23/11/2024

Vulnérabilité

Actu Cybersécurité

Wget : Une vulnérabilité liée aux liens symboliques

L’application Wget utilisée mondialement sur les systèmes Linux, pour télécharger des données depuis différents types de source (HTTP, HTTPS et FTP), contient une vulnérabilité. L’attaque porte sur les liens symboliques et la récursivité Une connexion sur un serveur FTP malicieux distant, par l’intermédiaire de Wget. Cette connexion FTP pourrait autoriser le pirate à utiliser Wget pour télécharger, créer et écraser des fichiers existants et cela dans le contexte de l’utilisateur qui exécute Wget sur la machine grâce à la création d’un lien symbolique. HD Moore, chercheur chez Rapid7, a reporté cette vulnérabilité identifiée sous CVE-2014-4877. Rassurez-vous, un correctif est disponible pour wget ! Les développeurs du projet Wget ont corrigé cette vulnérabilité dans la version wget 1.16, qui bloque les paramètres par défaut qui autorise le paramétrage des liens symboliques locaux. Metasploit a déjà son exploit ! L’outil de pentest Metasploit dispose déjà de son exploit qui permet d’exploiter simplement cette vulnérabilité dans Wget. Vous pouvez consulter le rapport BugZilla

Lire cet article
Actu Cybersécurité

Une vulnérabilité contenue dans le DNS BIND

Après la découverte du bug Heartbleed qui a fait beaucoup de bruit, c’est au tour du protocole DNS d’être ciblé et plus précisément du logiciel BIND. Pour rappel, il s’agit de la solution la plus utilisée pour la mise en place d’un DNS, tout en étant sous Linux. Deux étudiants Israéliens, Roee Hay et Jonathan Kalechstein, qui travaillent sur un projet  à la faculté de Science informatique à Technion, ont découvert cette vulnérabilité. Cependant, les étudiants n’ont pas fournit une explication détaillée à propos de la vulnérabilité. Ils ont quand même indiqué que l’exploitation du protocole DNS permet à un attaquant de rediriger les utilisateurs qui tentent d’accéder à un site légitime vers un site falsifié, contrôlé par les hackers. Bien sûr, le site falsifié est semblable au site légitime et porte le même nom. Kalechstein précise « Nous sommes très surpris d’avoir trouvé une faille dans ce protocole ». Et il ajoute « Nous l’avons reporté aux autorités responsable de son implémentation,

Lire cet article
Actu Cybersécurité

Une nouvelle faille 0-day découverte dans Internet Explorer

Microsoft confirme qu’une nouvelle vulnérabilité critique Zero Day se trouve dans son navigateur Internet Explorer. Cela affecte toutes les versions, à savoir de la version 6 à la version 11, c’est à dire la dernière version en date. L’annonce a été faite par un Security Advisory sur le site de Microsoft, sous la référence CVE-2014-1776. Les campagnes d’attaques en cours ciblent majoritairement les versions IE 9, IE 10 et IE 11. D’après les informations fournies, cette vulnérabilité permet une exécution de code à distance, qui consiste « à utiliser Internet Explorer afin d’accéder en mémoire à un objet déjà supprimé ou un objet qui n’a pas été alloué correctement » précise Microsoft. L’équipe d’investigation de Microsoft travaille actuellement avec les experts en sécurité de chez FireEye, et ont surnommés la campagne en cours « Operation Clandestine Fox ». Sur un billet sur son blog, FireEye explique qu’un hacker peut cibler l’exploit 0-day grâce à une page web malicieuse, qui cible un utilisateur qui accédera

Lire cet article
Actu Cybersécurité

Un XML malicieux rapporte 10 000$ à des chercheurs en sécurité

Une vulnérabilité critique a été découverte dans Google. Elle permet à un hacker d’accéder aux fichiers internes stockés sur les serveurs de production de Google. Cela peut paraître ridicule mais a été prouvé par les chercheurs en sécurité de Detectify. Qu’est-ce que cette vulnérabilité ? Elle réside dans l’utilisation de la Google Toolbar Button Gallery. En fait, Google autorise les utilisateurs à personnaliser la barre d’outils par l’ajout de nouveaux boutons. Donc, pour les développeurs, c’était simple de créer leur propre bouton en envoyant un fichier XML contenant des métadonnées pour personnaliser complétement ce bouton. Cette fonctionnalité est vulnérable à une injection XML appelée également XML External Entity (XXE). Cela consiste à autoriser un hacker à forcer la prise en compte d’un fichier XML mal configuré, afin de charger ou d’insérer du code non autorisé, donc de compromettre la sécurité de l’application web. Exploiter cette vulnérabilité pourrait permettre d’accéder à des fichiers locaux, d’effectuer un déni de service mais aussi

Lire cet article
Actu Cybersécurité

Flickr vulnérable à une injection de code SQL

Flickr, un des plus gros site de partage et de gestion de photos en ligne a été impacté par une vulnérabilité web critique dans son application, laissant sa base de données et ses serveurs vulnérables aux attaques des hackers. Un chercheur en sécurité Egyptien, nommé Ibrahim Raafat, a trouvé une faille de type injection SQL sur les livres photos Flickr, une nouvelle fonctionnalité lancée il y a 5 mois et qui permet d’imprimer des livres photos personnalisés. Il indique avoir trouvé deux paramètres vulnérables à une injection SQL dite « Blind », c’est à dire à l’aveugle dont on ne connaît pas le résultat. Enfin, plus précisément le seul résultat que l’on a est « vrai » ou « faux » il faut donc y aller à tâtons. Par ailleurs, il a également trouvé une injection SQL directe qui l’autorise à requêter la base de données Flickr, dans le but d’obtenir du contenu par l’intermédiaire de requête SQL « SELECT. Une attaque réussie permet au hacker de

Lire cet article