Infos

LE MODULE METASPLOIT S’ENRICHIT DE LA VULERABILITE SUDO POUR OS X

Les auteurs d’attaque qui souhaitaient exploiter un bug connu et visiblement pas encore rectifié dans sudo, un utilitaire de commande Linux basé sur Unix que l’on trouve dans la majorité des builds d’Apple OS X ont reçu un coup de pouce cette semaine.

Comme le signalait Threatpost en mars, la vulnérabilité (CVE-2013-1775) peut régler la date et l’heure du système compromis sur le 1er janvier 1970, date connue également sous le nom de l’époque Unix, afin que l’auteur de l’attaque puisse accéder à l’ordinateur sans devoir saisir un mot de passe.

Sudo gère les autorisations de l’utilisateur sur plusieurs types de système, dont les versions d’OS X depuis Lion 10.7 à Mountain Lion 10.8.4, ainsi que dans plusieurs distributions de Linux.

Metasploit, le logiciel de test d’intrusion qui facilite l’exploitation des vulnérabilités a intégré cette semaine un nouveau module qui simplifie l’exploitation de la vulnérabilité de sudo.

Développé par l’équipe de Rapid 7, l’outil Metasploit est devenu incontournable pour les chercheurs en sécurité dont la fonction consiste à détecter les failles d’un logiciels et à réaliser des tests d’intrusion sur les logiciels.

Le module “obtient une session avec les privilèges root” si l’utilisateur a d’abord exécuté la commande sudo et s’il possède les autorisations d’administration, à en croire un billet sur Packet Storm Security publié lundi par Todd Miller (créateur de sudo), Joe Vennix de chez Rapid 7 et Juan Vazquez, le développeur de Metasploit.

Outre les conditions déjà citées, ils doivent également avoir un accès physique ou à distance en plus de l’accès d’administrateur, ce qui rend l’exécution du bogue encore plus improbable.

Miller avait déjà signalé que le bogue avait été supprimé de Sudo 1.8.6p7 et1.7.10p7 et que les versions à venir ignorerait l’horodatage d’époque dans le cadre d’un billet Seclists publié en février, mais il semblerait que ce module contourne cet élément.

Source: threatpost.com

LE MODULE METASPLOIT S’ENRICHIT DE LA VULERABILITE SUDO POUR OS X

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception