learn.hack.repeat

Étiquette : Vulnérabilité

Bye bye Whatsapp?

Les Nations unies interdisent l’utilisation de WhatsApp parmi leurs fonctionnaires. Après plusieurs problèmes de sécurité graves au cours de l’été, et le scandale Jeff Bezos (ainsi que des journalistes du Washington Post), la décision est qu’il ne s’agit pas d’un mécanisme de communication sécurisé, et donc qu’il ne doit pas être utilisé à des fins officielles dans cette organisation.

WhatsApp se défend avec le discours logique : c’est un système très sûr, qui supporte le cryptage point à point et qui, en ce qui concerne les vulnérabilités, les subit comme n’importe quel enfant d’un voisin mais est particulièrement diligent pour les corriger.

Mais dans ces cas, peu importe les efforts que vous consacrez à la sécurité si la motivation pour la rompre est suffisamment forte. En particulier, l’utilisation d’applications trop populaires dans des environnements particulièrement sensibles pour la confidentialité, est souvent un problème. Les alternatives (programmes moins populaires ou exclusifs) ne seront pas exemptes de défauts ou de vulnérabilités, mais au moins les attaquants auront une utilisation plus limitée de leurs découvertes et donc moins de motivation. En ce moment, une faille dans Whatsapp ouvre une fenêtre d’attaque à 1,5 milliard d’utilisateurs (y compris des acteurs très puissants qui manipulent des informations confidentielles), donc du point de vue des attaquants, cela vaut bien l’investissement en temps pour trouver les vulnérabilités.

Sources:
https://www.reuters.com/article/us-un-whatsapp/u-n-says-officials-barred-from-using-whatsapp-since-june-2019-over-security-idUSKBN1ZM32P

MDHex… Mais c’est quoi?

Un certain nombre de vulnérabilités dans le logiciel de certains appareils de GE Healthcare qui surveillent les signes vitaux des patients dans les hôpitaux ont été appelées MDHex. Le fait de ne pas envoyer une télémétrie appropriée au personnel qui surveille le patient alors qu’il est sans surveillance pourrait faire passer une complication inaperçue et coûter la vie au patient. Et pourtant, les défaillances logicielles de ces systèmes critiques sont douloureusement ridicules et beaucoup sont liées à des clés intégrées, l’un des péchés les plus graves qui puissent être commis dans la programmation :

  • Clés SSH, SMB, VNC intégrées dans les systèmes
  • Version du logiciel web avec des vulnérabilités connues
  • Possibilité de télécharger des fichiers pour mettre à jour l’appareil.
  • Possibilité de contrôler à distance la souris et le clavier.

Un attaquant pourrait se trouver dans le même réseau hospitalier et profiter des défaillances combinées pour prendre le contrôle total du système. Comment est-ce possible dans un logiciel aussi critique ? Ce qui est curieux, c’est qu’historiquement, ce type d’erreurs insignifiantes d’une autre époque est plus fréquent dans des logiciels très spécifiques ou de niche que dans des programmes plus « populaires ». La société promet de régler ce problème au cours du deuxième trimestre. Était-ce une bonne idée de faire connaître ces problèmes dans des logiciels aussi critiques avant d’avoir un correctif ?

Plus d’information:
https://cybersecuritypulse.e-paths.com/index.html?lan=es#24012020

CVE-2020-0674

CVE-2020-0674 est une vulnérabilité dans Internet Explorer découverte alors qu’il était utilisé par des attaquants pour exploiter du code. Les détails et les curiosités les plus importants de cette vulnérabilité sont :
Bien qu’Internet Explorer ne semble pas pertinent, il conserve une part de marché similaire à celle d’Edge, soit un peu plus de 1,5 %. Firefox en a un peu plus de 4 % et Chrome plus de 63 %. Certains médias prétendent qu’IE a une part de 7,44% et que cette vulnérabilité est plus pertinente de ce fait, mais ce n’est pas vrai, ce sont de vieilles données.
Il ne semble pas qu’ils vont sortir un patch hors cycle, nous devrons donc attendre le 11 février.
La solution proposée par Microsoft est de laisser la bibliothèque JavaScript inaccessible, ce qui fera beaucoup souffrir la fonctionnalité.
Bien que nous n’y croyions pas, Internet Explorer et cette bibliothèque particulière peuvent être utilisés pour des processus internes que nous ne connaissons pas. Rappelons-nous à quel point le navigateur est intégré dans le système. L’attaque peut se produire non seulement via un site web, mais aussi via un e-mail, un document Office ou un PDF associé à IE, car tous sont capables de traiter le JavaScript.
Il s’agit d’une exécution en code sans élévation des privilèges. Grâce à la configuration de sécurité renforcée, qui est facile à activer, l’attaque peut être grandement atténuée.

Plus d’information:
https://threatpost.com/bezos-whatsapp-cyberattacks-mobile-sophisticated/152357/

Page 15 of 15

Fièrement propulsé par WordPress & Thème par Anders Norén