie que seulement des données chiffrées sont stockées sur le serveur de messagerie. Encore un coup des Américains ! ProtonMail est basé en Suisse, de sorte

Lire cet article
Actu Cybersécurité

Sécurité WordPress : Le plug-in Disqus vulnérable !

Une vulnérabilité d’exécution de code à distance a été découverte dans le plug-in Disqus pour WordPress, un service de commentaire et de discussion. Ce plug-in est utilisé par environ 1,3 millions de sites WordPress, ce qui en fait un des plug-ins les plus populaires. L’équipe sécurité de la société Sucuri a découverte cette vulnérabilité critique en analysant le parser JSON personnalisé du plug-in Disqus, et, les membres de l’équipe ont trouvés que la fonction de parsing pouvait autoriser quelqu’un à exécuter des commandes sur le serveur en utilisant la fonction PHP eval() qui était codée de façon non sécurisée. Qui est vulnérable ? Vous êtes concernés si vous utilisez : – PHP version 5.1.6 ou plus ancien – WordPress 3.1.4 ou plus ancien – Plug-in Disqus 2.75 ou plus ancien Comment exploiter cette faille ? Pour une exploitation réussie, le hacker peut envoyer son propre payload, par exemple {${phpinfo()}} comme un commentaire que l’on enverra sur la page cible, et,

Lire cet article
Entreprise

D’après Bitdefender, 20% des PME utilisent toujours Windows XP

Ces trois derniers mois Bitdefender a mené une étude auprès de 5000 entreprises dans le monde (États-Unis, Royaume-Uni, France, Allemagne, Espagne, Australie et Brésil). Les résultats de cette étude montrent que les entreprises utilisent toujours Windows XP malgré qu’il ne soit plus supporté par Microsoft. Catalin Cosoi, Responsable de la stratégie sécurité chez Bitdefender, précise que « Quelques semaines après l’annonce de la fin du support, la détection d’une nouvelle faille 0-day d’Internet Explorer a constitué une nouvelle menace, permanente pour les utilisateurs XP ». Concernant cette même faille 0-day, il précise également : « Puis, Microsoft a finalement publié un patch correctif, également disponible pour les utilisateurs de Windows XP. Cependant, il s’agissait d’une exception et les entreprises ne devraient pas croire que cela se reproduira, la migration depuis XP reste indispensable. » Cette étude révèle que 53,4% des entreprises ont migré vers Windows 7 Professionnel. Peu d’entreprises ont adoptées Windows 7 Home Premium, Windows 7 Ultimate ou Windows

Lire cet article
Actu Cybersécurité

Un nouveau ransomware utilise Windows PowerShell

L’année dernière, le ransomware CryptoLocker avait ciblé des millions de machines dans le monde. Récemment, les chercheurs en sécurité de chez TrendLabs ont trouvés une nouvelle variante sophistiquée, qui utilise Windows PowerShell pour chiffrer les données sur l’ordinateur de la victime. Le nom de cette variante est TROJ_POSHCODER.A. On pourrait croire que les cybercriminels ont utilisés PowerShell pour rendre la détection et l’analyse de ce malware plus complexe sur le système infecté. Cependant, c’est un échec puisque les chercheurs annoncent que dans ce cas l’utilisation de PowerShell a facilité la détection. Ils précisent sur leur blog : « Déchiffrer et analyser ce malware n’a pas était difficile, particulièrement comparé à d’autres variantes de ransomware ». TROJ_POSHCODER.A apparaît sous la forme d’un script qui utilise la fonctionnalité PowerShell. Il utilise l’AES pour chiffrer les fichiers, et, une paire de clés RSA de 4096 bits. Une fois que le ransomware est installé et exécuté sur la machine Windows de la victime, il chiffre les

Lire cet article
Mobile

Lookout dévoile une étude sur le vol de téléphones

D’après une étude récente réalisée par IDG Research pour Lookout concernant le vol de téléphones, il s’avère qu’en France 10% des personnes ont été victimes d’un vol de téléphone. De plus, 68% des victimes seraient prêtes à prendre des risques pour récupérer leur téléphone et les données qu’il contient, autrement dit à se faire justice soi-même. Les endroits où les vols se produisent le plus souvent sont : Les transports publics (19%), dans la rue (17%), dans un restaurant (12%), dans un bar ou une boîte de nuit (10%) et sur le lieu de travail (7% !). D’après cette même étude, 1 victime sur 10 confirme avoir perdue des informations confidentielles concernant son entreprise. Les téléphones utilisés dans le cadre d’un programme BYOD ont de fortes chances de contenir des données professionnelles, puisque le même appareil est utilisé aussi bien personnellement que professionnellement. Certaines personnes devaient contenir des données bancaires puisque 7% des victimes ont vu leur compte débité pour

Lire cet article
Logiciel - OS

Microsoft myBulletins : Créez votre dashboard pour les bulletins de sécurité

Microsoft a dévoilé un nouveau service qui permet d’identifier, de surveiller, et de gérer les correctifs et les correctifs de sécurité pour votre organisation. Nommé myBulletins, ce service est basé sur une interface web qui génère un tableau de bord selon produits Microsoft que vous avez sélectionné. Pour cela, il suffit de s’authentifier grâce à son compte Microsoft, de choisir les produits Microsoft qui vous intéresses et ensuite générez votre tableau de bord personnalisé. Cela vous permettra d’avoir un aperçu global et rapide sur les bulletins de sécurité qui touchent les applications que vous utilisez dans votre entreprise. Il est possible à tout moment d’ajouter un nouveau produit à votre tableau de bord. L’ensemble des bulletins publiés depuis l’année 2008 sont inclus dans l’outil, ce qui permet d’avoir un historique intéressant. Il est possible d’exporter votre tableau de bord vers un fichier Excel, ce qui permettra notamment de manipuler les données en mode hors-ligne. Accès à myBulletins : Microsoft myBulletins

Lire cet article