TOP-3 des événements de cybersécurité de la semaine selon Jet CSIRT

La semaine sortante restera dans les mémoires par l'émergence d'un nouvel exploit PoC pour une vulnérabilité Windows précédemment identifiée, la découverte d'un autre moyen d'intercepter la clé principale BitLocker et un rapport sur la croissance des attaques utilisant le framework SocGholish. Nous vous dirons les détails sous la coupe.







Nouvel exploit PoC pour une vulnérabilité Windows 0 jours non corrigée



La chercheuse en sécurité de Google Project Zero, Maddie Stone, a découvert que le correctif de juin de Microsoft ne corrigeait pas la vulnérabilité CVE-2020-0986 et qu'il pouvait encore être exploité avec quelques ajustements. Le problème d'origine donnait à l'attaquant le contrôle des pointeurs src et dest vers la fonction memcpy et permettait une élévation des privilèges au niveau du noyau. La vulnérabilité identifiée a été identifiée comme CVE-2020-17008.



Nouvelle façon d'intercepter la clé principale BitLocker



Le chercheur Henri Nurmi de F-Secure a montré comment intercepter la clé principale de chiffrement du service BitLocker Windows sur le bus SPI. La méthode est basée sur une caractéristique architecturale bien connue qui est associée au manque de protection standard de la connexion entre le processeur central et le Trusted Platform Module, qui est responsable du stockage de la clé. Au cours de la recherche, le spécialiste a constaté que la puce flash, qui sert à stocker le microcode du firmware, et la puce TPM sont situées sur le même bus SPI. Dans ce cas, pour décrypter les données sur le disque, il suffit d'intercepter la clé maîtresse en se connectant au bus SPI.



Croissance du nombre d'attaques utilisant le framework SocGholish



Menlo Labs a signalé une augmentation du nombre d'attaques au volant à l'aide d'un cadre appelé SocGholish. L'outil malveillant se fait passer pour un navigateur légitime, des mises à jour de clients Flash Player et Microsoft Teams, forçant les utilisateurs à lancer une archive ZIP malveillante. Les sites piratés et les ressources légitimes de Google Drive et de Google Sites sont utilisés pour la distribution.



All Articles