Security Week 03: Attaque sur Windows et Android en détail

L'équipe Google Project Zero a publié une étude détaillée de l'attaque utilisant des vulnérabilités zero-day dans Google Chrome et Windows. La tâche principale de ce département de Google est de rechercher de nouvelles vulnérabilités, donc cette étude s'est avérée non conventionnelle pour eux, mais non moins utile. Lorsqu'un message apparaît concernant la fermeture d'une vulnérabilité particulière dans le logiciel, vous voulez toujours comprendre la menace que représentent ces bogues, s'ils sont exploités par des cybercriminels ou ne seront jamais utilisés par personne. La publication de Project Zero, avec un retard de six mois, montre comment l'exploitation se déroule dans la pratique.





En plus de Windows et du navigateur Chrome, le groupe enquêté a tenté d'attaquer les smartphones Android. Cependant, des vulnérabilités connues du public y ont été utilisées (mais pas nécessairement fermées sur un appareil spécifique). Outre le principe de fonctionnement des exploits eux-mêmes, cette partie de l'article traite des actions après le piratage d'un appareil mobile: obtention d'un accès complet, tentatives de cacher des fonctionnalités aux chercheurs, communication avec le serveur C&C et sortie des données.



La publication est divisée en six parties, où une vulnérabilité clé dans Google Chrome (dans le compilateur JavaScript), les exploits pour ce navigateur, les exploits pour Android et l'exploitation des vulnérabilités dans Windows sont examinés séquentiellement. Toutes les vulnérabilités du système d'exploitation ont été fermées en avril de l'année dernière, un correctif pour Chrome a été publié en février. Google ne divulgue pas les détails de la campagne malveillante. Nous savons seulement que les chercheurs ont réussi à trouver deux serveurs avec un ensemble d'exploits pour les PC et les téléphones mobiles (séparément les uns des autres), auxquels ils ont attiré les utilisateurs. Vous devriez commencer à lire la publication des chercheurs du Project Zero à partir d'ici , il existe également des liens vers d'autres parties.



Que s'est-il passé d'autre



Le mardi 12 janvier, Microsoft a publié le premier ensemble de correctifs cette année. Correction de 10 vulnérabilités critiques, dont un problème majeur dans le moteur de protection contre les logiciels malveillants de Microsoft.



Outre le blocage final du plugin Adobe Flash, Adobe a fermé un certain nombre de nouvelles vulnérabilités dans ses produits, y compris un bogue sérieux dans Photoshop.



Les experts de Kaspersky Lab ont découvert des similitudes entre le code malveillant utilisé dans l'attaque Sunburst et la porte dérobée Kazuar, connue depuis 2017.



À partir du 9 février, Microsoft forcera le blocageconnexions non sécurisées aux contrôleurs de domaine pour empêcher les attaques Zerologon. Nous avons décrit cette vulnérabilité en détail en août . Ensuite, la solution radicale du problème a dû être reportée pour que les administrateurs aient le temps de se préparer.



Une vulnérabilité critique a été trouvée dans le plugin WordPress Orbit Fox . Le plugin multifonctionnel vous permet de générer des formulaires d'inscription, des erreurs dans lesquelles peuvent être utilisées pour obtenir un contrôle total sur le site.



All Articles